JPH04271465A - 文書判定方式 - Google Patents

文書判定方式

Info

Publication number
JPH04271465A
JPH04271465A JP3032912A JP3291291A JPH04271465A JP H04271465 A JPH04271465 A JP H04271465A JP 3032912 A JP3032912 A JP 3032912A JP 3291291 A JP3291291 A JP 3291291A JP H04271465 A JPH04271465 A JP H04271465A
Authority
JP
Japan
Prior art keywords
code
document
document data
time information
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP3032912A
Other languages
English (en)
Inventor
Takayuki Sasaki
佐々木 貴幸
Yasuhiro Okuno
泰弘 奥野
Masaaki Nagashima
正明 長島
Tadashi Yamakawa
正 山川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP3032912A priority Critical patent/JPH04271465A/ja
Priority to EP92301604A priority patent/EP0506234B1/en
Priority to DE69225828T priority patent/DE69225828T2/de
Priority to US07/842,514 priority patent/US5481672A/en
Publication of JPH04271465A publication Critical patent/JPH04271465A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Document Processing Apparatus (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、文書の作成・登録・管
理を行なう文書処理システムにおいて、保存されている
文書の内容が、作成されたままの正当なものであるかど
うかを判定可能な文書判定方式に関するものである。
【0002】
【従来の技術】従来、計算機上で文書を作成し、ファイ
ルとして格納することが行なわれている。
【0003】この文書ファイルが、複数のユーザによる
共同作業の対象になる場合は、オペレーティングシステ
ムによって、複数ユーザ間でファイルを共有し、他のユ
ーザにはファイルへのアクセスを禁止するという方法を
とっていた。
【0004】例えば、UNIXオペレーティングシステ
ムでは、ファイルごとに、書き込み、参照(読み出し)
、実行の許可を、ファイルの所有者、共同作業のグルー
プ、その他のユーザに対して与えることができる。
【0005】このようなシステムにおいて、あるファイ
ルに対し、グループ内でそのファイルを共有し、かつ、
グループ外のユーザに対しては、そのファイルの変更を
許さないという設定をする場合は、グループにはファイ
ルの書き込みを許可し、グループ外のユーザには、ファ
イル書き込みを許可しないという方法を取ることにより
、その文書を、グループ内でのみ共有することができる
【0006】
【発明が解決しようとする課題】しかしながら、上記従
来例では、一つのファイルについて、ファイル所有者、
グループ、その他のユーザという範囲でしか、書き込み
、もしくは読み出しについての許可を与えられない。
【0007】また、権限を持たないユーザに対して、書
き込み、読み出しを禁止することによって、その文書の
正当性を保証している。という動作をするため、次のよ
うな問題があった。
【0008】1:他人に書き換えられても良いが、もし
書き換えられたならそのことを確認したい、という要求
には応えられない。
【0009】2:ファイルごとに、それを扱うグループ
が違う場合、多数のグループをつくり、それぞれのメン
バーを登録したうえ、それぞれのファイルがどのグルー
プのものであるかを登録せねばならず、管理が非常に煩
雑となる。
【0010】3:スーパーユーザ(どんなファイルに対
してもあらゆる権利を持つユーザ)による書換え、もし
くは、書換え許可を持つ人間の過失による書換えがあっ
た場合、変更されたことが分からない。
【0011】また、上記問題を解決するために、文書登
