JPH04286061A - 文書処理装置及び方法 - Google Patents
文書処理装置及び方法Info
- Publication number
- JPH04286061A JPH04286061A JP3051275A JP5127591A JPH04286061A JP H04286061 A JPH04286061 A JP H04286061A JP 3051275 A JP3051275 A JP 3051275A JP 5127591 A JP5127591 A JP 5127591A JP H04286061 A JPH04286061 A JP H04286061A
- Authority
- JP
- Japan
- Prior art keywords
- document
- document element
- character string
- code
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 51
- 238000012545 processing Methods 0.000 title claims description 37
- 238000000605 extraction Methods 0.000 claims abstract description 11
- 238000003672 processing method Methods 0.000 claims description 5
- 238000012790 confirmation Methods 0.000 description 24
- 238000012795 verification Methods 0.000 description 22
- 238000010200 validation analysis Methods 0.000 description 20
- 238000010586 diagram Methods 0.000 description 9
- 230000000694 effects Effects 0.000 description 4
- 239000000284 extract Substances 0.000 description 3
- 230000003213 activating effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Abstract
め要約のデータは記録されません。
Description
法に関し、特に文書の作成編集及び保存等を行なえる文
書処理装置及びその方法に関するものである。
成された文書フアイルが、複数のユーザによる共同作業
の対象になる場合は、オペレーテイングシステムによつ
て、複数ユーザの間でフアイルを共有し、その他のユー
ザにはフアイルへのアクセスを禁止するという方法をと
つていた。
テム(米国AT&T社が開発し、ライセンスしている。 以下同様)では、フアイルごとに書き込み、参照(読み
だし)、実行の許可をフアイルの所有者、グループ、そ
の他のユーザにたいして与えることができる。
ルに対し、グループ内でそのフアイルを共有(読み出し
のみならず、書き込みも可)し、かつ、グループ外のユ
ーザに対しては、そのフアイルの変更を許さないという
設定をする場合は、「グループにはフアイルの書き込み
を許可し、グループ外のユーザにはフアイル書き込みを
許可しない」旨を設定することにより、その文書を、グ
ループ内でのみ共有することができる。
れぞれ担当の範囲があり、互いに書き込みを許可しない
ようにするには、それぞれの担当部分ごと(管理対象ご
と)に、別のフアイルとして分割し、管理していた。
記従来の技術では、一つの文書中の各自の担当領域に、
他人の書き込みを許可しない場合には、この文書を1つ
のファイルにまとめることはできなかった。また、本願
出願人は、先に出願した特願平3−32897号におい
て、内容の変更を防ぐ代わりに、その内容が正当な(他
人によって変更されていない)ものであることを確認可
能とし、この確認が各文書領域ごとに行えるようにする
ことで、このような複数の文書領域を一括して1つのフ
ァイルにまとめる方法を提案している。
スティング(入れ子)構造が許可され、ある文書領域が
内側に他の文書領域を含む場合については考慮されてい
なかった。そこで、1つの文書要素中に他の文書の存在
を許すようにするシステムを考えてみる。この場合、注
目文書要素中に含まれる他の文書要素をも一括して正当
性を確認した場合、その注目文書要素を構成している全
ての文書要素ごとに正当性を確認することになることが
予想される。しかし、これでは作業が煩雑になることは
避けられない。
ものであり、1つの文書要素中に他の文書要素が存在す
るとき、注目している文書要素の管理下にある他の文書
要素を含めた範囲で、当該注目文書要素の正当性を確認
することを可能にする文書処理装置及びその方法を提供
しようとするものである。
明の処理装置は以下に示すものを備える。すなわち、複
