JPH04286061A - 文書処理装置及び方法 - Google Patents

文書処理装置及び方法

Info

Publication number
JPH04286061A
JPH04286061A JP3051275A JP5127591A JPH04286061A JP H04286061 A JPH04286061 A JP H04286061A JP 3051275 A JP3051275 A JP 3051275A JP 5127591 A JP5127591 A JP 5127591A JP H04286061 A JPH04286061 A JP H04286061A
Authority
JP
Japan
Prior art keywords
document
document element
character string
code
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP3051275A
Other languages
English (en)
Other versions
JP2958141B2 (ja
Inventor
Yasuhiro Okuno
泰弘 奥野
Takayuki Sasaki
佐々木 貴幸
Takahiro Kurosawa
貴弘 黒澤
Masaaki Nagashima
正明 長島
Tadashi Yamakawa
正 山川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP3051275A priority Critical patent/JP2958141B2/ja
Priority to US07/851,206 priority patent/US5440731A/en
Priority to DE69226467T priority patent/DE69226467T2/de
Priority to EP92302248A priority patent/EP0509639B1/en
Publication of JPH04286061A publication Critical patent/JPH04286061A/ja
Application granted granted Critical
Publication of JP2958141B2 publication Critical patent/JP2958141B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は文書処理装置及びその方
法に関し、特に文書の作成編集及び保存等を行なえる文
書処理装置及びその方法に関するものである。
【0002】
【従来の技術】従来、計算機上で作成される、或いは作
成された文書フアイルが、複数のユーザによる共同作業
の対象になる場合は、オペレーテイングシステムによつ
て、複数ユーザの間でフアイルを共有し、その他のユー
ザにはフアイルへのアクセスを禁止するという方法をと
つていた。
【0003】たとえば、UNIXオペレーテイングシス
テム(米国AT&T社が開発し、ライセンスしている。 以下同様)では、フアイルごとに書き込み、参照(読み
だし)、実行の許可をフアイルの所有者、グループ、そ
の他のユーザにたいして与えることができる。
【0004】このようなシステムにおいて、あるフアイ
ルに対し、グループ内でそのフアイルを共有(読み出し
のみならず、書き込みも可)し、かつ、グループ外のユ
ーザに対しては、そのフアイルの変更を許さないという
設定をする場合は、「グループにはフアイルの書き込み
を許可し、グループ外のユーザにはフアイル書き込みを
許可しない」旨を設定することにより、その文書を、グ
ループ内でのみ共有することができる。
【0005】また、一つのまとまりのある文書中で、そ
れぞれ担当の範囲があり、互いに書き込みを許可しない
ようにするには、それぞれの担当部分ごと(管理対象ご
と)に、別のフアイルとして分割し、管理していた。
【0006】
【発明が解決しようとしている課題】しかしながら、上
記従来の技術では、一つの文書中の各自の担当領域に、
他人の書き込みを許可しない場合には、この文書を1つ
のファイルにまとめることはできなかった。また、本願
出願人は、先に出願した特願平3−32897号におい
て、内容の変更を防ぐ代わりに、その内容が正当な(他
人によって変更されていない)ものであることを確認可
能とし、この確認が各文書領域ごとに行えるようにする
ことで、このような複数の文書領域を一括して1つのフ
ァイルにまとめる方法を提案している。
【0007】しかし、かかる方法では、各文書領域にネ
スティング(入れ子)構造が許可され、ある文書領域が
内側に他の文書領域を含む場合については考慮されてい
なかった。そこで、1つの文書要素中に他の文書の存在
を許すようにするシステムを考えてみる。この場合、注
目文書要素中に含まれる他の文書要素をも一括して正当
性を確認した場合、その注目文書要素を構成している全
ての文書要素ごとに正当性を確認することになることが
予想される。しかし、これでは作業が煩雑になることは
避けられない。
【0008】本発明は、かかる従来技術に鑑みなされた
ものであり、1つの文書要素中に他の文書要素が存在す
るとき、注目している文書要素の管理下にある他の文書
要素を含めた範囲で、当該注目文書要素の正当性を確認
することを可能にする文書処理装置及びその方法を提供
しようとするものである。
【0009】
【課題を解決するための手段】この課題を解決する本発
明の処理装置は以下に示すものを備える。すなわち、複
数の文書要素で構成された文書データを扱う文書処理装
置であって、文書要素に対してパスワードを設定するパ
スワード設定手段と、設定されたパスワードに対応する
第1の文書要素内に第2の文書要素がある場合、当該第
2の文書要素が前記第1の文書要素の管理下にあるか否
かを判別する判別手段と、該判別手段によって前記第2
の文書要素が前記第1の文書要素の管理下にあると判別
したとき、前記第2の文書要素の文字列を含む前記第1
の文書要素の文字列を抽出する抽出し、前記第2の文書
要素が前記第1の文書要素の管理下にないと判断したと
き、当該第2の文書要素の文字列を除く前記第1の文書