録時に、入力されたパスワードと文書の最終更新時の時
刻から符号を生成して記憶しておき、確認時に、入力さ
れたパスワードと現在の文書の最終更新時の時刻とから
新たに符号を生成し、記憶された符号と比較して、その
一致不一致により内容の書き換えの有無を判別する方式
も考えられるが、この方式では、時刻を含む正当性確認
用符号と文書データとを同一の文書データ内に格納しよ
うとした場合、符号を加えることが文書データの更新と
なってしまうので、正当性確認用符号中の時刻情報(符
号作成時点の最終更新時刻)と、文書データのタイムス
タンプ(作成した符号を付け加えるという更新を行なっ
た時刻)との一貫性を保つことができず、書き換えの有
無を判別できないという問題がある。
【0012】
【課題を解決するための手段】上記課題を解決するため
に、本発明は、文書デ−タを作成・編集し、保存する文
書処理システムにおいて、文書デ−タを作成・編集する
ごとに、その時点の時刻情報を当該文書デ−タに付加す
る付加手段と、時刻情報が付加された文書デ−タを記憶
する第1の記憶手段と、パスワ−ドを入力する入力手段
と、時刻情報と前記入力手段により入力されたパスワ−
ドとを変換して第1の符号を生成する符号生成手段と、
前記第1の符号を、前記第1の記憶手段において、前記
文書データと同一ファイルに区別可能に記憶させる記憶
制御手段と、前記第1の記憶手段に記憶された文書デー
タに付加された時刻情報を他の時刻に更新する更新手段
と、前記第1の記憶手段に記憶された文書デ−タにおけ
る内容変更の有無の判定を行なう事を指示する指示手段
と、前記第1の記憶手段に記憶された文書データから付
加された時刻情報を取り出す抽出手段と、前記指示手段
の指示を受けて、前記抽出手段によって当該文書データ
より取り出された時刻情報と前記入力手段により入力さ
れたパスワ−ドとから、前記符号生成手段により第2の
符号を生成するように制御する制御手段と、当該第2の
符号と、前記第1の記憶手段に記憶された第1の符号と
の一致を判別する判別手段とを備える。
【0013】本発明によれば、文書に付加された文書作
成時の時刻情報とパスワ−ドとから生成し記憶させた符
号と、現在の文書デ−タに付加された時刻情報とパスワ
−ドから生成した符号とを比較することにより、その文
書が変更されたかどうかを判定可能としたものである。
【0014】特に、前記符号と前記文書を区別可能な形
式で同一の文書内に格納するようにし、その際、作成さ
れた文書のタイムスタンプを、暗号中の時刻と一致させ
ることによって、文書データファイルのタイムスタンプ
と、暗号に含まれる時刻情報との一貫性を保って、文書
の内容の変更を確認するための符号を文書と同一のファ
イルに格納することを可能としたものである。
【0015】
【実施例】以下、図面を参照しながら本発明の実施例に
ついて説明する。
【0016】図1は、本実施例のシステム構成を示す図
である。
【0017】1は、コンソールであり、計算機へ入力す
るための装置(例えばキーボード)と、計算機からの応
答を表示できる装置(例えばCRT)などを備えたもの
である。
【0018】2は、バス4を用いて各装置を制御し、プ
ログラムメモリ10に記憶された処理プログラムによっ
て各種処理を実行するCPUであり、3は、プリントア
ウト、または画面への表示などを行なう出力装置である
【0019】10は、図2〜4、図6〜7のフロ−チャ
−トに対応する処理手順を含む各種処理手順を記憶する
ROMなどよりなるプログラムメモリ、20は文書デ−
タ21をファイル形式で格納するFDあるいはHDなど
のデータメモリである。30は、RAM等で構成される
主メモリであり、入力されたパスワ−ド31、後述する
正当性確認符号32、判定33、タイムスタンプ+パス
ワ−ド34、正規タイムスタンプ35、比較用符号36
などが格納され、また、文書編集等各種の作業領域を有
している。これらのメモリ10、20、30は別々にし
なくても良い。なお、上記及び以下では、特に支障のな
い限り、デ−タの内容と、そのデ−タを格納するための
メモリ上の領域とを、名称及び参照番号において区別し
ない。次に、本実施例の処理の流れについて、説明する
。処理は、文書の作成・登録を行なう部分と、内容の正
当性の確認を行なう部分の二つに大きく別れる。
【0020】第2図は、文書の作成・登録処理の流れを
示すフロ−チャ−トである。
【0021】初めに、ステップS21で、文書作成者は
、コンソール1を用いて文書を作成、編集し、文書デー
タ21にファイルとして格納する。これは、一般にエデ
ィタと呼ばれる文書作成・編集装置によって行なわれる
【0022】以上の作業によってメモリ20中に格納さ