数の文書要素で構成された文書データを扱う文書処理装
置であって、文書要素に対してパスワードを設定するパ
スワード設定手段と、設定されたパスワードに対応する
第1の文書要素内に第2の文書要素がある場合、当該第
2の文書要素が前記第1の文書要素の管理下にあるか否
かを判別する判別手段と、該判別手段によって前記第2
の文書要素が前記第1の文書要素の管理下にあると判別
したとき、前記第2の文書要素の文字列を含む前記第1
の文書要素の文字列を抽出する抽出し、前記第2の文書
要素が前記第1の文書要素の管理下にないと判断したと
き、当該第2の文書要素の文字列を除く前記第1の文書
要素の文字列を抽出する文字列抽出手段と、該文字列抽
出手段で抽出された文字列と前記パスワード設定手段で
設定されたパスワードに基づき、当該第1の文書要素に
対応する符号を生成する符号生成手段と、該符号生成手
段で生成された符号を前記第1の文書要素と対応付けて
記憶する記憶手段とを備える。
からなる。すなわち、複数の文書要素で構成された文書
データを扱う文書処理方法であって、文書要素に対して
パスワードを設定するパスワード設定工程と、設定され
たパスワードに対応する第1の文書要素内に第2の文書
要素がある場合、当該第2の文書要素が前記第1の文書
要素の管理下にあるか否かを判別する判別工程と、該判
別工程によって前記第2の文書要素が前記第1の文書要
素の管理下にあると判別したとき、前記第2の文書要素
の文字列を含む前記第1の文書要素の文字列を抽出し、
前記第2の文書要素が前記第1の文書要素の管理下にな
いと判断したとき、当該第2の文書要素の文字列を除く
前記第1の文書要素の文字列を抽出する文字列抽出工程
と、該文字列抽出工程で抽出された文字列と前記パスワ
ード設定工程で設定されたパスワードに基づき、当該第
1の文書要素に対応する符号を生成する符号生成工程と
、該符号生成工程で生成された符号を前記第1の文書要
素と対応付けて記憶する記憶工程とを備えることを特徴
とする文書処理方法。
装置及びその方法は、或る文書要素内の文字列を抽出す
るとき、その文書要素内に別の文書要素があるときには
、その別の文書要素が注目している文書要素の管理下の
ものであるのか否かを判断する。そして、注目文書要素
の管理下にある文書要素については、その管理下にある
文書要素の文字列を、注目文書要素の文字列の一部とし
て抽出する。また、管理下にない文書要素である場合に
は、その文書要素の文字列を除いた状態で注目文書要素
の文字列を抽出する。そして、設定されたパスワードと
抽出した文字列に基づいて正当性確認用符号を生成し、
それを注目文書要素に対応付けて記憶する。
って説明する。
当である」とは、文書要素を登録した時と文書要素の内
容が変わっていないことを意味している。すなわち、ひ
とたび変更されても、元に戻されていれば、その文書要
素は正当であるとみなす。
含む(ネストする)場合、第2の文書要素を第1の文書
要素から見て「子の文書要素」、逆に、第1の文書要素
を第2の文書から見て「親の文書要素」という。 [装置構成の説明]図1は、本実施例における文書処理
システムの構成を表わした図である。
者あるいは文書確認者)が本システムに文書や指令を入
力するための入力装置で、例えば、キーボードである。 勿論、外部で作成した文書を入力する(読み込む)こと
も可能とするため、入力装置1としては、キーボードの
他に例えばフロッピーディスク等も含む。
いて、本実施例の処理を行なうためのCPU、3はCP
U2の処理結果、あるいは本システムからのメッセージ
をプリントアウト、あるいは表示するための出力装置で
、例えば、プリンタあるいはCRTである。
記憶するための第1の記憶装置、20は本実施例で取り
扱う文書データを保管するための第2の記憶装置、30
は本実施例の処理に要するデータを一時的に記憶するた
めの第3の記憶装置である。
ている。また、第1、第2、第3の記憶装置は別々にし
なくてもよいが、第1の記憶装置10にはCPU2が実
行可能なプログラムが展開されることになるので、IC
チップよりなるRAMであったり、あらかじめプログラ
ムが書き込まれているROMであるのが一般的である。 また、第2の記憶装置は、文書データ等を保管するもの
であるから、電源が遮断された後でもデータを保持する
ことが望まれるので、ハードディスクやフロッピーディ
スク等が望まれる。
に示す各プログラムが存在する。102は文書データ2
01から文書要素名などの文書要素識別情報をてがかり
に、文書要素の内容の一部もしくはすべてを取り出すた
めの文字列抽出プログラム、103は与えられた文字列
を変形し、別な文字列(正当性確認用符号)に変換する
ための文字列変換プログラム、104は文書要素と文字
列変換プログラム103で得られた作成時正当性確認用
符号305を文書要素名等をてがかりに、対応付けを行
なうための対応付けプログラム、105は文書データ2
02から文書要素名等をてがかりに、文書要素の比較用
符号311を取り出すめたの正当性確認用符号抽出プロ
グラム、106は2つの文字列が同一かどうかを判定す
