JPH04271463A - 文書処理装置及び方法 - Google Patents

文書処理装置及び方法

Info

Publication number
JPH04271463A
JPH04271463A JP3032897A JP3289791A JPH04271463A JP H04271463 A JPH04271463 A JP H04271463A JP 3032897 A JP3032897 A JP 3032897A JP 3289791 A JP3289791 A JP 3289791A JP H04271463 A JPH04271463 A JP H04271463A
Authority
JP
Japan
Prior art keywords
document
code
document element
password
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP3032897A
Other languages
English (en)
Other versions
JP3126397B2 (ja
Inventor
Yasuhiro Okuno
泰弘 奥野
Takayuki Sasaki
佐々木 貴幸
Masaaki Nagashima
正明 長島
Tadashi Yamakawa
正 山川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP03032897A priority Critical patent/JP3126397B2/ja
Priority to EP92301588A priority patent/EP0501760B1/en
Priority to DE69227051T priority patent/DE69227051T2/de
Priority to US07/842,917 priority patent/US5455941A/en
Publication of JPH04271463A publication Critical patent/JPH04271463A/ja
Application granted granted Critical
Publication of JP3126397B2 publication Critical patent/JP3126397B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Document Processing Apparatus (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、文書の作成・登録・管
理を行なう文書処理システムにおいて、保存されている
文書の内容が、作成されたままの正当なものであるかど
うかを判定可能な文書判定方式に関するものである。
【0002】
【従来の技術】従来、計算機上で文書を作成し、ファイ
ルとして格納することが行なわれている。
【0003】この文書ファイルが、複数のユーザによる
共同作業の対象になる場合は、オペレーティングシステ
ムによって、複数ユーザ間でファイルを共有し、他のユ
ーザにはファイルへのアクセスを禁止するという方法を
とっていた。
【0004】例えば、UNIXオペレーティングシステ
ムでは、ファイルごとに、書き込み、参照(読み出し)
、実行の許可を、ファイルの所有者、共同作業のグルー
プ、その他のユーザに対して与えることができる。
【0005】このようなシステムにおいて、あるファイ
ルに対し、グループ内でそのファイルを共有し、かつ、
グループ外のユーザに対しては、そのファイルの変更を
許さないという設定をする場合は、グループにはファイ
ルの書き込みを許可し、グループ外のユーザには、ファ
イル書き込みを許可しないという方法を取ることにより
、その文書を、グループ内でのみ共有することができる
【0006】また、一つのまとまりのある文書中で、そ
れぞれ担当の範囲があり、互いに書き込みを許可しない
場合などは、それぞれの担当部分ごと(管理対象ごと)
に、別のファイルとして分割し、管理していた。
【0007】
【発明が解決しようとする課題】しかしながら、上記従
来例では、一つのファイルについて、ファイル所有者、
グループ、その他のユーザという範囲でしか、書き込み
、もしくは読み出しに付いての許可を与えられない。
【0008】また、権限を持たないユーザに対して、書
き込み、読み出しを禁止することによって、その文書の
正当性を保証している。という動作をし、このような管
理は、ファイル単位でしか行なえなかったため、次のよ
うな問題があった。
【0009】1:複数の人間がそれぞれ作成している文
書ファイルが、共同で作成するひとまとまりの文書の一
部である場合に、ファイルを一つにまとめることができ
ず、文書を一括して扱えない。
【0010】2:他人に書き換えられても良いが、もし
書き換えられたならそのことを確認したい、という要求
には応えられない。
【0011】3:スーパーユーザ(どんなファイルに対
してもあらゆる権利を持つユーザ)による書換え、もし
くは、書換え許可を持つ人間の過失による書換えがあっ
た場合、変更されたことが分からない。
【0012】
【課題を解決するための手段】上記課題を解決するため
に、本発明は、文書デ−タを作成・編集し、保存する文
書処理システムにおいて、文書デ−タを記憶する第1の
記憶手段と、パスワ−ドを入力する入力手段と、所望の
文書要素を指定する指定手段と、該指定手段により指定
された文書要素と前記入力手段により入力されたパスワ
−ドとを変換して符号を生成する符号生成手段と、前記