れた文書データ21には、そのファイルを作成した時点
のタイムスタンプ(最終更新時刻)がついている(これ
は、unixのようなオペレーティングシステムが自動
的に行なっているものである)。次に、ステップS22
で、文書作成者からパスワードを得る。ここでは、文書
作成者に、コンソール1を通じてパスワード入力の要求
を行ない、そこから入力されたパスワードを、メモリ3
0中のパスワード31に格納する。
【0023】次に、ステップS23で、ファイルに付け
られたタイムスタンプとパスワードの文字列を暗号化し
、正当性確認用符号を生成する。(タイムスタンプ、パ
スワードは、文字列でなく、単なるバイト列でも構わな
い)この符号生成処理について、図3を用いて説明する
【0024】初めに、ステップS31で、文書データ2
1のタイムスタンプと、パスワード31を、タイムスタ
ンプ+パスワード34にひと続きの文字列として格納す
る。
【0025】次に、ステップS32で、タイムスタンプ
+ パスワード34を暗号化する。
【0026】この、暗号化処理は、例えば、unixに
おける、パスワードの暗号化と同じようなアルゴリズム
によって実現できる。これは、ある文字列を、事実上逆
変換できない方法によって、別の文字列に変換するもの
である。
【0027】この処理が、もし、固定長(例えば8バイ
ト)の文字列しか受け付けないようなものであり、タイ
ムスタンプ+パスワード34がこれを越える文字列であ
ったなら、次のようにするなどして、固定長にすればよ
い。
【0028】まず、タイムスタンプ+パスワードを、8
バイトずつに切り分ける。次に、順次これらの排他的論
理和(EXーOR)をとる(初めの8バイト分と、次の
8バイト分のEXーORをとり、その結果と、その次の
8バイト分のEXーORをとる。以下、同様に続ける。 )。また、最後に切り分けられた残りが、8バイト分に
満たなければ、8バイトになるまでブランクを入れるな
どの処置をとればよい。このようにすれば、最終的に、
8バイト分のコードが得られる。これを、印字可能な文
字コードに変換する。このとき、不適当なコード(改行
コードなど)は適宜変換するものとする。
【0029】この文字コードを暗号化することで、文書
要素に特有の、暗号文字列が得られる。なお、この暗号
化手法は、入出力を文字列に限定せず、ただのバイト列
として扱えるものであってもよい。
【0030】ここで生成された暗号を、正当性確認用符
号と呼び、主メモリ30中に正当性確認用符号32とし
て格納する。この時、この正当性確認用符号を、コンソ
ール1などに表示してもよい。
【0031】以上で、符号生成処理を終了する。
【0032】次に、ステップS24で、文書データ21
に、正当性確認用符号32を付加し、正当性確認用符号
を含んだ文書データ21を作成する処理を行なう。
【0033】この対応付け処理について、図4をもちい
て説明する。
【0034】ステップS24に到るまでに、文書データ
21と正当性確認用符号32が格納されている。本実施
例では、正当性確認用符号を、文書データの後に、お互
いが区別できるような形(例えば、ある区切り記号を間
にはさむ)で、ひとつのファイルに格納することにする
。 (図5参照)ステップS41では、文書データ21のタ
イムスタンプを取り出し、これを、文書データ21の正
規タイムスタンプ35として格納する。
【0035】ステップS42では、文書データ21のフ
ァイル末に、特定の文書区切り記号、例えば<*fug
ou*> という文字列だけからなる行をつけ加える(
アペンドする)。したがって、もし、<*fugou*
> という文字列を、区切記号としてではなく、文書の
内容として記述する場合、<*fugou*> という
文字列だけの行にならないようにしていなければならな
い。
【0036】ステップS43では、文書データ21のフ
ァイル末に、更に、正当性確認用符号32をつけ加える
【0037】このステップまでで、文書データ21の中
には、元の文書の内容と、それに対する正当性確認用符
号が、<*fugou*> という文書区切り記号によ
って区別可能な形で、一つのファイルの中に存在するよ
うになった。
【0038】しかし、文書データ21のタイムスタンプ
は、ステップS42、43で区切り記号や正当性確認用
符号を付け加える処理を行なったため更新され、正当性
確認用符号32を作成した時点のタイムスタンプとは異
なってしまっており、正当性確認用符号32内に書かれ
たタイムスタンプと、文書データ21のタイムスタンプ
との一貫性が保たれていない。
【0039】そこで、ステップS44では、文書データ
21のタイムスタンプを正規タイムスタンプ35に置換
し、正当性確認用符号32の生成に用いたタイムスタン
