JPH04271466A - 文書処理方式 - Google Patents

文書処理方式

Info

Publication number
JPH04271466A
JPH04271466A JP3032913A JP3291391A JPH04271466A JP H04271466 A JPH04271466 A JP H04271466A JP 3032913 A JP3032913 A JP 3032913A JP 3291391 A JP3291391 A JP 3291391A JP H04271466 A JPH04271466 A JP H04271466A
Authority
JP
Japan
Prior art keywords
document
code
processing
document data
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP3032913A
Other languages
English (en)
Inventor
Takayuki Sasaki
佐々木 貴幸
Yasuhiro Okuno
泰弘 奥野
Masaaki Nagashima
正明 長島
Tadashi Yamakawa
正 山川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP3032913A priority Critical patent/JPH04271466A/ja
Priority to DE69225828T priority patent/DE69225828T2/de
Priority to EP92301604A priority patent/EP0506234B1/en
Priority to US07/842,514 priority patent/US5481672A/en
Publication of JPH04271466A publication Critical patent/JPH04271466A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Document Processing Apparatus (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、文書の作成・登録・管
理を行なう文書処理システムにおいて、保存されている
文書の内容が、作成されたままの正当なものであるかど
うかに応じて文書の処理を制御する文書処理方式に関す
るものである。
【0002】
【従来の技術】計算機上において、複数の人が、それぞ
れ部分文書の作成を行なうことにより、一つの文書を共
同して作成したいという要求がある。このときまた、各
自が担当する部分が完成していないにもかかわらず、文
書の一部として処理(例えば、印刷出力)されることを
避けたいという要求もあった。
【0003】従来では、こういった要求を次のようにし
て実現していた。
【0004】まず、それぞれの部分文書を独立のファイ
ルとして各担当者が管理し、自分が担当する部分が完成
するまで、自分の文書ファイルを、他人が読み出しでき
ないようにする。
【0005】そして、この部分が完成すると、他人も読
み出せるようにして文書の一部として処理(例えば、印
刷出力)可能とする。全ての文書データがそろった段階
で、処理(例えば、印刷出力)を行ない、一つの文書を
作成する。
【0006】
【発明が解決しようとする課題】しかしながら、上記従
来例では、各自の文書作成段階において、他人による読
み出し、書き込みを禁止してしているため、次のような
問題点があった。 1:計算機上で、共同して1つの文書作成を行なってい
るのだから、計算機上で、他の人の文書データを参照し
たり、それに対して補足をしたいという要求には答えら
れない。 2:一方、文書データを他人が読めるように読み出し禁
止を解いた場合、印刷などの処理は自分が許可するまで
無効にしたい、という要求には答えられない。 3:また、文書データを他人が書き込めるように書き込
み禁止を解いた場合、もし書き換えられたなら、そのフ
ァイルの処理は、自分が許可するまで無効にしたい、と
いう要求には答えられない。
【0007】
【課題を解決するための手段】上記課題を解決するため
に、本発明は、文書デ−タを作成・編集し、保存する文
書処理システムにおいて、文書デ−タを記憶する第1の
記憶手段と、パスワ−ドを入力する入力手段と、文書デ
ータから所定の部分を取り出す抽出手段と、該抽出手段
により取り出された部分と前記入力手段により入力され
たパスワ−ドとを変換して符号を生成する符号生成手段