要素の文字列を抽出する文字列抽出手段と、該文字列抽
出手段で抽出された文字列と前記パスワード設定手段で
設定されたパスワードに基づき、当該第1の文書要素に
対応する符号を生成する符号生成手段と、該符号生成手
段で生成された符号を前記第1の文書要素と対応付けて
記憶する記憶手段とを備える。
【0010】また、本発明の文書処理方法は以下の工程
からなる。すなわち、複数の文書要素で構成された文書
データを扱う文書処理方法であって、文書要素に対して
パスワードを設定するパスワード設定工程と、設定され
たパスワードに対応する第1の文書要素内に第2の文書
要素がある場合、当該第2の文書要素が前記第1の文書
要素の管理下にあるか否かを判別する判別工程と、該判
別工程によって前記第2の文書要素が前記第1の文書要
素の管理下にあると判別したとき、前記第2の文書要素
の文字列を含む前記第1の文書要素の文字列を抽出し、
前記第2の文書要素が前記第1の文書要素の管理下にな
いと判断したとき、当該第2の文書要素の文字列を除く
前記第1の文書要素の文字列を抽出する文字列抽出工程
と、該文字列抽出工程で抽出された文字列と前記パスワ
ード設定工程で設定されたパスワードに基づき、当該第
1の文書要素に対応する符号を生成する符号生成工程と
、該符号生成工程で生成された符号を前記第1の文書要
素と対応付けて記憶する記憶工程とを備えることを特徴
とする文書処理方法。
【0011】
【作用】かかる構成及び工程からなる本発明の文書処理
装置及びその方法は、或る文書要素内の文字列を抽出す
るとき、その文書要素内に別の文書要素があるときには
、その別の文書要素が注目している文書要素の管理下の
ものであるのか否かを判断する。そして、注目文書要素
の管理下にある文書要素については、その管理下にある
文書要素の文字列を、注目文書要素の文字列の一部とし
て抽出する。また、管理下にない文書要素である場合に
は、その文書要素の文字列を除いた状態で注目文書要素
の文字列を抽出する。そして、設定されたパスワードと
抽出した文字列に基づいて正当性確認用符号を生成し、
それを注目文書要素に対応付けて記憶する。
【0012】
【実施例】以下、本発明に係る実施例を、添付図面に従
って説明する。
【0013】尚、以下の説明において、文書要素が「正
当である」とは、文書要素を登録した時と文書要素の内
容が変わっていないことを意味している。すなわち、ひ
とたび変更されても、元に戻されていれば、その文書要
素は正当であるとみなす。
【0014】また、第1の文書要素が第2の文書要素を
含む(ネストする)場合、第2の文書要素を第1の文書
要素から見て「子の文書要素」、逆に、第1の文書要素
を第2の文書から見て「親の文書要素」という。 [装置構成の説明]図1は、本実施例における文書処理
システムの構成を表わした図である。
【0015】図中、1は本システムのユーザ(文書作成
者あるいは文書確認者)が本システムに文書や指令を入
力するための入力装置で、例えば、キーボードである。 勿論、外部で作成した文書を入力する(読み込む)こと
も可能とするため、入力装置1としては、キーボードの
他に例えばフロッピーディスク等も含む。
【0016】2は入力装置1より入力された指令に基づ
いて、本実施例の処理を行なうためのCPU、3はCP
U2の処理結果、あるいは本システムからのメッセージ
をプリントアウト、あるいは表示するための出力装置で
、例えば、プリンタあるいはCRTである。
【0017】10は本実施例における処理プログラムを
記憶するための第1の記憶装置、20は本実施例で取り
扱う文書データを保管するための第2の記憶装置、30
は本実施例の処理に要するデータを一時的に記憶するた
めの第3の記憶装置である。
【0018】上述した各種構成要素はバス4に接続され
ている。また、第1、第2、第3の記憶装置は別々にし
なくてもよいが、第1の記憶装置10にはCPU2が実
行可能なプログラムが展開されることになるので、IC
チップよりなるRAMであったり、あらかじめプログラ
ムが書き込まれているROMであるのが一般的である。 また、第2の記憶装置は、文書データ等を保管するもの
であるから、電源が遮断された後でもデータを保持する
ことが望まれるので、ハードディスクやフロッピーディ
スク等が望まれる。
【0019】さて、第1の記憶装置10においては以下
に示す各プログラムが存在する。102は文書データ2
01から文書要素名などの文書要素識別情報をてがかり
に、文書要素の内容の一部もしくはすべてを取り出すた
めの文字列抽出プログラム、103は与えられた文字列
を変形し、別な文字列(正当性確認用符号)に変換する
ための文字列変換プログラム、104は文書要素と文字
列変換プログラム103で得られた作成時正当性確認用
符号305を文書要素名等をてがかりに、対応付けを行
なうための対応付けプログラム、105は文書データ2
02から文書要素名等をてがかりに、文書要素の比較用
符号311を取り出すめたの正当性確認用符号抽出プロ
グラム、106は2つの文字列が同一かどうかを判定す
るための文字列比較プログラムである。
【0020】第2の記憶装置20において、201は文
書作成者達が作成した複数の文書要素からなる文書デー
タ、202は対応付けプログラム104により正当性確
認用符号が登録された正当性確認用符号付き文書データ
、203は管理用データである。
【0021】第3の記憶装置30においては以下に示す
各領域が確保されている。321は文書作成時に対象と
する文書要素を示すため情報を記憶している文書要素名
(以後、作成時文書要素名と呼ぶ)、302は作成時文
字列抽出プログラム102により文書データ201から
抽出された暗号化の対象となる文字列を記憶する領域(
以後、作成時対象文字列と呼ぶ)、303は文書作成者
が入力装置1より入力したパスワードを記憶する領域(
以後、作成時パスワードと呼ぶ)、304は作成時対象
文字列302と作成時パスワード303から作成される
被暗号化データを記憶する領域(以後、作成時被暗号化
データと呼ぶ)である。305は文字列変換プログラム
103により、作成時被暗号化データ304から作成さ
れる作成時正当性確認用符号を記憶する領域、326は
文書確認時に対象とする文書要素を示すための文書要素