プと、文書データ21のタイムスタンプの一貫性を保つ
【0040】このタイムスタンプ置換処理は、例えば、
UNIXオペレーティングシステムのシステムコールの
一つである、「utime 」(ファイルのタイムスタ
ンプを変更するためのシステムコール)を用いることに
よって実現可能である。
【0041】図11に、図4につき説明した文書データ
と正当性確認符号の対応づけ処理において、図4の各ス
テップにおける文書データ及びタイムスタンプの変化の
状態を図示する。
【0042】ここまでが、文書作成・登録のための処理
である。
【0043】ひきつづき、正当性確認手段によって、登
録された文書の正当性を確認する処理について、図6を
用いて説明する。すでに、メモリ中には、文書データ2
1ファイル(その文書の正当性確認用符号を含んでいる
)が格納されている。
【0044】はじめに、ステップS61で、対象とする
文書ファイル名を指定し、パスワードを入力することに
より、このパスワードをメモリ30中のパスワード31
に格納する。
【0045】次に、ステップS62で、対象とする文書
データ21ファイルと、パスワード31から、正当性確
認用符号32を生成、格納する。
【0046】この符号生成処理は、図2のステップS2
3の符号生成処理と同様で、図3に示したような方法で
暗号化を行う。
【0047】次に、ステップS63で、あらかじめ作成
され、文書データと同じファイル中に格納されていた正
当性確認用符号の内容(文字列)と、ステップS62で
作成された正当性確認用符号32の内容(文字列)を比
較する。この処理について、図7を用いて説明する。
【0048】ステップS71では、文書データ21のフ
ァイル末にある文書区切り記号の後から、ファイル末ま
でを読みとり、メモリ30中の比較用符号36に格納す
る。
【0049】ステップS72では、比較用符号36と正
当性確認用符号32を比較し、もし、同じであればye
s 、同じでないならnoを、判定33に格納する。
【0050】以上で、ステップS63の比較処理を終る
【0051】次に、ステップS64で、本処理の結果と
して、判定33の内容を出力する。例えば、コンソール
1の画面上に、’yes’ または’no’という文字
列として表示する。また、これは、ある処理に対する入
力としても良い。
【0052】以上で、正当性確認のための処理を終了す
る。
【0053】上に述べた処理によって、正当性が確認で
きる形で作成・登録した文書データに関して、その正当
性を確認することが可能になる。 (第2実施例)前記実施例では、正当性確認用符号を生
成する際のタイムスタンプは、最初に作成される文書デ
ータ21のタイムスタンプを用いた。本実施例は、正当
性確認用符号を作成する際のタイムスタンプとして、任
意の時刻を設定することができることを特徴とする。
【0054】図8は、本実施例のシステム構成を示す図
である。
【0055】これは、図1と同一のハードウェア構成で
あり、異なる点は、利用者がコンソール1からタイムス
タンプのための任意の時刻情報を入力可能であり、メモ
リ10中に、この入力情報に基づいて、タイムスタンプ
を付加するための処理手順を有することであるので、そ
の他の各部の詳細な説明は省略する。
【0056】また、本実施例の処理の流れも、ほぼ第1
の実施例と同様であるが、その中で前記実施例とは異な
り、本実施例において特徴的なのは正当性確認用符号生
成処理と文書データと正当性確認用符号との対応付け処
理である。
【0057】まず、正当性確認用符号生成処理について
図9を用いて説明する。
【0058】初めに、ステップS91では、コンソール
1から任意の時刻を入力し、この結果を正規タイムスタ
ンプ35に格納する。例えば、“now ”と入力する
ことで、現時刻を正規タイムスタンプとする一方、自由
な時刻(年月日時分秒)を設定することも可能にする。
【0059】続いてステップS92で、正規タイムスタ
ンプ35とパスワード31を、タイムスタンプ+パスワ
ード34にひと続きの文字列として格納する。
【0060】次に、ステップS93で、タイムスタンプ
+パスワード34を暗号化して正当性確認用符号を生成
する。この、暗号化手順は、第1の実施例と同様である
。 ここで生成された暗号を、正当性確認用符号として、メ
モリ30中の正当性確認用符号32に格納する。
【0061】以上で、正当性確認用符号生成処理を終了
する。
【0062】次に、対応付け処理について、図10を用
いて説明する。
【0063】第1の実施例と同様、対応づけ処理を行な
う時点では、文書データ21と正当性確認用符号32が
格納されているものとする。
【0064】また、本実施例でも、実施例1と同様に正
