KR102076558B1 - 비-개방형 문서 형식으로 정의된 전자 문서와의 호환성을 고려하여 개방형 문서 형식으로 정의된 전자 문서를 생성하는 장치 및 그 동작 방법 - Google Patents

비-개방형 문서 형식으로 정의된 전자 문서와의 호환성을 고려하여 개방형 문서 형식으로 정의된 전자 문서를 생성하는 장치 및 그 동작 방법 Download PDF

Info

Publication number
KR102076558B1
KR102076558B1 KR1020180070026A KR20180070026A KR102076558B1 KR 102076558 B1 KR102076558 B1 KR 102076558B1 KR 1020180070026 A KR1020180070026 A KR 1020180070026A KR 20180070026 A KR20180070026 A KR 20180070026A KR 102076558 B1 KR102076558 B1 KR 102076558B1
Authority
KR
South Korea
Prior art keywords
data
document format
document
open
format
Prior art date
Application number
KR1020180070026A
Other languages
English (en)
Other versions
KR20190142841A (ko
Inventor
정균하
허현
Original Assignee
주식회사 한글과컴퓨터
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 한글과컴퓨터 filed Critical 주식회사 한글과컴퓨터
Priority to KR1020180070026A priority Critical patent/KR102076558B1/ko
Publication of KR20190142841A publication Critical patent/KR20190142841A/ko
Application granted granted Critical
Publication of KR102076558B1 publication Critical patent/KR102076558B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • G06F16/258Data format conversion from or to a database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

본 발명은 비-개방형 문서 형식으로 정의된 전자 문서와의 호환성을 고려하여 개방형 문서 형식으로 정의된 전자 문서를 생성하는 장치 및 그 동작 방법에 대한 것이다. 본 발명의 다양한 실시 예들에 따른 장치는, 외부로부터 수신된 제 1 명령에 응답하여 비-개방형 문서 형식으로 정의된 전자 문서의 구조 및 콘텐트와 대응되는 정보를 파싱(parsing)한 후 미리 설정된 형식의 데이터로 변환하는 데이터 변환부, 상기 변환된 데이터 중 타입을 설정하는 영역에 상기 비-개방형 문서 형식과 대응되는 정보를 추가하는 타입 설정부, 상기 데이터에 포함된 복수의 파일들 중 상기 데이터의 무결성을 검증하는데 이용되는 하나 이상의 파일들을 선택하고, 상기 선택된 하나 이상의 파일들 각각에 대한 스트림을 이용하여 해쉬값을 생성하고, 상기 생성된 해쉬값을 상기 데이터의 무결성을 검증하는 영역에 추가하는 체크섬 설정부, 상기 비-개방형 문서 형식과 대응되는 정보 및 상기 해쉬값이 추가된 상기 데이터를 이용하여 개방형 문서 형식으로 정의된 전자 문서를 생성하는 문서 관리부 및 상기 문서 관리부에서 생성된 전자 문서를 저장하는 저장부를 포함할 수 있다.