るための文字列比較プログラムである。
書作成者達が作成した複数の文書要素からなる文書デー
タ、202は対応付けプログラム104により正当性確
認用符号が登録された正当性確認用符号付き文書データ
、203は管理用データである。
各領域が確保されている。321は文書作成時に対象と
する文書要素を示すため情報を記憶している文書要素名
(以後、作成時文書要素名と呼ぶ)、302は作成時文
字列抽出プログラム102により文書データ201から
抽出された暗号化の対象となる文字列を記憶する領域(
以後、作成時対象文字列と呼ぶ)、303は文書作成者
が入力装置1より入力したパスワードを記憶する領域(
以後、作成時パスワードと呼ぶ)、304は作成時対象
文字列302と作成時パスワード303から作成される
被暗号化データを記憶する領域(以後、作成時被暗号化
データと呼ぶ)である。305は文字列変換プログラム
103により、作成時被暗号化データ304から作成さ
れる作成時正当性確認用符号を記憶する領域、326は
文書確認時に対象とする文書要素を示すための文書要素
名を記憶する領域(以後、確認時文書要素名と呼ぶ)、
307は文字列抽出プログラム102により正当性確認
用符号付き文書データ202から抽出された文字列を記
憶する領域(以後、確認時対象文字列と呼ぶ)、308
は文書確認者が入力装置1より入力したパスワードを記
憶する領域(以後、確認時パスワードと呼ぶ)である。 また、309は確認時対象文字列307と確認時パスワ
ード308から作成される被暗号化データを記憶する領
域(以後、確認時被暗号化データと呼ぶ)、310は文
字列変換プログラム103により確認時被暗号化データ
309から作成される符号を記憶する領域(以後、確認
時正当性確認用符号と呼ぶ)、311は正当性確認用符
号抽出プログラム105により正当性確認用符号付き文
書データ202から抽出された正当性を確認するための
比較用の符号を記憶する領域(以後、比較用符号と呼ぶ
)である。312は文字列比較プログラム106の判定
結果を記憶する領域(以下、判定結果という)である。
ながれについて説明する。
行なう処理と、正当性確認を行う処理である。 [文書作成処理の説明]初めに、複数の人間によって作
成された文書を登録する処理を図2のフローチャートを
用いて説明する。
図示の文書編集プログラム)を起動させたりすることで
、入力装置1より文書を作成し、文書データ201とし
て格納する。
く、文書データはある特定の文書区切り記号によって文
書要素ごとに明確に分離できるものである。ここでは、
文書要素名“a”の文書要素はスタート記号“<a>”
で始まり、それに対応するエンド記号“</a>”で終
る文字列をいう。つまり、これら2つの記号で囲まれた
文字列が文書要素“a”の内容である(図示の場合には
“あいうえお...”という文字列)。従って、スター
ト記号及びエンド記号は特別な意味を持っているので、
文書(文書要素)中にこれらを文書要素の区切り以外の
目的で使用することは禁じる(何か他の記号でもって代
用する)。このスタート記号、エンド記号の対応は数式
におけるカッコの対応と同様のものであり、スタート記
号は必ずひとつのエンド記号とペアになっている。
ストして含むことができる。
“b”,“e”を含んでいる。先に説明したが、文書要
素“b”,“e”は、文書要素“a”に対して「子の文
書要素」であり、逆に文書要素“a”は文書要素“b”
,“e”の「親の文書要素ということになる。
タ201の中の文書要素に対して、その文書要素を管理
するための符号をつける。管理するための符号として、
ここでは仮にその文書要素の著者名をつける。
。符号が付けられていない文書要素は、その親の文書要
素と同じ管理を受けることになる(ここでは、同じ著者
ということになる)。符号の付け方としては、図6に示
すように、テーブル形式の如く、文書要素と著者との対
応関係をファイルを用意する。これが管理データ203
である。
zuki”であり、文書要素“b”のそれは“sato
”であることを示している。また、ここに記述されてい
ない文書要素“c”や文書要素f”については、何の情
報も持たないことになる。
書データ201と対応付けるため(文書データ201に
限らず、複数の文書データが存在する可能性があるので
)、文書データ201と同じ名称で、且つ特有の拡張子
を付加させるものとする。例えば、“file”という
文書データに対する文書要素と符号の対応するファイル
(管理データ203)の名称としては、“file.d
at”などとすれば良い。但し、このファイルは、文書
要素と、それを管理するための符号(実施例では著者名
)の関係がわかるものであれば、どのようなものであっ
ても構わない。以上で準備が整う。図2のステップS2
1で、文書データ201、正当性確認用符号付き文書デ
ータ202、管理データ203の格納場所(たとえばフ
ァイル名)を入力し、文書処理対象を定める。つぎの、
ステップS23で、どの文書要素を登録するのかを入力
装置1により指定し、これを作成時文書要素名321に