当性確認用符号を、文書データの後に、お互いが区別で
きるような形(例えば、ある区切り記号を間にはさむ)
で、ひとつのファイルに格納することにする(図5参照
)。
【0065】まず、ステップS101 では、文書デー
タ21のファイル末に、特定の文書区切り記号、例えば
<*fugou*> という文字列だけからなる行をつ
け加える(アペンドする)。もし、<*fugou*>
 という文字列を、区切記号としてではなく、文書の内
容として記述する場合、<*fugou*> という文
字列だけの行にならないようにしていなければならない
【0066】次にステップS102 では、文書データ
21のファイル末に、更に、ステップS93で作成され
た正当性確認用符号32を付け加える。
【0067】このステップまでで、文書データ21の中
には、もともとの文書の内容と、それに対する正当性確
認用符号が、<*fugou*> という文書区切り記
号によって区別可能なまま、一つのファイルの中に存在
するようになった。しかし、文書データ21のタイムス
タンプは、第1の実施例におけるステップS42、43
と同様の手順により、区切り記号や正当性確認用符号を
付け加える処理を行なったため、更新され、正当性確認
用符号32を作成した時点のタイムスタンプとは異なっ
てしまっている。したがって、正当性確認用符号32内
に書かれたタイムスタンプと、文書データ21のタイム
スタンプとの一貫性が保たれていない。
【0068】そこで、ステップS103 のタイムスタ
ンプ置換処理16を用いて、文書データ21のタイムス
タンプを正規タイムスタンプ35と置換し、正当性確認
用符号32内に書かれたタイムスタンプと、文書データ
21のタイムスタンプの一貫性を保つ。
【0069】正規タイムスタンプ35は、ステップS9
1のタイムスタンプ入力によって設定されているもので
ある。タイムスタンプ置換の手順は、前記実施例と同様
に、例えば、UNIXオペレーティングシステムのシス
テムコールの一つである、「utime」(ファイルの
タイムスタンプを変更するためのシステムコール)を用
いることによって実現可能である。
【0070】図12に、図10につき説明した文書デー
タと正当性確認符号の対応づけ処理において、図10の
各ステップにおける文書データ及びタイムスタンプの変
化の状態を図示する。
【0071】以上で、対応付け手段が終了する。
【0072】この実施例では、正当性確認用符号の一部
となる、文書データのタイムスタンプを現在の時刻によ
らずに自由に設定できるという効果を得ることができる
【0073】なお、上記実施例では、データ内容の変更
の有無を判定する対象のデータを文書データとしたが、
プログラムデータを対象としてもよい。
【0074】また、本発明は、単一の機器からなる装置
により実現してもよいし、複数の機器により構成される
システムによって実現してもよい。更に、装置あるいは
システムに、プログラムを供給することによって機能を
達成する場合にも、適用可能であることは、言うまでも
ない。
【0075】
【発明の効果】以上説明したように、本発明によれば、
文書ファイルに対して、その文書の内容が書き換えられ
たものであるかどうかを確認することができるという効
果がある。
【0076】また、上記確認のために、文書データに付
加される時刻情報を利用し、時刻情報を用いて生成した
確認用の符号を元の文書と一つのファイルとして格納す
ることができ、管理が簡単となるという効果がある。
【図面の簡単な説明】
【図1】第1の実施例のシステム構成図である。
【図2】第1の実施例の文書作成・登録処理のフローチ
ャートである。
【図3】第1の実施例の符号生成処理のフローチャート
である。
【図4】第1の実施例の対応付け処理のフローチャート
である。
【図5】正当性確認用符号のついた文書データの例を示
す図である。
【図6】第1の実施例の正当性確認処理のフローチャー
トである。
【図7】第1の実施例の比較処理のフローチャートであ
る。
【図8】第2の実施例のシステム構成図である。
【図9】第2の実施例の符号生成処理のフローチャート
である。
【図10】第2の実施例の対応付け処理のフローチャー
トである。
【図11】第1の実施例におけるタイムスタンプの遷移
を示す図である。
【図12】第2の実施例におけるタイムスタンプの遷移
を示す図である。
【符号の説明】
1  コンソール 2  CPU 3  出力装置 4  計算機バス 10  プログラムメモリ 20  データ用メモリ 21  文書データ 30  主メモリ 31  パスワード 32  正当性確認用符号 33  判定 34  タイムスタンプ+パスワード 35  正規タイムスタンプ 36  比較用符号