Description

비-개방형 문서 형식으로 정의된 전자 문서와의 호환성을 고려하여 개방형 문서 형식으로 정의된 전자 문서를 생성하는 장치 및 그 동작 방법{APPARATUS FOR GENERATING ELECTRONIC DOCUMENT DEFINED IN OPEN DOCUMENT FORMAT IN CONSIDERATION OF COMPATIBILITY WITH ELECTRONIC DOCUMENT DEFINED IN NON-OPEN DOCUMENT FORMAT AND OPERATING METHOD THEREOF}
본 발명은 비-개방형 문서 형식으로 정의된 전자 문서와의 호환성을 고려하여 개방형 문서 형식으로 정의된 전자 문서를 생성하는 장치 및 그 동작 방법에 대한 것이다.
개방형 문서 형식(open document format, ODF)은 상호 호환성이 결여된 다양한 문서 형식들의 등장으로 인해 발생하던 문제점들, 예컨대, 서로 다른 문서 형식으로 정의된 전자 문서들로는 협업이 어렵다는 점이나 데이터베이스를 구축할 때 문서들 간의 형식이 상이하여 비효율적인 측면이 발생하는 점 등을 해결하기 위하여 제안된 것으로서, 국제 문서 표준화 기구인 오아시스(OASIS)가 개방형 문서 형식의 보급 및 표준화를 주도하고 있다.
이처럼 개방형 문서 형식은 작성된 언어나 실행되는 운영체제(OS) 등과 관계없이 동일한 데이터를 제공하겠다는 목적 하에 개발 및 보급되었으나, 아직 기존에 보급된 주요 문서 형식들과의 호환성이 떨어지는 문제점을 안고 있다.
본 문서에 개시된 다양한 실시 예들은 비-개방형 문서 형식(예: hwpx, hwp, hwpml, hwpjson 등) 및 개방형 문서 형식 간의 호환성을 높이기 위한 방법을 제안하고 있다. 예를 들어, 일 실시 예에 따른 장치는 비-개방형 문서 형식을 지원하는 문서 편집기(예: 한글, 한셀, 한쇼, 워드, 엑셀, 파워포인트 등)를 이용하여 개방형 문서 형식으로 정의된 전자 문서를 불러오기(load) 하거나 전자 문서를 개방형 문서 형식으로 저장(save)할 때, 해당하는 전자 문서의 파일 경로를 지정하거나 체크섬을 이용하여 전자 문서의 무결성을 확인함으로써 전자 문서의 문서 형식에 관계 없이 동일한 콘텐트가 제공되도록 할 수 있다.
본 발명의 다양한 실시 예들에 따른 장치는, 외부로부터 수신된 제 1 명령에 응답하여 비-개방형 문서 형식으로 정의된 전자 문서의 구조 및 콘텐트와 대응되는 정보를 파싱(parsing)한 후 미리 설정된 형식의 데이터로 변환하는 데이터 변환부, 상기 변환된 데이터 중 타입을 설정하는 영역에 상기 비-개방형 문서 형식과 대응되는 정보를 추가하는 타입 설정부, 상기 데이터에 포함된 복수의 파일들 중 상기 데이터의 무결성을 검증하는데 이용되는 하나 이상의 파일들을 선택하고, 상기 선택된 하나 이상의 파일들 각각에 대한 스트림을 이용하여 해쉬값을 생성하고, 상기 생성된 해쉬값을 상기 데이터의 무결성을 검증하는 영역에 추가하는 체크섬 설정부, 상기 비-개방형 문서 형식과 대응되는 정보 및 상기 해쉬값이 추가된 상기 데이터를 이용하여 개방형 문서 형식으로 정의된 전자 문서를 생성하는 문서 관리부 및 상기 문서 관리부에서 생성된 전자 문서를 저장하는 저장부를 포함할 수 있다.
본 발명의 다양한 실시 예들에 따른 장치의 동작 방법은, 외부로부터 수신된 제 1 명령에 응답하여 비-개방형 문서 형식으로 정의된 전자 문서의 구조 및 콘텐트와 대응되는 정보를 파싱(parsing)한 후 미리 설정된 형식의 데이터로 변환하는 단계, 상기 변환된 데이터 중 타입을 설정하는 영역에 상기 비-개방형 문서 형식과 대응되는 정보를 추가하는 단계, 상기 데이터에 포함된 복수의 파일들 중 상기 데이터의 무결성을 검증하는데 이용되는 하나 이상의 파일들을 선택하고, 상기 선택된 하나 이상의 파일들 각각에 대한 스트림을 이용하여 해쉬값을 생성하고, 상기 생성된 해쉬값을 상기 데이터의 무결성을 검증하는 영역에 추가하는 단계, 상기 비-개방형 문서 형식과 대응되는 정보 및 상기 해쉬값이 추가된 상기 데이터를 이용하여 개방형 문서 형식으로 정의된 전자 문서를 생성하는 단계 및 상기 생성된 전자 문서를 저장하는 단계를 포함할 수 있다.
본 발명의 다양한 실시 예들에 따르면, 문서 형식에 관계 없이 전자 문서들 간의 호환성이 개선됨에 따라 주요 문서 편집기를 이용하여 개방형 문서 형식으로 정의된 전자 문서를 편집하고 이용하는 것이 용이해질 수 있다.
또한, 본 발명의 다양한 실시 예들에 따른 장치를 통해 다양한 문서 형식들로 정의된 전자 문서들을 일관된 방식으로 관리할 수 있게 됨에 따라, 언어 또는 시스템 간 장벽을 낮춰 업무 효율성이 증대될 수 있다.
도 1은 본 발명의 일 실시 예에 따라, 개방형 문서 형식으로 정의된 전자 문서를 관리하는 장치의 구성을 도시한 도면이다.
도 2는 본 발명의 일 실시 예에 따라, 전자 문서를 개방형 문서 형식으로 저장하는 방법을 도시한 순서도이다.
도 3은 본 발명의 일 실시 예에 따라, 개방형 문서 형식으로 정의된 전자 문서를 로드하는 방법을 도시한 순서도이다.
본 발명의 목적 및 효과, 그리고 그것들을 달성하기 위한 기술적 구성들은 첨부되는 도면과 함께 상세하게 설명되는 실시 예들을 참조하면 명확해질 것이다. 본 발명을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 뒤에 설명되는 용어들은 본 발명에서의 구조, 역할 및 기능 등을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다.
