JPH04271464A - System for deciding document - Google Patents

System for deciding document

Info

Publication number
JPH04271464A
JPH04271464A JP3032898A JP3289891A JPH04271464A JP H04271464 A JPH04271464 A JP H04271464A JP 3032898 A JP3032898 A JP 3032898A JP 3289891 A JP3289891 A JP 3289891A JP H04271464 A JPH04271464 A JP H04271464A
Authority
JP
Japan
Prior art keywords
document
code
document element
information
character string
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP3032898A
Other languages
Japanese (ja)
Other versions
JP2821274B2 (en
Inventor
Masaaki Nagashima
正明 長島
Takayuki Sasaki
佐々木 貴幸
Yasuhiro Okuno
泰弘 奥野
Tadashi Yamakawa
正 山川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP3032898A priority Critical patent/JP2821274B2/en
Priority to DE69227051T priority patent/DE69227051T2/en
Priority to EP92301588A priority patent/EP0501760B1/en
Priority to US07/842,917 priority patent/US5455941A/en
Publication of JPH04271464A publication Critical patent/JPH04271464A/en
Application granted granted Critical
Publication of JP2821274B2 publication Critical patent/JP2821274B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

PURPOSE:To decide the justice of a document element by storing a code generated from the document element adding punctuation information and from a password. CONSTITUTION:The document preparer prepares the document through the use of a console 1 and stored it in document data 21 of a memory 20 as a file. Furthermore, the document preparer inputs a document element name 32 and the password 31 and keeps them in the memory 30 together with the tag and contents 33 of the document element. A ciphered character string 32 is generated from tag and contents 33 and the password 31 and is ciphered so as to generate a code 35 for confirming justice. The generated code is registered at the designated position of document data 21, is permitted to be document data 22 with the code for confirming justice and is kept in the memory 20 as the file. When the document is confirmed, the code for confirming justice 35 is newly generated concerning document data 22, is compared with the code taken out of document data 22 and is judged to be justice at the time of coincidence. Thus, it is confirmed whether the document is rewritten or not after it is prepared.

Description

【発明の詳細な説明】[Detailed description of the invention]

【0001】0001

【産業上の利用分野】本発明は、文書の作成・登録・管
理を行なう文書処理システムにおいて、保存されている
文書の内容が、作成されたままの正当なものであるかど
うかを判定可能な文書判定方式に関するものである。
[Industrial Application Field] The present invention is a document processing system that creates, registers, and manages documents, and is capable of determining whether the contents of a stored document are valid as they were created. This relates to a document determination method.

【0002】0002

【従来の技術】従来、計算機上で文書を作成し、ファイ
ルとして格納することが行なわれている。
2. Description of the Related Art Conventionally, documents have been created on a computer and stored as files.

【0003】この文書ファイルが、複数のユーザによる
共同作業の対象になる場合は、オペレーティングシステ
ムによって、複数ユーザ間でファイルを共有し、他のユ
ーザにはファイルへのアクセスを禁止するという方法を
とっていた。
[0003] When this document file is the subject of collaborative work by multiple users, the operating system uses a method of sharing the file among the multiple users and prohibiting other users from accessing the file. was.

【0004】例えば、UNIXオペレーティングシステ
ムでは、ファイルごとに、書き込み、参照(読み出し)
、実行の許可を、ファイルの所有者、共同作業のグルー
プ、その他のユーザに対して与えることができる。
[0004] For example, in the UNIX operating system, writing, referencing (reading)
, execution permissions can be granted to file owners, collaboration groups, and other users.

【0005】このようなシステムにおいて、あるファイ
ルに対し、グループ内でそのファイルを共有し、かつ、
グループ外のユーザに対しては、そのファイルの変更を
許さないという設定をする場合は、グループにはファイ
ルの書き込みを許可し、グループ外のユーザには、ファ
イル書き込みを許可しないという方法を取ることにより
、その文書を、グループ内でのみ共有することができる
[0005] In such a system, a certain file is shared within a group, and
If you want to set the file so that users outside the group are not allowed to change it, use a method that allows the group to write the file and disallows users outside the group to write the file. This allows the document to be shared only within the group.

【0006】また、一つのまとまりのある文書中で、そ
れぞれ担当の範囲があり、互いに書き込みを許可しない
場合などは、それぞれの担当部分ごと(管理対象ごと)
に、別のファイルとして分割し、管理していた。
[0006] In addition, in a single document, each person has a scope of responsibility, and if writing is not allowed for each other, each person is responsible for each part (for each management target).
However, they were divided and managed as separate files.

【0007】[0007]

【発明が解決しようとする課題】しかしながら、上記従
来例では、一つのファイルについて、ファイル所有者、
グループ、その他のユーザという範囲でしか、書き込み
、もしくは読み出しに付いての許可を与えられない。
[Problem to be Solved by the Invention] However, in the above conventional example, for one file, the file owner,
Permissions for writing or reading can only be granted to groups and other users.

【0008】また、権限を持たないユーザに対して、書
き込み、読み出しを禁止することによって、その文書の
正当性を保証している。という動作をし、このような管
理は、ファイル単位でしか行なえなかったため、次のよ
うな問題があった。
[0008] Furthermore, by prohibiting unauthorized users from writing and reading, the validity of the document is guaranteed. This type of management could only be performed on a file-by-file basis, which caused the following problems.

【0009】1:複数の人間がそれぞれ作成している文
書ファイルが、共同で作成するひとまとまりの文書の一
部である場合に、ファイルを一つにまとめることができ
ず、文書を一括して扱えない。
1: When document files created by multiple people are part of a set of documents created jointly, the files cannot be combined into one, and the documents cannot be combined at once. I can't handle it.

【0010】2:他人に書き換えられても良いが、もし
書き換えられたならそのことを確認したい、という要求
には応えられない。
2: It may be rewritten by another person, but if the data has been rewritten, the request to confirm the fact cannot be met.

【0011】3:スーパーユーザ(どんなファイルに対
してもあらゆる権利を持つユーザ)による書換え、もし
くは、書換え許可を持つ人間の過失による書換えがあっ
た場合、変更されたことが分からない。
3: If a file is rewritten by a super user (a user who has all rights to any file) or by a person who has permission to rewrite, the change will not be known.

【0012】また、かかる課題を解決するために、例え
ば、作成時の文書要素の内容と利用者から入力されたパ
スワードを、所定の手順によって符号化して記憶してお
き、この符号と、現在の文書要素の内容から同様の手順
によって生成した符号とを比較することによって書換え
が行われたか否かを判定することが考えられる。
[0012] In addition, in order to solve this problem, for example, the content of the document element at the time of creation and the password input by the user are encoded and stored according to a predetermined procedure, and this code and the current password are encoded and stored. It is conceivable to determine whether rewriting has occurred by comparing the contents of the document element with a code generated by a similar procedure.