名を記憶する領域(以後、確認時文書要素名と呼ぶ)、
307は文字列抽出プログラム102により正当性確認
用符号付き文書データ202から抽出された文字列を記
憶する領域(以後、確認時対象文字列と呼ぶ)、308
は文書確認者が入力装置1より入力したパスワードを記
憶する領域(以後、確認時パスワードと呼ぶ)である。 また、309は確認時対象文字列307と確認時パスワ
ード308から作成される被暗号化データを記憶する領
域(以後、確認時被暗号化データと呼ぶ)、310は文
字列変換プログラム103により確認時被暗号化データ
309から作成される符号を記憶する領域(以後、確認
時正当性確認用符号と呼ぶ)、311は正当性確認用符
号抽出プログラム105により正当性確認用符号付き文
書データ202から抽出された正当性を確認するための
比較用の符号を記憶する領域(以後、比較用符号と呼ぶ
)である。312は文字列比較プログラム106の判定
結果を記憶する領域(以下、判定結果という)である。
【0022】次に、上記構成における本実施例の処理の
ながれについて説明する。
【0023】処理は大きく2つに分かれる。文書作成を
行なう処理と、正当性確認を行う処理である。 [文書作成処理の説明]初めに、複数の人間によって作
成された文書を登録する処理を図2のフローチャートを
用いて説明する。
【0024】まず、文書作成者は、既存のエディタ(不
図示の文書編集プログラム)を起動させたりすることで
、入力装置1より文書を作成し、文書データ201とし
て格納する。
【0025】文書データの一例を図3に示す。図示の如
く、文書データはある特定の文書区切り記号によって文
書要素ごとに明確に分離できるものである。ここでは、
文書要素名“a”の文書要素はスタート記号“<a>”
で始まり、それに対応するエンド記号“</a>”で終
る文字列をいう。つまり、これら2つの記号で囲まれた
文字列が文書要素“a”の内容である(図示の場合には
“あいうえお...”という文字列)。従って、スター
ト記号及びエンド記号は特別な意味を持っているので、
文書(文書要素)中にこれらを文書要素の区切り以外の
目的で使用することは禁じる(何か他の記号でもって代
用する)。このスタート記号、エンド記号の対応は数式
におけるカッコの対応と同様のものであり、スタート記
号は必ずひとつのエンド記号とペアになっている。
【0026】各文書要素は、他の文書要素を0個以上ネ
ストして含むことができる。
【0027】図示の場合、文書要素“a”は、文書要素
“b”,“e”を含んでいる。先に説明したが、文書要
素“b”,“e”は、文書要素“a”に対して「子の文
書要素」であり、逆に文書要素“a”は文書要素“b”
,“e”の「親の文書要素ということになる。
【0028】さて、文書作成後、文書作成者は文書デー
タ201の中の文書要素に対して、その文書要素を管理
するための符号をつける。管理するための符号として、
ここでは仮にその文書要素の著者名をつける。
【0029】これは全ての文書要素につける必要はない
。符号が付けられていない文書要素は、その親の文書要
素と同じ管理を受けることになる(ここでは、同じ著者
ということになる)。符号の付け方としては、図6に示
すように、テーブル形式の如く、文書要素と著者との対
応関係をファイルを用意する。これが管理データ203
である。
【0030】図6では、文書要素“a”の著者は“su
zuki”であり、文書要素“b”のそれは“sato
”であることを示している。また、ここに記述されてい
ない文書要素“c”や文書要素f”については、何の情
報も持たないことになる。
【0031】このファイル(管理データ203)は、文
書データ201と対応付けるため(文書データ201に
限らず、複数の文書データが存在する可能性があるので
)、文書データ201と同じ名称で、且つ特有の拡張子
を付加させるものとする。例えば、“file”という
文書データに対する文書要素と符号の対応するファイル
(管理データ203)の名称としては、“file.d
at”などとすれば良い。但し、このファイルは、文書
要素と、それを管理するための符号(実施例では著者名
)の関係がわかるものであれば、どのようなものであっ
ても構わない。以上で準備が整う。図2のステップS2
1で、文書データ201、正当性確認用符号付き文書デ
ータ202、管理データ203の格納場所(たとえばフ
ァイル名)を入力し、文書処理対象を定める。つぎの、
ステップS23で、どの文書要素を登録するのかを入力
装置1により指定し、これを作成時文書要素名321に
格納する。ここで指定される文書要素には、管理用符号
が付けられていなければならない。
【0032】次に、ステップS24で、文字列抽出プロ
グラム102を起動することで、該当する文書要素から
、文字列を読み出し、それを作成時対象文字列302に
格納する。  ステップS25では、文書作成者は、今
注目している文書要素に対するパスワードを入力装置1
より入力する。入力されたパスワードは作成時パスワー
ド303に格納される。そして、ステップS26におい
ては、ステップS24で取り出した作成時対象文字列3
02内の文字列と、ステップS25において作成時パス
ワード303に格納されたパスワードから暗号化した符
号を生成し、それを作成時正当性確認用符号305に格
納する(詳細は後述する)。
【0033】最後に、ステップS27において、対応付
けプログラム104を起動することで、該当する文書要
素と得られた正当性確認用符号の対応付け処理を行ない
、本文書作成処理を終了する。
【0034】ここで、ステップS24の処理、すなわち
、文字列抽出プログラム102の処理について述べる。
【0035】このプログラムは、作成時文書要素名32
1によって指定された文書要素の内容(指定された文書
要素のスタート及びエンド記号は含まず)を取り出すが
、その中に入れ子になった他の文書要素がある場合には
、次のような処理を行なう。
【0036】先ず、入れ子になっている文書要素に管理
用符号が付けられている場合(管理データ203を参照
することで判断できる)、その文書要素(入れ子になっ
ている文書要素=子の文書要素)の内容の抽出は行なわ
ない。但し、その文書要素のスタート及びエンド記号は
取り出す。また、その入れ子になっている文書要素に管