と、前記符号を前記文書データと対応させて記憶する第
2の記憶手段と、文書データを処理する処理手段と、前
記第1の記憶手段に記憶された文書デ−タを前記処理手
段で処理することを指示する指示手段と、該指示手段の
指示を受けて、前記入力手段により入力されたパスワ−
ドと、前記抽出手段によって当該文書データより取り出
された所定の部分とから、前記符号生成手段により符号
を生成するように制御する第1の制御手段と、当該生成
された符号と、前記第2の記憶手段に記憶された符号と
を比較する比較手段と、該比較手段の比較結果に応じて
、前記処理手段の処理を制御する第2の制御手段とを備
える。
【0008】本発明によれば、文書作成時に、文書デ−
タ中で更新により変化する部分と、パスワ−ドとから生
成し記憶させた符号と、現在の文書デ−タの同じ部分と
パスワ−ドから生成した符号とを比較することにより、
その文書が変更されたかどうか及びパスワードが一致す
るかをを判定し、その結果によりその文書データの処理
を制御するようにしたものである。
【0009】
【実施例】以下、図面を参照しながら本発明の実施例に
ついて説明する。
【0010】図1は、本実施例のシステム構成を示す図
である。
【0011】1は、コンソールであり、計算機へ入力す
るための装置(例えばキーボード)と、計算機からの応
答を表示できる装置(例えばCRT)などを備えたもの
である。
【0012】2は、バス4を用いて各装置を制御し、プ
ログラムメモリ10に記憶された処理プログラムによっ
て各種処理を実行するCPUであり、3は、プリントア
ウト、または画面への表示などを行なう出力装置である
【0013】10は、図2〜5のフロ−チャ−トに対応
する処理手順を含む各種処理手順を記憶するROMなど
よりなるプログラムメモリ、20は文書デ−タ21や、
後述する正当性確認用符号ファイル23等をファイル形
式で格納するFDあるいはHDなどのデータメモリであ
る。30は、RAM等で構成される主メモリであり、入
力されたパスワ−ド31、後述する正当性確認用符号3
2、判定33、タイムスタンプ+パスワ−ド34などが
格納され、また、文書編集等各種の作業領域を有してい
る。これらのメモリ10、20、30は別々にしなくて
も良い。
【0014】なお、上記及び以下では、特に支障のない
限り、デ−タの内容と、そのデ−タを格納するためのメ
モリ上の領域とを、名称及び参照番号において区別しな
い。次に、本実施例の処理の流れについて、説明する。 処理は、文書の作成・登録を行なう部分と、要求された
処理を、文書データの正当性確認の結果によって処理を
切り換える( その処理を実際に実行するか否か)部分
の2つに大きく別れる。
【0015】図2は、文書の作成・登録処理の流れを示
すフロ−チャ−トである。
【0016】初めに、ステップS21で、文書作成者は
、コンソール1を用いて文書を作成、編集し、文書デー
タ21にファイルとして格納する。これは、一般にエデ
ィタと呼ばれる文書作成・編集装置によって行なわれる
【0017】以上の作業によってメモリ中に格納された
、文書データ21には、そのファイルを作成した時点の
タイムスタンプ(最終更新時刻)がついている。(これ
は、unixのようなオペレーティングシステムが自動
的に行なっているものである)次に、ステップS22で
、文書作成者からパスワードを得る。ここでは、文書作
成者に、コンソール1を通じてパスワード入力の要求を
おこない、そこから入力されたパスワードを、メモリ3
0中のパスワード31に格納する。
【0018】次に、ステップS23で、ファイルに付け
られたタイムスタンプとパスワードの文字列から、正当
性確認用符号を生成する。(タイムスタンプ、パスワー
ドは、文字列でなく、単なるバイト列でも構わない)こ
の符号生成処理について、図3を用いて説明する。
【0019】まず、ステップS31で、タイムスタンプ
とパスワードを、ひと続きの文字列としてタイムスタン
プ+パスワード34に格納する。
【0020】次に、ステップS32で、タイムスタンプ
+パスワード34を暗号化することにより正当性確認用
符号を生成する。この、暗号化処理は、例えば、uni
xにおける、パスワードの暗号化と同じようなアルゴリ
ズムによって実現できる。これは、ある文字列を、事実
上逆変換できない方法によって、別の文字列に変換する
ものである。この処理が、もし、固定長(例えば8バイ
ト)の文字列しか受け付けないようなものであり、タイ
ムスタンプ+パスワード34がこれを越える文字列であ
ったなら、次のようにするなどして、固定長にすればよ
い。
【0021】まず、タイムスタンプ+パスワードを、8
バイトずつに切り分ける。次に、順次これらの排他的論