格納する。ここで指定される文書要素には、管理用符号
が付けられていなければならない。
グラム102を起動することで、該当する文書要素から
、文字列を読み出し、それを作成時対象文字列302に
格納する。 ステップS25では、文書作成者は、今
注目している文書要素に対するパスワードを入力装置1
より入力する。入力されたパスワードは作成時パスワー
ド303に格納される。そして、ステップS26におい
ては、ステップS24で取り出した作成時対象文字列3
02内の文字列と、ステップS25において作成時パス
ワード303に格納されたパスワードから暗号化した符
号を生成し、それを作成時正当性確認用符号305に格
納する(詳細は後述する)。
けプログラム104を起動することで、該当する文書要
素と得られた正当性確認用符号の対応付け処理を行ない
、本文書作成処理を終了する。
、文字列抽出プログラム102の処理について述べる。
1によって指定された文書要素の内容(指定された文書
要素のスタート及びエンド記号は含まず)を取り出すが
、その中に入れ子になった他の文書要素がある場合には
、次のような処理を行なう。
用符号が付けられている場合(管理データ203を参照
することで判断できる)、その文書要素(入れ子になっ
ている文書要素=子の文書要素)の内容の抽出は行なわ
ない。但し、その文書要素のスタート及びエンド記号は
取り出す。また、その入れ子になっている文書要素に管
理符号か付けられていない場合には、スタート、エンド
記号だけでなく、その文書要素の内容も抽出する。
図6の管理データが作成された場合、文書要素“a”に
文字列抽出プログラムを実行させると、図4Aに示すよ
うな文字列が抽出される。
を行なうと、図4Bに示す文字列が抽出されることにな
る。
がれを図7のフローチャートに従って説明する。
書要素名321で指定された文書要素のスタート記号直
後にポインタをジャンプする。そして、次のステップS
52で、ポインタを順次進めて、次の文書区切り記号を
検出したとき、その直前までの文字列を抽出する。そし
て、次のステップS53において、先に検出した文書区
切り記号は、注目文書要素(親の文書要素)のエンド記
号かどうかを判断する。判断の基準は、注目している文
書要素名がその区切り記号中に存在するか否かかつエン
ド記号であるかで判断できる。ここでの判断が“YES
”の場合には、抽出すべき文字列は全て抽出したことに
なるから本処理を終えるが、“NO”の場合(つまり、
検出した文書区切り記号が「子の文書要素」の区切り記
号の場合)にはステップS54に進む。
文書区切り記号に対応する文書要素に管理用符号が付け
られているか否かを判断する。この文書要素の文書要素
名が管理用データ203に登録されているとき、管理用
符号が付けられているとみなす。なお、エンド記号の場
合は、管理用符号が付けられていないとみなす。付けら
れていなければ、その区切り記号を含む、それ以降の文
字列も抽出対象の文字列であることになるので、処理は
ステップS52に戻る。(この後、管理用データに登録
されている文書要素のスタート記号を見つけるか、指定
された文書要素のエンド記号を見つけるまで、次々とネ
ストの下の階層へ進んでいくことになる。)
】また、管理用符号が付けられていると判断した場合、
当該文書要素が構造的に正しく記述されていれば、検出
した区切り記号はエンド記号ではなく、子の文書要素の
スタート記号であると考えて良い。
符号が付いているものであるから、対応するエンド記号
の直前までの文字列は抽出対象外の文字列となる。従っ
て、ポインタを、エンド記号まで進め、そこから文字列
の抽出する処理を続行させる。
に文書要素名以外のものが入っていた場合は(例えば、
後述する正当性確認時においては、エンド記号中に正当
性確認用符号が挿入されている)、これを無視して扱う
(抽出しない)。
02に、文字列が抽出され格納されることになる。
理について、図8のフローチャートに従って説明する。
302と作成時パスワード303内の2つの文字列を連
結し、それを作成時被暗号化データ304に格納する。 尚、ここでは、作成時対象文字列302と、作成時パス
ワード303を文字列と仮定しているが、単なるバイト
列であつてもよい。
換プログラム103を起動することで、作成時被暗号化
データ304内の文字列を別の文字列に変換し、それを
作成時正当性確認符号305に格納保管する。もちろん
、作成時被暗号化データ304が単なるバイト列の時、
このプログラム(符号103)はバイト列変換プログラ
ムとなることはいうまでもない。
ば、UNIXにおけるパスワードの暗号化と同じような
アルゴリズムによつて実現できる。つまり、ある文字列
を事実上逆変換できない方法によつて、別の文字に変換
するものである。ただし、変換後の文字列中に、文書区
切り記号がが生成されないようにしなければならない。
わち、対応付けプログラム104の動作を説明する。
、対象となる文書要素のエンド記号中に空白文字ととも
に挿入する。この正当性確認用符号によつて、対象とな
る文書要素の正当性を確認するので、ここで、空白文字