理符号か付けられていない場合には、スタート、エンド
記号だけでなく、その文書要素の内容も抽出する。
【0037】例えば、図3のような文書データで、且つ
図6の管理データが作成された場合、文書要素“a”に
文字列抽出プログラムを実行させると、図4Aに示すよ
うな文字列が抽出される。
【0038】また、文書要素“b”について同様の処理
を行なうと、図4Bに示す文字列が抽出されることにな
る。
【0039】以下、本文字列抽出プログラムの処理のな
がれを図7のフローチャートに従って説明する。
【0040】先ず、ステップS51において、作成時文
書要素名321で指定された文書要素のスタート記号直
後にポインタをジャンプする。そして、次のステップS
52で、ポインタを順次進めて、次の文書区切り記号を
検出したとき、その直前までの文字列を抽出する。そし
て、次のステップS53において、先に検出した文書区
切り記号は、注目文書要素(親の文書要素)のエンド記
号かどうかを判断する。判断の基準は、注目している文
書要素名がその区切り記号中に存在するか否かかつエン
ド記号であるかで判断できる。ここでの判断が“YES
”の場合には、抽出すべき文字列は全て抽出したことに
なるから本処理を終えるが、“NO”の場合(つまり、
検出した文書区切り記号が「子の文書要素」の区切り記
号の場合)にはステップS54に進む。
【0041】ここでは(ステップS54)、検出された
文書区切り記号に対応する文書要素に管理用符号が付け
られているか否かを判断する。この文書要素の文書要素
名が管理用データ203に登録されているとき、管理用
符号が付けられているとみなす。なお、エンド記号の場
合は、管理用符号が付けられていないとみなす。付けら
れていなければ、その区切り記号を含む、それ以降の文
字列も抽出対象の文字列であることになるので、処理は
ステップS52に戻る。(この後、管理用データに登録
されている文書要素のスタート記号を見つけるか、指定
された文書要素のエンド記号を見つけるまで、次々とネ
ストの下の階層へ進んでいくことになる。)
【0042
】また、管理用符号が付けられていると判断した場合、
当該文書要素が構造的に正しく記述されていれば、検出
した区切り記号はエンド記号ではなく、子の文書要素の
スタート記号であると考えて良い。
【0043】しかも、この「子の文書要素」には管理用
符号が付いているものであるから、対応するエンド記号
の直前までの文字列は抽出対象外の文字列となる。従っ
て、ポインタを、エンド記号まで進め、そこから文字列
の抽出する処理を続行させる。
【0044】尚、このとき、スタート記号やエンド記号
に文書要素名以外のものが入っていた場合は(例えば、
後述する正当性確認時においては、エンド記号中に正当
性確認用符号が挿入されている)、これを無視して扱う
(抽出しない)。
【0045】以上の処理によって、作成時対象文字列3
02に、文字列が抽出され格納されることになる。
【0046】次に、図2のステップS26の符号生成処
理について、図8のフローチャートに従って説明する。
【0047】先ず、ステップS61で作成時対象文字列
302と作成時パスワード303内の2つの文字列を連
結し、それを作成時被暗号化データ304に格納する。 尚、ここでは、作成時対象文字列302と、作成時パス
ワード303を文字列と仮定しているが、単なるバイト
列であつてもよい。
【0048】次に、ステップS62において、文字列変
換プログラム103を起動することで、作成時被暗号化
データ304内の文字列を別の文字列に変換し、それを
作成時正当性確認符号305に格納保管する。もちろん
、作成時被暗号化データ304が単なるバイト列の時、
このプログラム(符号103)はバイト列変換プログラ
ムとなることはいうまでもない。
【0049】この文字列変換プログラム103は、例え
ば、UNIXにおけるパスワードの暗号化と同じような
アルゴリズムによつて実現できる。つまり、ある文字列
を事実上逆変換できない方法によつて、別の文字に変換
するものである。ただし、変換後の文字列中に、文書区
切り記号がが生成されないようにしなければならない。
【0050】次に、図2におけるステップS27、すな
わち、対応付けプログラム104の動作を説明する。
【0051】ここでは、作成時正当性確認符号305を
、対象となる文書要素のエンド記号中に空白文字ととも
に挿入する。この正当性確認用符号によつて、対象とな
る文書要素の正当性を確認するので、ここで、空白文字
を挿入する意味は、文書要素名と正当性確認用符号を明
確に分離するためのものである。
【0052】このように正当性確認用符号が挿入された
文書データが、正当性確認用符号付き文書データ202
になる。
【0053】図5に正当性確認用符号付き文書データ2
02の一例を示す。管理用符号が指定されている文書要
素(ここではa,b,d,e)のエンド記号中にある文
字列“????”が正当性確認用符号である。それぞれ
の文書要素のエンド記号中に正当性確認用符号を挿入し
、文書要素名とは1つの空白文字にいよって隔てられて
いるのがわかる。
【0054】図9のフローチャートに従って、この処理
(対応付けプログラム104)の処理を説明する。
【0055】先ず、ステップS71で文書データ201
から、作成時文書要素番号301が示す文書要素のエン
ド記号を検出する。
【0056】次に、ステップS72で、作成時正当性確
認用符号305を、エンド記号中の文書要素名の直後に
、空白文字とともに挿入する。
【0057】以上で、図2のステップS27の処理が達
成できる。 [正当性確認処理の説明]次に、正当性確認処理の流れ
を図10のフローチャートに従って説明する。
【0058】先ず、ステップS80で、正当性確認用符
号付き文書データ202、管理用データ203のそれぞ
れの格納場所を入力し、処理対象を定める。続いて、ス
テップS81において、文書確認者は入力装置1より確
認したい文書要素名を入力する。入力された文書要素名
は確認時文書要素名326に格納される。
【0059】次のステップS72では、正当性確認用符
号付き文書データ202から、文字抽出プログラム10
2を用いて、該当する文字列を抽出し、それを確認時対
象文字列307に格納する。この処理内容は、基本的に