【0013】しかしながら、この方法では、文書要素の
内容と利用者から入力されたパスワードから符号を生成
しているため、文書要素の内容についての正当性しか判
定できない。そのため、文書要素の内容は同じであるが
、例えば、文書要素の名称が変更されたとか、各文書要
素の属性が変更された時などに、それらを含めた文書要
素の正当性の判断はできないという問題点がある。
However, in this method, since the code is generated from the content of the document element and the password input by the user, only the validity of the content of the document element can be determined. Therefore, even though the content of the document elements is the same, for example, when the name of the document element is changed or the attributes of each document element are changed, it is not possible to judge the validity of the document element including those changes. There is a problem.

【0014】[0014]

【課題を解決するための手段】上記課題を解決するため
に、本発明は、区切り情報により区切られた複数の文書
要素からなる文書デ−タを作成・編集し、保存する文書
処理システムにおいて、文書デ−タを記憶する第1の記
憶手段と、パスワ−ドを入力する入力手段と、所望の文
書要素を指定する指定手段と、該指定手段により指定さ
れた文書要素及び当該文書要素を区切るための区切り情
報と前記入力手段により入力されたパスワ−ドとを変換
して符号を生成する符号生成手段と、前記符号を前記文
書要素と対応させて記憶する第2の記憶手段と、前記第
1の記憶手段に記憶された文書デ−タにおける内容変更
の有無の判定を、前記指定手段により指定された文書要
素について行なう事を指示する指示手段と、該指示手段
の指示を受けて、前記入力手段により入力されたパスワ
−ドと、前記指定手段により指定された文書要素及び当
該文書要素を区切るための区切り情報とから、前記符号
生成手段により符号を生成するように制御する制御手段
と、当該生成された符号と、前記第2の記憶手段に記憶
された符号とを比較する比較手段とを具える。
[Means for Solving the Problems] In order to solve the above problems, the present invention provides a document processing system that creates, edits, and stores document data consisting of a plurality of document elements separated by delimiter information. A first storage means for storing document data, an input means for inputting a password, a designation means for designating a desired document element, a document element designated by the designation means, and a separation between the document elements. code generating means for generating a code by converting the delimiter information for the document and the password input by the input means; a second storage means for storing the code in correspondence with the document element; an instruction means for instructing that a determination as to whether or not there is a content change in the document data stored in the storage means 1 is made for the document element specified by the specification means; control means for controlling the code generation means to generate a code from the password input by the input means, the document element specified by the specification means and delimiter information for delimiting the document element; Comparing means is provided for comparing the generated code and the code stored in the second storage means.

【0015】本発明によれば、区切り情報を含む文書要
素とパスワ−ドとから生成し記憶された符号と、区切り
符号を含む現在の文書要素とパスワ−ドから生成した符
号とを比較することにより、区切り情報まで含めてその
文書要素が変更されたかどうかを判定可能としたもので
ある。
According to the present invention, a code generated and stored from a document element including delimiter information and a password is compared with a code generated from a current document element including a delimiter code and the password. This makes it possible to determine whether a document element has been changed, including delimiter information.

【0016】[0016]

【実施例】本発明による一実施例について、図を用いて
説明する。本実施例においては、一つのファイルに格納
される文書データが、複数の文書要素から構成されてい
る場合に、各文書要素の正当性を判定するものでる。
[Embodiment] An embodiment of the present invention will be described with reference to the drawings. In this embodiment, when document data stored in one file is composed of a plurality of document elements, the validity of each document element is determined.

【0017】本実施例における「文書が正当である」と
は、文書を参照する時、文書を登録した時と文書の内容
が変わっていないことを意味している。すなわち、一度
文書が変更されても、その後、再び元に戻されていれば
、その文書は正当であるとみなす。これは、文書要素に
ついても同様である。
In this embodiment, "the document is valid" means that when the document is referenced, the contents of the document have not changed from when the document was registered. That is, even if a document is changed once, if it is changed back to its original state, the document is considered to be valid. The same applies to document elements.

【0018】図1は、本実施例のシステム構成を示す図
である。
FIG. 1 is a diagram showing the system configuration of this embodiment.

【0019】1は、コンソールであり、計算機へ入力す
るための装置(例えばキーボード)と、計算機からの応
答を表示できる装置(例えばCRT)などを備えたもの
である。
Reference numeral 1 denotes a console, which is equipped with a device (for example, a keyboard) for inputting information to the computer, and a device (for example, a CRT) that can display responses from the computer.

【0020】2は、バス4を用いて各装置を制御し、プ
ログラムメモリ10に記憶された処理プログラムによっ
て各種処理を実行するCPUであり、3は、プリントア
ウト、または画面への表示などを行なう出力装置である
2 is a CPU that controls each device using the bus 4 and executes various processes according to a processing program stored in the program memory 10; 3 is a CPU that prints out or displays on a screen, etc. It is an output device.

【0021】10は、図2、図5〜8のフロ−チャ−ト
に対応する処理手順を含む各種処理手順を記憶するRO
Mなどよりなるプログラムメモリ、20は文書デ−タ2
1や、後述する正当性確認用符号付き文書データ22等
をファイル形式で格納するFDあるいはHDなどのデー
タメモリである。30は、RAM等で構成される主メモ
リであり、入力されたパスワ−ド31、文書要素名32
、区切り情報としてのタグを含む文書要素である文書要
素のタグ・内容33、符号生成における暗号化の対象と
なる被暗号化文字列34、暗号化された正当性確認用符
号35、比較用符号36、判定結果37などが格納され
、また、文書編集等各種の作業領域を有している。これ
らのメモリ10、20、30は別々にしなくても良い。
10 is an RO that stores various processing procedures including processing procedures corresponding to the flowcharts of FIGS. 2 and 5 to 8.
A program memory consisting of M, etc., 20 is document data 2
This is a data memory such as an FD or an HD that stores documents such as 1, document data 22 with a code for verifying validity, which will be described later, in a file format. 30 is a main memory composed of RAM, etc., in which the input password 31 and document element name 32 are stored.
, tag/content 33 of a document element which is a document element including a tag as delimiter information, an encrypted character string 34 to be encrypted in code generation, an encrypted validity confirmation code 35, and a comparison code 36, judgment results 37, etc. are stored, and also has various work areas such as document editing. These memories 10, 20, and 30 do not have to be separate.

【0022】なお、上記及び以下では、特に支障のない
限り、デ−タの内容と、そのデ−タを格納するためのメ
モリ上の領域とを、名称及び参照番号において区別しな
い。次に、本実施例の処理の流れについて、説明する。 処理は、文書の作成・登録を行なう部分と、内容の正当
性の確認を行なう部分の二つに大きく別れる。
[0022] In the above and the following, unless there is a particular problem, the content of data and the area in memory for storing that data will not be distinguished by name or reference number. Next, the flow of processing in this embodiment will be explained. The processing is broadly divided into two parts: a part for creating and registering documents, and a part for confirming the validity of the contents.

【0023】次に文書データ21の構成について、図3
を用いて説明する。文書データは、特定の区切り記号に
よって、いくつかの文書要素に分割される。本実施例で
は、図中で、 <A a>、</A>等のように、’<
’と’>’ 、およびこれらに囲まれた文字列を区切り
記号とする。
Next, regarding the structure of the document data 21, FIG.
Explain using. Document data is divided into several document elements using specific delimiters. In this example, in the diagram, '<
', '>', and the string surrounded by these are delimiters.