符号を前記文書要素と対応させて記憶する第2の記憶手
段と、前記第1の記憶手段に記憶された文書デ−タにお
ける内容変更の有無の判定を、前記指定手段により指定
された文書要素について行なう事を指示する指示手段と
、該指示手段の指示を受けて、前記入力手段により入力
されたパスワ−ドと、前記指定手段により指定された文
書要素とから、前記符号生成手段により符号を生成する
ように制御する制御手段と、当該生成された符号と、前
記第2の記憶手段に記憶された符号との一致を判別する
判別手段とを備える。
【0013】本発明によれば、文書作成時の文書データ
を構成する各文書要素及びパスワ−ドから生成し記憶さ
れた符号と、現在の文書デ−タの同じ文書要素とパスワ
−ドから生成した符号とを比較することにより、その文
書が変更されているかどうかを、文書要素毎に判定可能
としたものである。
【0014】
【実施例】以下、本発明の実施例について、図を用いて
説明する。
【0015】ここでは、一つのファイルに格納される文
書データが、二つの文書要素からなるものとして説明す
る。
【0016】ここで、文書が「正当である」とは、登録
した時と文書要素の内容が変わっていないことを意味し
ている。従って、ひとたび変更されても、元に戻ってい
れば正当であるとする。
【0017】図1は、本実施例のシステム構成を示す図
である。
【0018】1は、コンソールであり、計算機へ入力す
るための装置(例えばキーボード)と、計算機からの応
答を表示できる装置(例えばCRT)などを備えたもの
である。
【0019】2は、バス4を用いて各装置を制御し、プ
ログラムメモリ10に記憶された処理プログラムによっ
て各種処理を実行するCPUであり、3は、プリントア
ウト、または画面への表示などを行なう出力装置である
【0020】10は、図2〜4のフロ−チャ−トに対応
する処理手順を含む各種処理手順を記憶するROMなど
よりなるプログラムメモリ、20は文書デ−タ21や、
後述する正当性確認用符号ファイル23等をファイル形
式で格納するFDあるいはHDなどのデータメモリであ
る。30は、RAM等で構成される主メモリであり、入
力されたパスワ−ド31、後述する正当性確認符号32
、判定33、文書要素+パスワ−ド34、文書要素番号
35、比較用符号36などが格納され、また、文書編集
等各種の作業領域を有している。これらのメモリ10、
20、30は別々にしなくても良い。
【0021】なお、上記及び以下では、特に支障のない
限り、デ−タの内容と、そのデ−タを格納するためのメ
モリ上の領域とを、名称及び参照番号において区別しな
い。次に、本実施例の処理の流れについて、説明する。 処理は、文書の作成・登録を行なう部分と、内容の正当
性の確認を行なう部分の二つに大きく別れる。
【0022】図2は、文書の作成・登録処理の流れを示
すフロ−チャ−トである。
【0023】初めに、ステップS21で、文書作成者は
、コンソール1を用いて文書を作成、編集し、文書デー
タ21にファイルとして格納する。これは、一般にエデ
ィタと呼ばれる文書作成・編集装置によって行なわれる
【0024】この際、文書中に文書を要素ごとに区切る
ための、文書区切り記号がつけられている。これは、例
えば、各文書要素の後は、次行の行頭を区切り記号(こ
こでは<*fugou*> とする)で始めることとす
る。例えば、図7のようになる。
【0025】もし、文書区切り記号としてではなく、文
書の内容として<*fugou*> という文字列を記
述する場合は、<*fugou*> という文字列が行
頭にならないようにしていなければならない。
【0026】初めに文書を作成した時点(まだ登録処理
を終っていない)では、図7のようになる。これに対し
て、登録処理を終ると、この文書区切り記号の直後に、
この文書要素の確認のための正当性確認用符号が付けら
れる。つまり、<*fugou*> で始まり、その後
に正当性確認用符号のみをもつ行となる。(図7(B)
)次に、ステップS22で、登録する対象の文書要素の
指定を行なう。例えば、1番目の文書要素を指定するの
であれば、1と入力し、これを文書要素番号35に格納
する。
【0027】次に、ステップS23で、文書作成者のパ
スワードを得る。ここでは、文書作成者に、コンソール
1を通じてパスワード入力の要求を行ない、そこから入
力されたパスワードを、メモリ30中のパスワード31
に格納する。
【0028】次に、ステップS24で、文書要素の内容
とパスワードの文字列から、正当性確認用符号を生成す
る。ここで、パスワード、文書要素の内容は、文字列で
はなく、単なるバイト列としてもよい。
【0029】この符号生成処理について、図3のフロー
チャートに従って説明する。
【0030】初めに、ステップS31で、文書要素番号
を指定することにより文書中より所望の文書要素を取り
出す(このとき文書区切り記号は含まない)。この文書
要素の取り出し処理は、もし、文書要素番号がNという
数だったら、文頭よりN−1番目の文書区切り記号の行
の次の行から(N−1が0なら文書の初めから)、N番
目の文書区切り記号の直前の行までを取り出す。
【0031】次に、ステップS32で、文書データ21
から取り出された文書要素の内容と、パスワード31と
を、ひと続きの文字列である文書要素+パスワード34
として主メモり30に格納する。
【0032】次に、ステップS33で、文書要素+パス
ワード34を暗号化することにより正当性確認用符号を
生成する。
【0033】この、暗号化処理は、例えば、unixに
おける、パスワードの暗号化と同じようなアルゴリズム
によって実現できる。これは、ある文字列を、事実上逆