文書作成時の処理、つまり、図7と同じである。但し、
処理対象は確認時文書要素名326に格納された文書要
素であり、抽出文字列の格納先は確認時文字列307と
なる。
【0060】次に、ステップS83で文書確認者は、入
力装置1より確認時パスワード308を入力する。
【0061】ステップS84では、ステップS72で取
り出した確認時対象文字列307とステップS83で入
力した確認時パスワード308から、確認時正当性確認
用符号310を作成する。この暗号化は、図2のステッ
プS26の処理と同じ処理である。つまり、図8の説明
における作成時対象文字列302を確認時対象文字列3
07、作成時パスワード303を確認時パスワード30
8、作成時被暗号化データ304を確認時被暗号化デー
タ309、作成時正当性確認用符号305を確認時正当
性確認用符号310と置き換えて、全く同様に説明でき
る。
【0062】ステップS85では、正当性確認用符号付
き文書データ202から、ステップS71で入力された
確認時文書要素番号306が示す文書要素のエンド記号
を検出し、このエンド記号中の文書要素名の直後の空白
文字を含まない文字列を比較用符号311に取り出す(
この文字列は、図9の処理で挿入した正当性確認用符号
であり、エンド記号中の文書要素名とは空白文字によっ
て分離されている)。
【0063】ステップS86では、ステップS84で作
成した確認時正当性確認用符号310と、ステップS8
5で抽出した比較用符号311を比較する。もし一致す
れば、ステップS87によつて正当である旨、例えば文
字列“yes”を判定結果312に格納する。一致しな
い時は、ステップS88によつて正当でない旨、例えば
文字列“no”を格納する。
【0064】以上をもって、本第1の実施例の処理の流
れについての説明を終了する。[他の実施例の説明]以
下、第2の実施例について説明する。本第2の実施例で
は、管理用符号を別ファイルに記述するのではなく、文
書区切り記号中に記述するものである。
【0065】図11は本第2の実施例におけるシステム
構成を表わした図である。図1と装置の構成は同じであ
るが、第1、第2、第3の記憶装置に記憶されるプログ
ラムやデータが異なる。
【0066】以下、本第2の実施例の処理のながれにつ
いて説明する。
【0067】本処理も第1の実施例と同様に、文書作成
を行なう処理と、正当性確認を行う処理の2つに分かれ
る。
【0068】初めに、文書作成処理の流れについて、説
明する。
【0069】先ず、文書作成者は、入力装置1より文字
列を入力し、既存のエデイタなどを用いて文書データ2
11を作成するこのとき、管理用符号も同時に文書区切
り記号(スタート記号)の中に記述する。
【0070】図13に、本第2の実施例における文書デ
ータ211の例を示す。文書データは、ある特定の記号
によつて、文書要素ごとに明確に分離できるものである
【0071】ここでは、文書要素名が“a”という文書
要素のスタート記号が“<a>”、エンド記号が“</
a>”である。この2つの記号に囲まれた文字列が文書
要素“a”の内容である。第1の実施例と同様、それぞ
れの文書要素は他の文書要素を0個以上ネストして含む
ことが出来る。
【0072】また、この区切り記号の中に管理用符号を
記述する場合は、スタート記号の中に例えば、“aut
hor=suzuki”というような文字列を文書要素
名の後に、空白文字を隔てて挿入する。
【0073】第1の実施例と同様、管理符号としてその
文書要素の著者名を使用することにする。これによって
、その文書要素がsuzukiであることが示される。 また、第1の実施例と同様に、全ての文書要素について
、管理符号を記述する必要はない。つまり、記述のない
ものは、親の文書要素と同じ管理を受ける(同じ著者で
あるとみなす)。
【0074】図12を用いて説明する。ステップS10
1で、文書データ211、正当性確認用符号付き文書デ
ータ212のそれぞれの格納場所(たとえばファイル名
)を入力し、処理対象を定める。処理がステップS10
2に進むと、文書作成者は入力装置1より作成時文書要
素名を入力する。
【0075】次に、ステップS103で、文字列抽出プ
ログラム112を起動することで、該当する文書要素の
文字列を抽出し、それを作成時対象文字列302に格納
する。ステップS104では、文書作成者は入力装置1
より、該当する文書要素に対応するパスワードを入力す
る(入力されたパスワードは作成時パスワード303に
格納される)。
【0076】ステップS105では、ステップS103
で抽出された文字列(作成時対象文字列302内に格納
されている)と、ステップS104で入力したパスワー
ド(作成時パスワード303内に格納されている)から
暗号化された符号を作成し、それを作成時正当性確認用
符号305に格納する。この処理は、第1の実施例にお
ける図2のステップS26の処理と全く同様である。
【0077】最後に、ステップS106で対応付けプロ
グラム114を用いて該当する文書要素と暗号化符号3
05の対応付け処理を行ない、文書作成処理を終了する
【0078】ここで、図12におけるステップS103
の文字列抽出プログラム112の処理であるが、これは
第1の実施例における文字列抽出プログラム102とほ
とんど同じであり、処理の内容も図7と同じである。
【0079】但し、第1の実施例では、文書要素と管理
用符号の対応関係が別ファイルになっていたのに対し、
本第2の実施例では直接文書データ内の区切り記号に記
述されている。よって、管理用符号が付けられているか
否かを判断するには、スタート記号中に文字列“aut
hor=”があるか否かで確かめる。
【0080】尚、この場合も、子の文書要素の区切り記
号(スタート記号及びエンド記号)に、文書要素名以外
の文字列があった場合は、これを無視する。すなわち、
文字列抽出の際、各スタート記号内にある“autho
r=suzuki”等の文字列は抽出しない。(文書要
素名とこれらの管理情報をへだてる空白文字も抽出しな
い)
【0081】図13で示した文書データは、図3で
示した文書データと図6の管理データをひとまとめにし
た文書データを示しており、第1の実施例と同様に、文
書要素“a”について文字列抽出を行なった場合に得ら
れる文字列は、第1の実施例と同様、図4Aとなる。ま