理和(EXーOR)をとる(初めの8バイト分と、次の
8バイト分のEXーORをとり、その結果と、その次の
8バイト分のEXーORをとる。以下、同様に続ける。 )。また、最後に切り分けられた残りが、8バイト分に
満たなければ、8バイトになるまでブランクを入れるな
どの処置をとればよい。  このようにすれば、最終的
に、8バイト分のコードが得られる。これを、印字可能
な文字コードに変換する。このとき、不適当なコード(
改行コードなど)は適宜変換するものとする。この文字
コードを暗号化することで、文書要素に特有の、暗号文
字列が得られる。なお、この暗号化手法は、入出力を文
字列に限定せず、ただのバイト列として扱えるものであ
ってもよい。ここで生成された暗号を、正当性確認用符
号と呼び、主メモリ30中に正当性確認用符号32とし
て格納する。この時、この正当性確認用符号を、コンソ
ール1などに表示してもよい。
【0022】以上で、符号生成処理を終了する。
【0023】次に、ステップS24で、作成された文書
と、正当性確認用符号とを対応づける処理を行なう。
【0024】本実施例では、正当性確認用符号を、文書
名称の後に拡張子をつけた名前をもつファイルに格納す
ることにする。
【0025】つまり、作成された文書が、“bunsh
o”という名のファイルであったとすると、正当性確認
用符号は、例えば“bunsho.fugou”という
ようなファイル名にして、正当性確認用符号ファイル2
3に格納する。
【0026】以上で、作成された文書データ21のファ
イルと、その正当性確認用符号ファイル23が、お互い
対応づけられた形で、メモリ20中に格納された。ここ
までが、文書作成・登録のための処理である。
【0027】ひきつづき、このように登録された文書に
関して、何らかの処理を施そうとした場合、文書データ
の正当性確認の結果によって、要求された処理を切り換
える( その処理を実際に実行するか否か)部分につい
て説明する。
【0028】要求された処理の一例として、前記の処理
によって登録された文書を印刷出力する処理(Zpri
nt)を取り上げる。
【0029】この処理を、図4を用いて説明する。
【0030】この処理は、文書データの正当性を確認す
る正当性確認処理部分と、前処理の結果によって印刷出
力の実行、または印刷処理の拒否を行う部分からなる。
【0031】はじめに、ステップS41で、コンソール
1から、処理コマンド(Zprint)と共に対象とす
るファイル名を入力する。
【0032】次に、ステップS42で、文書データの正
当性を確認する正当性確認処理を行う。この処理の詳細
を、図5を用いて説明する。
【0033】すでに、メモリ中には、文書データ21の
ファイルと、その文書の正当性確認用の符号が入ったフ
ァイル、すなわち、正当性確認用符号ファイル23が格
納されている。
【0034】はじめに、ステップS51で、パスワード
を入力し、メモリ30中のパスワード31にパスワード
を格納する。
【0035】次に、ステップS52で、対象とするファ
イルのタイムスタンプと、ここで入力されたパスワード
から、第2 図ステップS23における説明と同じよう
に、正当性確認用符号を生成し、メモリ30中の正当性
確認用符号32に格納する。(これは、新たに生成され
たものであり、文書作成・登録処理で生成されたものと
は別のものになっている。)次に、ステップS53では
、指定された文書データに対応付けられている正当性確
認用符号ファイル23の内容(文字列)と、ここで作成
された正当性確認用符号32の内容(文字列)を比較し
、その結果を判定33に格納する。例えば、同じであれ
ばyes、同じでないならnoという文字列を、判定3
3に格納する。
【0036】以上で、正当性確認のための処理を終了す
る。
【0037】次に、図4のステップS43で、判定33
の内容に従い、処理を行う。つまり、判定33の内容が
、「yes 」であれば、指定された文書データの印刷
出力を行い、判定33の内容が、「no」(パスワード
または文書内容が作成時と異なる)であれば、コンソー
ル1上に正当性確認の結果、印刷出力できないことを表
示する。 (例えば、印刷出力不可と表示)以上に述べた処理によ
って、後で、その正当性が確認できる形で文書を作成・
登録し、そのような文書データに対して、作成後に書き
換えられているかどうか及び正当なユーザからの要求か
否かを確認することによって、要求された処理を実行・
拒否することができるようになる。 (第2実施例)本発明の第2の実施例を説明する。
【0038】前記実施例では、文書データファイルに付
けられたタイムスタンプと、ユーザが入力したパスワー
ドによって、正当性確認用符号を生成した。
【0039】本実施例では、文書データファイルの内容
である文字列と、ユーザが入力したパスワードから、正
当性確認用符号を生成する例である。
【0040】このことにより、ファイルが更新されてい
たとしても(例えば、別のディレクトリにコピーされる
ことによってタイムスタンプが変わってしまっていても
)、文書の内容そのものが変わっていなければそのファ
イルが正当であると判断できるという利点がある。
【0041】図6は、本実施例のシステム構成を示す図
である。
【0042】図1と同様に、バス4に、コンソール1、
CPU2、出力装置3、プログラムメモリ10、デ−タ
メモリ20、主メモリ30がつながったものであり、そ
のハ−ドウェア構成は変わらないが、メモリの内容が一
部異なる。具体的には、プログラムメモリ10は図2、
図4に類似する手順及び図7〜図8に示す処理手順を記
憶し、デ−タメモリ20は図1と同じだが、主メモリ3
0はタイムスタンプ+パスワード34に代わり、文書内
容+パスワード35を有する。
【0043】本実施例の処理の流れについて、説明する
。処理は、大きく二つの部分に分かれる。文書作成・登
録を行なう部分と、要求された処理について正当性確認
の結果によって処理を切り替える部分の二つである。 まず、文書作成、登録の処理の流れについて、説明する
【0044】全体の流れは、第1の実施例で用いた、図
2の流れとほとんど同じである。異なっているのは、図
2のステップS23の符号生成処理に対応する部分であ
るので、その部分を説明する。
【0045】本実施例における符号生成処理の流れを、
図7を用いて説明する。
【0046】初めに、ステップS71で、文書データ2
1の文書内容(文字列)と、パスワード31を、文書内
容+パスワード35にひと続きの文字列として格納する
【0047】次に、ステップS72で、文書内容+パス
ワード35を暗号化する。
【0048】この、暗号化は、例えば、unixにおけ
る、パスワードの暗号化と同じようなアルゴリズムによ
って実現できる。ある文字列を、事実上逆変換できない
方法によって、別の文字列に変換するものである。
【0049】ここで生成された暗号を、正当性確認用符
号とよび、メモリ30中の正当性確認用符号32に格納
する。
【0050】以上で、符号生成処理を終了する。
【0051】この後は、第1の実施例と同様に処理を行
なえばよい。ここまでが、文書作成・登録のための処理
である。
【0052】引き続き、このように登録された文書に関
して、何らかの処理を施そうとした場合、文書データの
正当性確認の結果によって、要求された処理を切り換え
る(その処理を実際に実行するか否か)部分について説
明する。
【0053】要求された処理の一例として、登録された
文書を印刷出力する処理(Zprint)を取り上げる
【0054】この処理を、実施例1と同様に図4を用い
て説明する。
【0055】この処理は、文書データの正当性を確認す
る正当性確認処理部分と、前処理の結果によって印刷出
力の実行、または印刷処理の拒否を行う部分からなる。
【0056】はじめに、ステップS41で、コンソール
1から、処理コマンド(Zprint)と共に対象とす
るファイル名を入力する。
【0057】次に、ステップS42で、文書データの正
当性を確認する正当性確認処理を行う。この処理の詳細
を図8を用いて説明する。
【0058】すでに、メモリ中には、文書データ21の
ファイルと、その文書の正当性確認用の符号が入ったフ
ァイル、すなわち、正当性確認用符号ファイル23が格
納されている。
【0059】はじめに、ステップS81で、パスワード
を入力し、メモリ30中のパスワード31にパスワード
を格納する。
【0060】次に、ステップS82で、対象とするファ
イルの文書内容と、ここで入力されたパスワードから、
図7の符号生成処理の説明と同じように、正当性確認用
符号を生成し、メモリ30中の正当性確認用符号32に
格納する。(これは、新たに生成されたものであり、文
書作成・登録処理で生成されたものとは別のものになっ
ている。)次に、ステップS83では、指定された文書
データに対応付けられている正当性確認用符号ファイル
23の内容(文字列)と、ここで作成された正当性確認
用符号32の内容(文字列)を比較する。
【0061】もし、同じであればyes 、同じでない
ならnoを、判定33に格納する。
【0062】以上で、正当性確認のための処理を終了す
る。
【0063】次に、図4のステップS43の要求処理切
替で、判定33の内容に従い、処理を行う。つまり、判
定33の内容が、「yes 」であれば、指定された文
書データの印刷出力を行い、判定33の内容が、「no
」であれば、コンソール1上に正当性確認の結果、印刷
出力できないことを表示する。(例えば、印刷出力不可
と表示)この実施例では、作成された文書ファイルが、
登録された後に、何者かによって書き換えられていたと
しても、内容が元に戻っていればそのファイルが正当な
ものであると判断できる、という効果を持つ。これは、
ただ、文書の内容さえ同じであればそれで良い、という
場合に有効であるし、コピーによって所有者、またはフ
ァイル更新日などが変わってしまっても、文書が元のま
まであることを確認することができるという点でも有効
である。 (第3実施例)第1、第2の実施例では、正当性確認用
符号を、文書データと同じ名前に拡張子をつけたファイ
ルとして持っていたが、本実施例では、文書データと、
正当性確認用符号を、同じ一つのファイルに格納するこ
とを特徴とする例である。
【0064】図9は、本実施例のシステム構成を示す図
である。
【0065】図1、図6と同様に、バス4に、コンソー
ル1、CPU2、出力装置3、プログラムメモリ10、
デ−タメモリ20、主メモリ30がつながったものであ
り、そのハ−ドウェア構成は変わらないが、メモリの内
容が一部異なる。具体的には、プログラムメモリ10は
図10〜図11、図13〜図15に示す処理手順を記憶
し、主メモリ30は、図5と同じだが、デ−タメモリ2
0は正当性確認用符号ファイルを有さない。本実施例の
処理の流れについて、説明する。処理は、大きく二つの
部分に分かれる。文書作成・登録を行なう部分と、要求
された処理について正当性確認の結果によって処理を切
り替える部分の二つである。まず、文書作成、登録の処
理の流れについて、図10を用いて説明する。
【0066】ステップS103 までは、図2と同じで
ある。ただし、ステップS103 の符号生成処理は、
第2の実施例と同様に、文書の内容と、入力されたパス
ワードによってなされるものとする。
【0067】この実施例において特徴的なのは、ステッ
プS104 にあたる対応付け処理である。まず、作成
された文書と、正当性確認用符号を対応づける処理につ
いて、図11を用いて説明する。
【0068】このステップにいたるまでに、文書データ
21と正当性確認用符号32が格納されている。本実施
例では、正当性確認用符号を、文書データの後に、お互
いが区別できるような形(例えば、ある区切り記号を間
にはさむ)で、ひとつのファイルに格納することにする
。(図12参照)ステップS111 では、文書データ
21のファイル末に、特定の文書区切り記号、例えば<
*fugou*> という文字列だけからなる行をつけ
加える(アペンドする)。但し、<*fugou*> 
という文字列を、区切記号としてではなく、文書の内容
として記述する場合、<*fugou*> という文字
列だけの行にならないようにしていなければならない。
【0069】ステップS112 では、文書データ21
のファイル末に、更に、正当性確認用符号32をつけ加
える。
【0070】以上により、文書データ21の中には、も
ともとの文書の内容と、それに対する正当性確認用符号
が、<*fugou*> という文書区切り記号によっ
て区別可能なまま、一つのファイルの中に存在するよう
になった。
【0071】以上で、図10のステップS104 が終
る。 ここまでが、文書作成・登録手段である。
【0072】ひきつづき、このように登録された文書に
関して、何らかの処理をほどこそうとした場合、文書デ
ータの正当性確認の結果によって、要求された処理を切
り換える( その処理を実際に実行するか否か)部分に
ついて説明する。要求された処理の一例として、前記の
処理によって登録された文書を印刷出力する処理(Zp
rint)を取り上げる。
【0073】この処理を、実施例1と同様に図4を用い
て説明する。
【0074】この処理は、文書データの正当性を確認す
る正当性確認処理部分と、前処理の結果によって印刷出
力の実行、または印刷処理の拒否を行う部分からなる。
【0075】はじめに、ステップS41で、コンソール
1から、処理コマンド(Zprint)と共に対象とす
るファイル名を入力する。
【0076】次に、ステップS42で、文書データの正
当性を確認する正当性確認処理を行う。この処理の詳細
を、図13を用いて説明する。
【0077】すでに、メモリ中には、文書データ21フ
ァイル(その文書の正当性確認用符号を含んでいる)が
格納されている。
【0078】はじめに、ステップS131 で、パスワ
ードを入力し、パスワードをメモリ30中のパスワード
31に格納する。
【0079】次に、ステップS132 で、対象とする
文書データ21ファイルと、パスワード31から、正当