を挿入する意味は、文書要素名と正当性確認用符号を明
確に分離するためのものである。
文書データが、正当性確認用符号付き文書データ202
になる。
02の一例を示す。管理用符号が指定されている文書要
素(ここではa,b,d,e)のエンド記号中にある文
字列“????”が正当性確認用符号である。それぞれ
の文書要素のエンド記号中に正当性確認用符号を挿入し
、文書要素名とは1つの空白文字にいよって隔てられて
いるのがわかる。
(対応付けプログラム104)の処理を説明する。
から、作成時文書要素番号301が示す文書要素のエン
ド記号を検出する。
認用符号305を、エンド記号中の文書要素名の直後に
、空白文字とともに挿入する。
成できる。 [正当性確認処理の説明]次に、正当性確認処理の流れ
を図10のフローチャートに従って説明する。
号付き文書データ202、管理用データ203のそれぞ
れの格納場所を入力し、処理対象を定める。続いて、ス
テップS81において、文書確認者は入力装置1より確
認したい文書要素名を入力する。入力された文書要素名
は確認時文書要素名326に格納される。
号付き文書データ202から、文字抽出プログラム10
2を用いて、該当する文字列を抽出し、それを確認時対
象文字列307に格納する。この処理内容は、基本的に
文書作成時の処理、つまり、図7と同じである。但し、
処理対象は確認時文書要素名326に格納された文書要
素であり、抽出文字列の格納先は確認時文字列307と
なる。
力装置1より確認時パスワード308を入力する。
り出した確認時対象文字列307とステップS83で入
力した確認時パスワード308から、確認時正当性確認
用符号310を作成する。この暗号化は、図2のステッ
プS26の処理と同じ処理である。つまり、図8の説明
における作成時対象文字列302を確認時対象文字列3
07、作成時パスワード303を確認時パスワード30
8、作成時被暗号化データ304を確認時被暗号化デー
タ309、作成時正当性確認用符号305を確認時正当
性確認用符号310と置き換えて、全く同様に説明でき
る。
き文書データ202から、ステップS71で入力された
確認時文書要素番号306が示す文書要素のエンド記号
を検出し、このエンド記号中の文書要素名の直後の空白
文字を含まない文字列を比較用符号311に取り出す(
この文字列は、図9の処理で挿入した正当性確認用符号
であり、エンド記号中の文書要素名とは空白文字によっ
て分離されている)。
成した確認時正当性確認用符号310と、ステップS8
5で抽出した比較用符号311を比較する。もし一致す
れば、ステップS87によつて正当である旨、例えば文
字列“yes”を判定結果312に格納する。一致しな
い時は、ステップS88によつて正当でない旨、例えば
文字列“no”を格納する。
れについての説明を終了する。[他の実施例の説明]以
下、第2の実施例について説明する。本第2の実施例で
は、管理用符号を別ファイルに記述するのではなく、文
書区切り記号中に記述するものである。
構成を表わした図である。図1と装置の構成は同じであ
るが、第1、第2、第3の記憶装置に記憶されるプログ
ラムやデータが異なる。
いて説明する。
を行なう処理と、正当性確認を行う処理の2つに分かれ
る。
明する。
列を入力し、既存のエデイタなどを用いて文書データ2
11を作成するこのとき、管理用符号も同時に文書区切
り記号(スタート記号)の中に記述する。
ータ211の例を示す。文書データは、ある特定の記号
によつて、文書要素ごとに明確に分離できるものである
。
要素のスタート記号が“<a>”、エンド記号が“</
a>”である。この2つの記号に囲まれた文字列が文書
要素“a”の内容である。第1の実施例と同様、それぞ
れの文書要素は他の文書要素を0個以上ネストして含む
ことが出来る。
記述する場合は、スタート記号の中に例えば、“aut
hor=suzuki”というような文字列を文書要素
名の後に、空白文字を隔てて挿入する。
文書要素の著者名を使用することにする。これによって
、その文書要素がsuzukiであることが示される。 また、第1の実施例と同様に、全ての文書要素について
、管理符号を記述する必要はない。つまり、記述のない
ものは、親の文書要素と同じ管理を受ける(同じ著者で
あるとみなす)。
1で、文書データ211、正当性確認用符号付き文書デ
ータ212のそれぞれの格納場所(たとえばファイル名
)を入力し、処理対象を定める。処理がステップS10
2に進むと、文書作成者は入力装置1より作成時文書要
素名を入力する。
ログラム112を起動することで、該当する文書要素の
文字列を抽出し、それを作成時対象文字列302に格納
する。ステップS104では、文書作成者は入力装置1
より、該当する文書要素に対応するパスワードを入力す
る(入力されたパスワードは作成時パスワード303に
格納される)。
で抽出された文字列(作成時対象文字列302内に格納
されている)と、ステップS104で入力したパスワー
ド(作成時パスワード303内に格納されている)から
暗号化された符号を作成し、それを作成時正当性確認用