본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있다. 본 문서에 개시된 다양한 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 오로지 특허청구범위에 기재된 청구항의 범주에 의하여 정의될 뿐이다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
한편, 본 발명의 실시 예에 있어서, 각 구성요소들, 기능 블록들 또는 수단들은 하나 또는 그 이상의 하부 구성요소로 구성될 수 있으며, 각 구성요소들이 수행하는 전기, 전자, 기계적 기능들은 전자회로, 집적회로, ASIC(Application Specific Integrated Circuit) 등 공지된 다양한 소자들 또는 기계적 요소들로 구현될 수 있으며, 각각 별개로 구현되거나 2 이상이 하나로 통합되어 구현될 수도 있다.
첨부된 블록도의 각 블록 및 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터, 휴대용 노트북 컴퓨터, 네트워크 컴퓨터 등 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 장치 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 아래에서 설명할 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 장치 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 장치에 이용 가능한 메모리 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 블록도의 각 블록 또는 흐름도 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조물을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 장치 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 장치 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되기 위한 프로세스를 생성하여 블록도의 각 블록 및 흐름도의 각 단계에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록 또는 각 단계는 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실시 예들에서는 블록들 또는 단계들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들 또는 단계들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하며, 경우에 따라 일부 블록들 또는 단계들이 생략된 채로 수행될 수도 있다.
이하에서는 첨부된 도면을 참고하여 개방형 문서 형식으로 정의된 전자 문서를 관리하는 방법에 대하여 설명하기로 한다.
도 1은 본 발명의 일 실시 예에 따라, 개방형 문서 형식으로 정의된 전자 문서를 관리하는 장치의 구성을 도시한 도면이다.
다양한 실시 예들에 따르면, 장치(100)는 명령 수신부(110), 데이터 변환부(120), 타입 설정부(130), 체크섬 설정부(140), 문서 관리부(150) 및 저장부(160) 중 적어도 하나를 구성요소로서 포함할 수 있다.
명령 수신부(110)는 외부로부터 적어도 하나의 명령을 수신할 수 있다. 예를 들어, 명령 수신부(110)는 장치(100)의 사용자로부터 전자 문서에 대한 저장 명령이나 로드(load) 명령을 수신할 수 있다. 명령 수신부(110)는 외부로부터 적어도 하나의 명령이 수신되는 경우, 수신된 적어도 하나의 명령과 대응되는 정보를 데이터 변환부(120) 또는 문서 관리부(150) 등 장치(100) 내 적어도 하나의 구성요소로 전달할 수 있다.
데이터 변환부(120)는 비-개방형 문서 형식(예: hwp)으로 정의된 전자 문서의 구조 및 콘텐트와 대응되는 정보를 파싱(parsing)할 수 있다. 또한, 데이터 변환부(120)는 파싱된 정보를 미리 설정된 형식(예: 개방형 문서 형식(.odt))의 데이터로 변환할 수 있다. 일 실시 예에 따르면, 데이터 변환부(120)는 개방형 문서 형식의 표준화를 위해 오아시스 연합에서 배포한 표준 문서(Open Document Format for Office Applications (OpenDocument))의 내용에 기초하여 데이터를 변환할 수 있다. 예컨대, 데이터 변환부(120)는 비-개방형 문서 형식을 지원하는 문서 편집기(예: 한글, 한셀, 한쇼, 워드, 엑셀, 파워포인트 등)를 통해 작성된 전자 문서의 구조 및 콘텐트와 대응되는 정보를 파싱한 후, 상기 파싱된 정보를 데이터로 변환함에 있어 상기 데이터에 매니페스트(manifest) 파일을 포함시킬 수 있다.
매니페스트 파일이란, 개방형 문서 형식을 정의할 때 이용되는 스키마로서, 앞서 언급된 표준 문서를 통해 정의된다. 매니페스트 파일은 루트 엘리먼트(root element)로서 <manifest:manifest>를 포함할 수 있다. 또한, <manifest:manifest>는 차일드 엘리먼트(child element)로서 패키지의 파일 또는 디렉토리에 대한 정보를 나타내는 <manifest:file-entry>를 포함할 수 있고, 속성(attribute)으로서 <manifest:full-path> 또는 <manifest:media-type>을 포함할 수 있다. <manifest:full-path>는 패키지 내의 파일 또는 디렉토리의 위치나 경로를 설정하는데 이용될 수 있다. 일 실시 예에 따르면, <manifest:full-path>의 값은 <manifest:file-entry>에서 패키지의 상대적인 경로 등을 정의할 때 이용되는 Zip 파일 내의 파일 또는 폴더의 이름을 의미할 수 있다. <manifest:media-type>는 파일 또는 디렉토리의 타입을 설정하는데 이용될 수 있다. 일 실시 예에 따르면, <manifest:media-type>의 값은 모든 파일 및 디렉토리의 타입을 설정하는 영역에 포함되어 파일의 콘텐트나 디렉토리에 포함된 문서 등의 타입을 나타낼 수 있다. <manifest:full-path> 및 <manifest:media-type>은 스트링(string) 형태의 데이터 타입으로 정의될 수 있다. 한편, <manifest:file-entry>는 차일드 엘리먼트(child element)로서 파일 엔트리를 해독하는데 필요한 정보를 포함하는 <manifest:encryption-data>를 포함할 수 있다. 또한, <manifest:encryption-data>는 속성(attribute)으로서 <manifest:checksum> 또는 <manifest:checksum-type>을 포함할 수 있다. <manifest:checksum>은 데이터의 무결성을 확인하는데 사용할 수 있는 BASE64 인코딩의 다이제스트(digest)를 해쉬값으로 제공하는 방법에 대해 규정한다. 또한, <manifest:checksum-type>은 다이제스트 알고리즘을 이용하여 적어도 하나의 데이터에 대한 검증값을 생성하는 방법에 대해 규정한다. 일 실시 예에 따르면, 해쉬값 및 검증값을 비교하여 양 값의 동일성이 확인된다면, 데이터의 무결성이 증명될 수 있다. 한편, 패키지란 개방형 문서 형식으로 정의된 전자 문서를 정의하는데 이용되는 XML(extensible markup language) 콘텐트 또는 바이너리 데이터를 저장하는 파일로서, 일 실시 예에 따르면, Zip 파일의 형태를 가질 수 있다.
타입 설정부(130)는 데이터 변환부(120)를 통해 변환된 데이터에서 타입을 설정하는 영역(예: <manifest:media-type>)과 관련된 정보를 관리할 수 있다. 일 실시 예에 따르면, 타입 설정부(130)는 현재 작성 중인 전자 문서에 대한 저장 명령이 수신되는 경우, 타입을 설정하는 영역에 전자 문서의 형식과 대응되는 정보를 추가할 수 있다. 예컨대, 현재 작성 중인 전자 문서가 비-개방형 문서 형식으로 정의된 전자 문서라면, 타입 설정부(130)는 타입을 설정하는 영역에 전자 문서의 비-개방형 문서 형식(예: hwpx, hwp, hwpml, hwpjson 등)을 추가할 수 있다. 다른 실시 예에 따르면, 타입 설정부(130)는 저장부(160)에 저장된 전자 문서들 중 어느 하나에 대한 로드 명령이 수신되는 경우, 타입을 설정하는 영역을 검색하여 로드 명령에 따른 전자 문서의 형식과 대응되는 정보를 확인할 수 있다.
체크섬 설정부(140)는 데이터 변환부(120)를 통해 변환된 데이터에서 데이터의 무결성을 검증하는 영역(예: <manifest:checksum>, <manifest:checksum-type>)과 관련된 정보를 관리할 수 있다. 일 실시 예에 따르면, 체크섬 설정부(140)는 현재 작성 중인 전자 문서에 대한 저장 명령이 수신되는 경우, 해쉬값을 생성한 후 데이터의 무결성을 검증하는 영역에 생성된 해쉬값을 추가할 수 있다. 예컨대, 체크섬 설정부(140)는 content.xml 파일, styles.xml 파일 META-INF/manifest.xml 파일 및 상기 스트링 형태로 추가된 값과 대응되는 파일 중 적어도 하나를 선택할 수 있다. 또한, 체크섬 설정부(140)는 선택된 하나 이상의 파일들 각각에 대한 스트림을 이용하여 해쉬값을 생성할 수 있다. 또한, 체크섬 설정부(140)는 생성된 해쉬값을 데이터의 무결성을 검증하는 영역(예: <manifest:checksum>)에 추가할 수 있다. 한편, 생성된 해쉬값은 base64Binary 형태의 데이터 타입으로 정의될 수 있다. 다른 실시 예에 따르면, 체크섬 설정부(140)는 저장부(160)에 저장된 전자 문서들 중 어느 하나에 대한 로드 명령이 수신되는 경우, 검증값을 생성한 후 해쉬값과 검증값을 비교하여 데이터의 무결성을 확인할 수 있다. 예컨대, 체크섬 설정부(140)는 content.xml 파일, styles.xml 파일 META-INF/manifest.xml 파일 및 상기 스트링 형태로 추가된 값과 대응되는 파일 중 적어도 하나를 선택할 수 있다. 또한, 체크섬 설정부(140)는 선택된 하나 이상의 파일들 각각에 대한 스트림을 이용하여 검증값을 생성할 수 있다. 또한, 체크섬 설정부(140)는 새롭게 생성된 검증값과 기 저장된 해쉬값을 비교할 수 있다. 만약, 새롭게 생성된 검증값과 기 저장된 해쉬값이 동일하다면, 체크섬 설정부(140)는 데이터에 무결성이 있는 것으로 판단할 수 있다.
문서 관리부(150)는 외부로부터 수신된 명령에 기초하여, 전자 문서를 저장하거나 저장된 전자 문서를 로드할 수 있다. 일 실시 예에 따르면, 저장 명령이 수신되는 경우, 문서 관리부(150)는 데이터 변환부(120)를 통해 변환된 데이터, 타입 설정부(130)를 통해 추가된 정보 및 체크섬 설정부(140)를 통해 추가된 해쉬값을 이용하여 개방형 문서 형식으로 정의된 전자 문서를 생성할 수 있다. 또 다른 실시 예에 따르면, 로드 명령이 수신되는 경우, 문서 관리부(150)는 저장부(160)에 저장된 전자 문서들 중 로드 명령과 대응되는 전자 문서를 선택한 후, 선택된 전자 문서의 데이터를 확인할 수 있다. 또한, 문서 관리부(150)는 확인된 결과에 기초하여, 로드 명령과 대응되는 전자 문서를 개방형 문서 형식으로 실행하거나 비-개방형 문서 형식으로 실행할 수 있다.
저장부(160)는 데이터 변환부(120), 타입 설정부(130), 체크섬 설정부(140) 및 문서 관리부(150) 중 적어도 하나로부터 출력된 데이터를 저장할 수 있다.
다양한 실시 예들에 따르면, 장치(100)에 포함된 구성요소들은 장치(100) 내에서 특정 인스트럭션을 수행하는 모듈을 의미할 수 있고, 모듈의 적어도 일부는 컴퓨터로 판독 가능한 저장 매체(예: 메모리)에 저장된 명령어로 구현될 수 있다. 이 경우, 상기 명령어가 장치(100)의 프로세서에 의해 실행될 때, 명령어와 대응되는 기능이 수행되는 것으로 해석될 수 있다.
도 2는 본 발명의 일 실시 예에 따라, 전자 문서를 개방형 문서 형식으로 저장하는 방법을 도시한 순서도이다.
도 2를 참조하면, 단계(S210)에서는 외부로부터 수신된 제 1 명령에 응답하여 비-개방형 문서 형식으로 정의된 전자 문서의 구조 및 콘텐트와 대응되는 정보를 파싱할 수 있고, 파싱된 정보를 미리 설정된 형식의 데이터로 변환할 수 있다. 일 실시 예에 따르면, 상기 제 1 명령은 전자 문서에 대한 저장 명령일 수 있다.
단계(S220)에서는 상기 변환된 데이터 중 타입을 설정하는 영역에 상기 비-개방형 문서 형식과 대응되는 정보를 추가할 수 있다. 예컨대, 비-개방형 문서 형식과 대응되는 정보는 전자 문서의 확장자, 예컨대, hwpx, hwp, hwpml, hwpjson 등을 포함할 수 있다.
단계(S230)에서는 상기 데이터에 포함된 복수의 파일들 중 상기 데이터의 무결성을 검증하는데 이용되는 하나 이상의 파일들을 선택할 수 있다. 다양한 실시 예들에 따르면, 하나 이상의 파일들은 사용자에 의해 지정되거나 전자 문서를 정의하는 형식에 따라 결정될 수 있다.
상기 단계(S230)에서는 상기 선택된 하나 이상의 파일들 각각에 대한 스트림을 이용하여 해쉬값을 생성할 수 있다. 또한, 단계(S230)에서는 상기 생성된 해쉬값을 상기 데이터의 무결성을 검증하는 영역에 추가할 수 있다.
단계(S240)에서는 상기 비-개방형 문서 형식과 대응되는 정보 및 상기 해쉬값이 추가된 상기 데이터를 이용하여 개방형 문서 형식으로 정의된 전자 문서를 생성할 수 있다.
단계(S250)에서는 상기 생성된 전자 문서를 저장할 수 있다.
도 3은 본 발명의 일 실시 예에 따라, 개방형 문서 형식으로 정의된 전자 문서를 로드하는 방법을 도시한 순서도이다.
도 3을 참조하면, 단계(S310)에서는 외부로부터 수신된 제 2 명령에 응답하여 장치(100)의 저장부(160)에 저장된 전자 문서들 중 상기 제 2 명령과 대응되는 전자 문서를 로드(load)할 수 있다. 일 실시 예에 따르면, 상기 제 2 명령은 전자 문서에 대한 로드 명령일 수 있다.
단계(S320)에서는 상기 로드된 전자 문서의 데이터에서 상기 비-개방형 문서 형식과 대응되는 정보를 확인할 수 있다. 일 실시 예에 따르면, 로드된 전자 문서의 데이터는 타입을 설정하는 영역을 포함할 수 있다. 또한, 상기 타입을 설정하는 영역은 개방형 문서 형식과 대응되는 정보(예: odt)나 비-개방형 문서 형식과 대응되는 정보(예: hwpx, hwp, hwpml, hwpjson)를 포함할 수 있다.
단계(S330)에서는 상기 로드된 전자 문서의 데이터에 비-개방형 문서 형식과 대응되는 정보가 존재하는지 여부를 판단할 수 있다. 만약, 상기 로드된 전자 문서의 데이터에 비-개방형 문서 형식과 대응되는 정보가 존재한다면 단계(S350)가 수행되고, 그렇지 않다면 단계(S340)가 수행될 수 있다.
단계(S340)에서는 상기 비-개방형 문서 형식과 대응되는 정보가 확인되지 않는 것에 응답하여, 상기 로드된 전자 문서를 상기 개방형 문서 형식으로 실행할 수 있다.
단계(S350)에서는 상기 비-개방형 문서 형식과 대응되는 정보가 확인되는 것에 응답하여 상기 선택된 하나 이상의 파일들 각각에 대한 스트림을 이용하여 검증값을 생성할 수 있다. 이 때, 검증값에 포함될 수 있는 항목은 SHA256, SHA512 및 MD5 중 적어도 하나일 수 있다.
단계(S360)에서는 상기 로드된 전자 문서의 데이터에 포함된 해쉬값과 상기 검증값을 비교하여 상기 로드된 전자 문서의 데이터에 대한 무결성을 확인할 수 있다. 예를 들어, 상기 해쉬값 및 검증값이 동일하면, 상기 로드된 전자 문서의 데이터는 무결성이 있는 것으로 판단될 수 있다. 만약, 무결성이 있는 것으로 판단되면 단계(S370)가 수행되고, 그렇지 않다면 단계(S340)가 수행될 수 있다.
단계(S370)에서는 스트링 형태로 추가된 값에 기초하여 상기 로드된 전자 문서를 상기 비-개방형 문서 형식으로 실행할 수 있다. 이 때, 장치(100)는 상기 로드된 전자 문서의 데이터에 포함된 <manifest:full-path>의 값을 참고하여, 상기 로드된 전자 문서를 실행할 수 있다.
이상, 도 2 및 도 3을 참조하여 본 발명의 일 실시 예에 따른 개방형 문서 형식으로 정의된 전자 문서를 관리하는 장치의 동작 방법에 대해 설명하였다. 여기서, 본 발명의 일 실시 예에 따른 개방형 문서 형식으로 정의된 전자 문서를 관리하는 장치의 동작 방법은 도 1을 이용하여 설명한 개방형 문서 형식으로 정의된 전자 문서를 관리하는 장치의 동작에 대한 구성과 대응될 수 있으므로, 이에 대한 보다 상세한 설명은 생략하기로 한다.
본 발명의 다양한 실시 예들에 따른 장치는, 외부로부터 수신된 제 1 명령에 응답하여 비-개방형 문서 형식으로 정의된 전자 문서의 구조 및 콘텐트와 대응되는 정보를 파싱(parsing)한 후 미리 설정된 형식의 데이터로 변환하는 데이터 변환부, 상기 변환된 데이터 중 타입을 설정하는 영역에 상기 비-개방형 문서 형식과 대응되는 정보를 추가하는 타입 설정부, 상기 데이터에 포함된 복수의 파일들 중 상기 데이터의 무결성을 검증하는데 이용되는 하나 이상의 파일들을 선택하고, 상기 선택된 하나 이상의 파일들 각각에 대한 스트림을 이용하여 해쉬값을 생성하고, 상기 생성된 해쉬값을 상기 데이터의 무결성을 검증하는 영역에 추가하는 체크섬 설정부, 상기 비-개방형 문서 형식과 대응되는 정보 및 상기 해쉬값이 추가된 상기 데이터를 이용하여 개방형 문서 형식으로 정의된 전자 문서를 생성하는 문서 관리부 및 상기 문서 관리부에서 생성된 전자 문서를 저장하는 저장부를 포함할 수 있다.
또한, 본 발명의 다양한 실시 예들에 따른 장치에 있어서, 상기 체크섬 설정부는 상기 개방형 문서 형식으로 정의된 전자 문서의 이름을 식별하고, 상기 변환된 데이터 중 경로를 설정하는 영역에 상기 식별된 이름과 대응되는 값을 스트링(string) 형태로 추가할 수 있다.
또한, 본 발명의 다양한 실시 예들에 따른 장치에 있어서, 상기 하나 이상의 파일들은 content.xml 파일, styles.xml 파일 META-INF/manifest.xml 파일 및 상기 스트링 형태로 추가된 값과 대응되는 파일 중 적어도 하나를 포함하는 것을 특징으로 할 수 있다.
또한, 본 발명의 다양한 실시 예들에 따른 장치에 있어서, 상기 문서 관리부는 외부로부터 수신된 제 2 명령에 응답하여 상기 저장부에 저장된 전자 문서들 중 상기 제 2 명령과 대응되는 전자 문서를 로드(load)하고, 상기 타입 설정부는 상기 로드된 전자 문서의 데이터에서 상기 비-개방형 문서 형식과 대응되는 정보를 확인하고, 상기 문서 관리부는 상기 비-개방형 문서 형식과 대응되는 정보가 확인되지 않는 것에 응답하여, 상기 로드된 전자 문서를 상기 개방형 문서 형식으로 실행할 수 있다.
또한, 본 발명의 다양한 실시 예들에 따른 장치에 있어서, 상기 체크섬 설정부는 상기 비-개방형 문서 형식과 대응되는 정보가 확인되는 것에 응답하여 상기 선택된 하나 이상의 파일들 각각에 대한 스트림을 이용하여 검증값을 생성하고, 상기 해쉬값과 검증값을 비교하여 상기 로드된 전자 문서의 데이터에 대한 무결성이 확인될 경우 상기 스트링 형태로 추가된 값에 기초하여 상기 로드된 전자 문서를 상기 비-개방형 문서 형식으로 실행할 수 있다.
본 발명의 다양한 실시 예들에 따른 장치의 동작 방법은, 외부로부터 수신된 제 1 명령에 응답하여 비-개방형 문서 형식으로 정의된 전자 문서의 구조 및 콘텐트와 대응되는 정보를 파싱(parsing)한 후 미리 설정된 형식의 데이터로 변환하는 단계, 상기 변환된 데이터 중 타입을 설정하는 영역에 상기 비-개방형 문서 형식과 대응되는 정보를 추가하는 단계, 상기 데이터에 포함된 복수의 파일들 중 상기 데이터의 무결성을 검증하는데 이용되는 하나 이상의 파일들을 선택하고, 상기 선택된 하나 이상의 파일들 각각에 대한 스트림을 이용하여 해쉬값을 생성하고, 상기 생성된 해쉬값을 상기 데이터의 무결성을 검증하는 영역에 추가하는 단계, 상기 비-개방형 문서 형식과 대응되는 정보 및 상기 해쉬값이 추가된 상기 데이터를 이용하여 개방형 문서 형식으로 정의된 전자 문서를 생성하는 단계 및 상기 생성된 전자 문서를 저장하는 단계를 포함할 수 있다.
또한, 본 발명의 다양한 실시 예들에 따른 장치의 동작 방법은, 상기 개방형 문서 형식으로 정의된 전자 문서의 이름을 식별하고, 상기 변환된 데이터 중 경로를 설정하는 영역에 상기 식별된 이름과 대응되는 값을 스트링(string) 형태로 추가하는 단계를 더 포함할 수 있다.
또한, 본 발명의 다양한 실시 예들에 따른 장치의 동작 방법에 있어서, 상기 하나 이상의 파일들은 content.xml 파일, styles.xml 파일 META-INF/manifest.xml 파일 및 상기 스트링 형태로 추가된 값과 대응되는 파일 중 적어도 하나를 포함하는 것을 특징으로 할 수 있다.
또한, 본 발명의 다양한 실시 예들에 따른 장치의 동작 방법은, 외부로부터 수신된 제 2 명령에 응답하여 상기 장치의 저장부에 저장된 전자 문서들 중 상기 제 2 명령과 대응되는 전자 문서를 로드(load)하는 단계, 상기 로드된 전자 문서의 데이터에서 상기 비-개방형 문서 형식과 대응되는 정보를 확인하는 단계 및 상기 비-개방형 문서 형식과 대응되는 정보가 확인되지 않는 것에 응답하여, 상기 로드된 전자 문서를 상기 개방형 문서 형식으로 실행하는 단계를 더 포함할 수 있다.
또한, 본 발명의 다양한 실시 예들에 따른 장치의 동작 방법은, 상기 비-개방형 문서 형식과 대응되는 정보가 확인되는 것에 응답하여 상기 선택된 하나 이상의 파일들 각각에 대한 스트림을 이용하여 검증값을 생성하는 단계 및 상기 해쉬값과 검증값을 비교하여 상기 로드된 전자 문서의 데이터에 대한 무결성이 확인될 경우 상기 스트링 형태로 추가된 값에 기초하여 상기 로드된 전자 문서를 상기 비-개방형 문서 형식으로 실행하는 단계를 더 포함할 수 있다.
본 발명의 일 실시 예에 따른 개방형 문서 형식으로 정의된 전자 문서를 관리하는 장치의 동작 방법은 컴퓨터와의 결합을 통해 실행시키기 위한 저장매체에 저장된 컴퓨터 프로그램으로 구현될 수 있다.
또한, 본 발명의 일 실시 예에 따른 개방형 문서 형식으로 정의된 전자 문서를 관리하는 장치의 동작 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
이상과 같이 본 발명에서는 구체적인 구성 요소 등과 같은 특정 사항들과 한정된 실시 예 및 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은 상기의 실시 예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
따라서, 본 발명의 사상은 설명된 실시 예 국한되어 정해져서는 아니되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.

Claims (12)

  1. 외부로부터 수신된 제 1 명령에 응답하여 비-개방형 문서 형식으로 정의된 전자 문서의 구조 및 콘텐트와 대응되는 정보를 파싱(parsing)한 후 미리 설정된 형식의 데이터로 변환하는 데이터 변환부;
    상기 변환된 데이터 중 타입을 설정하는 영역에 상기 비-개방형 문서 형식과 대응되는 정보를 추가하는 타입 설정부;
    상기 데이터에 포함된 복수의 파일들 중 상기 데이터의 무결성을 검증하는데 이용되는 하나 이상의 파일들을 선택하고, 상기 선택된 하나 이상의 파일들 각각에 대한 스트림을 이용하여 해쉬값을 생성하고, 상기 생성된 해쉬값을 상기 데이터의 무결성을 검증하는 영역에 추가하는 체크섬 설정부;
    상기 비-개방형 문서 형식과 대응되는 정보 및 상기 해쉬값이 추가된 상기 데이터를 이용하여 개방형 문서 형식으로 정의된 전자 문서를 생성하는 문서 관리부; 및
    상기 문서 관리부에서 생성된 전자 문서를 저장하는 저장부
    를 포함하고,
    상기 체크섬 설정부는 상기 개방형 문서 형식으로 정의된 전자 문서의 이름을 식별하고, 상기 변환된 데이터 중 경로를 설정하는 영역에 상기 식별된 이름과 대응되는 값을 스트링(string) 형태로 추가하는 개방형 문서 형식으로 정의된 전자 문서를 관리하는 장치.
  2. 삭제
  3. 제1항에 있어서,
    상기 하나 이상의 파일들은 content.xml 파일, styles.xml 파일 META-INF/manifest.xml 파일 및 상기 스트링 형태로 추가된 값과 대응되는 파일 중 적어도 하나를 포함하는 것을 특징으로 하는
    개방형 문서 형식으로 정의된 전자 문서를 관리하는 장치.
  4. 제1항에 있어서,
    상기 문서 관리부는 외부로부터 수신된 제 2 명령에 응답하여 상기 저장부에 저장된 전자 문서들 중 상기 제 2 명령과 대응되는 전자 문서를 로드(load)하고,
    상기 타입 설정부는 상기 로드된 전자 문서의 데이터에서 상기 비-개방형 문서 형식과 대응되는 정보를 확인하고,
    상기 문서 관리부는 상기 비-개방형 문서 형식과 대응되는 정보가 확인되지 않는 것에 응답하여, 상기 로드된 전자 문서를 상기 개방형 문서 형식으로 실행하는
    개방형 문서 형식으로 정의된 전자 문서를 관리하는 장치.
  5. 제4항에 있어서,
    상기 체크섬 설정부는 상기 비-개방형 문서 형식과 대응되는 정보가 확인되는 것에 응답하여 상기 선택된 하나 이상의 파일들 각각에 대한 스트림을 이용하여 검증값을 생성하고, 상기 해쉬값과 검증값을 비교하여 상기 로드된 전자 문서의 데이터에 대한 무결성이 확인될 경우 상기 스트링 형태로 추가된 값에 기초하여 상기 로드된 전자 문서를 상기 비-개방형 문서 형식으로 실행하는
    개방형 문서 형식으로 정의된 전자 문서를 관리하는 장치.
  6. 외부로부터 수신된 제 1 명령에 응답하여 비-개방형 문서 형식으로 정의된 전자 문서의 구조 및 콘텐트와 대응되는 정보를 파싱(parsing)한 후 미리 설정된 형식의 데이터로 변환하는 단계;
    상기 변환된 데이터 중 타입을 설정하는 영역에 상기 비-개방형 문서 형식과 대응되는 정보를 추가하는 단계;
    상기 데이터에 포함된 복수의 파일들 중 상기 데이터의 무결성을 검증하는데 이용되는 하나 이상의 파일들을 선택하고, 상기 선택된 하나 이상의 파일들 각각에 대한 스트림을 이용하여 해쉬값을 생성하고, 상기 생성된 해쉬값을 상기 데이터의 무결성을 검증하는 영역에 추가하는 단계;
    상기 비-개방형 문서 형식과 대응되는 정보 및 상기 해쉬값이 추가된 상기 데이터를 이용하여 개방형 문서 형식으로 정의된 전자 문서를 생성하는 단계;
    상기 개방형 문서 형식으로 정의된 전자 문서의 이름을 식별하고, 상기 변환된 데이터 중 경로를 설정하는 영역에 상기 식별된 이름과 대응되는 값을 스트링(string) 형태로 추가하는 단계; 및
    상기 생성된 전자 문서를 저장하는 단계
    를 포함하는 개방형 문서 형식으로 정의된 전자 문서를 관리하는 장치의 동작 방법.
  7. 삭제
  8. 제6항에 있어서,
    상기 하나 이상의 파일들은 content.xml 파일, styles.xml 파일 META-INF/manifest.xml 파일 및 상기 스트링 형태로 추가된 값과 대응되는 파일 중 적어도 하나를 포함하는 것을 특징으로 하는
    개방형 문서 형식으로 정의된 전자 문서를 관리하는 장치의 동작 방법.
  9. 제6항에 있어서,
    외부로부터 수신된 제 2 명령에 응답하여 상기 장치의 저장부에 저장된 전자 문서들 중 상기 제 2 명령과 대응되는 전자 문서를 로드(load)하는 단계;
    상기 로드된 전자 문서의 데이터에서 상기 비-개방형 문서 형식과 대응되는 정보를 확인하는 단계; 및
    상기 비-개방형 문서 형식과 대응되는 정보가 확인되지 않는 것에 응답하여, 상기 로드된 전자 문서를 상기 개방형 문서 형식으로 실행하는 단계
    를 더 포함하는 개방형 문서 형식으로 정의된 전자 문서를 관리하는 장치의 동작 방법.
  10. 제9항에 있어서,
    상기 비-개방형 문서 형식과 대응되는 정보가 확인되는 것에 응답하여 상기 선택된 하나 이상의 파일들 각각에 대한 스트림을 이용하여 검증값을 생성하는 단계; 및
    상기 해쉬값과 검증값을 비교하여 상기 로드된 전자 문서의 데이터에 대한 무결성이 확인될 경우 상기 스트링 형태로 추가된 값에 기초하여 상기 로드된 전자 문서를 상기 비-개방형 문서 형식으로 실행하는 단계
    를 더 포함하는 개방형 문서 형식으로 정의된 전자 문서를 관리하는 장치의 동작 방법.
  11. 제6항, 제8항, 제9항 또는 제10항 중 어느 한 항의 방법을 컴퓨터로 하여금 수행하도록 하는 프로그램을 기록한 컴퓨터 판독 가능 기록 매체.
  12. 제6항, 제8항, 제9항 또는 제10항 중 어느 한 항의 방법을 컴퓨터와의 결합을 통해 실행시키기 위한 저장매체에 저장된 컴퓨터 프로그램.
KR1020180070026A 2018-06-19 2018-06-19 비-개방형 문서 형식으로 정의된 전자 문서와의 호환성을 고려하여 개방형 문서 형식으로 정의된 전자 문서를 생성하는 장치 및 그 동작 방법 KR102076558B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180070026A KR102076558B1 (ko) 2018-06-19 2018-06-19 비-개방형 문서 형식으로 정의된 전자 문서와의 호환성을 고려하여 개방형 문서 형식으로 정의된 전자 문서를 생성하는 장치 및 그 동작 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180070026A KR102076558B1 (ko) 2018-06-19 2018-06-19 비-개방형 문서 형식으로 정의된 전자 문서와의 호환성을 고려하여 개방형 문서 형식으로 정의된 전자 문서를 생성하는 장치 및 그 동작 방법

Publications (2)

Publication Number Publication Date
KR20190142841A KR20190142841A (ko) 2019-12-30
KR102076558B1 true KR102076558B1 (ko) 2020-02-12

Family

ID=69102976

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180070026A KR102076558B1 (ko) 2018-06-19 2018-06-19 비-개방형 문서 형식으로 정의된 전자 문서와의 호환성을 고려하여 개방형 문서 형식으로 정의된 전자 문서를 생성하는 장치 및 그 동작 방법

Country Status (1)

Country Link
KR (1) KR102076558B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102607071B1 (ko) 2023-03-27 2023-11-29 주식회사 노버스메이 기업용 보고서의 생성 및 데이터베이스 관리의 자동화 플랫폼 서비스 제공 방법, 장치 및 시스템

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102630359B1 (ko) * 2021-12-02 2024-01-29 주식회사 알티스트 차량용 플랫폼을 위한 arinc 기반 운영체제 적용 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100631086B1 (ko) * 2005-07-22 2006-10-04 한국전자통신연구원 Xml을 이용한 텍스트 정규화 방법 및 장치
KR100653189B1 (ko) * 2005-12-06 2006-12-04 한국전자통신연구원 엑스엠엘 문서 변환 장치 및 그 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100631086B1 (ko) * 2005-07-22 2006-10-04 한국전자통신연구원 Xml을 이용한 텍스트 정규화 방법 및 장치
KR100653189B1 (ko) * 2005-12-06 2006-12-04 한국전자통신연구원 엑스엠엘 문서 변환 장치 및 그 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102607071B1 (ko) 2023-03-27 2023-11-29 주식회사 노버스메이 기업용 보고서의 생성 및 데이터베이스 관리의 자동화 플랫폼 서비스 제공 방법, 장치 및 시스템

Also Published As

Publication number Publication date
KR20190142841A (ko) 2019-12-30

Similar Documents

Publication Publication Date Title
US11714666B2 (en) Extensible template pipeline for web applications
JP4880191B2 (ja) ワードプロセッサドキュメントのネイティブxml内の非ネイティブxmlを支援するためのシステムおよび方法
US8190902B2 (en) Techniques for digital signature formation and verification
US20150095657A1 (en) Processing Extensible Markup Language Security Messages Using Delta Parsing Technology
US20080072217A1 (en) Method, apparatus, and system for customizing and performing policy in version control
US8719770B2 (en) Verifying programming artifacts generated from ontology artifacts or models
US20060259854A1 (en) Structuring an electronic document for efficient identification and use of document parts
TW201520813A (zh) 惡意程式清除之行動內容資料管理裝置和方法
US9547486B2 (en) Creating a virtual resource package
KR102076558B1 (ko) 비-개방형 문서 형식으로 정의된 전자 문서와의 호환성을 고려하여 개방형 문서 형식으로 정의된 전자 문서를 생성하는 장치 및 그 동작 방법
US10467003B1 (en) Divided execution and storage of scripts
US11030345B2 (en) Sharing regulated content stored on non-regulated storage platforms
US20110265058A1 (en) Embeddable project data
Thao et al. Version-aware XML documents
US20090193392A1 (en) Dynamic intermediate language modification and replacement
US8200714B2 (en) Apparatus, systems and methods for configurable defaults for XML data
US11625228B2 (en) System and method for facilitating efficient round-trip engineering using intermediate representations
US9936015B2 (en) Method for building up a content management system
US20150370819A1 (en) Computer Implemented System and Method for Comparing At Least Two Visual Programming Language Files
WO2019169720A1 (zh) 自动化测试的断言方法、装置、计算机设备及存储介质
Slabbinck et al. Linked Data Event Streams in Solid LDP containers.
AU2020201415B2 (en) Document tamper detection
US11989541B2 (en) Deployment migration tool with decoding capabilities
US20110093774A1 (en) Document transformation
JP2009187528A (ja) 改善された階層型xmlデータベースの方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant