JPH04286065A - 文書管理方式 - Google Patents

文書管理方式

Info

Publication number
JPH04286065A
JPH04286065A JP3051279A JP5127991A JPH04286065A JP H04286065 A JPH04286065 A JP H04286065A JP 3051279 A JP3051279 A JP 3051279A JP 5127991 A JP5127991 A JP 5127991A JP H04286065 A JPH04286065 A JP H04286065A
Authority
JP
Japan
Prior art keywords
document
password
document element
memory
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP3051279A
Other languages
English (en)
Inventor
Tadashi Yamakawa
正 山川
Masaaki Nagashima
正明 長島
Takayuki Sasaki
佐々木 貴幸
Yasuhiro Okuno
泰弘 奥野
Takahiro Kurosawa
貴弘 黒澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP3051279A priority Critical patent/JPH04286065A/ja
Priority to DE69227051T priority patent/DE69227051T2/de
Priority to EP92301588A priority patent/EP0501760B1/en
Priority to US07/842,917 priority patent/US5455941A/en
Publication of JPH04286065A publication Critical patent/JPH04286065A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は文書管理方式、詳しくは
文書の作成及び編集を行なう文書処理装置における文書
管理方式に関するものである。
【0002】
【従来の技術】複数の人間が操作する環境に置かれてい
るこの種の装置においては、その装置内に保存されてい
る文書ファイルの機密保持のため、その文書ファイルを
特定の人以外には使用(画面に表示したり編集したりす
る行為)を不可にする方法に頼らざるを得ない。
【0003】
【発明が解決しようとしている課題】しかしながら、他
人によるアクセスを不可にするというのは、とりもなお
さず、その文書ファイルを第3者に対してにロックする
ということであり、複数の人で一つの文書を作成するよ
うな場合には不都合である。本発明はかかる課題に鑑み
なされたものであり、複数の人が自身に割り当てられた
部分のみを編集し、且つお互いの編集内容が干渉しあう
ことをなくした環境を持つことが可能な文書管理方式を
提供しようとするものである。
【0004】
【課題を解決するための手段】この課題を解決するため
、本発明の文書管理方式は、例えば以下に示す構成を備
える。すなわち、1つの文書を複数部分の文書要素に分
離識別する文書要素識別手段と、文書要素毎のパスワー
ドを入力する入力手段と、該入力手段で入力されたパス
ワードと文書要素の識別情報とから、互に相違し当該個
々の文書要素に対応する正当性確認情報を生成する正当
性確認情報生成手段と、該正当性確認情報生成手段で生
成された個々の文書要素に対する正当性確認情報を記憶
する記憶手段と、該記憶手段で記憶された前記正当性確
認符号に基づいて、個々の文書要素に対するアクセスの
可、不可を制御する制御手段とを備える。
【0005】
【作用】かかる本発明の構成において、複数の文書要素
でもって構成される文書を複数人で作成する場合、各々
の分担した文書要素毎に正当性確認情報を記憶しておく
。そして、それによって、個々の文書要素に対してのア
クセスする権利があるかどうかを判定する。
【0006】
【実施例】以下、添付図面に従って本発明に係る実施例
を詳細に説明する。尚、説明を簡単にするため、実施例
では、一つの文書ファイルをふたりの人間が分担し合っ
て作成する例を説明する。また、各々の人間A,Bが作
成する部分的な文書を、以下では文書要素と言うことに
なる。また、文書要素の数やそれらの作成・修正の担当
者数は、文書管理者が決定するものとして説明する。
【0007】図1は、本実施例の文書処理装置のブロッ
ク構成図である。バス4に、コンソール1、CPU2、
主メモリ10,30、データメモリ20が接続されてい
る。勿論、これらのメモリは、特に別々にしなくても良
し、或るものはフロッピーディスクやハードディスク装
置、或ものはICチップからなるメモリであっても良い
。但し、CPU2が実行する文書編集処理や後述する各
種処理に係るプログラムは、ICチップ等で構成される
高速アクセス可能なメモリ10に展開されている。また
、コンソール1とは標準入出力装置であって、各種情報