た、文書要素“b”に対して同様の処理を行なった場合
に得られる文字列は図4Bの如くになる。
【0082】次に、本第2の実施例における2つ目の処
理である正当性確認処理を図14に従って説明する。
【0083】先ず、ステップS120で、正当性確認用
符号付き文書データ212の格納場所を入力し、処理対
象を定める。続いて、ステップS121において、文書
確認者は確認しようとしている文書要素の文書要素名を
入力装置1より入力する(入力した文書要素名は確認時
文書要素名326に格納される)。次に、ステップS1
22において、文字列抽出プログラム112を起動する
ことで正当性確認用符号付き文書データ212中の該当
する文書要素から文字列を抽出し、それを確認時対象文
字列307に取り出す。
【0084】ステップS123では、文書確認者は、入
力装置1より対応する文書要素に対するパスワードを入
力する(入力されたパスワードは確認時パスワード30
8に格納される)。次に、ステップS124では、ステ
ップS122で取り出した文字列(確認時対象文字列3
07内に格納されている)と、ステップS123で入力
したパスワード(確認時パスワード308に格納されて
いる)とから確認時正当性確認用符号310を生成する
。この処理は第1の実施例における図10のステップS
84と同様の処理を実行すれば良い。
【0085】確認時正当性確認用符号310が生成され
ると、処理はステップS125に進んで、正当性確認用
符号付き文書データ212中の該当する文書要素(確認
時文書要素名326に格納された文書要素名の文書要素
)のエンド記号を検出し、そのエンド記号の中から比較
用符号311を取り出す。
【0086】最後に、ステップS126で、ステップS
124で生成された比較用符号310と、ステップS1
25で抽出された正当性確認用符号311とを比較する
。その結果、一致する場合には、ステップS127で正
当である旨(例えば文字列“yes”を)判定結果31
2に格納し、一致しないときにはステップS128で、
正当ではない旨を(例えば文字列“no”を)判定結果
312に格納する。以上で確認処理が終了する。
【0087】尚、本実施例においては、正当性確認用符
号をエンド記号に挿入したが、勿論スタート記号に挿入
することも可能である。また、文書区切り記号中には文
書要素名と管理用符号と正当性確認用符号のみが存在す
る例を説明したが、属性等の情報が文書区切り記号中に
あっても良い。
【0088】この場合は、文書要素名や正当性確認用符
号とその他の情報が明確に区別できなければならない。 例えば、エンド記号中の何番目の位置かを定めるとか、
本実施例のように、 <a owner=me date=1990.9.1
1 passwd=?????>という具合に属性の名
前を明記することが考えられる。 位置を指定する場合には、最初に文書データを作成する
際に、所定位置にダミーの正当性確認用符号を挿入して
おき、対応付け処理で正しい正当性確認用符号と入れ替
えれば良い。以上説明したように本第1,第2の実施例
によれば、1つの文書データが文書区切り記号によって
1つ以上の文書要素に分割され、且つ文書要素の内部に
更なる文書要素が何層にもネストして存在できる場合に
おいて、 i.どのネスト階層の文書要素に対しても、あるまとま
りの文書要素毎の正当性を管理することが可能になる。 ii.すべての文書要素に対し管理用符号を付けなくて
よいから、i.のための作業が簡単になる。 iii.管理の指定がない文書要素は、親の文書要素の
と同じ管理を受けることが可能になる。
【0089】という効果が得られる。
【0090】また、子の文書要素が親の文書要素の管理
下にないと判断した場合であっても、子の文書要素の区
切り記号までも暗号化の対象とするため、対象とする文
書要素のどの位置になんという名前の文書要素があると
いうことまで含めて、文書要素の正当性の確認を行なう
ことができる。換言すれば、この場合、子の文書要素の
内容を自由に書き換えても、その外側(親)の文書要素
は“正当である”とみなされ、子の文書要素を削除した
り、位置をかえたり、文書要素名や属性がある場合はそ
の文書要素名や属性をかえると、“正当である”ことに
はならない。
【0091】なお、上記実施例では、データ内容の変更
の有無を判定する対象のデータを文書データとしたが、
プログラムデータを対象としてもよい。すなわち、本発
明は、プログラムソースの正当性の確認に適用すること
もできる。
【0092】
【発明の効果】以上説明したように本発明によれば、1
つの文書要素内部に他の文書要素があった場合、注目し
ている文書要素の管理下にある他の文書要素を含めた状
態で、当該注目文書要素の正当性を確認することが可能
になる。
【図面の簡単な説明】
【図1】第1の実施例におけるシステム構成図である。
【図2】第1の実施例における文書作成処理手順を示す
フローチャートである。
【図3】第1の実施例の文書データの一例を示す図であ
る。
【図4】第1の実施例における文字列抽出処理を説明す
るための図である。
【図5】第1の実施例の正当性確認符号付き文書データ
の一例を示す図である。
【図6】本実施例における管理用データの内容を示す図
である。
【図7】図2のステップS24の処理の詳細を示すフロ
ーチャートである。
【図8】図2のステップS26の処理の詳細を示すフロ
ーチャートである。
【図9】図2のステップS27の処理の詳細を示すフロ
ーチャートである。
【図10】第1の実施例における文書確認処理手順を示
すフローチャートである。
【図11】第2の実施例におけるシステム構成図である
【図12】第2の実施例における文書作成処理手順を示
すフローチャートである。
【図13】第2の実施例の文書データの一例を示す図で
ある。
【図14】第2の実施例における文書確認処理手順を示
すフローチャートである。
【符号の説明】
1  入力装置 2  CPU 3  出力装置 10,20,30  記憶装置 102  文字列抽出プログラム 103  文字列変換プログラム 104  対応付けプログラム 105  正当性確認用符号抽出プログラム106  
文字列比較プログラム 201  文書データ 202  正当性確認用符号付き文書データ203  
管理用データ