【0024】ただし、文書要素の内容中に’<’ や’
>’ を挿入する時は、例えば、’|<’や’|>’と
記述するようにし、’|<’と’|>’で囲まれた文字
列は区切り記号としないというような規則を設けておく
[0024] However, '<' or ' is included in the content of the document element.
When inserting >', for example, write it as '|<' or '|>', and follow the rules such as not using strings enclosed in '|<' and '|>' as delimiters. Set it up.

【0025】ここで、’<A a>’ は文書要素の始
まりを示す文書区切り記号で、以後、スタートタグと呼
ぶ。’A’ は文書要素の名前を表わす文字列で、’a
’ は文書要素名がAである文書要素( 以後、文書要
素A というような呼びかたをする) に付随する属性
を表わす文字列である。 文字列’A’ と’a’ は空白文字’ ’ で分離さ
れている。文字列’a’ はなくてもよく、また複数あ
ってもよい。その時は、空白文字’ ’ で分割される
ものとする。一方、’</A>’、すなわち、’</’
で始まる文書区切り記号は文書要素の終わり(この場合
は文書要素A の終わり)を示す文書区切り記号で、以
後、エンドタグと呼ぶ。また、スタートタグとエンドタ
グをあわせて、タグと呼ぶことにする。本実施例では、
図3に示すように、タグにより文書が複数の文書要素に
分割される。
Here, '<A a>' is a document delimiter symbol indicating the start of a document element, and is hereinafter referred to as a start tag. 'A' is a character string representing the name of the document element;
' is a character string representing an attribute attached to the document element whose document element name is A (hereinafter referred to as document element A). Strings 'A' and 'a' are separated by a space character ''. There may be no character string 'a', or there may be more than one character string. In that case, it shall be separated by a space character ''. On the other hand, '</A>', i.e. '</'
The document delimiter starting with is a document delimiter that indicates the end of a document element (in this case, the end of document element A), and is hereinafter referred to as an end tag. Also, the start tag and end tag will be collectively referred to as a tag. In this example,
As shown in FIG. 3, tags divide a document into multiple document elements.

【0026】図4に、本実施例における正当性確認用符
号付き文書データ22の構成を示す。本実施例では、エ
ンドタグ中に、文書要素名と正当性確認用符号を挿入す
る。両文字列は、空白文字’ ’ によって分割される
。( 従って、正当性確認用符号の文字列中には、空白
文字’ ’ があってはならない。そこで、正当性確認
用符号となる暗号化文字列35を作成する時、空白文字
’ ’ がはいらないように暗号化する。)本実施例の
処理手順について、以下に説明する。
FIG. 4 shows the structure of the coded document data 22 for verification in this embodiment. In this embodiment, a document element name and a validation code are inserted into the end tag. Both strings are separated by a space character ''. (Therefore, there must be no blank characters '' in the character string of the validation code. Therefore, when creating the encrypted character string 35 that is the validation code, the blank characters '' must not be included. The processing procedure of this embodiment will be described below.

【0027】本処理は、文書作成者が、正当性確認用符
号付き文書データ22を作成する処理( 以後、作成・
登録処理と呼ぶ) と、文書参照者が、その正当性確認
用符号付き文書データ22が、正当かどうかを判定する
処理( 以後、判定処理と呼ぶ) の二つに分かれる。
[0027] This process is a process in which the document creator creates the signed document data 22 for checking validity (hereinafter referred to as creation/
This process is divided into two parts: a process in which the document referencer determines whether the document data 22 with a code for validity confirmation is valid (hereinafter referred to as a determination process).

【0028】図2は、文書の作成・登録処理の流れを示
すフロ−チャ−トである。
FIG. 2 is a flowchart showing the flow of document creation/registration processing.

【0029】図中、S201からS207は各ステップ
を表わす。
In the figure, S201 to S207 represent each step.

【0030】まず、文書作成者はコンソール1を用いて
、文書データ21を作成し、メモリ20にファイルとし
て保管する(S201)。これは、一般にエディタと呼
ばれる文書作成・編集装置によって行なわれる。
First, a document creator uses the console 1 to create document data 21 and stores it in the memory 20 as a file (S201). This is generally done by a document creation/editing device called an editor.

【0031】次に、文書作成者は、コンソール1から目
的とする文書要素の文書要素名32を入力し、メモリ3
0に保管する(S202)。さらに、文書作成者は同じ
くコンソール1からパスワード31を入力し、メモリ3
0中の文書要素のタグ・内容33に保管する(S203
)。そして、入力された文書要素名32を持つ文書要素
のタグと内容とを文書データ21から取り出し、メモリ
30に保管する(S204)。
Next, the document creator inputs the document element name 32 of the target document element from the console 1, and stores it in the memory 3.
0 (S202). Furthermore, the document creator also enters password 31 from console 1, and
Save in the tag/content 33 of the document element in 0 (S203
). Then, the tag and contents of the document element having the input document element name 32 are extracted from the document data 21 and stored in the memory 30 (S204).

【0032】そして、ステップS204で得た文書要素
のタグ・内容33と、ステップS203で得たパスワー
ド31とから被暗号化文字列34を作成し、メモリ30
に保管する(S205)。そして、被暗号化文字列34
を暗号化して正当性確認用符号35を作成し、メモリ3
0に保管する(S206)。
[0032] Then, an encrypted character string 34 is created from the tag/content 33 of the document element obtained in step S204 and the password 31 obtained in step S203, and is stored in the memory 30.
(S205). Then, the encrypted character string 34
is encrypted to create an authentication code 35, and the memory 3
0 (S206).

【0033】この暗号化処理は、例えば、unixにお
ける、パスワードの暗号化と同じようなアルゴリズムに
よって実現できる。これは、ある文字列を、事実上逆変
換できない方法によって、別の文字列に変換するもので
ある。ただし、暗号化により、空白文字’ ’ が現れ
る場合は、更に他のコードに置き換えるなどして、生成
される文字列中には空白文字’ ’ がないようにする
[0033] This encryption process can be realized using an algorithm similar to that used for password encryption in UNIX, for example. This converts one string into another string in a way that is practically irreversible. However, if a blank character '' appears during encryption, replace it with another code to ensure that there is no blank character '' in the generated string.