変換できない方法によって、別の文字列に変換するもの
である。
【0034】この処理が、もし、固定長(例えば8バイ
ト)の文字列しか受け付けないようなものであり、文書
要素+パスワード34がこれを越える文字列であったな
ら、次のようにするなどして、固定長にすればよい。
【0035】まず、文書要素+パスワードを、8バイト
ずつに切り分ける。次に、順次これらの排他的論理和(
EXーOR)をとる(初めの8バイト分と、次の8バイ
ト分のEXーORをとり、その結果と、その次の8バイ
ト分のEXーORをとる。以下、同様に続ける。)。 また、最後に切り分けられた残りが、8バイト分に満た
なければ、8バイトになるまでブランクを入れるなどの
処置をとればよい。
【0036】このようにすれば、最終的に、8バイト分
のコードが得られる。これを、印字可能な文字コードに
変換する。このとき、不適当なコード(改行コードなど
)は適宜変換するものとする。
【0037】この文字コードを暗号化することで、文書
要素に特有の、暗号文字列が得られる。なお、この暗号
化手法は、入出力を文字列に限定せず、ただのバイト列
として扱えるものであってもよい。
【0038】ここで生成された暗号を、正当性確認用符
号と呼び、主メモリ30中に正当性確認用符号32とし
て格納する。
【0039】この時、この正当性確認用符号を、コンソ
ール1などに表示してもよい。
【0040】以上で、符号生成処理を終了する。
【0041】次に、ステップS25で、指定された文書
要素と、それに対する正当性確認用符号とを対応づける
処理を行なう。
【0042】本実施例では、前に触れたように、正当性
確認用符号を、登録する文書要素の区切り記号の後に付
け加えることにする。
【0043】この符号を付加する処理について、図4を
用いて説明する。
【0044】初めに、ステップS41で、文書データ2
1中の、文書要素番号35によって指定された文書要素
の後にある文書区切り記号の後に付けられている、以前
の正当性確認用符号を削除する。もし正当性確認用符号
がなければ(文書を最初に登録する時など)、何もしな
い。
【0045】次に、ステップS42で、指定された文書
要素の後にある文書区切り記号の後に、正当性確認用符
号34を付け加える。
【0046】以上で、文書要素と、それに対応する正当
性確認用符号が、お互い対応づけられた形で、文書デー
タ21中に格納された。ここまでが、文書作成・登録の
ための処理である。
【0047】引き続き、このように登録された文書のあ
る文書要素が、正当なものであるか否かを確認する処理
を、図5を用いて説明する。
【0048】既に、メモリ20中には、文書データ21
のファイル(その文書デ−タには、文書要素ごとに正当
性確認用の符号が付けられている)が格納されていると
する。
【0049】初めに、ステップS51で、コンソール1
からファイル名を指定し、対象とする文書要素を指定す
る。指定された文書要素は、文書要素番号35として格
納される。
【0050】次に、ステップS52で、コンソール1な
どからパスワードを入力し、メモリ30中にパスワード
31として格納する。
【0051】次に、ステップS53で、対象とする文書
要素の内容と、ここで入力されたパスワード31から、
ステップS33における説明と同じように、正当性確認
用符号を生成し、メモリ30中の正当性確認用符号32
に格納する。(これは、新たに生成されたものであり、
文書作成・登録処理で生成されたものとは別のものにな
っている。)次に、ステップS54では、指定された文
書要素に対応付けられている正当性確認用符号の内容(
文字列)と、ここで作成された正当性確認用符号32の
内容(文字列)とを比較する。この処理について、図6
を用いて説明する。
【0052】初めに、ステップS61で、指定された文
書要素に対応している正当性確認用符号を取り出し、こ
れを、比較用符号36に格納する。ここでは、文書要素
番号35で指定されている文書要素の後にある文書区切
り記号の直後から、その行の終りまでを取り出せば良い
【0053】次に、ステップS62で、文字列比較によ
って、正当性確認用符号32と、比較用符号36の内容
が一致するかどうかを判断し、もし、同じであればye
s 、同じでないならnoを、判定33に格納する。(
もちろん、yes 、noのかわりに、他のものを用い
ても良い)以上で、比較処理の説明を終る。
【0054】次に、ステップS55で、本処理の結果と
して、判定33の内容を出力する。
【0055】例えば、出力装置3、または、コンソール
1の画面上に、’yes’ または’no’という文字
列として表示する。また、これは、ある処理に対する入
力としても良い。
【0056】以上で、正当性確認のための処理を終了す
る。上述の処理によって、文書の正当性(内容に変更の
ないこと)が文書要素ごとに確認できる形で文書を作成
・登録し、そのような各文書要素に対して、それが正当
かどうかを確認することができるようになる。 (第2実施例)次に、本発明の第2の実施例を説明する
【0057】第1の実施例では、文書要素に対応付けら
れた正当性確認用符号を、文書区切り記号として決めら
れた特定の文字列の後に付加していたが、本実施例では
、文書区切り記号にID(名前)をつけ、その文書区切
り記号の中に正当性確認用符号を挿入することを特徴と
している。
【0058】図8は、第2の実施例のシステム構成を示
す図である。
【0059】図1と同様に、バス4に、コンソール1、
CPU2、出力装置3、プログラムメモリ10、デ−タ
メモリ20、主メモリ30がつながったものであり、そ
のハ−ドウェア構成は変わらないが、メモリの内容が一