を入力するための装置(例えばキーボード)と、入力に
対する応答を表示する装置(例えばCRTデイスプレイ
)などを備えたものである。
【0008】以下、本実施例の処理の流れについて説明
する。処理は、大きく二つに分かれている。文書要素毎
の差し替えの認可を行うために正当性確認符号を文書要
素に対応付ける処理と、正当性確認符号をよりどころと
して差し替え認可確認を行いつつ文書部分の訂正差し替
えを行う処理である。図2は、文書要素の正当性確認符
号の対応付け処理の流れを説明したフローチャートであ
る。
【0009】初めに、ステップS201で文書処理シス
テムに処理対象とする文書データを初期化する(新規に
文書を作成する場合)。具体的には、第1に文書処理管
理者に対して、コンソール1を介して、文書名の入力を
行うよう促す。そして、そこから入力された文書名に拡
張子( .doc)を付加した名称の実文書データファ
イル21をデータメモリ20に確保し、且つその中身を
空にする。また、入力された文書名に拡張子( .ch
k)を付加した名称の正当性確認ファイル22を確保し
、中身を空にする。尚、ここでは拡張子により実文書デ
ータと正当性確認符号の格納場所を区別することにした
が、勿論、同じ名称のファイルにして実文書データと正
当性確認符号を別のディレクトリにおくなど、どういう
区別の仕方を用いても構わない。
【0010】次に、ステップS202に進み、文書要素
番号メモリ35に初期値“1”を格納する。続いて、ス
テップS203で、文書管理者に対し、コンソール1を
介して、登録の終了か否かの入力要求を行う。“y”が
入力されれば、登録を終了し、“y”以外の場合には、
ステップS204以降を繰り返す。ステップS204で
は、パスワード入力手段12により得たパスワードをメ
モリ30中のパスワードメモリ31に格納する。パスワ
ード入力手段12は、CPU2の実行形式のプログラム
であって、例えば、文書作成者にコンソール1を介して
、パスワードの入力要求を行い、そこから得られた入力
文字列をパスワードとして返す手続きを行なう。このと
き、第1番目(文書要素番号が初期値では“1”である
ので)の文書要素が文書作成者Aの担当なら文書作成者
Aがパスワードを入力し、文書作成者Bの担当なら文書
作成者Bがパスワードを入力する。
【0011】次に、ステップS205で、その時点での
文書要素番号と入力されたパスワードの文字列から、正
当性確認符号を生成する。この暗号化処理について、図
3を用いて説明する。初めに、ステップS301で、文
書の識別文字列を作成する。もし、文書要素番号メモリ
35の内容がNという数値だつたら、それを数字にした
ものを識別文字列とする。
【0012】次に、ステップS302で、文書要素の識
別文字列とパスワードメモリ31の内容を、文書要素番
号付パスワードメモリ34に、一続きの文字列として格
納する。次に、ステップS303で、文書要素番号付パ
スワードメモリ34の内容を、暗号化手段13によつて
暗号化する。
【0013】この暗号化手段は、例えば、UNIX(米
国AT&T社が開発し、ライセンスしているオペレーテ
ィング・システム)における、パスワードの暗号化と同
じようなアルゴリズムによって実現できる。これは、あ
る文字列を、事実上逆変換できない方法によつて、別の
文字列に変換するものである。ここで生成された暗号を
、以下、正当性確認符号とよび、メモリ30中の正当性
確認符号メモリ32に格納する。
【0014】以上で、暗号化処理を終了する。再び、図
2に戻つて説明を続ける。ステップS206で文書デー
タの更新を行う。ここでは、確保された実文書データフ
ァイル21に文書要素の区切り符号を追加する。例えば
、「<*fugou*> 」という文字列のみからなる
行を追加する。また、正当性確認符号ファイル22に対
しては、正当性確認符号メモリ32に格納された文字列
を正当性確認符号区切り記号で区切つて追加する。但し
、この区切り記号が正当性確認符号メモリ32内の正当
性確認符号と区別可能とするため、暗号化手段13によ
つて生成される符号に含まれない記号を用いる。例えば
、改行記号が暗号化で現れない暗号化手段を用いた場合
は、正当性確認符号メモリ32に格納された文字列のみ
からなる行を、正当性確認符号ファイル22に追加すれ
ば良い。
【0015】次に、ステップS207で、文書要素番号
メモリ35の内容を“+1”して、ステップS3に戻つ
て、2番目の文書作成者のための実文書データファイル
に対する割り当て処理を行なう。こうして実文書データ
ファイル21と正当性確認符号ファイル22が構築され
ることになるが、文書処理システムのプログラム以外(
所定の管理者以外)は、これらのファイルを書き換えた
り消去したりはできないようにする。但し、読みだしは
自由にできるようにする(内容を見ても、後述する暗号
化処理によって、もともとのパスワードはわからない)
。これは、一般のオペレーテイングシステムで提供され
るファイルの保護手段を用いて実現できる。
【0016】以上で、初期的な文書登録が完了する(内
容が空の文書として文書登録される)。では、次に、各
文書部分の担当者がそれぞれの担当部分の文書を更新(
或いは作成)し、それを登録するときのシステムの動作