【0034】この処理が、もし、固定長(例えば8バイ
ト)の文字列しか受け付けないようなものであり、文書
要素の内容・タグ+パスワードがこれを越える文字列で
あったなら、次のようにするなどして、固定長の被暗号
化文字列を作成すればよい。まず、文書要素+パスワー
ドを、8バイトずつに切り分ける。次に、順次これらの
排他的論理和(EXーOR)をとる(初めの8バイト分
と、次の8バイト分のEXーORをとり、その結果と、
その次の8バイト分のEXーORをとる。以下、同様に
続ける。)。また、最後に切り分けられた残りが、8バ
イト分に満たなければ、8バイトになるまでブランクを
入れるなどの処置をとればよい。このようにすれば、最
終的に、8バイト分のコードが得られる。これを、印字
可能な文字コードに変換する。このとき、不適当なコー
ド(改行コードなど)は適宜変換するものとする。
[0034] If this process only accepts character strings of a fixed length (for example, 8 bytes), and the content/tag + password of the document element exceeds this length, then the following You can create a fixed-length encrypted character string by doing something like this. First, cut the document element + password into 8-byte pieces. Next, take the exclusive OR (EX-OR) of these sequentially (take the EX-OR of the first 8 bytes and the next 8 bytes, and the result and
Ex-OR the next 8 bytes. Continue in the same manner below. ). Furthermore, if the remaining portion after the last segmentation is less than 8 bytes, it is sufficient to take measures such as inserting blanks until 8 bytes are left. In this way, a code of 8 bytes is finally obtained. Convert this to a printable character code. At this time, inappropriate codes (line feed codes, etc.) shall be converted as appropriate.

【0035】この文字コードを暗号化することで、文書
要素に特有の、暗号文字列が得られる。なお、この暗号
化手法は、入出力を文字列に限定せず、ただのバイト列
として扱えるものであってもよい。
By encrypting this character code, a coded character string unique to the document element is obtained. Note that this encryption method does not limit input and output to character strings, and may be one that can handle just a byte string.

【0036】ここで生成された暗号を、正当性確認用符
号と呼び、主メモリ30中に正当性確認用符号35とし
て格納する。この時、この正当性確認用符号を、コンソ
ール1などに表示してもよい。
The code generated here is called a validity check code, and is stored in the main memory 30 as a validity check code 35. At this time, this validation code may be displayed on the console 1 or the like.

【0037】以上で、暗号化処理を終了する。[0037] This completes the encryption process.

【0038】そして、ステップS206において作成さ
れた正当性確認用符号35を、文書データ21の所定の
位置に登録し、正当性確認用符号付き文書データ22を
作成し、メモリ20にファイルとして保管する(S20
7)。
Then, the validity check code 35 created in step S206 is registered in a predetermined position of the document data 21, and the document data 22 with the validity check code is created and stored in the memory 20 as a file. (S20
7).

【0039】図2におけるステップS205の処理につ
いて、図5のフローチャートで説明する。
The process of step S205 in FIG. 2 will be explained with reference to the flowchart in FIG.

【0040】まず、文書要素のタグ・内容33から、ス
タートタグと文書要素の内容を取り出す(S501)。 そして、上記二つの文字列とパスワード31の文字列を
つなぎあわせて、一つの文字列にする(S502)。ス
テップS502で作成された文字列を、被暗号化文字列
34として、第3のメモリに保管し(S503)、図2
のステップS205の処理を終了する。
First, the start tag and the content of the document element are extracted from the tag/content 33 of the document element (S501). Then, the above two character strings and the character string of the password 31 are connected to form one character string (S502). The character string created in step S502 is stored in the third memory as the encrypted character string 34 (S503), and as shown in FIG.
The process of step S205 ends.

【0041】また、図2におけるステップS207の処
理について、図6のフローチャートで説明する。
Further, the process of step S207 in FIG. 2 will be explained with reference to the flowchart in FIG.

【0042】まず、文書データ21から、文書要素名3
2の文書要素のエンドタグを検出する(S601)。そ
して、エンドタグ中の文書要素名の文字列の後に、空白
文字’ ’ を挿入し、その後に正当性確認用符号35
を挿入する(S602)。
First, from the document data 21, document element name 3
The end tag of document element No. 2 is detected (S601). Then, insert a blank character '' after the character string of the document element name in the end tag, followed by the validation code 35.
is inserted (S602).

【0043】ステップS602により作成された正当性
確認用符号付き文書データ22を第2のメモリ20にフ
ァイルとして保管し(S603)、ステップS207の
処理を終了する。
The coded document data 22 for verification of validity created in step S602 is stored as a file in the second memory 20 (S603), and the process of step S207 is ended.

【0044】以上をもって、本実施例における作成処理
手順の説明を終了する。
This concludes the explanation of the creation processing procedure in this embodiment.

【0045】次に、本実施例の判定処理手順について、
図7のフローチャートを用いて説明する。
Next, regarding the determination processing procedure of this embodiment,
This will be explained using the flowchart in FIG.

【0046】この処理以前に、正当性確認用符号付き文
書データ22が既に作成されている。まず、文書参照者
は、コンソール1から、正当性確認用符号付き文書デー
タ22のファイル名を入力し、目的とするファイルを選
出する。(S701)。
[0046] Before this process, the signed document data 22 for verifying validity has already been created. First, the document referencer inputs the file name of the signed document data 22 for validity confirmation from the console 1, and selects the target file. (S701).

【0047】そして、選出された正当性確認用符号付き
文書データ22に関して、図2のステップS202〜2
06 と同様にして、正当性確認用符号を得て、正当性
確認用符号35に格納する(S202〜206 )。
[0047] Then, steps S202 to 2 in FIG.
06, a validity check code is obtained and stored in the validity check code 35 (S202-206).

【0048】続いて、選出された正当性確認用符号付き
文書データ22から正当性確認用符号を取り出し、比較
用符号36に格納する(S707)。
[0048] Subsequently, the validity check code is extracted from the selected document data 22 with a validity check code and stored in the comparison code 36 (S707).

【0049】そして、ステップS706で得た暗号化文
字列35と、ステップS707で得た比較用符号36と
を比較し、その結果、一致する場合は’valid’ 
を、不一致の場合は’invalid’ を判定結果3
7に格納し、例えば、コンソール1などに表示してユー
ザに知らせる(S708〜711 )。以上で判定処理
を終了する。
[0049] Then, the encrypted character string 35 obtained in step S706 and the comparison code 36 obtained in step S707 are compared, and if they match, 'valid' is determined.
, if there is a mismatch, 'invalid' is determined as result 3
7 and displayed on the console 1 etc. to notify the user (S708-711). This completes the determination process.

【0050】ここで、上述のステップS702における
正当性確認用の符号の抽出処理について図8のフローチ
ャートを用いて詳述する。
[0050] Here, the process of extracting the code for validity confirmation in step S702 described above will be described in detail using the flowchart of FIG.

【0051】まず、文書データ中より、文書要素名32
に示される文書要素名を持つ文書要素のエンドタグを検
出する(S801)。
First, from the document data, the document element name 32
The end tag of the document element having the document element name shown in is detected (S801).

【0052】そして、エンドタグ中で空白文字’ ’ 
で区切られた第2番目の文字列を取り出す(S802)
。これを比較用符号36として、メモリ30に格納する
(S803)。以上でステップS702の処理を終了す
る。
[0052] Then, in the end tag, a blank character ''
Extract the second string separated by (S802)
. This is stored in the memory 30 as the comparison code 36 (S803). This completes the process of step S702.

【0053】以上で判定処理手順の説明を終了する。This concludes the explanation of the determination processing procedure.

【0054】本実施例では、タグにより文書要素に区切
られる文書データを扱うシステムにおいて、スタートタ
グと文書要素の内容から正当性確認用符号を作成するの
で、スタートタグ中に文書要素の名前や属性等が挿入さ
れている時、文書要素の内容の他に名前や属性等をも含
めて、文書要素の正当性を判定することできる。 (第2実施例)前記実施例においては、スタートタグと
文書要素の内容とパスワードから作成された正当性確認
用符号をエンドタグに挿入した例について述べた。ここ
では、文書要素の内容とエンドタグとパスワードから作
成される正当性確認用符号をスタートタグに挿入する例
について述べる。
[0054] In this embodiment, in a system that handles document data divided into document elements by tags, an authentication code is created from the start tag and the content of the document element, so the name and attributes of the document element are included in the start tag. etc., the validity of the document element can be determined by including the name, attributes, etc. in addition to the contents of the document element. (Second Embodiment) In the above embodiment, an example has been described in which an authentication code created from a start tag, the content of a document element, and a password is inserted into an end tag. Here, an example will be described in which a validation code created from the contents of a document element, an end tag, and a password is inserted into a start tag.

【0055】本実施例のシステム構成は、第1の実施例
における図1と同様である。
The system configuration of this embodiment is similar to that of the first embodiment shown in FIG.

【0056】正当性確認用符号付き文書データの構成を
、図9に示す。すなわち、文書要素の属性はエンドタグ
中に記述され、正当性確認用符号は、スタートタグ中に
文書要素名と空白文字’ ’ を隔てて挿入される。
FIG. 9 shows the structure of the coded document data for verifying validity. That is, the attributes of the document element are written in the end tag, and the validation code is inserted in the start tag, separated by the document element name and a blank character ''.

【0057】本実施例における作成処理手順は、第1の
実施例における図2のフローチャートに従う。ただし、
ステップS205およびS207の処理が第1の実施例
と異なるので、ここではその二つの処理について説明す
る。
The creation processing procedure in this embodiment follows the flowchart of FIG. 2 in the first embodiment. however,
Since the processes in steps S205 and S207 are different from those in the first embodiment, these two processes will be explained here.

【0058】まず、ステップS205の被暗号化文字列
の作成処理について、図10のフローチャートを用いて
説明する。
First, the process of creating an encrypted character string in step S205 will be explained using the flowchart shown in FIG.

【0059】まず、文書要素のタグ・内容33から、エ
ンドタグと文書要素の内容を取り出す(S1001) 
。そして、上記二つの文字列とパスワード31の文字列
をつなぎあわせて、一つの文字列にする(S1002)
 。
First, the end tag and the content of the document element are extracted from the tag/content 33 of the document element (S1001).
. Then, connect the above two character strings and the character string of password 31 to make one character string (S1002)
.

【0060】ステップS1002 で作成された文字列
を、被暗号化文字列34として、メモリ30に保管し(
S1003) 、図2のステップS205の処理を終了
する。
The character string created in step S1002 is stored in the memory 30 as the encrypted character string 34 (
S1003), the process of step S205 in FIG. 2 ends.

【0061】次に、ステップS207正当性確認用符号
の登録処理について、図11のフローチャートを用いて
説明する。
Next, the registration process of the validity confirmation code in step S207 will be explained using the flowchart of FIG.

【0062】まず、文書データ21から、文書要素名3
2の文書要素のスタートタグを検出する(S1101)
 。そして、スタートタグ中の文書要素名の文字列の後
に、空白文字’ ’を挿入し、その後に正当性確認用符
号35を挿入する(S1102) 。
First, from the document data 21, document element name 3
Detect the start tag of document element 2 (S1101)
. Then, a blank character '' is inserted after the character string of the document element name in the start tag, followed by the validity confirmation code 35 (S1102).

【0063】ステップS1102 により作成された正
当性確認用符号付き文書データ22をメモリ20にファ
イルとして保管し(S1103)、図2のステップS2
07の処理を終了する。
The coded document data 22 for verification of validity created in step S1102 is stored as a file in the memory 20 (S1103), and the document data 22 with a code for verifying validity created in step S1102 is stored as a file in the memory 20 (S1103).
The process of 07 ends.

【0064】以上をもって、本実施例の作成処理手順の
説明を終了する。
This concludes the explanation of the creation processing procedure of this embodiment.

【0065】次に本実施例における判定処理について説
明する。
Next, the determination processing in this embodiment will be explained.

【0066】処理手順は、第1の実施例における図7の
フローチャートに従う。ただし、ステップS205の被
暗号化文字列の作成処理は図10に従う。ステップS7
02の比較用符号の取り出し処理について、図12を用
いて説明する。
The processing procedure follows the flowchart of FIG. 7 in the first embodiment. However, the process of creating the encrypted character string in step S205 follows FIG. Step S7
The processing for extracting the comparison code of 02 will be explained using FIG.

【0067】まず、文書要素名32に示される文書要素
名を持つ文書要素のスタートタグを検出する(S120
1) 。
First, the start tag of the document element having the document element name shown in the document element name 32 is detected (S120
1).

【0068】そして、スタートタグ中で空白文字’ ’
 で区切られた第2番目の文字列を取り出す(S120
2) 。これを比較用符号36として、第3のメモリに
保管し(S1203) 、図7のステップS702の処
理を終了する。
[0068] Then, the blank character '' in the start tag
Extract the second character string separated by (S120
2). This is stored in the third memory as the comparison code 36 (S1203), and the process of step S702 in FIG. 7 is ended.

【0069】本実施例では、タグにより文書要素に区切
られる文書データを扱うシステムにおいて、エンドタグ
と文書要素の内容から正当性確認用符号を作成するので
、エンドタグ中に文書要素の名前や属性等が挿入されて
いる時、文書要素の内容の他に名前や属性等をも含めて
、文書要素の正当性を判定することできる。 (第3実施例)本実施例は、スタートタグ、エンドタグ
も含めて文書要素の正当性を判定する処理を行なうもの
である。
[0069] In this embodiment, in a system that handles document data divided into document elements by tags, an authentication code is created from the contents of the end tag and the document element, so the name, attributes, etc. of the document element are included in the end tag. When inserted, the validity of the document element can be determined by including the name, attributes, etc. in addition to the contents of the document element. (Third Embodiment) In this embodiment, processing is performed to determine the validity of document elements including start tags and end tags.

【0070】本実施例のシステム構成図は、第1の実施
例における図1で表わされる。
The system configuration diagram of this embodiment is shown in FIG. 1 of the first embodiment.

【0071】この時の文書データ21の構成を第13図
に示す。すなわち、本実施例では、文書要素の属性はス
タートタグ中の空白文字で区切られた第2番目以降およ
びエンドタグの空白文字で区切られた第3番目以降に記
述するものとする。そして、エンドタグの第2番目には
、後に正当性確認用符号に変わるダミーの文字列が記述
される。ダミー文字列は正当性確認用符号と明確に区別
できる文字列でなければならない。例えば、暗号化され
る時に生成され得ない文字で始まる文字列などにする。
The structure of the document data 21 at this time is shown in FIG. That is, in this embodiment, the attributes of a document element are described in the second and subsequent blank characters in the start tag and the third and subsequent blank characters in the end tag. A dummy character string that will later become a validation code is written in the second end tag. The dummy character string must be a character string that can be clearly distinguished from the validation code. For example, use a character string that starts with a character that cannot be generated when encrypted.

【0072】図14に、正当性確認用符号付き文書デー
タ22の構成を示す。
FIG. 14 shows the structure of the coded document data 22 for verification.

【0073】ダミー文字の代わりに、正当性確認用符号
がエンドタグ中に記述されている。本実施例における作
成処理手順は、第1の実施例における図2のフローチャ
ートに従う。ただし、ステップS205およびS207
の処理が第1の実施例と異なるので、ここではその二つ
の処理について説明する。
[0073] Instead of the dummy characters, a validation code is written in the end tag. The creation processing procedure in this embodiment follows the flowchart of FIG. 2 in the first embodiment. However, steps S205 and S207
Since the processing is different from the first embodiment, the two processing will be explained here.

【0074】まず、本実施例におけるステップS205
の被暗号化文字列の作成処理について、図15のフロー
チャートを用いて説明する。
First, step S205 in this embodiment
The process of creating an encrypted character string will be explained using the flowchart of FIG. 15.

【0075】まず、文書要素のタグ・内容33から、ス
タートタグとエンドタグの第2番目の文字列(ダミー文
字列)を除いた部分と文書要素の内容を取り出す(S1
501) 。そして、上記二つの文字列とパスワード3
1の文字列をつなぎあわせて、一つの文字列にする(S
1502) 。
First, the content of the document element and the part excluding the second character string (dummy character string) of the start tag and end tag are extracted from the tag/content 33 of the document element (S1
501). Then, the above two strings and password 3
1 strings to make one string (S
1502).

【0076】ステップS1502 で得た文字列から被
暗号化文字列を作成し、作成された文字列を被暗号化文
字列34として、メモリ30に保管し(S1503) 
、図2のステップS205の処理を終了する。
An encrypted character string is created from the character string obtained in step S1502, and the created character string is stored in the memory 30 as the encrypted character string 34 (S1503).
, the process of step S205 in FIG. 2 ends.

【0077】次に、本実施例におけるステップS207
の正当性確認用符号の登録処理について、図16のフロ
ーチャートを用いて説明する。
Next, step S207 in this embodiment
The registration process of the validity check code will be explained using the flowchart of FIG. 16.

【0078】まず、文書データ21から、文書要素名3
2の文書要素のエンドタグを検出する(S1601) 
First, from the document data 21, document element name 3
Detect the end tag of document element 2 (S1601)
.

【0079】そして、エンドタグ中の第2番目の文字列
(ダミー文字列)を削除する(S1602) 。前述し
たように、ダミー文字列は、暗号化される時に生成され
得ない文字で始まる文字列にする等により、ダミー文字
列か正当性確認用符号か明確に区別できる。
Then, the second character string (dummy character string) in the end tag is deleted (S1602). As described above, the dummy character string can be clearly distinguished as a dummy character string or an authentication code by making it a character string that starts with a character that cannot be generated when encrypted.

【0080】そして、エンドタグ中の文書要素名の文字
列の後に、空白文字’’ を挿入し、その後に正当性確
認用符号35を挿入する(S1603) 。
[0080] Then, a blank character '' is inserted after the character string of the document element name in the end tag, followed by the validity confirmation code 35 (S1603).

【0081】ステップS1603 により作成された正
当性確認用符号付き文書データ22をメモリ20にファ
イルとして保管し(S1604)、図2のステップS2
07の処理を終了する。
[0081] The coded document data 22 for verification of validity created in step S1603 is stored as a file in the memory 20 (S1604), and the document data 22 with the code for validity confirmation created in step S1603 is stored as a file in the memory 20 (S1604).
The process of 07 ends.

【0082】以上をもって、本実施例の作成処理手順の
説明を終了する。
This concludes the explanation of the creation processing procedure of this embodiment.

【0083】次に本実施例における判定処理について説
明する。
Next, the determination processing in this embodiment will be explained.

【0084】本処理の手順は、第1の実施例における図
7のフローチャートに従う。ただし、ステップS205
の被暗号化文字列の作成処理は、第2の実施例における
図10に従う。また、ステップS702の比較用符号の
取り出し処理は、実施例2における図12に従う。
The procedure of this process follows the flowchart of FIG. 7 in the first embodiment. However, step S205
The process of creating the encrypted character string follows the process shown in FIG. 10 in the second embodiment. Further, the comparison code extraction process in step S702 follows FIG. 12 in the second embodiment.

【0085】以上をもって、本実施例における判定処理
手順の説明を終了する。
This concludes the explanation of the determination processing procedure in this embodiment.

【0086】本実施例では、タグにより文書要素に区切
られる文書データを扱うシステムにおいて、スタートタ
グとエンドタグと文書要素の内容から正当性確認用符号
を作成するので、スタートタグ中およびエンドタグ中に
に文書要素の名前や属性等が挿入されている時、文書要
素の内容の他に名前や属性等をも含めて、文書要素の正
当性を判定することできる。
[0086] In this embodiment, in a system that handles document data divided into document elements by tags, an authentication code is created from the contents of the start tag, end tag, and document element. When the name, attributes, etc. of a document element are inserted, the validity of the document element can be determined by including the name, attributes, etc. in addition to the content of the document element.

【0087】なお、この時、スタートタグあるいはエン
ドタグ中に含まれる正当性確認用符号までを含めて被暗
号化文字列を作成すると、比較結果はつねに不一致とな
り、参照時に判定ができなくなる。本実施例では、正当
性確認用符号の部分を除いて、被暗号化文字列を作成す
るようにし、上の問題を解決している。
[0087] At this time, if the encrypted character string is created including the validity check code included in the start tag or end tag, the comparison results will always be inconsistent, making it impossible to make a determination at the time of reference. In this embodiment, the above problem is solved by creating an encrypted character string excluding the authenticity confirmation code part.

【0088】また、上記三つの実施例において、’<’
 と’>’ で囲った文字列を文書区切り記号としたが
、区切り記号として、これに限るわけではない。例えば
、第17図に示すように、文字列’***’ あるいは
’*****’ から、キャリッジリターンあるいはニ
ューラインまでの文字列を区切り記号にしてもよい。図
17では、文字列’***’の後に文書要素名、その後
に属性がある行をスタートタグとしている。エンドタグ
は、文字列’*****’ で始まり、文書要素名、そ
の後に正当性確認用符号がある。要は、文書要素の内容
と区切り記号の部分が明確に区別できるように記述され
ていればよい。
[0088] Furthermore, in the above three embodiments, '<'
The character string surrounded by '>' and '>' is used as the document delimiter, but the delimiter is not limited to these. For example, as shown in FIG. 17, the delimiter may be a character string from the character string '****' or '********' to a carriage return or a new line. In FIG. 17, the start tag is a line in which the character string '***' is followed by the document element name, followed by the attribute. The end tag begins with the character string '*****', followed by the document element name, followed by a validation code. In short, it is sufficient that the content of the document element and the delimiter part are described so as to be clearly distinguishable.