符号305に格納する。この処理は、第1の実施例にお
ける図2のステップS26の処理と全く同様である。
グラム114を用いて該当する文書要素と暗号化符号3
05の対応付け処理を行ない、文書作成処理を終了する
。
の文字列抽出プログラム112の処理であるが、これは
第1の実施例における文字列抽出プログラム102とほ
とんど同じであり、処理の内容も図7と同じである。
用符号の対応関係が別ファイルになっていたのに対し、
本第2の実施例では直接文書データ内の区切り記号に記
述されている。よって、管理用符号が付けられているか
否かを判断するには、スタート記号中に文字列“aut
hor=”があるか否かで確かめる。
号(スタート記号及びエンド記号)に、文書要素名以外
の文字列があった場合は、これを無視する。すなわち、
文字列抽出の際、各スタート記号内にある“autho
r=suzuki”等の文字列は抽出しない。(文書要
素名とこれらの管理情報をへだてる空白文字も抽出しな
い)
示した文書データと図6の管理データをひとまとめにし
た文書データを示しており、第1の実施例と同様に、文
書要素“a”について文字列抽出を行なった場合に得ら
れる文字列は、第1の実施例と同様、図4Aとなる。ま
た、文書要素“b”に対して同様の処理を行なった場合
に得られる文字列は図4Bの如くになる。
理である正当性確認処理を図14に従って説明する。
符号付き文書データ212の格納場所を入力し、処理対
象を定める。続いて、ステップS121において、文書
確認者は確認しようとしている文書要素の文書要素名を
入力装置1より入力する(入力した文書要素名は確認時
文書要素名326に格納される)。次に、ステップS1
22において、文字列抽出プログラム112を起動する
ことで正当性確認用符号付き文書データ212中の該当
する文書要素から文字列を抽出し、それを確認時対象文
字列307に取り出す。
力装置1より対応する文書要素に対するパスワードを入
力する(入力されたパスワードは確認時パスワード30
8に格納される)。次に、ステップS124では、ステ
ップS122で取り出した文字列(確認時対象文字列3
07内に格納されている)と、ステップS123で入力
したパスワード(確認時パスワード308に格納されて
いる)とから確認時正当性確認用符号310を生成する
。この処理は第1の実施例における図10のステップS
84と同様の処理を実行すれば良い。
ると、処理はステップS125に進んで、正当性確認用
符号付き文書データ212中の該当する文書要素(確認
時文書要素名326に格納された文書要素名の文書要素
)のエンド記号を検出し、そのエンド記号の中から比較
用符号311を取り出す。
124で生成された比較用符号310と、ステップS1
25で抽出された正当性確認用符号311とを比較する
。その結果、一致する場合には、ステップS127で正
当である旨(例えば文字列“yes”を)判定結果31
2に格納し、一致しないときにはステップS128で、
正当ではない旨を(例えば文字列“no”を)判定結果
312に格納する。以上で確認処理が終了する。
号をエンド記号に挿入したが、勿論スタート記号に挿入
することも可能である。また、文書区切り記号中には文
書要素名と管理用符号と正当性確認用符号のみが存在す
る例を説明したが、属性等の情報が文書区切り記号中に
あっても良い。
号とその他の情報が明確に区別できなければならない。 例えば、エンド記号中の何番目の位置かを定めるとか、
本実施例のように、 <a owner=me date=1990.9.1
1 passwd=?????>という具合に属性の名
前を明記することが考えられる。 位置を指定する場合には、最初に文書データを作成する
際に、所定位置にダミーの正当性確認用符号を挿入して
おき、対応付け処理で正しい正当性確認用符号と入れ替
えれば良い。以上説明したように本第1,第2の実施例
によれば、1つの文書データが文書区切り記号によって
1つ以上の文書要素に分割され、且つ文書要素の内部に
更なる文書要素が何層にもネストして存在できる場合に
おいて、 i.どのネスト階層の文書要素に対しても、あるまとま
りの文書要素毎の正当性を管理することが可能になる。 ii.すべての文書要素に対し管理用符号を付けなくて
よいから、i.のための作業が簡単になる。 iii.管理の指定がない文書要素は、親の文書要素の
と同じ管理を受けることが可能になる。
下にないと判断した場合であっても、子の文書要素の区
切り記号までも暗号化の対象とするため、対象とする文
書要素のどの位置になんという名前の文書要素があると
いうことまで含めて、文書要素の正当性の確認を行なう
ことができる。換言すれば、この場合、子の文書要素の
内容を自由に書き換えても、その外側(親)の文書要素
は“正当である”とみなされ、子の文書要素を削除した
り、位置をかえたり、文書要素名や属性がある場合はそ
の文書要素名や属性をかえると、“正当である”ことに
はならない。
の有無を判定する対象のデータを文書データとしたが、
プログラムデータを対象としてもよい。すなわち、本発