を説明する。上記の文書初期登録の後、以下の文書更新
を行うが、メモリ30の内容は、一般に破壊されており
、更新動作に先立つて、メモリ30の内容をクリアする
【0017】文書作成者Aは、実文書データファイル2
1を読みだして、そのコピーをA用仮文書データファイ
ル23としてデータメモリ20に作成格納する。また、
同様に、文書作成者Bも、実文書データファイル21を
読みだして、そのコピーをB用仮文書データファイル2
4として格納する。文書作成者Aが、第一の文書要素の
担当の場合、文書エデイタ等を用いて、第一番目の「<
*fugou*> 」の行と第二番目の「<*fugo
u*> 」の行との間に、文書を書き込み、A用借り文
書データファイル23に格納し直す(再保存する)。
【0018】また、文書作成者Bが、第二の文書要素の
担当の場合、文書エデイタ等を用いて、第二番目の「<
*fugou*> 」の行と第三番目の「<*fugo
u*> 」の行との間に、文書を書き込み、B用借り文
書データファイル24に格納し直す。以上のようにして
、それぞれの担当者は自身に割り当てられた文書データ
を容易(作成)する。 もちろん、実文書データファイル21をコピーしなくと
も、「<*fugou*> 」という行を担当の文書デ
ータとともに文書エデイタ等で入力し、それぞれの仮文
書データファイルを作成しても構わない。
【0019】こうして、作成した個別の仮文書データを
実文書データファイル21として登録する処理を図4の
フローチャートを用いて説明する。尚、かかる処理はオ
ペレータがその旨の指示をコンソール1を介して入力し
たときに開始される。初めに、ステップS401で書き
換え対象である実文書データファイル21の名称をコン
ソール1から入力する。尚、ここで入力された名称がデ
ータメモリ20に実文書データファイルとして存在しな
い場合には、その旨のエラーメッセージを表示するもの
とし、ここでは、文書データファイル21及び、正当性
確認符号ファイル22に結びつけられた名称が正しく入
力されたものとする。
【0020】処理はステップS402に進み、今度は自
身で作成した仮文書の名称をコンソール1から入力する
。例えば、文書作成者Aは自身で作成したA用の仮文書
データファイル23のファイル名を入力し、文書作成者
Bの場合は、B用仮文書データファイル24のファイル
名を入力することになる。ステップS403では、文書
要素番号メモリ35に“1”を初期値として格納する。
【0021】ステップS404で、正当性確認符号ファ
イル22から、文書要素番号メモリ35に格納されてい
る値に対応した位置の一行分の文字データ(正当性確認
符号)を読み込み、それを正当性確認符号メモリ32に
格納する。読み込むべきデータがなくなった(すべて、
読み込み終了して読み込みができなかつた)ときは、ス
テップS405にて処理が終了したものとして、メイン
ルーチンに復帰する。また、読み込めた場合は、ステッ
プS406に進む。
【0022】ステップS406では、パスワード入力手
段12によつて、文書作成者が入力したパスワードをパ
スワードメモリ31に格納する。次に、ステップS40
7で、現在の文書要素番号メモリ35の内容と、ここで
入力されたパスワード31から、図3ステップS303
と同じ処理を行ない、正当性符号の文字列を生成しする
。そして、これを正当性比較符号メモリ36に格納する
(これは、いま入力されたパスワードを基に新たに生成
されたもので、実文書データファイル21を最初登録し
た時に生成されたものとは別物である)。
【0023】次に、ステップS408では、指定された
文書要素に対応付けられている正当性確認符号メモリ3
2の内容(文字列)と、正当性比較符号メモリ36の内
容(文字列)を比較する。ステップS409で、前ステ
ップSでの比較結果が一致した場合にはステップS41
0、不一致の場合ステップS411に進む。
【0024】ステップS410では、実文書データファ
イル21の該当する「<*fugou*> 」の次の行
から、その次の「<*fugou*> 」の行の直前ま
での行を切り取り、先に入力された名称の仮文書データ
ファイル23の該当する先頭の「<*fugou*> 
」の行から次の「<*fugou*> 」の行の直前ま
での文書データで置き換える。一方、不一致のとき実行
するステップS411では、実文書データファイル21
及び仮文書データファイル23の現在の「<*fugo
u*> 」の行から次の「<*fugou*> 」の行
の直前までを短に読み飛ばして、何の変更も加えない。
【0025】いずれにせよ、処理はステップS412に
進み、文書要素番号メモリ35内の値を“+1”だけ更
新し、処理はステップS404に戻る。1回目のループ
においてステップS409からステップS411に分岐
するのは、実文書データファイルの2番目に位置する文
書を作成した文書作成者が上述した処理を行なった場合
である。しかしながら、1回目のループにおいて文書要
素番号が“2”に更新されることから、2回目のループ
においてステップS409の判断は“YES”になり、
結局は自身で作成した仮文書を実文書データファイルの
2番目(2番目の<*fugou*> と3番目の<*
fugou*> の間)に置換させることが可能になっ
ている。