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】  複数の文書要素で構成された文書デー
    タを扱う文書処理装置であって、文書要素に対してパス
    ワードを設定するパスワード設定手段と、設定されたパ
    スワードに対応する第1の文書要素内に第2の文書要素
    がある場合、当該第2の文書要素が前記第1の文書要素
    の管理下にあるか否かを判別する判別手段と、該判別手
    段によって前記第2の文書要素が前記第1の文書要素の
    管理下にあると判別したとき、前記第2の文書要素の文
    字列を含む前記第1の文書要素の文字列を抽出し、前記
    第2の文書要素が前記第1の文書要素の管理下にないと
    判断したとき、当該第2の文書要素の文字列を除く前記
    第1の文書要素の文字列を抽出する文字列抽出手段と、
    該文字列抽出手段で抽出された文字列と前記パスワード
    設定手段で設定されたパスワードに基づき、当該第1の
    文書要素に対応する符号を生成する符号生成手段と、該
    符号生成手段で生成された符号を前記第1の文書要素と
    対応付けて記憶する記憶手段とを備えることを特徴とす
    る文書処理装置。
  2. 【請求項2】  複数の文書要素で構成された文書デー
    タを扱う文書処理方法であって、文書要素に対してパス
    ワードを設定するパスワード設定工程と、設定されたパ
    スワードに対応する第1の文書要素内に第2の文書要素
    がある場合、当該第2の文書要素が前記第1の文書要素
    の管理下にあるか否かを判別する判別工程と、該判別工
    程によって前記第2の文書要素が前記第1の文書要素の
    管理下にあると判別したとき、前記第2の文書要素の文
    字列を含む前記第1の文書要素の文字列を抽出し、前記
    第2の文書要素が前記第1の文書要素の管理下にないと
    判断したとき、当該第2の文書要素の文字列を除く前記
    第1の文書要素の文字列を抽出する文字列抽出工程と、
    該文字列抽出工程で抽出された文字列と前記パスワード
    設定工程で設定されたパスワードに基づき、当該第1の
    文書要素に対応する符号を生成する符号生成工程と、該
    符号生成工程で生成された符号を前記第1の文書要素と
    対応付けて記憶する記憶工程とを備えることを特徴とす
    る文書処理方法。
JP3051275A 1991-03-15 1991-03-15 文書処理装置及び方法 Expired - Fee Related JP2958141B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP3051275A JP2958141B2 (ja) 1991-03-15 1991-03-15 文書処理装置及び方法
US07/851,206 US5440731A (en) 1991-03-15 1992-03-13 Method of detecting unjustifiable reloading of stored data
DE69226467T DE69226467T2 (de) 1991-03-15 1992-03-16 Entdeckung ungerechtfertigtes Schreibens von gespeicherten Daten
EP92302248A EP0509639B1 (en) 1991-03-15 1992-03-16 Detecting unjustifiable reloading of stored data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3051275A JP2958141B2 (ja) 1991-03-15 1991-03-15 文書処理装置及び方法