部異なる。具体的には、プログラムメモリ10は図9、
図11〜図14に示す処理手順を記憶し、主メモリ30
は、図1の文書要素番号35に代わり、文書要素名37
を有する。
【0060】本実施例の処理の流れについて説明する。 処理は、文書作成・登録を行なう部分と、正当性確認を
行なう部分の二つに大きく分かれる。
【0061】まず、文書作成・登録の処理の流れについ
て、図9を用いて説明する。
【0062】初めに、ステップS91で、文書データを
作成・編集する。この際に、文書要素ごとに、ある決め
られた区切り記号で、文書要素を括っておく。例えば、
図10(A)のようにして、文書データ21にファイル
として格納する。
【0063】図10で、<a> とあるのが、文書要素
a の始まりを示す文書区切り記号で、スタートタグ、
と呼ぶ。また、</a>とあるのが、文書要素a の終
りを示す文書区切り記号で、エンドタグ、と呼ぶ。ここ
でa は文書要素名である。
【0064】このため、文書中に”<” と”>” の
文字を、文書区切り記号以外の目的で用いることは禁止
することとする。
【0065】登録する際に、正当性確認用符号は、図1
0(B)に示すように、エンドタグの中の文書要素名に
続いて、一つの空白をはさんで、その後に挿入すること
にする。
【0066】一番初めに文書を作成した際(登録前)に
は、図10(A)のように、エンドタグの中には文書要
素名しか書かれていない。
【0067】次に、ステップS92で、登録しようとす
る文書要素を指定する。例えば、a という文書要素名
の文書要素を作成し、これを登録するならば、a と指
定する。これを、文書要素名37に格納する。
【0068】次に、ステップS93で、文書作成者のパ
スワードを得る。ここでは、文書(要素)作成者に、コ
ンソール1を通じてパスワード入力の要求を行ない、こ
れに応じて入力されたパスワードを、メモリ30中のパ
スワード31に格納する。
【0069】次に、ステップS94で、暗号化により符
号生成処理を行なう。本実施例における符号生成処理の
流れを、図11を用いて説明する。
【0070】初めに、ステップS111 で、指定され
た文書要素の内容を取り出す。
【0071】この場合、指定された文書要素名a とす
ると、これに対応して、<a> という文書要素の始ま
りを表す記号の直後から、</a>(または、このエン
ドタグの中に、正当性確認用符号が含まれているもの)
という文書要素の終りを表す記号の直前までを、文書要
素の内容とする。
【0072】次に、ステップS112 で、文書データ
21から取り出された文書要素の内容と、パスワ−ド3
1とを、文書要素+パスワード34にひと続きの文字列
として格納する(パスワード、文書要素の内容は、文字
列ではなく、単なるバイト列としてもよい)。
【0073】次に、ステップS113 で、文書要素+
パスワード34を暗号化する。この、暗号化は、第1実
施例と同様の処理とする。
【0074】ここで生成された暗号を、正当性確認用符
号として、メモリ30中の正当性確認用符号32に格納
する。以上で、符号生成処理を終了する。
【0075】続いて、ステップS95で、対応付け処理
を行なう。この処理について、図12を用いて説明する
【0076】本実施例では、正当性確認用符号を、エン
ドタグ(文書要素の終りを表す記号)の中に加えること
にしている。
【0077】初めに、ステップS121 で、文書要素
名37に格納された要素名を持つ文書要素のエンドタグ
の中において、文書要素名の後に正当性確認用符号があ
れば、文書要素名と正当性確認用符号を区切る空白とと
もに、それを削除する。
【0078】次に、ステップS122 で、指定された
文書要素のエンドタグの中へ、文書要素名の後に、一つ
の空白をはさんで正当性確認用符号32を挿入し、文書
データ21に格納する。以上で、ステップS95の対応
付け処理を終る。ここまでが、文書作成・登録のための
処理である。
【0079】次に、このように登録された文書について
、それが作成されたままのものであるかという正当性を
確認する処理について、図13を用いて説明する。
【0080】ここでは、すでに、メモリ20中には、文
書データ21のファイル(文書要素の正当性確認用の符
号が、エンドタグの中に付けられている)が格納されて
いる。
【0081】はじめに、ステップS131 で、コンソ
ール1から対象とするファイル名を指定し、更に確認す
る文書要素を指定し、文書要素名37に格納する。
【0082】次に、ステップS132 で、コンソール
1などからパスワードを入力し、メモリ30中のパスワ
ード31にパスワードを格納する。
【0083】次に、ステップS133 で、符号生成処
理を行なう。これは、図9のステップS94における処
理と同じ処理で、対象とするファイル中の、対象とする
文書要素の内容と、ここで入力されたパスワードから、
暗号化により正当性確認用符号を生成し、メモリ30中
の正当性確認用符号32に格納する。(これは、新たに
生成されたものであり、文書作成・登録処理で生成され
たものとは別のものになっている。)次に、ステップS
134 では、指定された文書要素に対応付けられてい
る正当性確認用符号の内容(文字列)と、ステップS1
33 の符号生成処理で作成された正当性確認用符号3
2の内容(文字列)を、比較する処理を行なう。
【0084】この処理について、図14を用いて説明す
る。初めに、ステップS141 で、指定された文書要
素に対応している正当性確認用符号を取りだし、これを
、比較用符号36に格納する。ここでは、文書要素名3
7で指定されている文書要素名のエンドタグの中で、文
書要素名の後にある空白の直後から、エンドタグの終り