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】  文書デ−タを作成・編集し、保存する
    文書処理システムにおいて、文書デ−タを作成・編集す
    るごとに、その時点の時刻情報を当該文書デ−タに付加
    する付加手段時刻情報が付加された文書デ−タを記憶す
    る第1の記憶手段と、パスワ−ドを入力する入力手段と
    、時刻情報と前記入力手段により入力されたパスワ−ド
    とを変換して第1の符号を生成する符号生成手段と、前
    記第1の符号を、前記第1の記憶手段において、前記文
    書データと同一ファイルに区別可能に記憶させる記憶制
    御手段と、前記第1の記憶手段に記憶された文書データ
    に付加された時刻情報を他の時刻に更新する更新手段と
    、前記第1の記憶手段に記憶された文書デ−タにおける
    内容変更の有無の判定を行なう事を指示する指示手段と
    、前記第1の記憶手段に記憶された文書データから付加
    された時刻情報を取り出す抽出手段と、前記指示手段の
    指示を受けて、前記抽出手段によって当該文書データよ
    り取り出された時刻情報と前記入力手段により入力され
    たパスワ−ドとから、前記符号生成手段により第2の符
    号を生成するように制御する制御手段と、当該第2の符
    号と、前記第1の記憶手段に記憶された第1の符号との
    一致を判別する判別手段とを設けたことを特徴とする文
    書判定方式。
  2. 【請求項2】  前記更新手段は、前記第1の符号とと
    もに記憶される文書データに付加された時刻情報を、当
    該第1の符号を生成するために利用した時刻情報に更新
    することを特徴とする請求項1に記載の文書判定方式。
  3. 【請求項3】  前記文書処理システムは、前記第1の
    符号を生成するための時刻情報を入力する時刻情報入力
    手段を有することを特徴とする請求項2に記載の文書判
    定方式。
JP3032912A 1991-02-27 1991-02-27 文書判定方式 Pending JPH04271465A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP3032912A JPH04271465A (ja) 1991-02-27 1991-02-27 文書判定方式
EP92301604A EP0506234B1 (en) 1991-02-27 1992-02-26 Method for detecting improper rewriting of stored data
DE69225828T DE69225828T2 (de) 1991-02-27 1992-02-26 Verfahren zur Entdeckung inkorrekter Überschreibung gespeicherter Daten
US07/842,514 US5481672A (en) 1991-02-27 1992-02-27 Detecting rewriting of stored data, using codes based on password and the stored data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3032912A JPH04271465A (ja) 1991-02-27 1991-02-27 文書判定方式

Publications (1)

Publication Number Publication Date
JPH04271465A true JPH04271465A (ja) 1992-09-28

Family

ID=12372111

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3032912A Pending JPH04271465A (ja) 1991-02-27 1991-02-27 文書判定方式

Country Status (1)

Country Link
JP (1) JPH04271465A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005303993A (ja) * 2004-04-09 2005-10-27 Microsoft Corp クレデンシャルローミングのためのシステムおよび方法
JP2007124549A (ja) * 2005-10-31 2007-05-17 Ntt Data Corp タイムスタンプ情報検証支援サーバ装置及び方法
US8151332B2 (en) 2003-02-13 2012-04-03 Microsoft Corporation Digital identity management

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8151332B2 (en) 2003-02-13 2012-04-03 Microsoft Corporation Digital identity management
US8819797B2 (en) 2003-02-13 2014-08-26 Microsoft Corporation Digital identity management
US9477832B2 (en) 2003-02-13 2016-10-25 Microsoft Technology Licensing, Llc Digital identity management
JP2005303993A (ja) * 2004-04-09 2005-10-27 Microsoft Corp クレデンシャルローミングのためのシステムおよび方法
US7984488B2 (en) 2004-04-09 2011-07-19 Microsoft Corporation Credential roaming in electronic computing systems
JP2007124549A (ja) * 2005-10-31 2007-05-17 Ntt Data Corp タイムスタンプ情報検証支援サーバ装置及び方法
JP4699175B2 (ja) * 2005-10-31 2011-06-08 株式会社エヌ・ティ・ティ・データ タイムスタンプ情報検証支援サーバ装置、タイムスタンプ情報検証支援方法、コンピュータプログラム、及びタイムスタンプ情報検証支援装置

Similar Documents

Publication Publication Date Title
US5481672A (en) Detecting rewriting of stored data, using codes based on password and the stored data
US6470449B1 (en) Time-stamped tamper-proof data storage
US20190372769A1 (en) Blockchain-universal document identification
TWI298449B (en) Method for protecting an original plain text file and accessing an original plain text file protected thereof
JP2005128996A (ja) 情報処理装置、情報処理システム及びプログラム
JP2008027007A (ja) コンテンツ管理システム及びその制御方法
JP5354001B2 (ja) 情報処理装置、情報処理システム及びプログラム
US20120030243A1 (en) Policy generation and conversion system, policy distribution system, and method and program therefor
US20230161886A1 (en) Distributed ledger-based digital content tracing
JP2004110197A (ja) センタ・システムにおける情報処理方法及びアクセス権限管理方法
JP2008090389A (ja) 電子情報検証プログラム、電子情報検証装置および電子情報検証方法
CN102073805A (zh) 计算机系统及内容管理方法
JPH04271465A (ja) 文書判定方式
JP2008276376A (ja) 文書ファイル保護方法
JP2006252448A (ja) 文書管理装置、文章管理プログラム、及び、文書管理方法
JP2005506623A (ja) データ保護方法と装置
JP2000235569A (ja) 電子文書の管理方法及び文書管理システム
JPH04271462A (ja) 文書処理装置及び方法
JP7127922B1 (ja) コンテンツ管理装置、コンテンツ管理方法及びコンテンツ管理プログラム
JP2008123243A (ja) 電子文書管理プログラム及び電子文書管理装置
JPH04271466A (ja) 文書処理方式
JPH04271461A (ja) 文書判定方式
JP2007233635A (ja) 情報管理システム及び情報管理方法、並びにコンピュータ・プログラム
JPH04271463A (ja) 文書処理装置及び方法
JP4000916B2 (ja) データ管理装置及びデータ管理プログラム