Publications (2)

Publication Number Publication Date
JPH04286061A true JPH04286061A (ja) 1992-10-12
JP2958141B2 JP2958141B2 (ja) 1999-10-06

Family

ID=12882397

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3051275A Expired - Fee Related JP2958141B2 (ja) 1991-03-15 1991-03-15 文書処理装置及び方法

Country Status (1)

Country Link
JP (1) JP2958141B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111783737A (zh) * 2020-07-29 2020-10-16 郑州航空工业管理学院 一种数学公式的识别方法和识别装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111783737A (zh) * 2020-07-29 2020-10-16 郑州航空工业管理学院 一种数学公式的识别方法和识别装置
CN111783737B (zh) * 2020-07-29 2024-02-02 郑州航空工业管理学院 一种数学公式的识别方法和识别装置

Also Published As

Publication number Publication date
JP2958141B2 (ja) 1999-10-06

Similar Documents

Publication Publication Date Title
CN101322126B (zh) 文档处理系统和方法
JP4602769B2 (ja) 文書セットのコンテンツ空間のナビゲーション
CN101599011A (zh) 文档处理系统和方法
US20060277452A1 (en) Structuring data for presentation documents
JP5407209B2 (ja) 文書管理装置、文書管理プログラム、及び文書管理システム
EP1965314A1 (en) Document processing system and method
CN1979511A (zh) 一种文档数据安全管理系统和方法
JP3868171B2 (ja) 文書のデジタル署名付き管理方法および文書管理装置
US20080162944A1 (en) Information processing apparatus, information processing system, and computer readable storage medium
EP1965310A1 (en) Document processing method
US7900136B2 (en) Structured document processing apparatus and structured document processing method, and program
WO2002027486A1 (en) Methods and apparatus for generating unique identifiers for software components
JPH04286061A (ja) 文書処理装置及び方法
CN100507913C (zh) 一种文档处理方法及系统
CN102043821B (zh) 一种显示文档的方法
JP3126397B2 (ja) 文書処理装置及び方法
JP3124567B2 (ja) 文書処理装置及び方法
JPH04286060A (ja) 文書処理装置及びその方法
JP3124566B2 (ja) 文書処理装置及び方法
JP3124568B2 (ja) 文書処理装置及び方法
JP5169505B2 (ja) 文書合成システム及びプログラム
JP2871877B2 (ja) 文書処理装置及び方法
JP2875640B2 (ja) 文書処理装置及び方法
CN101982818A (zh) 一种文档处理的方法
CN116882380A (zh) 一种用于文本管理系统的文档模板生成方法

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 19990621

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070723

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080723

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080723

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090723

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090723

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100723

Year of fee payment: 11

LAPS Cancellation because of no payment of annual fees