【0026】こうして、何回かのループによって、仮文
書ファイルの実文書への置換が終了したとき、或いは間
違ったパスワードを入力したことによる検索処理が最後
まで行なったにもかかわらず順次作成されていく正当性
符号が存在しないと判断されたとき、ステップS405
の判断は“YES”となり、メインルーチンに戻ること
になる。
【0027】以上の説明で、特にステップS410に関
し、実文書データファイル21の内容の置き換えを行う
様にしたが、ステップS401にて、空の一時ファイル
を作成しておき、ステップS410では、実文書データ
ファイル21を一文書要素分読み飛ばし、仮り文書デー
タファイル23の一文書要素分を一時ファイルに追加す
る。一方、ステップS411では、実文書データファイ
ル21の一文書要素分を一時ファイルに追加し、仮文書
データファイル23の一文書要素分を読み飛ばす様にす
る。そして、ステップS405で対象終了となつたと判
断したとき、終了する直前で、実文書データファイル2
1を消去し、一時ファイルの名前を新たに、実文書デー
タの名前につけ替え、以降実文書データファイル21と
等価に扱う様にしても良い。
【0028】<第2の実施例>本第2の実施例は、正当
性確認符号の生成方式は、上述した第1の実施例と同じ
であるが、文書要素おきの差し替えにおけるパスワード
入力を文書要素ごとに行わず、最初に一度だけ行う様に
したものである。正当性確認符号の生成とその登録時に
、文書の各部分の担当者は、自分の担当する部分はすべ
て同じパスワードを入力しておく。
【0029】本第2の実施例における文書要素の差し替
え処理を図5のフローチャートを用いて説明する。図示
の如く、本第2の実施例では、先のステップS405と
ステップS407の間にあったステップS406のパス
ワード入力処理を、その位置では行わずにステップS4
04の直前、例えば、ステップS403とステップS4
04との間でパスワードの入力処理を行う様にする。
【0030】個々のステップの具体的処理であるが、ス
テップS501からステップS511までは、図4のス
テップS401からステップS411までと同じである
ので、その部分の説明は割愛する。図示の如く、ステッ
プS504〜S512間のループでは、パスワードを入
力する手間がなくなることで、他人の担当部分に対して
もいちいちパスワード入力の応答を行う必要もなくなり
、最初の一連の入力のみで、後は一括処理できるという
効果がある。
【0031】<第3の実施例>図6に第3の実施例にお
ける装置のブロック構成図を示す。図1の同じ構成要素
に対して説明を簡単にするため同符号を付している。第
1,第2の実施例と異なるところは、正当性確認符号フ
ァイル22を別途登録するのではなく、正当性確認符号
を実文書データに合わせ持たせた点にある。
【0032】正当性確認符号の登録処理を図7のフロー
チャートを用いて説明する。この処理も、本質的には第
1の実施例1と同じであり、ステップS701とステッ
プS706が異なる。ステップS701の実文書データ
ファイル21の初期化では、文書管理者に対し、コンソ
ール1を介しての文書名の入力要求を行う。そして、そ
の入力された名称の実文書データファイル21を作成す
る。なお、当然のことながら、その内容は空にする。
【0033】ステップS702からステップS705ま
では、図2の対応するステップと同じ処理を行う。ステ
ップS706では、実文書データファイル21の更新を
行う。前述した第1の実施例では、「<*fugou*
> 」のみからなる行を追加するのみであつたが、実施
例3では「<*fugou*> 」という文字列に正当
性確認符号メモリ32の内容を連結した文字列からなる
行を追加する。
【0034】そして、ステップS703に戻り、以上の
処理を繰り返す。次に、文書要素の差し替え処理を、図
8のフローチャートを用いて説明する。この処理も、本
質的には、第1の実施例と同じであり、ステップS80
4とステップS810が異なる。それ以外のステップ、
即ちステップS801からステップS803、ステップ
S805からステップS809、及びステップS811
はそれぞれ図2の、ステップS201からステップS2
03、ステップS205からステップS209、及びス
テップS211と同じであるので、説明は割愛する。
【0035】ステップS804では、実文書データファ
イル21から一行読み込む。そして、先頭の「<*fu
gou*> 」を削除し、残りの文字列の部分を正当性
確認符号メモリに格納する。ステップS810までは、
第1の実施例と同じ処理を行い、ステップS809で、
今回入力されたパスワードと文書識別情報(文書要素番
号)をもとに生成した正当性比較符号と正当性確認符号
との一致が認められたとき、ステップS810で仮り文
書データファイル23から読み込んだ一つ分の文書要素
の内容で、実文書データファイル21の一つ分の文書要
素の内容を置き換える。
【0036】ここで、実文書データファイル21中の「
<*fugou*> 」で始まる行は置き換えを行わな
い。たとえ、仮文書データファイル23中の「<*fu
gou*> 」で始まる行に正当性確認符号と考えられ
る文字列が記述されていても、これを無視する。ステッ
プS811も、第1の実施例と同じであり、この後、ス
テップS805に戻り、以上の処理を繰り返す。
【0037】以上のような構成を取ることにより、登録
文書は1ファイルで良くなり、管理しやすくなるという
効果が現れる。また、拡張子などを付けて、実文書デー
タと正当性確認符号の区別をする必要がなくなり、名称
も一本化でき、名称の付け方の制限もなくなる。 <第4の実施例>前述の実施例では、各文書要素を「<
*fugou*> 」から始まる行で区切つた。本第4
の実施例では、図9(A)のように「<」と「>」で文
書要素名を囲んだスタートタグと呼ぶ記号と、「</」
と「>」で文書要素名を囲んだエンドタグと呼ぶ記号を
用いて、各文書要素を区切る。各文書要素は、スタート
タグとエンドタグで内容を挟むことによつて区別する。
【0038】第4の実施例の装置のブロック構成図を、
図10に示す。第1の実施例とは、文書要素番号メモリ
35の代わりに文書要素名メモリ38を用いること、及
び文書要素番号付パスワードメモリ34の代わりに、文
書要素名付パスワードメモリ37を用いるところが異な
る。基本的には、前述の各実施例中で文書要素番号を用
いるところを文書要素名を用いる様にするところが異な
る。文書要素名とパスワードから、正当性確認符号を生
成し、文書要素生成時には、その時に入力されるパスワ
ードと文書要素名をもとに生成される正当性比較符号が
、登録済の正当性確認符号との一致するか否かによつて
、訂正差し替えをするかどうかを切り換える。
【0039】正当性確認符号の登録方法を、図11のフ
ローチャートを用いて説明する。初めに、ステップS1
101で、文書管理者に対し、コンソール1を介して文
書名の入力要求を行う。そして、入力された文書名をフ
ァイル名として、実文書データファイル21を確保して
、中身を空にする。次に、ステップS1102において
、文書管理者に対して、コンソール1を介して文書要素
名の入力要求を行う。その入力された文書要素名を文書
要素名メモリ38に格納する。空文字が入力された場合
、ステップS1103で登録終了として、処理を終了す
る。文書要素名が入力された場合、ステップS1104
に進む。
【0040】ステップS1104では、文書作成者にコ
ンソール1を介して、パスワードの入力要求を行い、そ
こで入力されたパスワードをパスワードメモリ31に格
納する。ここでは、ステップS1102で入力されたそ
れぞれの文書要素に対する、担当者がそれぞれの担当の
文書要求に対して、パスワードを入力する。次に、ステ
ップS1105で、文書要素名とパスワードから正当性
確認符号を作成する。まず、文書要素名メモリ38の内
容とパスワードメモリ31の内容を連結した文字列を文
書要素名付パスワードメモリ37に格納する。そして、
文書要素名付パスワードメモリ37の内容を暗号化手段
13によつて暗号化し、これを正当性確認符号として、
正当性確認符号メモリ32に格納する。
【0041】次に、ステップS1106で、実文書デー
タファイル21に「<」という文字を追加し、続いて文
書要素名メモリ38の内容、空白文字、そして、正当性
確認符号メモリ37の内容を追加する。そして、「>」
「<」「/」の3文字、文書要素名メモリ38の内容を
順に追加し、最後に「>」とそれに続くに改行記号を追
加する。
【0042】例えば、文書要素名が「a」で、正当性確
認符号が「xxx」であった場合には、<a  xxx
></a> を、実文書データファイル21に追加することになる。 そして、ステップS1102に戻つて、以上の処理を繰
り返す。
【0043】一方、仮文書データは、前述実施例と同じ
様に文書エデイタ等を用いて、作成するが、「<*fu
gou*> 」から始まる行で、文書要素を区切るので
はなく、スタートタグとエンドタグで文書要素の内容を
挟んで、それぞれの文書要素を表す様にする。こうして
、作成した仮文書データを実文書データとして登録する
処理(手段)を、図12のフローチャートを用いて説明
する。
【0044】初めに、ステップS1201で、書き換え
対象の実文書データファイル21のファイル名をコンソ
ール1から入力する。次に、ステップS1202におい
て、例えば、文書作成者AはA用の仮文書データファイ
ル23のファイル名を入力し、文書作成者BはB用の仮
文書データファイル24のファイル名を入力する。ステ
ップS1206では、パスワードを入力する。入力され
たパスワードは、パスワードメモリ31に格納する。
【0045】次に、ステップS1204で、実文書デー
タファイル21から、スタートタグを読み込む。これは
、まず「<」の文字が出てくるまで文字を読み飛ばし、
続いて、「<」の文字から「>」の文字までを読み込め
ば良い。そして、「<」の次の文字から空白の直前まで
の文字列を文書要素名メモリ38に格納する。また、空
白の次の文字から「>」の文字の直前までを、正当性確
認符号メモリ32に格納する。
【0046】スタートタグが読み込めなかつたときは、
文書要素名メモリ38と正当性確認符号メモリ32の内
容を空にする。次に、ステップS1205では、ステッ
プS1204でスタートタグが読み込めたかどうかを調
べ、読み込めたときはステップS1207に進む。また
、読み込む対象がなくなつたときは処理を終了する。 尚、この判断は、文書要素名メモリ38が空かどうかを
見れば良い。
【0047】処理がステップS1207に進むと、文書
要素名メモリ38の内容とパスワードメモリ31の内容
を連結した文字列を、文書要素名付パスワードメモリ3
7に格納する。続いて、文書要素名付パスワードメモリ
37の内容を暗号化手段13によつて暗号化し、その生
成された文字列を正当性比較符号メモリ36に格納する
【0048】そして、次のステップS1208で、正当
性確認符号メモリ32の内容と正当性比較符号メモリ3
6の内容との文字列比較を行う。この比較結果、一致し
ていると判断した場合には、ステップS1209からス
テップS1210に進み、逆に不一致の場合にはステッ
プS1211に進む。ステップS1210では(比較結
果が一致した場合)、実文書データファイル21の現読
みだし位置から次の「<」の直前の文字までを削除し、
仮文書データファイル23のスタートタグとエンドタグ
で囲まれた部分の内容をコピーし、その削除した箇所に
挿入する。そして、実文書データファイル21のエンド
タグを読み飛ばす。
【0049】一方、ステップS1211では(比較結果
が不一致の場合)、実文書データファイル21をエンド
タグが読みだされるまで読み飛ばし、仮文書データファ
イル23も、スタートタグ、文書内容、エンドタグの文
書要素一つ分を読み飛ばす。そして、ステップS120
4に戻つて、以上の処理を繰り返す。以上の様にすると
、文書要素の記述位置ではなく、名称で文書要素の担当
を区別でき、容易に担当部分を見つけだせるという効果
がある。
【0050】上記実施例では、スタートタグに正当性確
認符号を入れたが、エンドタグの方に入れてもかまわな
い。 <第5の実施例>以上の実施例では、仮文書データには
、自分の担当以外の文書要素も含めておく様にした。 しかしながら、各実施例のフローにおいて、正当性確認
符号と正当性比較符号が一致しなかつたときに進むステ
ップにおいて、仮文書データの文書要素を一つ分読み飛
ばすことをやめ、正当性確認符号と正当性比較符号が一
致したときのみ仮文書データの文書要素を読み、この内
容で、実文書データの対応する文書要素の内容を置き換
える様にしても良い。
【0051】こうすることにより、仮文書データファイ
ルには、各担当者の担当分の文書要素のみ、記述すれば
良くなり、取り扱いが簡単になる。以上説明したように
本実施例によれば、文書を構成する部分的な文書(文書
要素)おきに、その文書要素の識別情報とパスワードか
ら生成される正当性確認符号を付け記録しておき、文書
訂正時には、再び、パスワードを入力し、これと文書要
素識別情報から正当性比較符号を同じ方法で生成し、こ
れらの比較結果によつて、差し替えの許可が文書要素ご
とに決定できる様になる。即ち、複数の担当者によつて
作成される文書全体を一対のものとして取り扱い、担当
者ごとの訂正差し替えを許し、しかも、許可された部分
以外の改ざんは行われないことが保証される効果がある
【0052】尚、本発明は、複数の機器から構成される
システムに適応させても良いし、1つの機器から成る装
置に適応させても良い。または、システム或は装置にプ
ログラムを供給することによって、達成される場合にも
適応できることは言うまでもない。また、上記実施例で
は、データ内容の変更の有無を判定する対象のデータを
文書データとしたが、プログラムデータを対象としても
よい。すなわち、本発明は、プログラムソースの正当性
の確認に適用することもできる。
【0053】
【発明の効果】以上説明した様に本発明によれば、複数
の人が自身に割り当てられた部分のみを編集し、且つお
互いの編集内容が干渉しあうことをなくした環境が提供
できる。
【図面の簡単な説明】
【図1】第1の実施例における文書処理システムにブロ
ック構成図である。
【図2】第1の実施例における正当性確認符号登録のフ
ローチャートである。
【図3】第1の実施例における正当性確認符号生成のフ
ローチャートである。
【図4】第1の実施例における文書要素差し替え処理の
フローチャートである。
【図5】第2の実施例における文書要素差し替え処理の
フローチャートである。
【図6】第3の実施例における文書処理システムのブロ
ック構成図である。
【図7】第3の実施例における正当性確認符号登録のフ
ローチャートである。
【図8】第3の実施例における文書要素差し替え処理の
フローチャートである。
【図9】第4の実施例における文書要素の記述例を示す
図である。
【図10】第4の実施例における文書処理システムのブ
ロック構成図である。
【図11】第4の実施例における正当性確認符号登録の
フローチャートである。
【図12】第4の実施例における文書要素差し替え処理
のフローチャートである。
【符号の説明】
1  コンソール 2  CPU 4  計算機バス 13  暗号化手段 21  実文書データファイル 22  正当性確認データファイル 23  担当者Aの仮文書データファイル24  担当
者Bの仮文書データファイル31  パスワードメモリ 32  正当性確認符号メモリ 34  文書要素番号付パスワードメモリ35  文書
要素番号メモリ 36  正当性比較符号メモリ 37  文書要素名付パスワードメモリ38  文書要
素名メモリ

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】  1つの文書を複数部分の文書要素に分
    離識別する文書要素識別手段と、文書要素毎のパスワー
    ドを入力する入力手段と、該入力手段で入力されたパス
    ワードと文書要素の識別情報とから、互に相違し当該個
    々の文書要素に対応する正当性確認情報を生成する正当
    性確認情報生成手段と、該正当性確認情報生成手段で生
    成された個々の文書要素に対する正当性確認情報を記憶
    する記憶手段と、該記憶手段で記憶された前記正当性確
    認符号に基づいて、個々の文書要素に対するアクセスの
    可、不可を制御する制御手段とを備えることを特徴とす
    る文書管理方式。
  2. 【請求項2】  複数の文書要素でもって構成される主
    文書を管理する文書管理方式であって、前記主文書中を
    構成する各文書要素毎に相違し、当該文書要素に対応す
    る正当性確認情報を記憶する記憶手段と、所望とする文
    書要素に対してアクセスするために、パスワードを入力
    する入力手段と、該入力手段で入力されたパスワードに
    基づいて、正当性確認情報を生成する生成手段と、該生
    成手段で生成された正当性確認情報と、当該文書要素に
    対応し、前記記憶手段に記憶された正当性確認情報とを
    比較する比較手段と、該比較手段の比較結果に基づいて
    、注目文書要素に対応するアクセス件を開放するか否か
    を制御する制御手段とを備えることを特徴とする文書管
    理方式。
JP3051279A 1991-02-27 1991-03-15 文書管理方式 Withdrawn JPH04286065A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP3051279A JPH04286065A (ja) 1991-03-15 1991-03-15 文書管理方式
DE69227051T DE69227051T2 (de) 1991-02-27 1992-02-26 Verfahren zur Entdeckung inkorrekter Überschreibung gespeicherter Daten
EP92301588A EP0501760B1 (en) 1991-02-27 1992-02-26 Method for detecting improper rewriting of stored data
US07/842,917 US5455941A (en) 1991-02-27 1992-02-27 System for detecting improper rewrites of data system for using separate reader writer passwords

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3051279A JPH04286065A (ja) 1991-03-15 1991-03-15 文書管理方式

Publications (1)

Publication Number Publication Date
JPH04286065A true JPH04286065A (ja) 1992-10-12

Family

ID=12882504

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3051279A Withdrawn JPH04286065A (ja) 1991-02-27 1991-03-15 文書管理方式

Country Status (1)

Country Link
JP (1) JPH04286065A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7716308B2 (en) 2006-06-20 2010-05-11 Ricoh Company, Ltd. Server, client, and method of storing shared text data

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7716308B2 (en) 2006-06-20 2010-05-11 Ricoh Company, Ltd. Server, client, and method of storing shared text data

Similar Documents

Publication Publication Date Title
US5481672A (en) Detecting rewriting of stored data, using codes based on password and the stored data
KR970006648B1 (ko) 다계층의 파일구조를 가진 ic카드
JPH07262072A (ja) ファイル管理装置
JP2001036523A (ja) デジタルデータ記録再生システム
US7912859B2 (en) Information processing apparatus, system, and method for managing documents used in an organization
CN102073805A (zh) 计算机系统及内容管理方法
JP4628086B2 (ja) ワークフローシステム、閲覧制限方法、プログラムおよび記録媒体
JPH06318167A (ja) オブジェクト走査装置及び方法
JPH04286065A (ja) 文書管理方式
JPH07271569A (ja) プログラム仕様書作成システム
JP5052053B2 (ja) リスト登録対象情報取得装置、システム、方法、プログラム及びコンピュータ読み取り可能な記録媒体
JPH04271465A (ja) 文書判定方式
JP3124567B2 (ja) 文書処理装置及び方法
JP2000010840A (ja) コンピュータシステムにおける識別子発生システム
JP2821274B2 (ja) 文書処理装置及び方法
JP2871877B2 (ja) 文書処理装置及び方法
JP2875640B2 (ja) 文書処理装置及び方法
JP3124568B2 (ja) 文書処理装置及び方法
JPH04271463A (ja) 文書処理装置及び方法
JPH04271466A (ja) 文書処理方式
KR100240642B1 (ko) 이동통신 교환기 소프트웨어의 버전 관리를 위한 파일 병행 접근 제어 방법
JP2005209069A (ja) データベース制御装置
JPH04271462A (ja) 文書処理装置及び方法
JP2000259476A (ja) ファイル管理システム及びサーバ計算機
JP3124566B2 (ja) 文書処理装置及び方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 19980514