明は、プログラムソースの正当性の確認に適用すること
もできる。
つの文書要素内部に他の文書要素があった場合、注目し
ている文書要素の管理下にある他の文書要素を含めた状
態で、当該注目文書要素の正当性を確認することが可能
になる。
フローチャートである。
る。
るための図である。
の一例を示す図である。
である。
ーチャートである。
ーチャートである。
ーチャートである。
すフローチャートである。
。
すフローチャートである。
ある。
すフローチャートである。
文字列比較プログラム 201 文書データ 202 正当性確認用符号付き文書データ203
管理用データ
Claims (2)
- 【請求項1】 複数の文書要素で構成された文書デー
タを扱う文書処理装置であって、文書要素に対してパス
ワードを設定するパスワード設定手段と、設定されたパ
スワードに対応する第1の文書要素内に第2の文書要素
がある場合、当該第2の文書要素が前記第1の文書要素
の管理下にあるか否かを判別する判別手段と、該判別手
段によって前記第2の文書要素が前記第1の文書要素の
管理下にあると判別したとき、前記第2の文書要素の文
字列を含む前記第1の文書要素の文字列を抽出し、前記
第2の文書要素が前記第1の文書要素の管理下にないと
判断したとき、当該第2の文書要素の文字列を除く前記
第1の文書要素の文字列を抽出する文字列抽出手段と、
該文字列抽出手段で抽出された文字列と前記パスワード
設定手段で設定されたパスワードに基づき、当該第1の
文書要素に対応する符号を生成する符号生成手段と、該
符号生成手段で生成された符号を前記第1の文書要素と
対応付けて記憶する記憶手段とを備えることを特徴とす
る文書処理装置。 - 【請求項2】 複数の文書要素で構成された文書デー
タを扱う文書処理方法であって、文書要素に対してパス
ワードを設定するパスワード設定工程と、設定されたパ
スワードに対応する第1の文書要素内に第2の文書要素
がある場合、当該第2の文書要素が前記第1の文書要素
の管理下にあるか否かを判別する判別工程と、該判別工
程によって前記第2の文書要素が前記第1の文書要素の
管理下にあると判別したとき、前記第2の文書要素の文
字列を含む前記第1の文書要素の文字列を抽出し、前記
第2の文書要素が前記第1の文書要素の管理下にないと
判断したとき、当該第2の文書要素の文字列を除く前記
第1の文書要素の文字列を抽出する文字列抽出工程と、
該文字列抽出工程で抽出された文字列と前記パスワード
設定工程で設定されたパスワードに基づき、当該第1の
文書要素に対応する符号を生成する符号生成工程と、該
符号生成工程で生成された符号を前記第1の文書要素と
対応付けて記憶する記憶工程とを備えることを特徴とす
る文書処理方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3051275A JP2958141B2 (ja) | 1991-03-15 | 1991-03-15 | 文書処理装置及び方法 |
US07/851,206 US5440731A (en) | 1991-03-15 | 1992-03-13 | Method of detecting unjustifiable reloading of stored data |
DE69226467T DE69226467T2 (de) | 1991-03-15 | 1992-03-16 | Entdeckung ungerechtfertigtes Schreibens von gespeicherten Daten |
EP92302248A EP0509639B1 (en) | 1991-03-15 | 1992-03-16 | Detecting unjustifiable reloading of stored data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3051275A JP2958141B2 (ja) | 1991-03-15 | 1991-03-15 | 文書処理装置及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH04286061A true JPH04286061A (ja) | 1992-10-12 |
JP2958141B2 JP2958141B2 (ja) | 1999-10-06 |
Family
ID=12882397
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP3051275A Expired - Fee Related JP2958141B2 (ja) | 1991-03-15 | 1991-03-15 | 文書処理装置及び方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2958141B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111783737A (zh) * | 2020-07-29 | 2020-10-16 | 郑州航空工业管理学院 | 一种数学公式的识别方法和识别装置 |