【0089】また上記三つの実施例では、文書要素名で
もって文書要素の同定を行なったが、例えば何番目の文
書要素というような指定の仕方も考えられる。この時タ
グ中には、文書要素名の文字列はなくなる。
Furthermore, in the three embodiments described above, document elements are identified using the document element name, but it is also possible to specify, for example, the number of the document element. At this time, there is no character string for the document element name in the tag.

【0090】また、上記第3の実施例において、スター
トタグとエンドタグの両方が明確に存在する例について
述べたが、文書要素のネスティングが許されていないシ
ステムでは、どちらかのタグが省略されている時でも本
実施例は応用できる。例えば、図18に示すように、エ
ンドタグが省略されている場合、エンドタグは、次の文
書要素のスタートタグあるいはEOF(End of 
File)の前にあるヌルストリング(0個の文字で構
成される仮想的な文字列) であると考える。すなわち
、文書要素の内容は、その文書要素のスタートタグと次
のスタートタグあるいはEOF に囲まれた文字列で、
エンドタグはヌルストリングであるということになり、
第3の実施例を適用すればよい。
In addition, in the third embodiment, an example was described in which both the start tag and the end tag clearly exist, but in a system that does not allow nesting of document elements, either tag may be omitted. This embodiment can be applied even when For example, as shown in Figure 18, if the end tag is omitted, the end tag is the start tag or EOF (End of
This is considered to be a null string (a virtual string consisting of 0 characters) in front of File). In other words, the content of a document element is a character string surrounded by the start tag of the document element and the next start tag or EOF.
The end tag is a null string,
The third embodiment may be applied.

【0091】なお、上記実施例では、データ内容の変更
の有無を判定する対象のデータを文書データとしたが、
プログラムデータを対象としてもよい。
[0091] In the above embodiment, the target data for determining whether or not the data content has been changed is document data.
The target may be program data.

【0092】また、本発明は、単一の機器からなる装置
により実現してもよいし、複数の機器により構成される
システムによって実現してもよい。更に、装置あるいは
システムに、プログラムを供給することによって機能を
達成する場合にも、適用可能であることは、言うまでも
ない。
Furthermore, the present invention may be realized by a device made up of a single device, or by a system made up of a plurality of devices. Furthermore, it goes without saying that the present invention is also applicable to cases where functions are achieved by supplying programs to devices or systems.

【0093】[0093]

【発明の効果】以上説明したように、本発明によれば、
文書ファイルに対して、その文書の内容が書き換えられ
たものであるかどうかを確認することができるという効
果がある。
[Effects of the Invention] As explained above, according to the present invention,
This has the effect that it is possible to check whether the contents of a document file have been rewritten.

【0094】以上説明したように、本発明によれば、区
切り情報により、いくつかの文書要素に区切られる文書
データに対し、各文書要素ごとに、その文書要素が変更
されたものであるかどうかを、区切り情報も含めて確認
することができるので、区切り情報に文書要素の名前や
属性が記述されている場合に、文書要素の内容だけでな
く、名前、属性等を含めた文書要素の正当性を判定する
ことができる。
As explained above, according to the present invention, for document data that is divided into several document elements using delimiter information, it is determined for each document element whether or not the document element has been changed. It is possible to check the document element including its delimiter information, so if the delimiter information describes the name or attributes of a document element, you can check not only the contents of the document element but also the validity of the document element including its name, attributes, etc. gender can be determined.

【図面の簡単な説明】[Brief explanation of the drawing]

【図1】第1の実施例のシステム構成図である。FIG. 1 is a system configuration diagram of a first embodiment.

【図2】第1の実施例の文書作成・登録処理のフローチ
ャートである。
FIG. 2 is a flowchart of document creation/registration processing in the first embodiment.

【図3】文書データの例を示す図である。FIG. 3 is a diagram showing an example of document data.

【図4】第1の実施例の正当性確認用符号付き文書デー
タの例を示す図である。
FIG. 4 is a diagram illustrating an example of coded document data for verifying validity according to the first embodiment.

【図5】第1の実施例の被暗号化文字列作成処理のフロ
ーチャートである。
FIG. 5 is a flowchart of encrypted character string creation processing in the first embodiment.

【図6】第1の実施例の正当性確認用符号登録処理のフ
ローチャートである。
FIG. 6 is a flowchart of validation code registration processing in the first embodiment.

【図7】第1の実施例の正当性確認処理のフローチャー
トである。
FIG. 7 is a flowchart of validity confirmation processing in the first embodiment.

【図8】第1の実施例の比較用符号抽出処理のフローチ
ャートである。
FIG. 8 is a flowchart of comparison code extraction processing in the first embodiment.

【図9】第2の実施例の正当性確認用符号付き文書デー
タの例を示す図である。
FIG. 9 is a diagram illustrating an example of coded document data for verifying validity according to the second embodiment.

【図10】第2の実施例の被暗号化文字列作成処理のフ
ローチャートである。
FIG. 10 is a flowchart of encrypted character string creation processing according to the second embodiment.

【図11】第2の実施例の正当性確認用符号登録処理の
フローチャートである。
FIG. 11 is a flowchart of validation code registration processing in the second embodiment.

【図12】第2の実施例の比較用符号抽出処理のフロー
チャートである。
FIG. 12 is a flowchart of comparison code extraction processing in the second embodiment.

【図13】第3の実施例の文書データの例を示す図であ
る。
FIG. 13 is a diagram showing an example of document data according to the third embodiment.

【図14】第3の実施例の正当性確認用符号付き文書デ
ータの例を示す図である。
FIG. 14 is a diagram illustrating an example of coded document data for checking validity according to the third embodiment.

【図15】第3の実施例の被暗号化文字列作成処理のフ
ローチャートである。
FIG. 15 is a flowchart of encrypted character string creation processing according to the third embodiment.

【図16】第3の実施例の正当性確認用符号登録処理の
フローチャートである。
FIG. 16 is a flowchart of validation code registration processing according to the third embodiment.

【図17】正当性確認用符号付き文書データの更に他の
例を示す図である。
FIG. 17 is a diagram showing still another example of coded document data for checking validity.

【図18】正当性確認用符号付き文書データの更に他の
例を示す図である。
FIG. 18 is a diagram showing still another example of coded document data for checking validity.

【符号の説明】[Explanation of symbols]

1  コンソール 2  CPU 3  出力装置 4  計算機バス 10  主メモリ 20  データ用メモリ 21  文書データ 22  正当性確認用符号付き文書データ30  プロ
グラムメモリ 31  パスワード 32  文書要素名 33  文書要素のタグ・内容 34  被暗号化文字列 35  正当性確認用符号 36  比較用符号 37  判定結果
1 Console 2 CPU 3 Output device 4 Computer bus 10 Main memory 20 Data memory 21 Document data 22 Coded document data for checking validity 30 Program memory 31 Password 32 Document element name 33 Document element tag/content 34 Encrypted characters Column 35 Validity confirmation code 36 Comparison code 37 Judgment result

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】  区切り情報により区切られた複数の文
書要素からなる文書デ−タを作成・編集し、保存する文
書処理システムにおいて、文書デ−タを記憶する第1の
記憶手段と、パスワ−ドを入力する入力手段と、所望の
文書要素を指定する指定手段と、該指定手段により指定
された文書要素及び当該文書要素を区切るための区切り
情報と前記入力手段により入力されたパスワ−ドとを変
換して符号を生成する符号生成手段と、前記符号を前記
文書要素と対応させて記憶する第2の記憶手段と、前記
第1の記憶手段に記憶された文書デ−タにおける内容変
更の有無の判定を、前記指定手段により指定された文書
要素について行なう事を指示する指示手段と、該指示手
段の指示を受けて、前記入力手段により入力されたパス
ワ−ドと、前記指定手段により指定された文書要素及び
当該文書要素を区切るための区切り情報とから、前記符
号生成手段により符号を生成するように制御する制御手
段と、当該生成された符号と、前記第2の記憶手段に記
憶された符号とを比較する比較手段とを設けたことを特
徴とする文書判定方式。
Claim 1: A document processing system for creating, editing, and storing document data consisting of a plurality of document elements separated by delimiter information, comprising: a first storage means for storing document data; an input means for inputting a code, a designation means for designating a desired document element, a document element designated by the designation means, delimiter information for delimiting the document element, and a password input by the input means; code generation means for converting the code to generate a code; second storage means for storing the code in correspondence with the document element; an instruction means for instructing that the presence/absence determination be made for the document element specified by the specifying means; a password input by the input means in response to an instruction from the instruction means; and a password specified by the specifying means. control means for controlling the code generation means to generate a code from the generated document elements and delimiter information for delimiting the document elements; 1. A document determination method characterized by comprising a comparison means for comparing a document with a code.
【請求項2】  前記符号を対応する文書要素を区切る
ための区切り情報の一部として、前記第2の記憶手段に
区別可能に記憶することを特徴とする請求項1に記載の
文書判定方式。
2. The document determination method according to claim 1, wherein the codes are stored in the second storage means in a distinguishable manner as part of delimiter information for delimiting corresponding document elements.
【請求項3】  前記区切り情報は、文書要素開始情報
及び文書要素終了情報とからなり、前記符号生成手段は
符号生成のための区切り情報として当該文書要素開始情
報を用いることを特徴とする請求項1に記載の文書判定
方式。
3. The delimiter information includes document element start information and document element end information, and the code generation means uses the document element start information as delimiter information for code generation. The document determination method described in 1.
【請求項4】  前記区切り情報は、文書要素開始情報
及び文書要素終了情報とからなり、前記符号生成手段は
符号生成のための区切り情報として当該文書要素終了情
報を用いることを特徴とする請求項1に記載の文書判定
方式。
4. The delimiter information includes document element start information and document element end information, and the code generation means uses the document element end information as delimiter information for code generation. The document determination method described in 1.
【請求項5】  前記区切り情報は、文書要素開始情報
及び文書要素終了情報とからなり、前記符号生成手段は
符号生成のための区切り情報として当該文書要素開始情
報及び文書要素終了情報を用いることを特徴とする請求
項1に記載の文書判定方式。
5. The delimiter information includes document element start information and document element end information, and the code generation means uses the document element start information and document element end information as delimiter information for code generation. The document determination method according to claim 1, characterized in that:
【請求項6】  前記符号生成手段は符号生成のための
区切り情報として、当該区切り情報に含まれる符号を除
外することを特徴とする請求項2に記載の文書判定方式
6. The document determination method according to claim 2, wherein the code generation means excludes a code included in the delimiter information as delimiter information for code generation.
JP3032898A 1991-02-27 1991-02-27 Document processing apparatus and method Expired - Fee Related JP2821274B2 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP3032898A JP2821274B2 (en) 1991-02-27 1991-02-27 Document processing apparatus and method
DE69227051T DE69227051T2 (en) 1991-02-27 1992-02-26 Procedure for discovering incorrect overwriting of stored data
EP92301588A EP0501760B1 (en) 1991-02-27 1992-02-26 Method for detecting improper rewriting of stored data
US07/842,917 US5455941A (en) 1991-02-27 1992-02-27 System for detecting improper rewrites of data system for using separate reader writer passwords

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3032898A JP2821274B2 (en) 1991-02-27 1991-02-27 Document processing apparatus and method

Publications (2)

Publication Number Publication Date
JPH04271464A true JPH04271464A (en) 1992-09-28
JP2821274B2 JP2821274B2 (en) 1998-11-05

Family

ID=12371716

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3032898A Expired - Fee Related JP2821274B2 (en) 1991-02-27 1991-02-27 Document processing apparatus and method

Country Status (1)

Country Link
JP (1) JP2821274B2 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01161937A (en) * 1987-12-17 1989-06-26 Syst:Kk Digital signature system
JPH01243172A (en) * 1988-03-25 1989-09-27 Hitachi Ltd System for controlling in-document area access
JPH03278161A (en) * 1990-02-19 1991-12-09 Hitachi Ltd Text approving or text confirming system for electronic information and electronic information processor

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01161937A (en) * 1987-12-17 1989-06-26 Syst:Kk Digital signature system
JPH01243172A (en) * 1988-03-25 1989-09-27 Hitachi Ltd System for controlling in-document area access
JPH03278161A (en) * 1990-02-19 1991-12-09 Hitachi Ltd Text approving or text confirming system for electronic information and electronic information processor

Also Published As

Publication number Publication date
JP2821274B2 (en) 1998-11-05

Similar Documents

Publication Publication Date Title
JP4602769B2 (en) Navigate the content space of a document set
US5481672A (en) Detecting rewriting of stored data, using codes based on password and the stored data
JP4606052B2 (en) Information processing apparatus, operation permission information generation method, operation permission information generation program, and recording medium
US20090320141A1 (en) Document data security management method and system therefor
JP2010512579A (en) System and method for file authentication and versioning using unique content identifiers
JP2010033227A (en) Document management device, document management program, and document management system
JP3868171B2 (en) Document digital signature management method and document management apparatus
US9081977B2 (en) Method and apparatus for privilege control
JP2009265927A (en) Electronic document control apparatus, method, program, and system
JP2008134821A (en) Electronic file processing program and information processor
JP6434390B2 (en) Document concealment system
JPH04271464A (en) System for deciding document
JP3126397B2 (en) Document processing apparatus and method
EP1116110B1 (en) Method of creating an inseparable link between an electronic document and ole objects
JP3124568B2 (en) Document processing apparatus and method
JP3124567B2 (en) Document processing apparatus and method
JP2871877B2 (en) Document processing apparatus and method
JP2875640B2 (en) Document processing apparatus and method
JPH04271465A (en) System for deciding document
JPH04286065A (en) Document management system
JP2958141B2 (en) Document processing apparatus and method
JPH04271466A (en) System for processing document
CN102043821A (en) Document displaying method
JP2834591B2 (en) Document processing apparatus and method
JP2004151868A (en) Electronic binder device

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070828

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080828

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080828

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090828

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090828

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100828

Year of fee payment: 12

LAPS Cancellation because of no payment of annual fees