の記号(>) の直前までの文字列を取り出せば良い。
【0085】次に、ステップS142 で、正当性確認
用符号32と、比較用符号36の内容が一致するかどう
かを判断し、もし、同じであればyes 、同じでない
ならnoを、判定33に格納する。(これはyes 、
no以外のものでもかまわない)以上で、比較処理の説
明を終る。
【0086】次に、ステップS135 で、本処理の結
果として判定33の内容を出力する。これは、例えば、
出力装置3、または、コンソール1の画面上に、’ye
s’ または’no’という文字列として表示するなど
により行う。また、これは、ある処理に対する入力とし
ても良い。以上で、正当性確認のための処理を終了する
【0087】なお、上記実施例においては、正当性確認
符号をエンドタグ中に記述することとしたが、スタート
タグ中に記述しても、同様の効果が得られる。 (第3実施例)第1、第2の実施例では、文書要素と正
当性確認用符号との対応付けの方法として、文書データ
中の文書要素区切り記号の後ろあるいは中に、文書正当
性確認用記号を挿入した。本実施例では、文書要素区切
り記号と対応できる形で、外部のファイルに文書正当性
確認用符号を格納することを特徴としている。
【0088】図15は、本実施例のシステム構成を表す
図である。
【0089】図1、図8と同様に、バス4に、コンソー
ル1、CPU2、出力装置3、プログラムメモリ10、
デ−タメモリ20、主メモリ30がつながったものであ
り、そのハ−ドウェア構成は変わらないが、メモリの内
容が一部異なる。具体的には、プログラムメモリ10は
図16、図18〜図20に示す処理手順を記憶し、主メ
モリ30は、図8と同じだが、デ−タメモリ20は正当
性確認用符号ファイル23を有する。
【0090】メモリの内容は異なるが、他の構成は図1
、図8と同じである。
【0091】本実施例の処理の流れについて説明する。 処理は、文書作成・登録を行なう部分と、正当性確認を
行なう部分の二つに大きく分かれる。図16は、文書作
成・登録の処理の流れについて説明したものである。
【0092】初めに、ステップS161 で、文書作成
者は、コンソール1から文書を作成・編集し、文書デー
タ21にファイルとして格納する。
【0093】これは、一般にエディタと呼ばれる文書作
成・編集装置によって行なわれる。例えば、図17(A
)のようにして、文書データ21にファイルとして格納
する。図17でも、第2実施例と同様、<a> とある
のが、文書要素a の始まりを示すスタートタグで、<
/a>とあるのが、文書要素a の終りを示すエンドタ
グ、a は文書要素名である。
【0094】よって、この場合も文書中に”<” と”
>” の文字を、文書区切り記号以外の目的で書くこと
は禁止する。
【0095】次に、ステップS162 で、登録しよう
とする文書要素を指定する。例えば、aという文書要素
を作成し、これを登録するならば、aと指定し、これを
、文書要素名37に格納する。
【0096】次に、ステップS163 で、文書作成者
のパスワードを得る。ここでは、文書(要素)作成者に
、コンソール1を通じてパスワード入力の要求を行い、
そこから入力されたパスワードを、メモリ30中のパス
ワード31に格納する。
【0097】次に、ステップS164 で、文書要素の
内容とパスワードの文字列から、正当性確認用符号を生
成する。(パスワード、文書要素の内容は、文字列では
なく、単なるバイト列としてもよい)この符号生成処理
は、第2の実施例におけるもの(ステップS94)と同
様であるので、説明を省略する。
【0098】続いて、ステップS165 で、対応付け
処理を行う。この処理について、図18を用いて説明す
る。
【0099】本実施例では、正当性確認用符号を、文書
データファイルと同じ名前に所定の拡張子をつけたファ
イル名を持つメモり20のファイルに、図17(B)の
ような形で格納することとする。つまり、作成された文
書が、“bunsho”という名のファイルであったと
すると、正当性確認用符号は、例えば“bunsho.
fugou”というようなファイル名にして格納する。 このファイルを、正当性確認用符号ファイルと呼ぶ。
【0100】これは、文書データ21と同じように< 
と> で文書要素名を囲んだ区切り記号によって、正当
性確認用符号を区切っている。
【0101】初めに、ステップS181 で、正当性確
認用ファイル23の中に、指定された文書要素名に対応
する文書区切り記号ファイルがあるかどうか調べる。
【0102】もし、なければ、ステップS182 で、
指定された文書要素名に対応する区切り記号(スタート
タグとエンドタグの両方)を、正当性確認用符号ファイ
ル23の末尾に加える。もしあれば、ステップS183
 で、その文書要素名に対応する正当性確認用符号を削
除する。
【0103】すなわち、もし、a という文書要素が指
定されていれば、<a> という記号の直後から</a
>という記号の直前までを削除する。
【0104】次に、ステップS184 で、正当性確認
用ファイル23の中の指定された文書要素を示す区切り
記号(スタートタグ)の後に、正当性確認用符号32を
挿入する。以上で、文書要素に対応する正当性確認用符
号が、正当性確認用符号ファイル23中に格納された。 ここまでが、文書作成・登録のための処理である。
【0105】引き続き、このように登録された文書を、
正当性確認手段によって、それが作成されたままのもの
であるか、ということを確認する処理について、図19
を用いて説明する。
【0106】すでに、メモリ中には、文書データ21フ
ァイルと、それに対応して、正当性確認用符号ファイル