-
1991
- 1991-03-15 JP JP3051275A patent/JP2958141B2/ja not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111783737A (zh) * | 2020-07-29 | 2020-10-16 | 郑州航空工业管理学院 | 一种数学公式的识别方法和识别装置 |
CN111783737B (zh) * | 2020-07-29 | 2024-02-02 | 郑州航空工业管理学院 | 一种数学公式的识别方法和识别装置 |
Also Published As
Publication number | Publication date |
---|---|
JP2958141B2 (ja) | 1999-10-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101322126B (zh) | 文档处理系统和方法 | |
JP4602769B2 (ja) | 文書セットのコンテンツ空間のナビゲーション | |
CN101599011A (zh) | 文档处理系统和方法 | |
US20060277452A1 (en) | Structuring data for presentation documents | |
JP5407209B2 (ja) | 文書管理装置、文書管理プログラム、及び文書管理システム | |
EP1965314A1 (en) | Document processing system and method | |
CN1979511A (zh) | 一种文档数据安全管理系统和方法 | |
JP3868171B2 (ja) | 文書のデジタル署名付き管理方法および文書管理装置 | |
US20080162944A1 (en) | Information processing apparatus, information processing system, and computer readable storage medium | |
EP1965310A1 (en) | Document processing method | |
US7900136B2 (en) | Structured document processing apparatus and structured document processing method, and program | |
WO2002027486A1 (en) | Methods and apparatus for generating unique identifiers for software components | |
JPH04286061A (ja) | 文書処理装置及び方法 | |
CN100507913C (zh) | 一种文档处理方法及系统 | |
CN102043821B (zh) | 一种显示文档的方法 | |
JP3126397B2 (ja) | 文書処理装置及び方法 | |
JP3124567B2 (ja) | 文書処理装置及び方法 | |
JPH04286060A (ja) | 文書処理装置及びその方法 | |
JP3124566B2 (ja) | 文書処理装置及び方法 | |
JP3124568B2 (ja) | 文書処理装置及び方法 | |
JP5169505B2 (ja) | 文書合成システム及びプログラム | |
JP2871877B2 (ja) | 文書処理装置及び方法 | |
JP2875640B2 (ja) | 文書処理装置及び方法 | |
CN101982818A (zh) | 一种文档处理的方法 | |
CN116882380A (zh) | 一种用于文本管理系统的文档模板生成方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 19990621 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20070723 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080723 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080723 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090723 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090723 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100723 Year of fee payment: 11 |
|
LAPS | Cancellation because of no payment of annual fees |