性確認用符号32を生成、格納する。
【0080】この符号生成処理について、図14を用い
て、説明する。この処理は、文書作成・登録時の暗号化
処理とは若干異なる。
【0081】まず、ステップS141 では、文書デー
タ21のうち、区切り記号<*fugou*> の直前
までの文字列と、パスワード31に格納されている文字
列を、ひと続きの文字列として文書内容+パスワード3
5、に格納する。
【0082】次に、ステップS142 では、文書内容
+パスワード35を暗号化し、正当性確認用符号32に
格納する。(文字列を暗号化する方法は、前実施例と同
じようにすれば良い。)以上で、ステップS132 の
、符号生成処理の説明を終る。
【0083】次に、ステップS133 で、あらかじめ
作成され、文書データと同じファイル中に格納されてい
た正当性確認用符号の内容(文字列)と、ステップS1
32 で作成された正当性確認用符号32の内容(文字
列)を比較する。
【0084】この処理について、図15を用いて説明す
る。
【0085】ステップS151 では、文書データ21
のファイル末にある文書区切り記号の後からファイル末
までを読みとり、メモリ30中の比較用符号36に格納
する。
【0086】ステップS152 では、比較用符号36
と、正当性確認用符号32を比較し、もし、同じであれ
ばyes 、同じでないならnoを、判定33に格納す
る。
【0087】以上で、ステップS133 の比較処理を
終了し、正当性確認のための処理も終了する。
【0088】次に、図4のステップS43の要求処理切
替で、判定33の内容に従い、処理を行う。判定33の
内容が、「yes 」であれば、指定された文書データ
21のうち、区切り記号<*fugou*> の直前ま
での文字列の印刷出力を行い、判定33の内容が、「n
o」であれば、コンソール1上に正当性確認の結果、印
刷出力できないことを表示する。(例えば、印刷出力不
可と表示)この実施例では、実施例2で述べた効果に加
え、一つのファイルで同様の効果を得られることによっ
て、ファイルの管理が簡単になるなどの効果を得ること
ができる。
【0089】以上の各実施例において、文書処理の例と
して印刷処理(Zprint)を上げ、印刷の実行また
は保留(不実行)という切替を行なった。ここで、更に
もう1つの処理、例えば、特定の宛て先に印刷不可とさ
れた電子メールを発信する処理を設け、判定結果が「y
es」 の時は印刷出力し、「no」の時は電子メール
の発信を行なうようにしてもよい。つまり、実行可能な
文書処理を複数個用意し、判定結果に従って、実行する
処理を切り替えるようにすることもできる。
【0090】なお、上記実施例では、データ内容の変更
の有無を判定する対象のデータを文書データとしたが、
プログラムデータを対象としてもよい。
【0091】また、本発明は、単一の機器からなる装置
により実現してもよいし、複数の機器により構成される
システムによって実現してもよい。更に、装置あるいは
システムに、プログラムを供給することによって機能を
達成する場合にも、適用可能であることは、言うまでも
ない。
【0092】
【発明の効果】以上説明したように、本発明によれば、
文書ファイルに対して、その文書の内容が書き換えられ
たものであるかどうかを確認することができ、その結果
によって、その文書データに対して要求された処理の実
行を制御できるので、だれでも自由に文書データの、読
み出し、書き込みができるが、権限のないユーザによる
処理や、書き換えられた文書データに対する処理を無効
にできるという効果がある。
【図面の簡単な説明】
【図1】第1の実施例のシステム構成図である。
【図2】第1の実施例の文書作成・登録処理のフローチ
ャートである。
【図3】第1の実施例の符号生成処理のフローチャート
である。
【図4】第1の実施例の正当性確認のうえで印刷する処
理のフローチャートである。
【図5】第1の実施例の正当性確認処理のフローチャー
トである。
【図6】第2の実施例のシステム構成図である。
【図7】第2の実施例の符号生成処理のフローチャート
である。
【図8】第2の実施例の正当性確認処理のフローチャー
トである。
【図9】第3の実施例のシステム構成図である。
【図10】第3の実施例の文書作成・登録処理のフロー
チャートである。
【図11】第3の実施例の対応付け処理のフローチャー
トである。
【図12】正当性確認用符号のついた文書データの例を
示す図である。
【図13】第3の実施例の正当性確認処理のフローチャ
ートである。
【図14】第3の実施例の符号生成処理のフローチャー
トである。
【図15】第3の実施例の比較処理のフローチャートで
ある。
【符号の説明】
1  コンソール 2  CPU 3  出力装置 4  計算機バス 10  プログラムメモリ 20  データ用メモリ 21  文書データ 23  正当性確認用符号ファイル 30  主メモリ 31  パスワード 32  正当性確認用符号 33  判定 34  タイムスタンプ+パスワード 35  文書内容+パスワード 36  比較用符号

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】  文書デ−タを作成・編集し、保存する
    文書処理システムにおいて、文書デ−タを記憶する第1
    の記憶手段と、パスワ−ドを入力する入力手段と、文書
    データから所定の部分を取り出す抽出手段と、該抽出手
    段により取り出された部分と前記入力手段により入力さ
    れたパスワ−ドとを変換して符号を生成する符号生成手
    段と、前記符号を前記文書データと対応させて記憶する
    第2の記憶手段と、文書データを処理する処理手段と、
    前記第1の記憶手段に記憶された文書デ−タを前記処理
    手段で処理することを指示する指示手段と、該指示手段
    の指示を受けて、前記入力手段により入力されたパスワ
    −ドと、前記抽出手段によって当該文書データより取り
    出された所定の部分とから、前記符号生成手段により符
    号を生成するように制御する第1の制御手段と、当該生
    成された符号と、前記第2の記憶手段に記憶された符号
    とを比較する比較手段と、該比較手段の比較結果に応じ
    て、前記処理手段の処理を制御する第2の制御手段とを
    設けたことを特徴とする文書処理方式。
  2. 【請求項2】  前記文書処理システムに、文書デ−タ
    を作成・編集するごとに、その時点の時刻情報を当該文
    書デ−タに付加する付加手段を設け、前記抽出手段は、
    前記所定の部分として、文書デ−タより当該時刻情報を
    取り出すことを特徴とする請求項1に記載の文書処理方
    式。
  3. 【請求項3】  前記抽出手段は、前記所定の部分とし
    て文書デ−タ全体を取り出すことを特徴とする請求項1
    に記載の文書処理方式。
  4. 【請求項4】  前記第2の記憶手段に、前記符号と当
    該符号に対応する文書データとを同一ファイルに、区別
    可能に記憶することを特徴とする請求項1に記載の文書
    処理方式。
JP3032913A 1991-02-27 1991-02-27 文書処理方式 Pending JPH04271466A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP3032913A JPH04271466A (ja) 1991-02-27 1991-02-27 文書処理方式
DE69225828T DE69225828T2 (de) 1991-02-27 1992-02-26 Verfahren zur Entdeckung inkorrekter Überschreibung gespeicherter Daten
EP92301604A EP0506234B1 (en) 1991-02-27 1992-02-26 Method for detecting improper rewriting of stored data
US07/842,514 US5481672A (en) 1991-02-27 1992-02-27 Detecting rewriting of stored data, using codes based on password and the stored data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3032913A JPH04271466A (ja) 1991-02-27 1991-02-27 文書処理方式

Publications (1)

Publication Number Publication Date
JPH04271466A true JPH04271466A (ja) 1992-09-28

Family

ID=12372138

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3032913A Pending JPH04271466A (ja) 1991-02-27 1991-02-27 文書処理方式

Country Status (1)

Country Link
JP (1) JPH04271466A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003091612A (ja) * 2001-09-17 2003-03-28 Ricoh Co Ltd 原本性保証表示システム、ディスプレイ用原本データ作成システム、原本性保証システム、プログラム、及び記録媒体
JP2005151358A (ja) * 2003-11-18 2005-06-09 Canon Inc データ保存装置およびデータ保存方法
US7715034B2 (en) 2003-10-17 2010-05-11 Canon Kabushiki Kaisha Data processing device and data storage device for performing time certification of digital data

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003091612A (ja) * 2001-09-17 2003-03-28 Ricoh Co Ltd 原本性保証表示システム、ディスプレイ用原本データ作成システム、原本性保証システム、プログラム、及び記録媒体
US7715034B2 (en) 2003-10-17 2010-05-11 Canon Kabushiki Kaisha Data processing device and data storage device for performing time certification of digital data
US8395797B2 (en) 2003-10-17 2013-03-12 Canon Kabushiki Kaisha Data processing device and data storage device for performing time certification of digital data
JP2005151358A (ja) * 2003-11-18 2005-06-09 Canon Inc データ保存装置およびデータ保存方法

Similar Documents

Publication Publication Date Title
US5481672A (en) Detecting rewriting of stored data, using codes based on password and the stored data
US6442691B1 (en) Authenticated time device
KR100920287B1 (ko) 문서 보안 방법
US20040225884A1 (en) Electronic signature system and method
JP4606052B2 (ja) 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体
JP2003228560A (ja) 文書配布方法および文書管理方法
US20030028774A1 (en) Ensuring the integrity of an electronic document
JP3260524B2 (ja) ディジタル署名の生成方法
JP4093723B2 (ja) 構造を持った文書に対する電子署名方法及び装置
CN101449508A (zh) 保护电子衍生作品的完整性
CN108076243B (zh) 图像形成系统、图像形成方法以及记录介质
JP2008090389A (ja) 電子情報検証プログラム、電子情報検証装置および電子情報検証方法
JPH04271466A (ja) 文書処理方式
JP4801681B2 (ja) 文書配布方法および文書管理方法
EP1116110B1 (en) Method of creating an inseparable link between an electronic document and ole objects
JP3878400B2 (ja) ドキュメント管理方法
Baran et al. Steganographic watermarking for documents
JP2003177967A (ja) アクセス制御履歴保証方法
JP3997197B2 (ja) 画像処理システム
JPH04271462A (ja) 文書処理装置及び方法
JP2007323669A (ja) 文書配布方法および文書管理方法
JPH04271465A (ja) 文書判定方式
JPH04271461A (ja) 文書判定方式
JPH04271463A (ja) 文書処理装置及び方法
JPH03149651A (ja) 電子文書承認装置