23が存在しているものとする。
【0107】初めに、ステップS191 で、コンソー
ル1から、対象とする文書ファイル名を指定し、更に確
認する文書要素名を指定し、文書要素名37に格納する
【0108】次に、ステップS192 で、コンソール
1などからパスワードを入力し、メモリ30中のパスワ
ード31にパスワードを格納する。
【0109】次に、ステップS193 で、符号生成処
理を行なう。これは、第2の実施例における説明(ステ
ップS94)と同じ方法で、対象とするファイル中の、
対象とする文書要素の内容と、ここで入力されたパスワ
ードから、暗号化により正当性確認用符号を生成し、メ
モリ30中の正当性確認用符号32に格納する。(これ
は、新たに生成されたものであり、文書作成・登録処理
で生成されたものとは別のものになっている。)次に、
ステップS194 では、指定された文書要素に対応付
けられている正当性確認用符号の内容(文字列)と、ス
テップS193 の暗号化処理で作成された正当性確認
用符号32の内容(文字列)を、比較する処理を行なう
。この処理について、図20を用いて説明する。
【0110】始めに、ステップS201 で、正当性確
認用符号ファイルから、指定された文書要素に対応して
いる正当性確認用符号をとり出し、これを、比較用符号
36に格納する。ここでは、正当性確認用符号ファイル
から、文書要素名37で指定されている文書要素名のス
タートタグの直後から、エンドタグの直前までの文字列
を取り出せばよい。
【0111】次に、ステップS202 で、正当性確認
用符号32と比較用符号36の内容が一致するかどうか
を判断し、もし、同じであればyes 、同じでないな
らnoを、判定33に格納する。(これはyes 、n
o以外のものでもかまわない)以上で、比較処理の説明
を終る。
【0112】次に、195 で、本処理の結果として、
判定33の内容を出力する。例えば、出力装置3、また
は、コンソール1の画面上に、’yes’または’no
’という文字列として表示する。また、これは、ある処
理に対する入力としてもよい。
【0113】以上で、正当性確認のための処理を終了す
る。  なお、これまでの実施例では、文書の区切り方
として、特別に決められた文字列からなる文書区切り記
号を用いたが、このように文書を区切るのではなく、文
書要素の長さによって文書要素を区切る方法をとっても
よい。
【0114】これは、文書の各要素の始まりに、文書要
素の識別名、属性、文書要素の長さ(バイト数などで表
せる)などを表すエリアがあり、文書要素の内容(コン
テント)が続くような形式である。この時、正当性確認
用符号の格納場所としては、文書要素の識別名のエリア
、属性のエリア、コンテントのエリア、または、別に確
保されたエリア、などに入れればよい。
【0115】なお、上記実施例では、データ内容の変更
の有無を判定する対象のデータを文書データとしたが、
プログラムデータを対象としてもよい。
【0116】また、本発明は、単一の機器からなる装置
により実現してもよいし、複数の機器により構成される
システムによって実現してもよい。更に、装置あるいは
システムに、プログラムを供給することによって機能を
達成する場合にも、適用可能であることは、言うまでも
ない。
【0117】
【発明の効果】以上説明したように、本発明によれば、
文書ファイルに対して、その文書の内容が書き換えられ
たものであるかどうかを確認することができるという効
果がある。
【0118】特に、文書要素ごとに正当性を確認できる
ため、文書要素ごとにファイルを分割して文書の各部分
の管理をするという従来の方法に対し、1つのファイル
を複数のユーザで扱い、次々と更新していきながら、文
書の各部分について、それが更新されていないかどうか
、確認することができる。
【図面の簡単な説明】
【図1】第1の実施例のシステム構成図である。
【図2】第1の実施例の文書作成・登録処理のフローチ
ャートである。
【図3】第1の実施例の符号生成処理のフローチャート
である。
【図4】第1の実施例の対応付け処理のフローチャート
である。
【図5】第1の実施例の比較処理のフローチャートであ
る。
【図6】第1の実施例の正当性確認処理のフローチャー
トである。
【図7】第1の実施例の文書データ及び正当性確認用符
号の例である。
【図8】第2の実施例のシステム構成図である。
【図9】第2の実施例の文書作成・登録処理のフローチ
ャートである。
【図10】第2の実施例の文書データ及び正当性確認用
符号の例である。
【図11】第2の実施例の符号生成処理のフローチャー
トである。
【図12】第2の実施例の対応付け処理のフローチャー
トである。
【図13】第2の実施例の正当性確認処理のフローチャ
ートである。
【図14】第2の実施例の比較処理のフローチャートで
ある。
【図15】第3の実施例のシステム構成図である。
【図16】第3の実施例の文書作成・登録処理のフロー
チャートである。
【図17】第3の実施例の文書データ及び正当性確認用
符号ファイルの例である。
【図18】第3の実施例の対応付け処理のフローチャー
トである。
【図19】第3の実施例の正当性確認処理のフローチャ
ートである。
【図20】第3の実施例の比較処理のフローチャートで
ある。
【符号の説明】
1  コンソール 2  CPU 3  出力装置 4  計算機バス 10  主メモリ 20  データ用メモリ 21  文書データ 23  正当性確認用符号ファイル 30  主メモリ 31  パスワード 32  正当性確認用符号 33  判定 34  文書要素+パスワード 35  文書要素番号 36  比較用符号 37  文書要素名

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】  複数の文書要素からなる文書デ−タを
    作成・編集し、保存する文書処理システムにおいて、文
    書デ−タを記憶する第1の記憶手段と、パスワ−ドを入
    力する入力手段と、所望の文書要素を指定する指定手段
    と、該指定手段により指定された文書要素と前記入力手
    段により入力されたパスワ−ドとを変換して符号を生成
    する符号生成手段と、前記符号を前記文書要素と対応さ
    せて記憶する第2の記憶手段と、前記第1の記憶手段に
    記憶された文書デ−タにおける内容変更の有無の判定を
    、前記指定手段により指定された文書要素について行な
    う事を指示する指示手段と、該指示手段の指示を受けて
    、前記入力手段により入力されたパスワ−ドと、前記指
    定手段により指定された文書要素とから、前記符号生成
    手段により符号を生成するように制御する制御手段と、
    当該生成された符号と、前記第2の記憶手段に記憶され
    た符号との一致を判別する判別手段とを設けたことを特
    徴とする文書判定方式。
  2. 【請求項2】  前記指定手段は、文書要素を文書デー
    タ内の位置情報により指定することを特徴とする請求項
    1に記載の文書判定方式。
  3. 【請求項3】  前記指定手段は、文書要素を当該文書
    要素に付された名称により指定することを特徴とする請
    求項1に記載の文書判定方式。
  4. 【請求項4】  前記第2の記憶手段に、前記符号を対
    応する文書要素の構成する文書データと同一ファイルに
    、区別可能に記憶することを特徴とする請求項1に記載
    の文書判定方式。
JP03032897A 1991-02-27 1991-02-27 文書処理装置及び方法 Expired - Fee Related JP3126397B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP03032897A JP3126397B2 (ja) 1991-02-27 1991-02-27 文書処理装置及び方法
EP92301588A EP0501760B1 (en) 1991-02-27 1992-02-26 Method for detecting improper rewriting of stored data
DE69227051T DE69227051T2 (de) 1991-02-27 1992-02-26 Verfahren zur Entdeckung inkorrekter Überschreibung gespeicherter Daten
US07/842,917 US5455941A (en) 1991-02-27 1992-02-27 System for detecting improper rewrites of data system for using separate reader writer passwords

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP03032897A JP3126397B2 (ja) 1991-02-27 1991-02-27 文書処理装置及び方法

Publications (2)

Publication Number Publication Date
JPH04271463A true JPH04271463A (ja) 1992-09-28
JP3126397B2 JP3126397B2 (ja) 2001-01-22

Family

ID=12371688

Family Applications (1)

Application Number Title Priority Date Filing Date
JP03032897A Expired - Fee Related JP3126397B2 (ja) 1991-02-27 1991-02-27 文書処理装置及び方法

Country Status (1)

Country Link
JP (1) JP3126397B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6067357B2 (ja) * 2012-12-10 2017-01-25 河淳株式会社 商品展示用パネル及び商品展示台

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01161937A (ja) * 1987-12-17 1989-06-26 Syst:Kk ディジタル署名システム
JPH01243172A (ja) * 1988-03-25 1989-09-27 Hitachi Ltd 文書内領域アクセス制御方式
JPH03278161A (ja) * 1990-02-19 1991-12-09 Hitachi Ltd 電子化情報の原文承認または原文確認方式及び電子化情報処理装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01161937A (ja) * 1987-12-17 1989-06-26 Syst:Kk ディジタル署名システム
JPH01243172A (ja) * 1988-03-25 1989-09-27 Hitachi Ltd 文書内領域アクセス制御方式
JPH03278161A (ja) * 1990-02-19 1991-12-09 Hitachi Ltd 電子化情報の原文承認または原文確認方式及び電子化情報処理装置

Also Published As

Publication number Publication date
JP3126397B2 (ja) 2001-01-22

Similar Documents

Publication Publication Date Title
US5481672A (en) Detecting rewriting of stored data, using codes based on password and the stored data
US20190372769A1 (en) Blockchain-universal document identification
US7917845B2 (en) System and method for managing dynamic document references
US7698559B1 (en) Dynamic enabling of functionality in electronic document readers
JP4606052B2 (ja) 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体
US8261187B2 (en) System and method for managing dynamic document references
US20070156744A1 (en) System and method for managing dynamic document references
JP2006344171A (ja) 情報処理装置、情報処理装置の制御方法、コンピュータプログラム、記憶媒体
KR101525984B1 (ko) 파일 이름을 규칙에 따라 설정하는 문서 관리 장치 및 방법
EP4369235A1 (en) Security system and method for real-time encryption or decryption of data using key management server
JPH04271463A (ja) 文書処理装置及び方法
JPH04271465A (ja) 文書判定方式
JPH07295876A (ja) アクセス権管理装置
JPH04271462A (ja) 文書処理装置及び方法
JP2008123243A (ja) 電子文書管理プログラム及び電子文書管理装置
JPH04271466A (ja) 文書処理方式
JP2000099385A (ja) ファイルを複数ユーザで共有するためのセキュリティ方法ならびにシステム及び同方法がプログラムされ記録される記録媒体
JP2958141B2 (ja) 文書処理装置及び方法
JPH04286065A (ja) 文書管理方式
JP4000916B2 (ja) データ管理装置及びデータ管理プログラム
JP2875640B2 (ja) 文書処理装置及び方法
JPH04271464A (ja) 文書処理装置及び方法
JPH04271461A (ja) 文書判定方式
JP3124567B2 (ja) 文書処理装置及び方法
JP2834591B2 (ja) 文書処理装置及び方法

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 19980421

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081102

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091102

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees