JP2011028643A - Forgery processor of data file - Google Patents

Forgery processor of data file Download PDF

Info

Publication number
JP2011028643A
JP2011028643A JP2009175571A JP2009175571A JP2011028643A JP 2011028643 A JP2011028643 A JP 2011028643A JP 2009175571 A JP2009175571 A JP 2009175571A JP 2009175571 A JP2009175571 A JP 2009175571A JP 2011028643 A JP2011028643 A JP 2011028643A
Authority
JP
Japan
Prior art keywords
data file
content
unit
file
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009175571A
Other languages
Japanese (ja)
Other versions
JP5359650B2 (en
Inventor
Fukio Handa
富己男 半田
Yoshihiro Yano
義博 矢野
Kazuhiko Komiyama
和彦 小宮山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2009175571A priority Critical patent/JP5359650B2/en
Publication of JP2011028643A publication Critical patent/JP2011028643A/en
Application granted granted Critical
Publication of JP5359650B2 publication Critical patent/JP5359650B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To improve security by forging a data file. <P>SOLUTION: A forgery processing unit 100 creates a forged data file Fd by adding position setting data Ps showing the specific position of an image and the data column of an original data file Fo being the object of forgery to the tail of a content data file Fc of the image. The forged data file Fd looks like a normal image file at a glance, and when it is opened by an image browsing program, the image is browsable. A reproduction part 230 of a restoration processing unit 200 presents the image to a user by using a portion of the fie Fc in the file Fd. When the user designates the specific position of the presented image, a designated position Pd is compared with the position setting data Ps in the file content Fd by a position determination part 250, and when both of them are matched, the portion of the file Fo in the file Fd is output as a restoration data file Fr by a file restoration part 220. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、データファイルの偽装処理装置に関し、特に、オリジナルデータファイルを別なファイルに偽装することにより、オリジナルデータファイルのセキュリティを向上させる技術に関する。   The present invention relates to a data file impersonation processing apparatus, and more particularly to a technique for improving the security of an original data file by impersonating an original data file into another file.

コンピュータの普及した今日では、産業界は勿論のこと、家庭においても、様々なデータファイルを取り扱う機会が増えている。対象となるファイルの種類も、文書データファイル、表計算データファイル、画像データファイル、動画データファイル、音声データファイルなど多岐に渡っている。したがって、今後、家庭内の個人レベルであっても、保管対象となるデータファイルの量は膨大になることが予想される。   Today, with the spread of computers, there are increasing opportunities to handle various data files not only in industry but also at home. There are various types of target files, such as document data files, spreadsheet data files, image data files, moving image data files, and audio data files. Therefore, it is expected that the amount of data files to be stored will become enormous even at the individual level in the home.

作成したデータファイルは、パソコン用のハードディスクなどに保管されるのが一般的であるが、データファイル量の増大に鑑み、最近では、企業や個人からネットワークを介してデータファイルを預かり、これを保管するサービスを提供する業務も普及している。たとえば、下記の特許文献1には、インターネットを介して顧客から預かったデータファイルを安全に保管するために、保管対象となるデータファイルを分割して、複数の異なるサーバ装置にそれぞれ分散させて格納する分散型データアーカイブ装置が開示されている。   The created data file is generally stored on a hard disk for a personal computer, etc. However, in view of the increase in the amount of data files, recently, data files have been deposited from companies and individuals over the network and stored. Businesses that provide services are also popular. For example, in Patent Document 1 below, in order to securely store a data file deposited from a customer via the Internet, the data file to be stored is divided and stored in a plurality of different server devices. A distributed data archive device is disclosed.

このように、データファイルを保管する場合、保管場所がどこであろうとも、セキュリティ確保が重大な問題になってくる。もちろん、保管対象となるデータファイルには、企業の機密文書からペットの写真に至るまで、様々な内容のファイルが含まれるが、いずれにしても、第三者に勝手に中身を知られてしまうことは好ましいことではない。   As described above, when a data file is stored, security is a serious problem regardless of the storage location. Of course, the data files to be stored include files with various contents ranging from confidential corporate documents to pet photos, but in any case, the contents will be known by a third party without permission. That is not preferable.

データファイルのセキュリティを確保するために採られる典型的な方法は、ファイルの暗号化である。通常、所定の暗号キーを用いた暗号化処理によって、オリジナルデータファイルに対応する暗号化ファイルが作成される。オリジナルデータファイルを復元するためには、暗号化処理に用いた暗号キーが必要になるので、万一、暗号化ファイルが第三者の手に渡っても、十分なセキュリティを確保することができる   A typical method taken to ensure the security of data files is file encryption. Usually, an encrypted file corresponding to the original data file is created by an encryption process using a predetermined encryption key. In order to restore the original data file, the encryption key used for the encryption process is required, so even if the encrypted file is delivered to a third party, sufficient security can be ensured.

一方、オリジナルデータファイルを別なファイルに偽装することにより、セキュリティを向上させる方法も提案されている。たとえば、下記の特許文献2には、正規のファイルに対して、偽のデータを収容した偽装ファイルを予め用意しておき、正規にログインしていないユーザが不正アクセスしてきた場合には、正規のファイルの代わりに偽装ファイルを提供する技術が開示されている。また、下記の特許文献3には、「4月分売上帳」のような意味のあるファイル名が付されたデータファイルに対するセキュリティを向上させるために、ログアウト時に意味のないファイル名に自動変換し、正規のユーザが再ログインした時に、元のファイル名に自動変換する技術が開示されている。   On the other hand, a method for improving security by disguising the original data file as another file has also been proposed. For example, in Patent Document 2 below, a camouflaged file containing fake data is prepared in advance with respect to a legitimate file, and if a user who is not logged in illegally accesses the legitimate file, A technique for providing a camouflaged file instead of a file is disclosed. Also, in Patent Document 3 below, in order to improve security for data files with meaningful file names such as “April Sales Book”, they are automatically converted to meaningless file names when logging out. A technique for automatically converting an original file name when a legitimate user logs in again is disclosed.

特許第4107370号公報Japanese Patent No. 4107370 特開2006−301798号公報JP 2006-301798 A 特開2005−234728号公報JP 2005-234728 A

上述したように、データファイルの偽装は、データファイルの暗号化とは別なアプローチによってセキュリティを向上させる手法であり、特に、両者を組み合わせて用いれば、非常に効果的である。すなわち、データファイルの暗号化が、ファイルの内容を物理的に解読できない状態にすることによってセキュリティを確保する手法であるのに対して、データファイルの偽装は、当該データファイルが、本来とは別なデータファイルであるかのように装うことによってセキュリティを確保する手法である。   As described above, impersonation of a data file is a technique for improving security by an approach different from data file encryption, and is particularly effective when used in combination. In other words, while data file encryption is a technique that ensures security by making the file contents physically undecipherable, data file impersonation is different from the original. It is a technique to ensure security by pretending to be a simple data file.

たとえば、前掲の特許文献2に開示された技術では、不正者に対しては、偽のデータを収容した偽装ファイルを提供することにより、当該不正者を欺くことができる。また、前掲の特許文献3に開示された技術では、正規のユーザに対しては「4月分売上帳」のような意味のあるファイル名が提示されるのに対して、他のユーザに対しては別なファイル名が提示されることになるので、不正アクセスのターゲットになることを避けることができる。   For example, in the technique disclosed in the above-mentioned Patent Document 2, an unauthorized person can be deceived by providing a camouflaged file containing fake data to an unauthorized person. In the technique disclosed in the above-mentioned Patent Document 3, a meaningful file name such as “April sales book” is presented to a regular user, whereas other users are presented with a meaningful name. Since another file name is presented, it can be avoided that it becomes a target for unauthorized access.

このように、データファイルの偽装は、データファイルの暗号化とは別な作用効果を奏するセキュリティ確保の有効な方法である。しかしながら、従来提案されている偽装技術では、保管対象となる任意のデータファイルに対して、十分なセキュリティを確保することが困難である。たとえば、前掲の特許文献2に開示された技術は、不正なアクセスに対して、本来のファイルの代わりに偽装ファイルを提供する技術であり、本来のデータファイル自身が偽装によって守られるわけではない。また、前掲の特許文献3に開示された技術は、ファイル名が偽装されるだけであり、やはり本来のデータファイル自身が偽装によって守られるわけではない。   As described above, the disguise of the data file is an effective method for ensuring security that has an effect different from the encryption of the data file. However, it is difficult to ensure sufficient security for any data file to be stored by the conventionally proposed camouflage technology. For example, the technique disclosed in Patent Document 2 described above is a technique for providing a camouflaged file instead of an original file against unauthorized access, and the original data file itself is not protected by impersonation. Further, the technique disclosed in Patent Document 3 described above only disguises the file name, and the original data file itself is not protected by the disguise.

そこで本発明は、保管対象となる任意のデータファイル自身に対して偽装を行うことができ、セキュリティの向上を図ることが可能なデータファイルの偽装処理装置を提供することを目的とする。   Accordingly, an object of the present invention is to provide a data file disguise processing apparatus that can perform disguise of any data file itself to be stored and can improve security.

(1) 本発明の第1の態様は、偽装対象となるオリジナルデータファイルに対して偽装処理を施して偽装データファイルを作成する偽装処理ユニットと、偽装データファイルに対して復元処理を施してオリジナルデータファイルを復元する復元処理ユニットと、を備えるデータファイルの偽装処理装置において、
偽装処理ユニットには、
ユーザのファイル指定操作に基づき、偽装対象となるオリジナルデータファイルを入力するオリジナルデータファイル入力部と、
ユーザのファイル指定操作に基づき、偽装に用いるコンテンツデータファイルを入力するコンテンツデータファイル入力部と、
コンテンツデータファイル入力部が入力したコンテンツデータファイルに基づいてコンテンツを再生し、これをユーザに提示する偽装段階コンテンツ再生部と、
ユーザの位置設定操作に基づき、偽装段階コンテンツ再生部による再生中のコンテンツについて、時間上もしくは空間上の所定位置を設定し、設定位置を特定する位置設定データを作成する位置設定部と、
コンテンツデータファイルに、位置設定データもしくはその所在を示す情報を含む管理データと、オリジナルデータファイルと、を組み込むことにより、偽装データファイルを作成し、これを出力するファイル偽装部と、
を設け、
復元処理ユニットには、
ユーザのファイル指定操作に基づき、復元対象となる偽装データファイルを入力する偽装データファイル入力部と、
偽装データファイルに含まれているコンテンツデータファイルに基づいてコンテンツを再生し、これをユーザに提示する復元段階コンテンツ再生部と、
ユーザの位置指定操作に基づき、復元段階コンテンツ再生部による再生中のコンテンツについて、時間上もしくは空間上の所定位置を指定する位置指定部と、
位置指定部による指定位置が、偽装データファイルに基づいて得られた位置設定データで特定される設定位置に合致するか否かを判定する位置判定部と、
位置判定部による合致判定がなされることを条件として、偽装データファイルからオリジナルデータファイルを抽出し、これを復元データファイルとして出力するファイル復元部と、
を設けるようにしたものである。
(1) In the first aspect of the present invention, an impersonation processing unit that performs an impersonation process on an original data file to be impersonated to create an impersonation data file, and an original process by performing a restoration process on the impersonation data file In a data file camouflage processing device comprising a restoration processing unit for restoring a data file,
In the camouflage processing unit,
An original data file input unit for inputting an original data file to be camouflaged based on a user's file designation operation;
A content data file input unit for inputting a content data file used for impersonation based on a user's file designation operation;
A disguise stage content reproduction unit that reproduces content based on the content data file input by the content data file input unit and presents the content to the user;
A position setting unit that sets a predetermined position in time or space and creates position setting data for specifying a setting position for content being played back by the camouflaged stage content playback unit based on a user position setting operation;
A file impersonation unit that creates a fake data file by incorporating management data including information indicating position setting data or its location and an original data file into the content data file, and outputs the fake data file,
Provided,
In the restoration processing unit,
A camouflaged data file input unit for inputting a camouflaged data file to be restored based on a user file designation operation;
A reproduction stage content reproduction unit that reproduces content based on the content data file included in the camouflaged data file and presents the content to the user;
A position designating unit for designating a predetermined position in time or space for the content being played by the restoration stage content playing unit based on the user's position designating operation;
A position determination unit that determines whether or not the specified position by the position specifying unit matches the setting position specified by the position setting data obtained based on the camouflaged data file;
A file restoration unit that extracts an original data file from a camouflaged data file and outputs it as a restoration data file on condition that a match judgment is made by the position judgment unit;
Is provided.

(2) 本発明の第2の態様は、上述の第1の態様に係る偽装処理装置において、
偽装処理ユニットに、ユーザの入力操作に基づいてパスワードを入力する偽装段階パスワード入力部を更に設け、
ファイル偽装部が、コンテンツデータファイルにパスワードもしくはその所在を示す情報を含む管理データを組み込むことにより、パスワードもしくはその所在を示す情報を含んだ偽装データファイルを作成するようにし、
復元処理ユニットに、
ユーザの入力操作に基づいてパスワードを入力する復元段階パスワード入力部と、
復元段階パスワード入力部によって入力されたパスワードと、偽装データファイルに基づいて得られたパスワードとを照合して合致するか否かを判定するパスワード判定部と、
を更に設け、
ファイル復元部が、位置判定部とパスワード判定部との双方において合致判定がなされることを条件として、偽装データファイルからオリジナルデータファイルを抽出し、これを復元データファイルとして出力するようにしたものである。
(2) According to a second aspect of the present invention, in the camouflage processing device according to the first aspect described above,
The camouflage processing unit further includes a camouflage stage password input unit that inputs a password based on a user input operation,
The file disguise part creates a disguise data file including information indicating the password or its location by incorporating management data including information indicating the password or its location in the content data file,
In the restoration processing unit,
A restoration stage password input unit for inputting a password based on a user input operation;
A password determination unit that determines whether or not the password input by the restoration stage password input unit and the password obtained based on the impersonation data file match.
Further provided,
The file restoration unit extracts the original data file from the camouflaged data file and outputs it as a restoration data file on condition that the match judgment is made in both the position judgment unit and the password judgment unit. is there.

(3) 本発明の第3の態様は、上述の第1の態様に係る偽装処理装置において、
コンテンツデータファイル入力部が、ユーザのファイル指定操作に基づき、合計m個(m≧2)のコンテンツデータファイルをそれぞれ入力する機能を有し、
偽装段階コンテンツ再生部が、m個のコンテンツデータファイルをそれぞれ再生してユーザに提示する機能を有し、
位置設定部が、ユーザの位置設定操作に基づき、再生中の個々のコンテンツについて、それぞれ位置設定データを作成し、
ファイル偽装部が、第1番目のコンテンツデータファイルに、位置設定データもしくはその所在を示す情報を含む管理データと、オリジナルデータファイルと、第2〜m番目のコンテンツデータファイルと、を組み込むことにより、偽装データファイルを作成し、
復元段階コンテンツ再生部が、m個のコンテンツデータファイルのコンテンツを順次再生してユーザに提示する機能を有し、
位置指定部が、ユーザの位置指定操作に基づき、再生中の個々のコンテンツについて、それぞれ位置指定を行う機能を有し、
位置判定部が、個々のコンテンツについて、それぞれ指定位置が設定位置に合致するか否かを判定する機能を有し、
復元段階コンテンツ再生部が、第1番目のコンテンツデータファイルの再生を行った後、第i番目(1≦i<m)のコンテンツデータファイルのコンテンツについて位置判定部による合致判定がなされることを条件として、第(i+1)番目のコンテンツデータファイルのコンテンツの再生を行い、
ファイル復元部が、第m番目のコンテンツデータファイルのコンテンツについて位置判定部による合致判定がなされることを条件として、復元データファイルの出力を行うようにしたものである。
(3) According to a third aspect of the present invention, in the camouflage processing device according to the first aspect described above,
The content data file input unit has a function of inputting a total of m content data files (m ≧ 2) based on a user file designation operation,
The impersonation stage content reproduction unit has a function of reproducing and presenting m content data files to the user,
The position setting unit creates position setting data for each content being played based on the user's position setting operation,
By incorporating the management data including the position setting data or information indicating the location thereof, the original data file, and the second to m-th content data files into the first content data file by the file camouflaging unit, Create a fake data file,
The restoration stage content playback unit has a function of sequentially playing back the content of m content data files and presenting it to the user,
The position designation unit has a function of performing position designation for each content being played based on the user's position designation operation,
The position determination unit has a function of determining whether or not each specified position matches the set position for each content,
A condition is that the position determination unit makes a match determination on the content of the i-th (1 ≦ i <m) content data file after the restoration stage content playback unit plays back the first content data file. As a result, the content of the (i + 1) th content data file is reproduced,
The file restoration unit outputs the restored data file on condition that the match determination is made by the position determination unit for the content of the mth content data file.

(4) 本発明の第4の態様は、上述の第1の態様に係る偽装処理装置において、
コンテンツデータファイル入力部が、ユーザのファイル指定操作に基づき、合計m個(m≧2)のコンテンツデータファイルをそれぞれ入力する機能を有し、
偽装段階コンテンツ再生部が、m個のコンテンツデータファイルをそれぞれ再生してユーザに提示する機能を有し、
位置設定部が、ユーザの位置設定操作に基づいて、m個のコンテンツデータファイルの一部もしくは全部について、再生中に、時間上もしくは空間上の所定位置を設定し、設定位置を特定する位置設定データをそれぞれ作成し、
偽装処理ユニットが、ユーザの入力操作に基づいて、m個のコンテンツデータファイルの一部もしくは全部について、それぞれ個々のパスワードを入力して設定する偽装段階パスワード入力部を更に備え、
ファイル偽装部が、第1番目のコンテンツデータファイルに、位置設定データもしくはその所在を示す情報およびパスワードもしくはその所在を示す情報を含む管理データと、オリジナルデータファイルと、第2〜m番目のコンテンツデータファイルと、を組み込むことにより、偽装データファイルを作成し、
復元処理ユニットが、
ユーザの入力操作に基づいて、偽装段階パスワード入力部によるパスワード設定が行われたパスワード設定済コンテンツについて、再生中に、パスワードを入力する復元段階パスワード入力部と、
復元段階パスワード入力部によって入力された個々のパスワード設定済コンテンツについてのパスワードと、偽装データファイルに含まれている個々のパスワード設定済コンテンツについてのパスワードとを照合して合致するか否かを判定するパスワード判定部と、
を更に備え、
復元段階コンテンツ再生部が、m個のコンテンツデータファイルのコンテンツを順次再生してユーザに提示する機能を有し、
位置指定部が、ユーザの位置指定操作に基づき、位置設定部による位置設定が行われた個々の位置設定済コンテンツについて、再生中に、それぞれ位置指定を行う機能を有し、
位置判定部が、個々の位置設定済コンテンツについて、それぞれ指定位置が設定位置に合致するか否かを判定する機能を有し、
復元段階コンテンツ再生部が、第1番目のコンテンツデータファイルの再生を行った後、第i番目(1≦i<m)のコンテンツデータファイルのコンテンツについて、位置設定およびパスワード設定のうちの設定済のものすべてについて合致判定がなされることを条件として、第(i+1)番目のコンテンツデータファイルのコンテンツの再生を行い、
ファイル復元部が、第m番目のコンテンツデータファイルのコンテンツについて、位置設定およびパスワード設定のうちの設定済のものすべてについて合致判定がなされることを条件として、復元データファイルの出力を行うようにしたものである。
(4) According to a fourth aspect of the present invention, in the camouflage processing device according to the first aspect described above,
The content data file input unit has a function of inputting a total of m content data files (m ≧ 2) based on a user file designation operation,
The impersonation stage content reproduction unit has a function of reproducing and presenting m content data files to the user,
The position setting unit sets a predetermined position in time or space during playback for a part or all of the m content data files based on a user position setting operation, and specifies the set position Create each data,
The camouflage processing unit further includes a camouflage stage password input unit that inputs and sets individual passwords for some or all of the m content data files based on user input operations,
The file camouflaging unit includes, in the first content data file, management data including position setting data or information indicating the location and password or information indicating the location, the original data file, and the second to m-th content data. Create a fake data file by incorporating
The restoration processing unit
Based on the user's input operation, for the password-set content for which password setting has been performed by the impersonation stage password input unit, a restoration stage password input unit that inputs a password during playback,
The password for each password-set content input by the restoration stage password input unit is compared with the password for each password-set content included in the fake data file to determine whether or not they match A password determination unit;
Further comprising
The restoration stage content playback unit has a function of sequentially playing back the content of m content data files and presenting it to the user,
The position designation unit has a function of performing position designation during reproduction for each position-set content for which position setting has been performed by the position setting unit based on a user's position designation operation,
The position determination unit has a function of determining whether or not each specified position matches the set position for each position-set content,
After the restoration stage content reproduction unit reproduces the first content data file, the content of the i-th (1 ≦ i <m) content data file has been set among the position setting and password setting. The content of the (i + 1) -th content data file is played back on condition that all items are matched.
The file restoration unit outputs the restored data file on condition that the match determination is made for all the set contents of the position setting and the password setting for the contents of the mth content data file. Is.

(5) 本発明の第5の態様は、偽装対象となるオリジナルデータファイルに対して偽装処理を施して偽装データファイルを作成する偽装処理ユニットと、偽装データファイルに対して復元処理を施してオリジナルデータファイルを復元する復元処理ユニットと、を備えるデータファイルの偽装処理装置において、
偽装処理ユニットには、
ユーザのファイル指定操作に基づき、偽装対象となるオリジナルデータファイルを入力するオリジナルデータファイル入力部と、
ユーザのファイル指定操作に基づき、偽装に用いるコンテンツデータファイルを入力するコンテンツデータファイル入力部と、
コンテンツデータファイル入力部が入力したコンテンツデータファイルに基づいてコンテンツを再生し、これをユーザに提示する偽装段階コンテンツ再生部と、
ユーザの位置設定操作に基づき、偽装段階コンテンツ再生部による再生中のコンテンツについて、時間上もしくは空間上の所定位置を設定し、設定位置を特定する位置設定データを作成する位置設定部と、
ユーザの入力操作に基づいてパスワードを入力する偽装段階パスワード入力部と、
偽装段階パスワード入力部によって入力されたパスワードを利用した所定の暗号化アルゴリズムを適用して、オリジナルデータファイルに対して暗号化処理を施し、暗号化オリジナルデータファイルを作成する暗号化処理部と、
コンテンツデータファイルに、位置設定データもしくはその所在を示す情報を含む管理データと、暗号化オリジナルデータファイルと、を組み込むことにより、偽装データファイルを作成し、これを出力するファイル偽装部と、
を設け、
復元処理ユニットには、
ユーザのファイル指定操作に基づき、復元対象となる偽装データファイルを入力する偽装データファイル入力部と、
偽装データファイルに含まれているコンテンツデータファイルに基づいてコンテンツを再生し、これをユーザに提示する復元段階コンテンツ再生部と、
ユーザの位置指定操作に基づき、復元段階コンテンツ再生部による再生中のコンテンツについて、時間上もしくは空間上の所定位置を指定する位置指定部と、
位置指定部による指定位置が、偽装データファイルに基づいて得られた位置設定データで特定される設定位置に合致するか否かを判定する位置判定部と、
ユーザの入力操作に基づいてパスワードを入力する復元段階パスワード入力部と、
偽装データファイルから抽出した暗号化オリジナルデータファイルに対して、復元段階パスワード入力部によって入力されたパスワードを用いて、所定の暗号化アルゴリズムに対応する復号化アルゴリズムを実行して復号化処理を行う復号化処理部と、
復号化処理部によって復号化されたデータファイルを、復元データファイルとして出力するファイル復元部と、
を設け、
位置判定部による合致判定がなされることを条件として、復号化処理部による復号化処理およびファイル復元部による復元データファイルの出力処理の双方の処理がともに行われるようにしたものである。
(5) According to a fifth aspect of the present invention, an impersonation processing unit that creates an impersonation data file by performing an impersonation process on an original data file to be camouflaged; and an original by performing a restoration process on the impersonation data file In a data file camouflage processing device comprising a restoration processing unit for restoring a data file,
In the camouflage processing unit,
An original data file input unit for inputting an original data file to be camouflaged based on a user's file designation operation;
A content data file input unit for inputting a content data file used for impersonation based on a user's file designation operation;
A disguise stage content reproduction unit that reproduces content based on the content data file input by the content data file input unit and presents the content to the user;
A position setting unit that sets a predetermined position in time or space and creates position setting data for specifying a setting position for content being played back by the camouflaged stage content playback unit based on a user position setting operation;
An impersonation stage password input unit that inputs a password based on a user input operation;
Applying a predetermined encryption algorithm using the password input by the impersonation stage password input unit, applying an encryption process to the original data file, and creating an encrypted original data file;
A file impersonation unit that creates a fake data file by incorporating management data including position setting data or information indicating the location thereof and an encrypted original data file into the content data file, and outputs the file,
Provided,
In the restoration processing unit,
A camouflaged data file input unit for inputting a camouflaged data file to be restored based on a user file designation operation;
A reproduction stage content reproduction unit that reproduces content based on the content data file included in the camouflaged data file and presents the content to the user;
A position designating unit for designating a predetermined position in time or space for the content being played by the restoration stage content playing unit based on the user's position designating operation;
A position determination unit that determines whether or not the specified position by the position specifying unit matches the setting position specified by the position setting data obtained based on the camouflaged data file;
A restoration stage password input unit for inputting a password based on a user input operation;
Decryption is performed on the encrypted original data file extracted from the camouflaged data file by executing a decryption algorithm corresponding to a predetermined encryption algorithm using the password input by the restoration stage password input unit. The processing unit,
A file restoration unit that outputs the data file decrypted by the decryption processing unit as a restored data file;
Provided,
Both the decoding process by the decoding processing unit and the output process of the restored data file by the file restoring unit are performed under the condition that the match judgment is made by the position judging unit.

(6) 本発明の第6の態様は、上述の第5の態様に係る偽装処理装置において、
ファイル偽装部が、コンテンツデータファイルに、偽装段階パスワード入力部によって入力されたパスワードを暗号化することにより得られる暗号化パスワードもしくはその所在を示す情報を含む管理データを組み込むことにより、暗号化パスワードを含んだ偽装データファイルを作成し、
復元処理ユニットが、
復元段階パスワード入力部によって入力されたパスワードと、偽装データファイルに基づいて得られた暗号化パスワードを復号化して得られるパスワードと、を照合して合致するか否かを判定するパスワード判定部を更に備え、
位置判定部とパスワード判定部との双方において合致判定がなされることを条件として、復号化処理部による暗号化オリジナルデータファイルについての復号化処理およびファイル復元部による復元データファイルの出力処理の双方の処理がともに行われるようにしたものである。
(6) According to a sixth aspect of the present invention, in the camouflage processing device according to the fifth aspect described above,
The file disguise part incorporates the encrypted password obtained by encrypting the password input by the disguise stage password input part into the content data file or management data including the information indicating the location thereof, thereby obtaining the encrypted password. Create an impersonation data file containing
The restoration processing unit
A password determination unit for determining whether or not the password input by the restoration stage password input unit and the password obtained by decrypting the encrypted password obtained based on the fake data file match. Prepared,
Both the decryption processing on the encrypted original data file by the decryption processing unit and the output processing of the restored data file by the file restoration unit on condition that the match determination is made in both the position determination unit and the password determination unit Processing is performed together.

(7) 本発明の第7の態様は、上述の第5の態様に係る偽装処理装置において、
コンテンツデータファイル入力部が、ユーザのファイル指定操作に基づき、合計m個(m≧2)のコンテンツデータファイルをそれぞれ入力する機能を有し、
偽装段階コンテンツ再生部が、m個のコンテンツデータファイルをそれぞれ再生してユーザに提示する機能を有し、
位置設定部が、ユーザの位置設定操作に基づき、再生中の個々のコンテンツについて、それぞれ位置設定データを作成し、
ファイル偽装部が、第1番目のコンテンツデータファイルに、位置設定データもしくはその所在を示す情報を含む管理データと、暗号化オリジナルデータファイルと、第2〜m番目のコンテンツデータファイルと、を組み込むことにより、偽装データファイルを作成し、
復元段階コンテンツ再生部が、m個のコンテンツデータファイルのコンテンツを順次再生してユーザに提示する機能を有し、
位置指定部が、ユーザの位置指定操作に基づき、再生中の個々のコンテンツについて、それぞれ位置指定を行う機能を有し、
位置判定部が、個々のコンテンツについて、それぞれ指定位置が設定位置に合致するか否かを判定する機能を有し、
復元段階コンテンツ再生部が、第1番目のコンテンツデータファイルの再生を行った後、第i番目(1≦i<m)のコンテンツデータファイルのコンテンツについて位置判定部による合致判定がなされることを条件として、第(i+1)番目のコンテンツデータファイルのコンテンツの再生を行い、
ファイル復元部が、第m番目のコンテンツデータファイルのコンテンツについて位置判定部による合致判定がなされることを条件として、復元データファイルの出力を行うようにしたものである。
(7) A seventh aspect of the present invention provides the camouflage processing device according to the fifth aspect described above,
The content data file input unit has a function of inputting a total of m content data files (m ≧ 2) based on a user file designation operation,
The impersonation stage content reproduction unit has a function of reproducing and presenting m content data files to the user,
The position setting unit creates position setting data for each content being played based on the user's position setting operation,
The file camouflaging unit incorporates the management data including the position setting data or information indicating the location thereof, the encrypted original data file, and the second to m-th content data files into the first content data file. Creates a fake data file,
The restoration stage content playback unit has a function of sequentially playing back the content of m content data files and presenting it to the user,
The position designation unit has a function of performing position designation for each content being played based on the user's position designation operation,
The position determination unit has a function of determining whether or not each specified position matches the set position for each content,
A condition is that the position determination unit makes a match determination on the content of the i-th (1 ≦ i <m) content data file after the restoration stage content playback unit plays back the first content data file. As a result, the content of the (i + 1) th content data file is reproduced,
The file restoration unit outputs the restored data file on condition that the match determination is made by the position determination unit for the content of the mth content data file.

(8) 本発明の第8の態様は、上述の第5の態様に係る偽装処理装置において、
コンテンツデータファイル入力部が、ユーザのファイル指定操作に基づき、合計m個(m≧2)のコンテンツデータファイルをそれぞれ入力する機能を有し、
偽装段階コンテンツ再生部が、m個のコンテンツデータファイルをそれぞれ再生してユーザに提示する機能を有し、
位置設定部が、ユーザの位置設定操作に基づいて、m個のコンテンツデータファイルの一部もしくは全部について、再生中に、時間上もしくは空間上の所定位置を設定し、設定位置を特定する位置設定データをそれぞれ作成し、
偽装処理ユニットが、ユーザの入力操作に基づいて、m個のコンテンツデータファイルの一部もしくは全部について、それぞれ個々のパスワードを入力して設定する偽装段階パスワード入力部を更に備え、
暗号化処理部が、偽装段階パスワード入力部によって入力されたパスワードの一部もしくは全部を利用して暗号化処理を実行し、
ファイル偽装部が、第1番目のコンテンツデータファイルに、位置設定データもしくはその所在を示す情報およびパスワードを暗号化することにより得られる暗号化パスワードもしくはその所在を示す情報を含む管理データと、暗号化オリジナルデータファイルと、第2〜m番目のコンテンツデータファイルと、を組み込むことにより、偽装データファイルを作成し、
復元処理ユニットが、
ユーザの入力操作に基づいて、偽装段階パスワード入力部によるパスワード設定が行われたパスワード設定済コンテンツについて、再生中に、パスワードを入力する復元段階パスワード入力部と、
復元段階パスワード入力部によって入力された個々のパスワード設定済コンテンツについてのパスワードと、偽装データファイルに含まれている個々のパスワード設定済コンテンツについてのパスワードとを照合して合致するか否かを判定するパスワード判定部と、
を更に備え、
復号化処理部が、復元段階パスワード入力部によって入力されたパスワードの一部もしくは全部を利用して復号化処理を実行し、
復元段階コンテンツ再生部が、m個のコンテンツデータファイルのコンテンツを順次再生してユーザに提示する機能を有し、
位置指定部が、ユーザの位置指定操作に基づき、位置設定部による位置設定が行われた個々の位置設定済コンテンツについて、再生中に、それぞれ位置指定を行う機能を有し、
位置判定部が、個々の位置設定済コンテンツについて、それぞれ指定位置が設定位置に合致するか否かを判定する機能を有し、
復元段階コンテンツ再生部が、第1番目のコンテンツデータファイルの再生を行った後、第i番目(1≦i<m)のコンテンツデータファイルのコンテンツについて、位置設定およびパスワード設定のうちの設定済のものすべてについて合致判定がなされることを条件として、第(i+1)番目のコンテンツデータファイルのコンテンツの再生を行い、
第m番目のコンテンツデータファイルのコンテンツについて、位置設定およびパスワード設定のうちの設定済のものすべてについて合致判定がなされることを条件として、復号化処理部による暗号化オリジナルデータファイルについての復号化処理およびファイル復元部による復元データファイルの出力処理の双方の処理がともに行われるようにしたものである。
(8) An eighth aspect of the present invention is the camouflage processing device according to the fifth aspect described above,
The content data file input unit has a function of inputting a total of m content data files (m ≧ 2) based on a user file designation operation,
The impersonation stage content reproduction unit has a function of reproducing and presenting m content data files to the user,
The position setting unit sets a predetermined position in time or space during playback for a part or all of the m content data files based on a user position setting operation, and specifies the set position Create each data,
The camouflage processing unit further includes a camouflage stage password input unit that inputs and sets individual passwords for some or all of the m content data files based on user input operations,
The encryption processing unit executes encryption processing using part or all of the password input by the impersonation stage password input unit,
The file disguise section contains the management data including the encrypted password obtained by encrypting the position setting data or the information indicating the location and the password in the first content data file and the information indicating the location, and the encryption Create an impersonation data file by incorporating the original data file and the second to m-th content data files,
The restoration processing unit
Based on the user's input operation, for the password-set content for which password setting has been performed by the impersonation stage password input unit, a restoration stage password input unit that inputs a password during playback,
The password for each password-set content input by the restoration stage password input unit is compared with the password for each password-set content included in the fake data file to determine whether or not they match A password determination unit;
Further comprising
The decryption processing unit executes the decryption process using a part or all of the password input by the restoration stage password input unit,
The restoration stage content playback unit has a function of sequentially playing back the content of m content data files and presenting it to the user,
The position designation unit has a function of performing position designation during reproduction for each position-set content for which position setting has been performed by the position setting unit based on a user's position designation operation,
The position determination unit has a function of determining whether or not each specified position matches the set position for each position-set content,
After the restoration stage content reproduction unit reproduces the first content data file, the content of the i-th (1 ≦ i <m) content data file has been set among the position setting and password setting. The content of the (i + 1) -th content data file is played back on condition that all items are matched.
Decryption processing for the encrypted original data file by the decryption processing unit on condition that the match determination is made for all the set contents of the position setting and password setting for the contents of the mth content data file In addition, both processes of the output process of the restored data file by the file restoring unit are performed.

(9) 本発明の第9の態様は、上述の第5〜第8の態様に係る偽装処理装置において、
暗号化処理部および復号化処理部が、パスワードもしくはその一部を、暗号キーもしくはその一部として用いた暗号化もしくは復号化処理を実行するようにしたものである。
(9) A ninth aspect of the present invention is the camouflage processing device according to the fifth to eighth aspects described above,
The encryption processing unit and the decryption processing unit execute encryption or decryption processing using the password or a part thereof as an encryption key or a part thereof.

(10) 本発明の第10の態様は、上述の第5〜第8の態様に係る偽装処理装置において、
暗号化処理部および復号化処理部が、パスワードによって特定されるコンテンツデータファイル内の一部分のデータを、暗号キーもしくはその一部として用いた暗号化もしくは復号化処理を実行するようにしたものである。
(10) According to a tenth aspect of the present invention, in the camouflage processing device according to the fifth to eighth aspects described above,
The encryption processing unit and the decryption processing unit execute encryption or decryption processing using a part of the data in the content data file specified by the password as an encryption key or a part thereof. .

(11) 本発明の第11の態様は、上述の第10の態様に係る偽装処理装置において、
暗号化処理部および復号化処理部が、パスワードを構成する文字列に所定の数値化アルゴリズムを適用して当該文字列に固有の所定の固有値を求める演算機能を有し、コンテンツデータファイルを構成するデータ列の所定基準位置から、当該固有値に応じた後続位置に配置されているデータを先頭とする所定長のデータを、暗号キーもしくはその一部として用いた暗号化もしくは復号化処理を実行するようにしたものである。
(11) An eleventh aspect of the present invention is the camouflage processing device according to the tenth aspect described above,
The encryption processing unit and the decryption processing unit have a calculation function for obtaining a predetermined unique value unique to the character string by applying a predetermined numerical algorithm to the character string constituting the password, and constitute a content data file An encryption or decryption process is executed using a predetermined length of data starting from the predetermined reference position of the data string at the subsequent position corresponding to the eigenvalue as an encryption key or a part thereof. It is a thing.

(12) 本発明の第12の態様は、上述の第7または第8の態様に係る偽装処理装置において、
暗号化処理部が、偽装段階パスワード入力部によって入力されたパスワードを利用した所定の暗号化アルゴリズムを適用して、第2〜m番目のコンテンツデータファイルの一部もしくは全部について暗号化処理を施し、暗号化コンテンツデータファイルを作成する機能を有し、
ファイル偽装部が、第2〜m番目のコンテンツデータファイルのうち、暗号化が行われたファイルについては、暗号化コンテンツデータファイルを組み込むことにより偽装データファイルを作成し、
復号化処理部が、偽装データファイルから抽出した暗号化コンテンツデータファイルに対して、復元段階パスワード入力部によって入力されたパスワードを用いて、所定の暗号化アルゴリズムに対応する復号化アルゴリズムを実行して復号化処理を行う機能を有し、
復元段階コンテンツ再生部が、暗号化処理が施されているコンテンツデータファイルについては、復号化処理部によって復号化が行われたコンテンツデータファイルに基づいてコンテンツを再生するようにしたものである。
(12) According to a twelfth aspect of the present invention, in the camouflage processing device according to the seventh or eighth aspect described above,
The encryption processing unit applies a predetermined encryption algorithm using the password input by the impersonation stage password input unit, performs encryption processing on a part or all of the second to m-th content data files, It has a function to create an encrypted content data file,
The file impersonation unit creates an impersonation data file by incorporating the encrypted content data file for the encrypted files among the second to m-th content data files,
The decryption processing unit executes a decryption algorithm corresponding to a predetermined encryption algorithm on the encrypted content data file extracted from the camouflaged data file, using the password input by the restoration stage password input unit. It has a function to perform decryption processing,
The content data file that has been subjected to the encryption process by the restoration stage content reproduction unit is reproduced based on the content data file that has been decrypted by the decryption processing unit.

(13) 本発明の第13の態様は、上述の第2,第4,第5〜第8の態様に係る偽装処理装置において、
復元段階パスワード入力部が、ユーザによる位置指定操作が行われ、その結果、位置判定部による合致判定が行われた場合に、ユーザに対してパスワード入力用窓を表示する機能を有し、パスワード入力用窓へのユーザの入力操作によって、パスワードの入力を行うようにしたものである。
(13) The thirteenth aspect of the present invention is the camouflage processing apparatus according to the second, fourth, fifth to eighth aspects described above,
Restoration stage The password input unit has a function to display a password input window to the user when a position designation operation is performed by the user and, as a result, a match determination is performed by the position determination unit. A password is input by a user input operation to the window.

(14) 本発明の第14の態様は、上述の第13の態様に係る偽装処理装置において、
復元段階パスワード入力部が、ユーザによる位置指定操作が行われ、その結果、位置判定部による合致判定が行われなかった場合に、ユーザに対して偽のパスワード入力用窓を表示する機能を有し、偽のパスワード入力用窓へのユーザの入力操作によって入力された情報については、パスワードとしては取り扱わないようにしたものである。
(14) According to a fourteenth aspect of the present invention, in the camouflage processing device according to the thirteenth aspect described above,
The restoration stage password input unit has a function of displaying a fake password input window to the user when a position specifying operation is performed by the user and as a result, a match determination is not performed by the position determination unit. Information input by a user input operation to a fake password input window is not handled as a password.

(15) 本発明の第15の態様は、上述の第13または第14の態様に係る偽装処理装置において、
コンテンツデータファイルが画像データファイルもしくは動画データファイルであった場合に、
位置指定部が、ユーザによる位置指定操作に基づき、画像上もしくは動画を表示するフレーム上の所定位置を指定し、
復元段階パスワード入力部が、画像上もしくは動画を表示するフレーム上の指定位置の近傍に、パスワード入力用窓もしくは偽のパスワード入力用窓を表示するようにしたものである。
(15) According to a fifteenth aspect of the present invention, in the camouflage processing device according to the thirteenth or fourteenth aspect described above,
If the content data file is an image data file or a video data file,
Based on the position specifying operation by the user, the position specifying unit specifies a predetermined position on the image or the frame for displaying the moving image,
The restoration stage password input unit displays a password input window or a fake password input window in the vicinity of a designated position on a frame for displaying an image or a moving image.

(16) 本発明の第16の態様は、上述の第2,第4,第5〜第8の態様に係る偽装処理装置において、
偽装段階パスワード入力部もしくは復元段階パスワード入力部が、ユーザによって行われた、
(a) パスワードを構成する文字列のキーボードを介した入力操作、
(b) パスワード入力用窓への「パスワードを構成するデータを含むファイル」もしくは「パスワードを構成するデータを派生するファイル」のドラッグアンドドロップ操作、
(c) 外部記憶装置からの「パスワードを構成するデータ」もしくは「パスワードを構成するデータを派生するデータ」の読込指示操作、
(d) ユーザ身体の生物学的特徴を示すバイオデータによって構成されるパスワードを、当該ユーザ身体から採取するための採取指示操作、
のいずれかによって、パスワードの入力を行うようにしたものである。
(16) According to a sixteenth aspect of the present invention, in the camouflage processing device according to the second, fourth, fifth to eighth aspects described above,
Impersonation stage password input part or restoration stage password input part was made by the user,
(a) Input operation via the keyboard of the character string constituting the password,
(b) Drag-and-drop operation of “file containing data that constitutes password” or “file that derives data that constitutes password” to the password input window,
(c) Read instruction operation of “data composing password” or “data deriving data composing password” from external storage device,
(d) a collection instruction operation for collecting a password composed of biodata indicating the biological characteristics of the user body from the user body;
The password is entered by either of the above.

(17) 本発明の第17の態様は、上述の第1,第2,第5,第6の態様に係る偽装処理装置において、
ファイル偽装部が、管理データと、オリジナルデータファイルもしくは暗号化オリジナルデータファイルを構成するデータと、を含む付加データ列を作成し、コンテンツデータファイルを構成するデータ列の末尾に付加データ列を付加することにより、偽装データファイルを作成するようにしたものである。
(17) According to a seventeenth aspect of the present invention, in the camouflage processing device according to the first, second, fifth, and sixth aspects described above,
The file disguise section creates an additional data string that includes the management data and the data that constitutes the original data file or the encrypted original data file, and adds the additional data string to the end of the data string that constitutes the content data file. Thus, a camouflaged data file is created.

(18) 本発明の第18の態様は、上述の第17の態様に係る偽装処理装置において、
復元処理ユニットが、偽装データファイルの先頭部分に含まれているコンテンツデータファイルのヘッダ部の情報に基づいて、コンテンツデータファイルを構成するデータ列の末尾を認識し、この末尾に後続する管理データを認識し、この管理データに後続するオリジナルデータファイルもしくは暗号化オリジナルデータファイルを認識するようにしたものである。
(18) According to an eighteenth aspect of the present invention, in the camouflage processing device according to the seventeenth aspect described above,
The restoration processing unit recognizes the end of the data string constituting the content data file based on the information in the header part of the content data file included in the head part of the camouflaged data file, and the management data subsequent to this end The original data file or the encrypted original data file following the management data is recognized.

(19) 本発明の第19の態様は、上述の第18の態様に係る偽装処理装置において、
復元処理ユニットが、偽装データファイルの先頭部分に含まれているコンテンツデータファイルのヘッダ部の情報に含まれているファイル長を示すデータに基づいて、コンテンツデータファイルを構成するデータ列の末尾を認識するようにしたものである。
(19) According to a nineteenth aspect of the present invention, in the camouflage processing device according to the eighteenth aspect described above,
The restoration processing unit recognizes the end of the data string that makes up the content data file based on the data indicating the file length included in the header of the content data file included in the beginning of the fake data file It is what you do.

(20) 本発明の第20の態様は、上述の第18の態様に係る偽装処理装置において、
復元処理ユニットが、偽装データファイルの先頭部分に含まれているコンテンツデータファイルのヘッダ部の情報に含まれているファイルの種類を示すデータに基づいて、ファイル末尾を示す識別子コードを認識し、この識別子コードを検索することにより、コンテンツデータファイルを構成するデータ列の末尾を認識するようにしたものである。
(20) According to a twentieth aspect of the present invention, in the camouflage processing device according to the eighteenth aspect described above,
The restoration processing unit recognizes the identifier code indicating the end of the file based on the data indicating the type of file included in the header information of the content data file included in the head portion of the camouflaged data file. By searching for the identifier code, the end of the data string constituting the content data file is recognized.

(21) 本発明の第21の態様は、上述の第3,第4,第7,第8の態様に係る偽装処理装置において、
ファイル偽装部が、管理データと、これに後続するオリジナルデータファイルもしくは暗号化オリジナルデータファイルを構成するデータおよび第2〜m番目のコンテンツデータファイルを構成するデータと、を含む付加データ列を作成し、その際に、付加データ列の構成を示す構成情報が管理データに含まれるようにし、第1番目のコンテンツデータファイルを構成するデータ列の末尾に付加データ列を付加することにより、偽装データファイルを作成するようにしたものである。
(21) A twenty-first aspect of the present invention provides the camouflage processing apparatus according to the third, fourth, seventh, and eighth aspects described above,
The file disguise section creates an additional data string including management data, data that forms the original data file or encrypted original data file that follows this, and data that forms the second to m-th content data files. In this case, the configuration information indicating the configuration of the additional data string is included in the management data, and the additional data string is added to the end of the data string that constitutes the first content data file. Is to create.

(22) 本発明の第22の態様は、上述の第21の態様に係る偽装処理装置において、
復元処理ユニットが、偽装データファイルの先頭部分に含まれている第1番目のコンテンツデータファイルのヘッダ部の情報に基づいて、第1番目のコンテンツデータファイルを構成するデータ列の末尾を認識し、この末尾に後続する管理データを認識し、この管理データに含まれている構成情報を利用して、管理データに後続するオリジナルデータファイルもしくは暗号化オリジナルデータファイルおよび第2〜m番目のコンテンツデータファイルを認識するようにしたものである。
(22) According to a twenty-second aspect of the present invention, in the camouflage processing device according to the twenty-first aspect described above,
The restoration processing unit recognizes the end of the data string constituting the first content data file based on the information of the header portion of the first content data file included in the head portion of the camouflaged data file, The management data following the end is recognized, and the configuration data included in the management data is used to make the original data file or encrypted original data file and the second to mth content data files following the management data. Is to recognize.

(23) 本発明の第23の態様は、上述の第22の態様に係る偽装処理装置において、
復元処理ユニットが、偽装データファイルの先頭部分に含まれている第1番目のコンテンツデータファイルのヘッダ部の情報に含まれているファイル長を示すデータに基づいて、第1番目のコンテンツデータファイルを構成するデータ列の末尾を認識するようにしたものである。
(23) According to a twenty-third aspect of the present invention, in the camouflage processing device according to the twenty-second aspect described above,
The restoration processing unit converts the first content data file based on the data indicating the file length included in the header part information of the first content data file included in the head portion of the camouflaged data file. This is designed to recognize the end of the data string to be configured.

(24) 本発明の第24の態様は、上述の第22の態様に係る偽装処理装置において、
復元処理ユニットが、偽装データファイルの先頭部分に含まれている第1番目のコンテンツデータファイルのヘッダ部の情報に含まれているファイルの種類を示すデータに基づいて、ファイル末尾を示す識別子コードを認識し、この識別子コードを検索することにより、第1番目のコンテンツデータファイルを構成するデータ列の末尾を認識するようにしたものである。
(24) According to a twenty-fourth aspect of the present invention, in the camouflage processing device according to the twenty-second aspect described above,
Based on the data indicating the file type included in the header part information of the first content data file included in the head part of the fake data file, the restoration processing unit generates an identifier code indicating the end of the file. By recognizing and searching for this identifier code, the end of the data string constituting the first content data file is recognized.

(25) 本発明の第25の態様は、上述の第3,第4,第7,第8の態様に係る偽装処理装置において、
偽装処理ユニットおよび復元処理ユニットに対して、ネットワークを介してコンテンツデータファイルを提供するコンテンツサーバユニットを更に備え、
コンテンツデータファイル入力部が、コンテンツサーバユニットからファイルをダウンロードすることにより所望のコンテンツデータファイルを入力する機能を有し、
ファイル偽装部が、第2〜m番目のコンテンツデータファイルのうちの一部もしくは全部を外部導入ファイルに選定し、外部導入ファイルとして選定されたコンテンツデータファイルについては、当該ファイル自身を偽装データファイルに組み込む代わりに、当該ファイルをコンテンツサーバユニットからダウンロードするために必要な外部導入情報を偽装データファイルに組み込む機能を有し、
復元段階コンテンツ再生部が、外部導入ファイルの再生を行う際に、外部導入情報に基づいて、コンテンツサーバユニットからダウンロードを行った上で、これを再生する機能を有するようにしたものである。
(25) According to a twenty-fifth aspect of the present invention, in the camouflage processing device according to the third, fourth, seventh, and eighth aspects described above,
A content server unit that provides content data files to the impersonation processing unit and the restoration processing unit via a network;
The content data file input unit has a function of inputting a desired content data file by downloading the file from the content server unit,
The file disguise part selects part or all of the second to m-th content data files as externally introduced files, and for the content data file selected as the externally introduced file, the file itself becomes the disguised data file. Instead of incorporating, it has a function to incorporate external introduction information necessary for downloading the file from the content server unit into the fake data file
The restoration stage content reproduction unit has a function of reproducing the externally introduced file after downloading it from the content server unit based on the externally introduced information.

(26) 本発明の第26の態様は、上述の第25の態様に係る偽装処理装置において、
コンテンツサーバユニットが、特定のコンテンツデータファイルについては、予め定められた特定のネットワークアドレス宛へのダウンロードのみを許可もしくは禁止する処理を行う機能を有するようにしたものである。
(26) According to a twenty-sixth aspect of the present invention, in the camouflage processing device according to the twenty-fifth aspect,
The content server unit has a function of performing a process of permitting or prohibiting only a specific content data file to be downloaded to a predetermined specific network address.

(27) 本発明の第27の態様は、上述の第25の態様に係る偽装処理装置において、
コンテンツサーバユニットが、特定のコンテンツデータファイルについては、予め定められた特定の時間帯のみ、ダウンロードを許可もしくは禁止する処理を行う機能を有するようにしたものである。
(27) According to a twenty-seventh aspect of the present invention, in the camouflage processing device according to the twenty-fifth aspect,
The content server unit has a function of performing a process of permitting or prohibiting download of a specific content data file only in a predetermined specific time zone.

(28) 本発明の第28の態様は、上述の第25の態様に係る偽装処理装置において、
コンテンツサーバユニットが、同一の外部導入情報に基づくダウンロード要求があった場合に、要求元のネットワークアドレスもしくは要求があった時間帯に応じて、ダウンロード対象となるコンテンツデータファイルを変えるようにしたものである。
(28) According to a twenty-eighth aspect of the present invention, in the camouflage processing device according to the twenty-fifth aspect,
When the content server unit receives a download request based on the same external introduction information, the content data file to be downloaded is changed according to the network address of the request source or the requested time zone. is there.

(29) 本発明の第29の態様は、上述の第1〜第8の態様に係る偽装処理装置において、
オリジナルデータファイル入力部が、ユーザのファイル指定操作に基づき、複数n個のオリジナルデータファイルを入力する機能を有し、
ファイル偽装部が、複数n個のオリジナルデータファイルもしくは暗号化オリジナルデータファイルを含む偽装データファイルを作成するようにしたものである。
(29) According to a twenty-ninth aspect of the present invention, in the camouflage processing device according to the first to eighth aspects described above,
The original data file input unit has a function of inputting a plurality of n original data files based on a user's file designation operation,
The file camouflaging unit creates a camouflaged data file including a plurality of n original data files or encrypted original data files.

(30) 本発明の第30の態様は、上述の第1〜第8の態様に係る偽装処理装置において、
位置設定部が、1つのコンテンツについて、複数の異なる位置を設定する機能を有し、
位置判定部が、位置指定部によって指定された位置が、複数の設定位置のいずれかに合致していた場合に合致判定を行うようにしたものである。
(30) A thirty aspect of the present invention is the camouflage processing apparatus according to the first to eighth aspects described above,
The position setting unit has a function of setting a plurality of different positions for one content,
The position determination unit performs the match determination when the position specified by the position specifying unit matches any of a plurality of set positions.

(31) 本発明の第31の態様は、上述の第1〜第8の態様に係る偽装処理装置において、
ファイル偽装部が、コンテンツデータファイル(複数ある場合は、第1番目のコンテンツデータファイル)と同一のファイルフォーマットを示す拡張子をもった偽装データファイルを作成するようにしたものである。
(31) According to a thirty-first aspect of the present invention, in the camouflage processing device according to the first to eighth aspects described above,
The file camouflaging unit creates a camouflaged data file having an extension indicating the same file format as the content data file (the first content data file if there are a plurality of content data files).

(32) 本発明の第32の態様は、上述の第1〜第8の態様に係る偽装処理装置において、
位置判定部による合致判定がなされなかった場合、もしくは、パスワード判定部による合致判定がなされなかった場合には、ファイル復元部が、復元データファイルの出力を行う代わりに、ユーザに対して復元失敗を示すメッセージを提示するようにしたものである。
(32) According to a thirty-second aspect of the present invention, in the camouflage processing device according to the first to eighth aspects described above,
If the match determination is not performed by the position determination unit, or if the match determination is not performed by the password determination unit, the file restoration unit may cause the user to restore failure instead of outputting the restored data file. The message to show is shown.

(33) 本発明の第33の態様は、上述の第1〜第8の態様に係る偽装処理装置において、
ファイル偽装部が、管理データの一部にオリジナルデータファイルのファイル名を埋め込み、
ファイル復元部が、管理データに埋め込まれているファイル名をもった復元データファイルを出力するようにしたものである。
(33) According to a thirty-third aspect of the present invention, in the camouflage processing device according to the first to eighth aspects described above,
The file disguise part embeds the file name of the original data file in part of the management data,
The file restoration unit outputs a restoration data file having a file name embedded in the management data.

(34) 本発明の第34の態様は、上述の第1〜第8の態様に係る偽装処理装置において、
偽装段階コンテンツ再生部と復元段階コンテンツ再生部とを共通の兼用コンテンツ再生部によって構成したものである。
(34) According to a thirty-fourth aspect of the present invention, in the camouflage processing device according to the first to eighth aspects described above,
The camouflaged stage content playback unit and the restoration stage content playback unit are configured by a common combined content playback unit.

(35) 本発明の第35の態様は、上述の第1〜第8の態様に係る偽装処理装置において、
コンテンツデータファイル入力部が、コンテンツデータファイルとして画像データファイルを入力する機能を有し、
偽装段階コンテンツ再生部および復元段階コンテンツ再生部が、画像データファイルに基づいてユーザに画像を提示する機能を有し、
位置設定部が、画像上の点もしくは領域を設定位置とする位置設定データを作成する機能を有し、
位置指定部が、画像上の点の位置を指定する機能を有し、
位置判定部が、位置指定部によって指定された点が「位置設定データで特定される点の所定近傍範囲内」もしくは「位置設定データで特定される領域内」にある場合に合致判定を行うようにしたものである。
(35) According to a thirty-fifth aspect of the present invention, in the camouflage processing device according to the first to eighth aspects described above,
The content data file input unit has a function of inputting an image data file as a content data file,
The impersonation stage content playback unit and the restoration stage content playback unit have a function of presenting an image to the user based on the image data file,
The position setting unit has a function of creating position setting data having a point or region on the image as a setting position,
The position designation part has a function to designate the position of a point on the image,
The position determination unit performs a match determination when the point designated by the position designation unit is “within a predetermined vicinity range of a point specified by the position setting data” or “within an area specified by the position setting data” It is a thing.

(36) 本発明の第36の態様は、上述の第35の態様に係る偽装処理装置において、
位置設定部が、ユーザの操作に基づき、画像上の所定位置にヒント表示を行うためのヒント情報を作成する機能を有し、
ファイル偽装部が、ヒント情報を含む管理データを組み込むことにより偽装データファイルを作成する機能を有し、
復元段階コンテンツ再生部が、ヒント情報に基づいて、画像上にヒント表示を行う機能を有するようにしたものである。
(36) The thirty-sixth aspect of the present invention is the camouflage processing device according to the thirty-fifth aspect,
The position setting unit has a function of creating hint information for displaying a hint at a predetermined position on the image based on a user operation,
The file disguise part has a function to create a disguise data file by incorporating management data including hint information,
The restoration stage content reproduction unit has a function of displaying a hint on an image based on the hint information.

(37) 本発明の第37の態様は、上述の第36の態様に係る偽装処理装置において、
復元段階コンテンツ再生部が、ユーザの位置指定操作があったときに、指定された位置に関連したヒント表示を行う機能を有するようにしたものである。
(37) According to a thirty-seventh aspect of the present invention, in the camouflage processing device according to the thirty-sixth aspect,
The restoration stage content reproduction unit has a function of displaying a hint related to the designated position when the user performs a position designation operation.

(38) 本発明の第38の態様は、上述の第1〜第8の態様に係る偽装処理装置において、
コンテンツデータファイル入力部が、コンテンツデータファイルとして音声データファイルを入力する機能を有し、
偽装段階コンテンツ再生部および復元段階コンテンツ再生部が、音声データファイルに基づいてユーザに音声を提示する機能を有し、
位置設定部が、音声を再生する時間軸上での点もしくは領域を設定位置として特定する位置設定データを作成する機能を有し、
位置指定部が、音声を再生する時間軸上での点の位置を指定する機能を有し、
位置判定部が、位置指定部によって指定された点が「位置設定データで特定される点の所定近傍範囲内」もしくは「位置設定データで特定される領域内」にある場合に合致判定を行うようにしたものである。
(38) According to a thirty-eighth aspect of the present invention, in the camouflage processing device according to the first to eighth aspects described above,
The content data file input unit has a function of inputting an audio data file as a content data file,
The impersonation stage content reproduction unit and the restoration stage content reproduction unit have a function of presenting audio to the user based on the audio data file,
The position setting unit has a function of creating position setting data for specifying a point or region on the time axis for reproducing sound as a setting position,
The position designation unit has a function of designating the position of a point on the time axis for reproducing sound,
The position determination unit performs a match determination when the point designated by the position designation unit is “within a predetermined vicinity range of a point specified by the position setting data” or “within an area specified by the position setting data” It is a thing.

(39) 本発明の第39の態様は、上述の第1〜第8の態様に係る偽装処理装置において、
コンテンツデータファイル入力部が、コンテンツデータファイルとして動画データファイルを入力する機能を有し、
偽装段階コンテンツ再生部および復元段階コンテンツ再生部が、動画データファイルに基づいてユーザに動画を提示する機能を有し、
位置設定部が、動画を表示するフレーム上の点もしくは領域を設定位置として特定する位置設定データを作成する機能を有し、
位置指定部が、動画を表示するフレーム上の点の位置を指定する機能を有し、
位置判定部が、位置指定部によって指定された点が「位置設定データで特定される点の所定近傍範囲内」もしくは「位置設定データで特定される領域内」にある場合に合致判定を行うようにしたものである。
(39) According to a 39th aspect of the present invention, in the camouflage processing apparatus according to the above first to eighth aspects,
The content data file input unit has a function of inputting a video data file as a content data file,
The impersonation stage content playback unit and the restoration stage content playback unit have a function of presenting a video to the user based on the video data file,
The position setting unit has a function of creating position setting data for specifying a point or region on a frame for displaying a moving image as a setting position;
The position designation part has a function to designate the position of a point on the frame for displaying the moving image,
The position determination unit performs a match determination when the point designated by the position designation unit is “within a predetermined vicinity range of a point specified by the position setting data” or “within an area specified by the position setting data” It is a thing.

(40) 本発明の第40の態様は、上述の第1〜第8の態様に係る偽装処理装置において、
コンテンツデータファイル入力部が、コンテンツデータファイルとして動画データファイルを入力する機能を有し、
偽装段階コンテンツ再生部および復元段階コンテンツ再生部が、動画データファイルに基づいてユーザに動画を提示する機能を有し、
位置設定部が、動画を再生する時間軸上での点もしくは領域を設定位置として特定する位置設定データを作成する機能を有し、
位置指定部が、動画を再生する時間軸上での点の位置を指定する機能を有し、
位置判定部が、位置指定部によって指定された点が「位置設定データで特定される点の所定近傍範囲内」もしくは「位置設定データで特定される領域内」にある場合に合致判定を行うようにしたものである。
(40) A fortieth aspect of the present invention provides the camouflage processing apparatus according to the above first to eighth aspects,
The content data file input unit has a function of inputting a video data file as a content data file,
The impersonation stage content playback unit and the restoration stage content playback unit have a function of presenting a video to the user based on the video data file,
The position setting unit has a function of creating position setting data for specifying a point or region on the time axis for reproducing a moving image as a setting position,
The position specification unit has a function to specify the position of a point on the time axis for playing back a movie,
The position determination unit performs a match determination when the point designated by the position designation unit is “within a predetermined vicinity range of a point specified by the position setting data” or “within an area specified by the position setting data” It is a thing.

(41) 本発明の第41の態様は、上述の第1〜第8の態様に係る偽装処理装置において、
コンテンツデータファイル入力部が、コンテンツデータファイルとして動画データファイルを入力する機能を有し、
偽装段階コンテンツ再生部および復元段階コンテンツ再生部が、動画データファイルに基づいてユーザに動画を提示する機能を有し、
位置設定部が、動画を再生する時間軸上での点もしくは領域を設定位置として特定する時間的位置設定データと、動画を表示するフレーム上の点もしくは領域を設定位置として特定する空間的位置設定データと、の双方を含む位置設定データを作成する機能を有し、
位置指定部が、動画を再生する時間軸上での点の位置と、動画を表示するフレーム上の点の位置と、の双方を指定する機能を有し、
位置判定部が、位置指定部によって指定された時間軸上での点が「時間的位置設定データで特定される点の所定近傍範囲内」もしくは「時間的位置設定データで特定される領域内」にあり、かつ、位置指定部によって指定されたフレーム上の点が「空間的位置設定データで特定される点の所定近傍範囲内」もしくは「空間的位置設定データで特定される領域内」にある場合に合致判定を行うようにしたものである。
(41) According to a forty-first aspect of the present invention, in the camouflage processing device according to the first to eighth aspects described above,
The content data file input unit has a function of inputting a video data file as a content data file,
The impersonation stage content playback unit and the restoration stage content playback unit have a function of presenting a video to the user based on the video data file,
Spatial position setting in which the position setting unit specifies the point or area on the time axis on which the moving image is played back as the setting position, and the position or position on the frame on which the moving image is displayed as the setting position And a function for creating position setting data including both data and
The position designation unit has a function of designating both the position of the point on the time axis for reproducing the moving image and the position of the point on the frame for displaying the moving image,
The point on the time axis specified by the position specifying unit is “within a predetermined vicinity of the point specified by the temporal position setting data” or “in the region specified by the temporal position setting data” And the point on the frame specified by the position specifying unit is “within a predetermined neighborhood range of the point specified by the spatial position setting data” or “in the region specified by the spatial position setting data” In this case, a match determination is performed.

(42) 本発明の第42の態様は、上述の第1〜第41の態様に係る偽装処理装置における偽装処理ユニットもしくは復元処理ユニットを単独で構成したものである。   (42) In a forty-second aspect of the present invention, the camouflage processing unit or the restoration processing unit in the camouflage processing apparatus according to the first to forty-first aspects is configured alone.

(43) 本発明の第43の態様は、上述の第1〜第41の態様に係る偽装処理装置における偽装処理ユニットもしくは復元処理ユニット、またはその双方として、コンピュータを機能させるためのプログラムを用意したものである。   (43) According to a forty-third aspect of the present invention, there is provided a program for causing a computer to function as the camouflage processing unit and / or the restoration processing unit in the camouflage processing apparatus according to the first to forty-first aspects described above. Is.

(44) 本発明の第44の態様は、偽装対象となるオリジナルデータファイルに対して偽装処理を施して偽装データファイルを作成する偽装処理方法において、
コンピュータが、偽装対象となるオリジナルデータファイルを入力する段階と、
コンピュータが、偽装に用いるコンテンツデータファイルを入力する段階と、
コンピュータが、コンテンツデータファイルを構成するデータ列の末尾に、予めフォーマットが定められ、復元処理に必要な情報を含んだ管理データと、オリジナルデータファイルを構成するデータ列と、を含む付加データを付加することにより、偽装データファイルを作成する段階と、
コンピュータが、偽装データファイルを出力する段階と、
を行うようにしたものである。
(44) The forty-fourth aspect of the present invention is the impersonation processing method for creating an impersonation data file by performing an impersonation process on an original data file to be impersonated;
The computer inputs the original data file to be impersonated,
A computer inputting a content data file used for impersonation;
The computer appends additional data including management data including information necessary for restoration processing and data string configuring the original data file to the end of the data string configuring the content data file. To create a camouflaged data file;
The computer outputs a camouflaged data file;
Is to do.

本発明に係るデータファイルの偽装処理装置によれば、偽装対象となるオリジナルデータファイルを、偽装に利用するコンテンツデータファイルに組み込む偽装処理が行われ、偽装データファイルが作成される。この偽装データファイルは、オリジナルデータファイルの内容を含んだファイルであるが、あたかもコンテンツデータファイルのように見えるため、不正利用のターゲットとされる可能性が低減する。しかも、偽装処理を行う際に、ユーザの位置設定操作に基づき、再生中のコンテンツについて、時間上もしくは空間上の所定位置が設定され、当該設定位置を特定する位置設定データが偽装データファイルに組み込まれる。そして、オリジナルデータファイルを復元する際には、復元処理時に指定された位置が、偽装処理時に設定された所定位置に合致することを条件として、復元データファイルの出力が行われるため、正しい位置指定を行うことができるユーザでなければ、復元されたオリジナルデータファイルを得ることはできない。したがって、本発明によれば、保管対象となる任意のデータファイル自身に対して偽装を行うことができ、セキュリティの向上を図ることが可能になる。   According to the data file camouflage processing apparatus according to the present invention, the camouflaging process for incorporating the original data file to be camouflaged into the content data file used for camouflaging is performed, and the camouflaged data file is created. Although this camouflaged data file is a file including the contents of the original data file, since it looks like a content data file, the possibility of being a target for unauthorized use is reduced. In addition, when performing impersonation processing, a predetermined position in time or space is set for the content being played based on the position setting operation of the user, and position setting data for specifying the set position is incorporated in the impersonation data file. It is. When the original data file is restored, the restored data file is output on condition that the position specified during the restoration process matches the predetermined position set during the impersonation process. The restored original data file cannot be obtained unless the user is able to perform the operation. Therefore, according to the present invention, an arbitrary data file to be stored can be camouflaged, and security can be improved.

本発明の基本的実施形態に係る偽装処理装置の構成を示すブロック図である。It is a block diagram which shows the structure of the camouflage processing apparatus which concerns on basic embodiment of this invention. 図1に示す実施形態における偽装処理ユニット100によって提示される操作ウインドウの一例を示す平面図である。It is a top view which shows an example of the operation window shown by the camouflage processing unit 100 in embodiment shown in FIG. 図2に示す操作ウインドウにおける、ユーザによるオリジナルデータファイルFoを指定する操作を示す平面図である。FIG. 3 is a plan view showing an operation for designating an original data file Fo by a user in the operation window shown in FIG. 2. 図3に示す操作ウインドウにおける、ユーザによるコンテンツデータファイルFcを指定する操作を示す平面図である。FIG. 4 is a plan view showing an operation for designating a content data file Fc by a user in the operation window shown in FIG. 3. 図4に示す操作ウインドウにおける、ユーザによる位置設定操作の一形態を示す平面図である。FIG. 5 is a plan view showing one form of a position setting operation by a user in the operation window shown in FIG. 4. 図1に示す実施形態におけるファイル偽装部130によって作成される偽装データファイルFdの構成例を示す図である。It is a figure which shows the structural example of the camouflaged data file Fd produced by the file camouflaging part 130 in embodiment shown in FIG. 図1に示す実施形態における復元処理ユニット200によって提示される操作ウインドウの一例を示す平面図である。It is a top view which shows an example of the operation window shown by the decompression | restoration processing unit 200 in embodiment shown in FIG. 図7に示す操作ウインドウにおける、ユーザによる偽装データファイルFdを指定する操作を示す平面図である。It is a top view which shows operation which designates the camouflaged data file Fd by the user in the operation window shown in FIG. 図8に示す操作ウインドウにおける、ユーザによる位置指定操作の一形態を示す平面図である。It is a top view which shows one form of the position designation operation by the user in the operation window shown in FIG. 本発明における空間的位置設定データのバリエーションを示す図である。It is a figure which shows the variation of the spatial position setting data in this invention. 本発明における時間的位置設定データのバリエーションを示す図である。It is a figure which shows the variation of the time position setting data in this invention. 空間的位置と時間的位置との双方によって定義される設定領域を示す概念図である。It is a conceptual diagram which shows the setting area | region defined by both a spatial position and a temporal position. パスワード照合を行う実施形態に係る偽装処理装置の構成を示すブロック図である。It is a block diagram which shows the structure of the camouflage processing apparatus which concerns on embodiment which performs password collation. 暗号化を行う実施形態に係る偽装処理装置の構成を示すブロック図である。It is a block diagram which shows the structure of the camouflage processing apparatus which concerns on embodiment which performs encryption. 暗号キーを用いた一般的な暗号化および復号化の手順を示す図である。It is a figure which shows the procedure of the general encryption and decoding using an encryption key. パスワードを利用して暗号キーを生成する方法のいくつかの例を示す図である。It is a figure which shows some examples of the method of producing | generating an encryption key using a password. パスワード照合と暗号化との双方を行う実施形態に係る偽装処理装置の構成を示すブロック図である。It is a block diagram which shows the structure of the camouflage processing apparatus which concerns on embodiment which performs both password verification and encryption. 図17に示す実施形態における暗号化および復号化の手順を示す図である。FIG. 18 is a diagram showing encryption and decryption procedures in the embodiment shown in FIG. 17. 複数のファイルを用いる実施形態における偽装データファイルFdの構成例を示す図である。It is a figure which shows the structural example of the camouflaged data file Fd in embodiment using a some file. 複数のコンテンツデータファイルを用いる実施形態における位置設定手順を示す図である。It is a figure which shows the position setting procedure in embodiment using a some content data file. 複数のコンテンツデータファイルを用いる実施形態における合致判定の手順を示す図である。It is a figure which shows the procedure of the match determination in embodiment using a some content data file. 複数のコンテンツデータファイルとパスワード照合を用いる実施形態における位置設定およびパスワード設定の手順を示す図である。It is a figure which shows the procedure of the position setting and password setting in embodiment using a some content data file and password collation. 複数のコンテンツデータファイルとパスワード照合を用いる実施形態における合致判定の手順を示す図である。It is a figure which shows the procedure of a coincidence determination in embodiment using a some content data file and password collation. 復元処理ユニット200によって提示される「吹き出し型のパスワード入力用窓」の一例を示す平面図である。6 is a plan view showing an example of a “balloon-type password input window” presented by a restoration processing unit 200. FIG. 復元処理ユニット200によって提示される「偽の吹き出し型のパスワード入力用窓」の一例を示す平面図である。6 is a plan view showing an example of a “fake balloon-type password input window” presented by a restoration processing unit 200. FIG. 復元処理ユニット200によって提示される「分離型のパスワード入力用窓」の一例を示す平面図である。6 is a plan view showing an example of a “separate type password input window” presented by a restoration processing unit 200. FIG. 図24に示す操作ウインドウにおける、ユーザによる「パスワードを構成するデータを含むファイル」のドラッグアンドドロップ操作を示す平面図である。FIG. 25 is a plan view showing a drag-and-drop operation of “file including data constituting password” by the user in the operation window shown in FIG. 24. 本発明に係る偽装処理装置の実用的な利用形態の一例を示すブロック図である。It is a block diagram which shows an example of the practical use form of the camouflage processing apparatus which concerns on this invention. 図4に示す操作ウインドウにおける、ユーザによる複数箇所についての位置設定操作を示す平面図である。It is a top view which shows position setting operation about the several location by the user in the operation window shown in FIG. 復元段階コンテンツ再生部230によって、コンテンツ画像が独立したウインドウに表示された状態を示す平面図である。FIG. 10 is a plan view showing a state in which a content image is displayed in an independent window by a restoration stage content reproduction unit 230. 図30に示す画像上において、1点Pをクリックすることによって「吹き出し型のパスワード入力用窓」が表示された状態を示す平面図である。FIG. 31 is a plan view showing a state where a “balloon-type password input window” is displayed by clicking one point P on the image shown in FIG. 30. 図31に示す画像上において、正しいパスワードを入力することにより、別なウインドウに第2のコンテンツ画像が表示された状態を示す平面図である。FIG. 32 is a plan view showing a state in which a second content image is displayed in another window by inputting a correct password on the image shown in FIG. 31. 図32に示す第2のコンテンツ画像上に、「パスワード入力用窓」が重ねて表示された状態を示す平面図である。FIG. 33 is a plan view showing a state where a “password input window” is displayed superimposed on the second content image shown in FIG. 32. 図32に示す第2のコンテンツ画像上に、パスワードを連想させるためのヒントマークが表示された状態を示す平面図である。It is a top view which shows the state by which the hint mark for associating a password was displayed on the 2nd content image shown in FIG.

以下、本発明を図示する実施形態に基づいて説明する。   Hereinafter, the present invention will be described based on the illustrated embodiments.

<<< §1.本発明の基本概念 >>>
図1は、本発明の基本的実施形態に係る偽装処理装置の構成を示すブロック図である。図に一点鎖線で囲った大きなブロックで示されるとおり、この偽装処理装置は、偽装処理ユニット100と復元処理ユニット200とによって構成されている。図に円柱状のブロックで示す要素は、いずれもコンピュータで取り扱われるデータファイルである。
<<< §1. Basic concept of the present invention >>
FIG. 1 is a block diagram showing a configuration of a camouflage processing apparatus according to a basic embodiment of the present invention. As indicated by a large block surrounded by a one-dot chain line in the figure, the camouflage processing apparatus includes a camouflage processing unit 100 and a restoration processing unit 200. Each element indicated by a cylindrical block in the figure is a data file handled by a computer.

偽装処理ユニット100は、偽装対象となるオリジナルデータファイルFoに対して偽装処理を施して偽装データファイルFdを作成する機能を有し、復元処理ユニット200は、この偽装データファイルFdに対して復元処理を施してオリジナルデータファイルFoを復元する機能を有する。図1では、復元処理ユニット200によって復元されたファイルが、復元データファイルFrとして示されているが、正しい復元が行われた場合、この復元データファイルFrは、オリジナルデータファイルFoと同一のファイルになる。   The camouflage processing unit 100 has a function of creating a camouflaged data file Fd by performing a camouflage process on the original data file Fo to be camouflaged, and the restoration processing unit 200 restores the camouflaged data file Fd. To restore the original data file Fo. In FIG. 1, the file restored by the restoration processing unit 200 is shown as a restored data file Fr. However, when the restoration is correctly performed, the restored data file Fr is the same file as the original data file Fo. Become.

本発明に係る偽装処理装置の特徴は、偽装対象となるオリジナルデータファイルFoに対して、任意のコンテンツデータファイルFcを利用した偽装処理が施される点である。ここで、オリジナルデータファイルFoは、文書データファイル、表計算データファイル、画像データファイル、動画データファイル、音声データファイルなど、コンピュータによって取り扱うことが可能なファイルであれば、どのようなファイルでもかまわない。また、本願における「データファイル」とは、デジタルデータの集合体からなる電子ファイルを広く意味するものであり、一般に、プログラム、ルーチン、テーブルと呼ばれるものも含む概念である。したがって、種々のアプリケーションプログラムやプラグインプログラムなどのファイルも、本願にいう「データファイル」に含まれる。   A feature of the camouflage processing apparatus according to the present invention is that a camouflage process using an arbitrary content data file Fc is performed on an original data file Fo to be camouflaged. Here, the original data file Fo may be any file that can be handled by a computer, such as a document data file, a spreadsheet data file, an image data file, a moving image data file, and an audio data file. . In addition, the “data file” in the present application broadly means an electronic file composed of a collection of digital data, and is a concept that generally includes what are called programs, routines, and tables. Therefore, files such as various application programs and plug-in programs are also included in the “data file” referred to in the present application.

一方、コンテンツデータファイルFcは、画像データファイル、動画データファイル、音声データファイルなど、特定のアプリケーションプログラムによって当該ファイルを開くことにより、何らかのコンテンツを提示することができるファイルであれば、どのようなファイルでもかまわない。したがって、文書作成プログラムで作成された文書データファイルや、表計算プログラムで作成された表計算データファイルなども、本願における「コンテンツデータファイルFc」に含まれる。   On the other hand, the content data file Fc is an image data file, a moving image data file, an audio data file, or the like as long as it can present some content by opening the file with a specific application program. But it doesn't matter. Accordingly, the document data file created by the document creation program, the spreadsheet data file created by the spreadsheet program, and the like are also included in the “content data file Fc” in the present application.

また、本願では、このような「コンテンツデータファイルFc」を特定のアプリケーションプログラムによって開き、コンテンツをユーザに提示する処理を「コンテンツの再生」と呼んでいる。すなわち、本願における「コンテンツの再生」とは、動画データファイルや音声データファイルなどの場合は、文字どおり、動画や音声を再生する処理を意味し、画像データファイル、文書データファイル、表計算データファイルなどの場合は、画像、文書、表計算シートなどをディスプレイ画面上に表示する処理を意味することになる。   Further, in the present application, the process of opening such a “content data file Fc” with a specific application program and presenting the content to the user is called “content reproduction”. That is, “reproduction of content” in the present application, in the case of a moving image data file or an audio data file, literally means a process of reproducing a moving image or audio, such as an image data file, a document data file, a spreadsheet data file, etc. In this case, it means a process of displaying an image, a document, a spreadsheet, etc. on the display screen.

さて、ユーザが、何らかのオリジナルデータファイルFoに対して偽装処理を施したいと考えたとしよう。ユーザが、このような偽装処理を望む理由は、偽装対象となるオリジナルデータファイルFoを保管する際に、セキュリティを高めるためである。オリジナルデータファイルFoは、ユーザ自身のパソコンに内蔵されたハードディスクに保管される場合もあるだろうし、外付けのハードディスク装置に保管される場合もあるだろうし、CD−RやDVD−Rなどに記録されて保管される場合もあるだろう。あるいは、LANで接続されたNAS装置に保管される場合もあるだろうし、前掲の特許文献1に開示されているようなデータアーカイブサービスを利用して、インターネット経由でサービス提供業者のサーバ装置に保管される場合もあるだろう。   Now, suppose that the user wants to perform a disguise process on some original data file Fo. The reason why the user desires such a camouflage process is to increase security when storing the original data file Fo to be camouflaged. The original data file Fo may be stored in a hard disk built in the user's own personal computer, may be stored in an external hard disk device, or recorded on a CD-R or DVD-R. In some cases, it may be stored. Alternatively, it may be stored in a NAS device connected via a LAN, or stored in a server device of a service provider via the Internet using a data archive service as disclosed in the above-mentioned Patent Document 1. It may be done.

一般に、データファイルの保管時に、セキュリティを向上させるための代表的な手法は、ファイルの暗号化である。ファイルを暗号化しておけば、万一、不正者の手に渡ったとしても、内容が盗み見られる可能性は非常に低くなる。既に述べたとおり、本発明によるデータファイルの偽装は、データファイルの暗号化とは別なアプローチによってセキュリティを向上させる手法であり、当該データファイルが、本来とは別なデータファイルであるかのように装うことによってセキュリティを確保する手法である。   In general, a typical technique for improving security when storing data files is file encryption. If the file is encrypted, even if it is in the hands of an unauthorized person, the possibility of the contents being stolen is very low. As already mentioned, the impersonation of the data file according to the present invention is a technique for improving security by an approach different from the encryption of the data file, and it seems that the data file is a data file different from the original. It is a technique to ensure security by pretending to be.

そこで、ユーザは、偽装対象となるオリジナルデータファイルFoとともに、任意のコンテンツデータファイルFcを用意する。偽装処理ユニット100は、コンテンツデータファイルFcにオリジナルデータファイルFoを組み込むことにより、偽装データファイルFdを作成する偽装処理を行う。こうして作成された偽装データファイルFdは、オリジナルデータファイルFoを構成するデータを含んだファイルであるが、あたかもコンテンツデータファイルFcのような振る舞いをする。   Therefore, the user prepares an arbitrary content data file Fc together with the original data file Fo to be camouflaged. The camouflage processing unit 100 performs the camouflage process for creating the camouflaged data file Fd by incorporating the original data file Fo into the content data file Fc. The camouflaged data file Fd created in this way is a file including data constituting the original data file Fo, but behaves like a content data file Fc.

たとえば、オリジナルデータファイルFoが、どのような種類のデータファイルであったとしても、偽装データファイルFdのファイル名には、コンテンツデータファイルFcのファイル名に付加されている拡張子と同じ拡張子を付加するのが好ましい。一般に、ファイル名の拡張子の部分は、当該データファイルの種類やフォーマットを示す機能を有している。たとえば、「.jpg」なる拡張子は、「JPEG形式」のフォーマットで記述された画像データファイルであることを示す。したがって、偽装データファイルFdが、ファイル名に「.jpg」なる拡張子をもつファイルであった場合、少なくともファイル名を見る限り、画像データファイルであるように見える。   For example, no matter what kind of data file the original data file Fo is, the file extension of the fake data file Fd has the same extension as that added to the file name of the content data file Fc. It is preferable to add. In general, the extension portion of the file name has a function indicating the type and format of the data file. For example, an extension “.jpg” indicates an image data file described in a “JPEG format” format. Therefore, if the camouflaged data file Fd is a file having an extension “.jpg” in the file name, at least as long as the file name is seen, it appears as an image data file.

また、多くのコンピュータOSプログラムにおいて、データファイルのファイル名の拡張子の部分は、当該ファイルを開く操作を行ったときに起動するプログラムを示すコードとしても利用されている。たとえば、ファイル名に「.jpg」なる拡張子を有するデータファイルのアイコンをダブルクリックして開く操作を行うと、「JPEG形式」のフォーマットで記述された画像データファイルに対応した画像閲覧/編集用アプリケーションプログラムが自動的に起動し、画像コンテンツの表示が行われる。もちろん、当該プログラムの「開く」コマンドによって、当該データファイルを開いた場合も同様である。   In many computer OS programs, the extension portion of the file name of a data file is also used as a code indicating a program that is activated when an operation for opening the file is performed. For example, if you double-click an icon of a data file with the extension “.jpg” in the file name to open it, you can view / edit the image corresponding to the image data file described in the “JPEG format” format. The application program is automatically activated and image content is displayed. Of course, the same applies when the data file is opened by the “Open” command of the program.

最近は、一般のユーザから、インターネットを介して、デジカメ写真などの画像データファイルを預かったり、Webページ上で画像を閲覧させたりする画像保管サービスも普及している。本発明を利用すれば、ユーザは、偽装処理ユニット100を用いて作成した偽装データファイルFdを、このような画像保管サービスのサイトへ、あたかも1つの画像データファイルとして預けることが可能になる。   Recently, an image storage service for depositing image data files such as digital camera photos or browsing images on a Web page from the general user via the Internet has become widespread. By using the present invention, the user can deposit the camouflaged data file Fd created using the camouflage processing unit 100 to such an image storage service site as if it were one image data file.

たとえば、「JPEG形式」の画像データファイルをコンテンツデータファイルFcとして利用すれば、「.jpg」なる拡張子を有する偽装データファイルFdが作成できるので、これを画像保管サービスのサイトへ「JPEG形式」の画像データファイルとして預けることができる。この場合、偽装データファイルFdは、一見したところ、「JPEG形式」の画像データファイルに見えるため、第三者による不正利用のターゲットとなる可能性は低減する。もちろん、偽装データファイルFdの保管場所が、ユーザ自身のパソコン内であろうが、CD−RやDVD−Rであろうが、LAN接続されたNAS装置であろうが、不正利用のターゲットとなる可能性が低減する効果は同じである。   For example, if a “JPEG format” image data file is used as the content data file Fc, a fake data file Fd having an extension of “.jpg” can be created, and this can be sent to the image storage service site as “JPEG format”. It can be deposited as an image data file. In this case, the camouflaged data file Fd appears to be a “JPEG format” image data file at first glance, so that the possibility of being a target for unauthorized use by a third party is reduced. Of course, the storage location of the camouflaged data file Fd is a target for unauthorized use, whether it is in the user's own personal computer, a CD-R or a DVD-R, or a NAS device connected to a LAN. The effect of reducing the possibility is the same.

なお、実用上は、本物の「JPEG形式」の画像データファイルの中に、偽装データファイルFdを混在させて保管すれば、セキュリティを更に向上させることができる。特に、画像データファイルの場合、サムネイルなどによって画像の内容を一覧表示させることが可能なので便利である。ユーザは、偽装に用いるコンテンツデータファイルFcとして画像データファイルを用いるようにし、その画像の内容を覚えておくようにすれば、オリジナルデータファイルFoの復元が必要な場合には、サムネイルなどを一覧表示させることにより、多くの画像データファイルの中から、偽装データファイルFdを選び出すことができる。   For practical purposes, security can be further improved by storing the fake data file Fd in a genuine “JPEG format” image data file. Particularly, in the case of an image data file, it is convenient because a list of image contents can be displayed by thumbnails or the like. If the user uses an image data file as the content data file Fc used for impersonation and remembers the contents of the image, thumbnails and the like are displayed in a list when the original data file Fo needs to be restored. By doing so, the camouflaged data file Fd can be selected from among many image data files.

オリジナルデータファイルFoを復元するためには、ユーザは、偽装データファイルFdを復元処理ユニット200に与えればよい。復元処理ユニット200は、偽装データファイルFdに組み込まれているオリジナルデータファイルFoを、復元データファイルFrとして出力する機能を果たす。   In order to restore the original data file Fo, the user only needs to give the fake data file Fd to the restoration processing unit 200. The restoration processing unit 200 performs a function of outputting the original data file Fo incorporated in the camouflaged data file Fd as the restoration data file Fr.

一般的なアプリケーションプログラムには、このような復元処理の機能は備わっていないので、復元処理ユニット200を有していない第三者には、偽装データファイルFdからオリジナルデータファイルFoを復元する操作を行うことはできない。もちろん、コンピュータに精通した技術者であれば、偽装データファイルFdの構成データを分析ツールで解析することなどにより、オリジナルデータファイルFoを抽出することは可能である。したがって、セキュリティをより高めるためには、後述するように、暗号化の手法を組み合わせるのが好ましい。   Since a general application program does not have such a restoration processing function, a third party who does not have the restoration processing unit 200 performs an operation of restoring the original data file Fo from the camouflaged data file Fd. Can't do it. Of course, an engineer familiar with the computer can extract the original data file Fo by analyzing the configuration data of the camouflaged data file Fd with an analysis tool. Therefore, in order to further increase security, it is preferable to combine encryption methods as described later.

ところで、本発明を商業的に利用する場合、図1に示す偽装処理装置が多数のユーザによって利用されることになろう。この場合、あるユーザが作成した偽装データファイルFdに対して、別なユーザが復元処理を行ってしまう可能性がある。たとえば、ユーザA,Bが、ともに図1に示す偽装処理装置のユーザであったとすると、ユーザAが作成した偽装データファイルFdがユーザBの手に渡った場合、ユーザBは、復元処理ユニット200を利用して、当該偽装データファイルFdからオリジナルデータファイルFoを復元することができる。このように、ユーザAが作成した偽装データファイルFdに対して、別なユーザBが無断で復元処理を行ってしまうような事態が生じることは好ましくない。   When the present invention is used commercially, the camouflage processing apparatus shown in FIG. 1 will be used by many users. In this case, another user may perform a restoration process on the camouflaged data file Fd created by a certain user. For example, if the users A and B are both users of the camouflage processing apparatus shown in FIG. 1, when the camouflaged data file Fd created by the user A reaches the user B, the user B Can be used to restore the original data file Fo from the camouflaged data file Fd. As described above, it is not preferable that another user B performs a restoration process without permission on the camouflaged data file Fd created by the user A.

そこで、本発明では、本来のユーザのみが知る「位置情報」という概念を導入することにより、別なユーザによる無断復元が行われないような対策を講じている。たとえば、上例の場合、ユーザAが、自分自身で撮影した「JPEG形式」のデジカメ画像データファイルをコンテンツデータファイルFcとして利用して、オリジナルデータファイルFoに対する偽装処理を行う場合を考える。この場合、ユーザAは、当該デジカメ画像上で、特定の位置を設定する。設定位置は任意の箇所でよいが、一般的には、復元時まで覚えておけるように、デジカメ画像に写っている何らかの対象物の位置を設定するのが好ましい。後に詳述するように、偽装処理ユニット100が作成する偽装データファイルFdには、この「位置情報」が組み込まれる。   Therefore, in the present invention, by introducing the concept of “location information” that only the original user knows, measures are taken to prevent unauthorized restoration by another user. For example, in the case of the above example, consider a case where the user A uses the “JPEG format” digital camera image data file photographed by himself / herself as the content data file Fc and performs the disguise process on the original data file Fo. In this case, the user A sets a specific position on the digital camera image. The setting position may be an arbitrary position, but in general, it is preferable to set the position of some object in the digital camera image so that it can be remembered until restoration. As will be described in detail later, this “position information” is incorporated into the camouflaged data file Fd created by the camouflage processing unit 100.

一方、ユーザAが、復元処理ユニット200を用いて、偽装データファイルFdに対する復元処理を行う際には、偽装データファイルFdに含まれているコンテンツデータファイルFcを用いてデジカメ画像を表示し、偽装処理時に設定した位置と同じ位置を指定する操作を行わせる。そして、復元処理ユニット200は、偽装データファイルFdに組み込まれている「位置情報」を参照して、ユーザによって指定された位置が正しい位置であることを条件として、復元データファイルFrを出力するようにする。   On the other hand, when the user A performs restoration processing for the camouflaged data file Fd using the restoration processing unit 200, the digital camera image is displayed using the content data file Fc included in the camouflaged data file Fd, and the camouflaged data file Fd is displayed. An operation for designating the same position as the position set at the time of processing is performed. Then, the restoration processing unit 200 refers to the “position information” incorporated in the camouflaged data file Fd, and outputs the restoration data file Fr on condition that the position designated by the user is the correct position. To.

このような対策を講じておけば、「正しい設定位置」を知るユーザのみが、オリジナルデータファイルFoの復元を行うことができるようになる。たとえば、上例の場合、ユーザAは、「正しい設定位置」を覚えているため、復元時に当該位置を指定することができるので、復元処理ユニット200を用いて偽装データファイルFdに対する復元処理を行うことができる。ところが、ユーザBは、「正しい設定位置」を知らないため、復元処理を行うことができない。もちろん、ユーザAは、必要に応じて、ユーザBに対して「正しい設定位置」を伝えることができるので、「位置情報の伝達」という形で、ユーザBに復元を許可することができるようになる。   If such measures are taken, only the user who knows the “correct setting position” can restore the original data file Fo. For example, in the case of the above example, since the user A remembers the “correct setting position”, the user A can specify the position at the time of restoration, so the restoration processing unit 200 is used to perform restoration processing on the camouflaged data file Fd. be able to. However, since the user B does not know the “correct setting position”, the restoration process cannot be performed. Of course, the user A can notify the user B of the “correct setting position” if necessary, so that the user B can be allowed to restore in the form of “transmission of position information”. Become.

なお、本発明における「位置」とは、「空間的位置」だけでなく、「時間的位置」も含む概念である。たとえば、コンテンツデータファイルFcとして、画像データファイルを用いた場合、コンテンツとして提示される静止画像上で「空間的位置」を設定することができる。これに対して、コンテンツデータファイルFcとして、音声データファイルを用いた場合、コンテンツとして提示される音声の演奏時間軸上で「時間的位置」を設定することができる。また、コンテンツデータファイルFcとして、動画データファイルを用いた場合は、「空間的位置」と「時間的位置」との双方を設定することができる。   The “position” in the present invention is a concept including not only “spatial position” but also “temporal position”. For example, when an image data file is used as the content data file Fc, a “spatial position” can be set on a still image presented as content. On the other hand, when an audio data file is used as the content data file Fc, the “temporal position” can be set on the performance time axis of the audio presented as the content. When a moving image data file is used as the content data file Fc, both “spatial position” and “temporal position” can be set.

<<< §2.偽装処理ユニットの構成および動作 >>>
続いて、図1に示す基本的実施形態における偽装処理ユニット100の構成および動作を説明する。ここで、図に示す黒線矢印は、各構成要素間のデジタルデータの流れを示し、白抜矢印は、ユーザとの間の情報のやり取りを示している。
<<< §2. Configuration and operation of camouflage processing unit >>>
Next, the configuration and operation of the camouflage processing unit 100 in the basic embodiment shown in FIG. 1 will be described. Here, the black arrows in the figure indicate the flow of digital data between the components, and the white arrows indicate the exchange of information with the user.

この偽装処理ユニット100は、偽装対象となるオリジナルデータファイルFoに対して偽装処理を施して偽装データファイルFdを作成するユニットであり、図示のとおり、オリジナルデータファイル入力部110、コンテンツデータファイル入力部120、ファイル偽装部130、偽装段階コンテンツ再生部140、位置設定部150によって構成されている。もっとも、実用上は、この偽装処理ユニット100は、パソコンなどの汎用コンピュータに、専用アプリケーションプログラムを組み込むことによって構成することができ、上記各構成要素は、コンピュータのハードウエアとソフトウエアとの組み合わせによって実現される。   The camouflage processing unit 100 is a unit that creates a camouflaged data file Fd by performing a camouflage process on an original data file Fo that is to be camouflaged. As shown in the figure, an original data file input unit 110, a content data file input unit 120, a file disguise unit 130, a disguise stage content playback unit 140, and a position setting unit 150. However, in practice, the camouflage processing unit 100 can be configured by incorporating a dedicated application program into a general-purpose computer such as a personal computer, and each of the above-described constituent elements is a combination of computer hardware and software. Realized.

オリジナルデータファイル入力部110は、ユーザのファイル指定操作に基づき、偽装対象となるオリジナルデータファイルFoを入力する機能を果たし、コンテンツデータファイル入力部120は、ユーザのファイル指定操作に基づき、偽装に用いるコンテンツデータファイルFcを入力する機能を果たす。偽装処理ユニット100を、汎用コンピュータを用いて構成した場合、各入力部110,120は、専用アプリケーションプログラムによるデータファイルの読み込みルーチンによって実現することができ、ハードディスク装置などの記憶装置に格納されているデータファイルを、RAMなどの作業用メモリに読み込む機能を果たす。   The original data file input unit 110 performs a function of inputting an original data file Fo to be camouflaged based on a user's file designation operation, and the content data file input unit 120 is used for camouflage based on a user's file designation operation. It fulfills the function of inputting the content data file Fc. When the camouflage processing unit 100 is configured using a general-purpose computer, each of the input units 110 and 120 can be realized by a data file reading routine by a dedicated application program and stored in a storage device such as a hard disk device. The data file is read into a working memory such as a RAM.

一方、偽装段階コンテンツ再生部140は、コンテンツデータファイル入力部120が入力したコンテンツデータファイルFcに基づいてコンテンツを再生し、これをユーザに提示する機能を果たす。本発明の原理上、コンテンツデータファイルFcとしては、画像データファイル、動画データファイル、音声データファイル、文書データファイル、表計算データファイルなど、様々な種類の様々なフォーマット形式のデータファイルを利用することができるが、実用上は、一般のユーザにとって利用頻度の高い主要なフォーマット形式のコンテンツデータファイルに対応した再生機能を設けておけば足りる。   On the other hand, the camouflaged stage content playback unit 140 plays the content based on the content data file Fc input by the content data file input unit 120 and performs the function of presenting it to the user. In accordance with the principle of the present invention, as the content data file Fc, various types of data files of various formats such as an image data file, a moving image data file, an audio data file, a document data file, and a spreadsheet data file are used. However, in practice, it is sufficient to provide a playback function corresponding to content data files in main format formats that are frequently used by general users.

たとえば、コンテンツデータファイルFcとして、画像データファイルのみを利用可能な実施形態を採るのであれば、「JPEG形式」,「GIF形式」、「PNG形式」など、主要な画像フォーマットに対応した再生機能(画像閲覧機能)を実現するプログラムによって、偽装段階コンテンツ再生部140を構成しておけば十分である。一般的な汎用パソコンには、既に、「JPEG形式」,「GIF形式」、「PNG形式」などの画像フォーマットに対応した画像閲覧プログラムやライブラリが備わっているので、実用上は、そのようなプログラムやライブラリを利用して、偽装段階コンテンツ再生部140を構成することができる。   For example, if an embodiment in which only an image data file can be used as the content data file Fc is adopted, playback functions (such as “JPEG format”, “GIF format”, “PNG format”) corresponding to major image formats ( It is sufficient to configure the camouflaged stage content playback unit 140 with a program that realizes the image browsing function. A general-purpose personal computer already has an image browsing program and library corresponding to image formats such as “JPEG format”, “GIF format”, and “PNG format”. The impersonation stage content reproduction unit 140 can be configured using a library.

位置設定部150は、ユーザの位置設定操作に基づき、偽装段階コンテンツ再生部140による再生中のコンテンツについて、時間上もしくは空間上の所定位置を設定し、設定位置を特定する位置設定データPsを作成する機能をもった構成要素である。具体的には、偽装段階コンテンツ再生部140によるコンテンツ再生機能と連携して、ユーザの位置設定指示を入力し、位置設定データPsを作成する機能を果たせばよい。   The position setting unit 150 sets a predetermined position in time or space for the content being played back by the camouflaged stage content playback unit 140 based on the user's position setting operation, and creates position setting data Ps for specifying the set position It is a component with the function to do. Specifically, in cooperation with the content reproduction function by the camouflaged stage content reproduction unit 140, a function for inputting the user's position setting instruction and generating the position setting data Ps may be performed.

ファイル偽装部130は、この偽装処理ユニット100の中枢をなす構成要素であり、コンテンツデータファイル入力部120によって入力されたコンテンツデータファイルFcに、位置設定部150で作成された位置設定データPsを含む管理データM(Ps)と、オリジナルデータファイル入力部110によって入力されたオリジナルデータファイルFoと、を組み込むことにより、偽装データファイルFdを作成し、これを出力する処理を行う。こうして作成された偽装データファイルFdには、結局、コンテンツデータファイルFcと、管理データM(Ps)と、オリジナルデータファイルFoとが含まれていることになる。なお、偽装データファイルFdの具体的なデータ構造は、§3で詳述する。   The file camouflaging unit 130 is a component that forms the center of the camouflage processing unit 100, and the content data file Fc input by the content data file input unit 120 includes the position setting data Ps created by the position setting unit 150. By incorporating the management data M (Ps) and the original data file Fo input by the original data file input unit 110, a process of creating a fake data file Fd and outputting it is performed. The fake data file Fd created in this way eventually includes the content data file Fc, the management data M (Ps), and the original data file Fo. The specific data structure of the camouflaged data file Fd will be described in detail in §3.

上述したとおり、偽装処理ユニット100は、パソコンなどの汎用コンピュータに、専用アプリケーションプログラムを組み込むことによって構成される。以下、この偽装処理ユニット100のマンマシンインターフェイスとして用意された操作ウインドウの一例を示しながら、偽装処理ユニット100の動作を説明する。   As described above, the camouflage processing unit 100 is configured by incorporating a dedicated application program into a general-purpose computer such as a personal computer. Hereinafter, the operation of the camouflage processing unit 100 will be described with reference to an example of an operation window prepared as a man-machine interface of the camouflage processing unit 100.

図2は、図1に示す実施形態における偽装処理ユニット100によって提示される操作ウインドウ300の一例を示す平面図である。偽装処理ユニット100を構成する専用アプリケーションプログラムを起動すると、ディスプレイ画面上に、図示のような操作ウインドウ300が提示されることになる。図1において、白抜矢印で示されている偽装処理ユニット100とユーザとの間の情報のやり取りは、この操作ウインドウ300を介して行われる。   FIG. 2 is a plan view showing an example of the operation window 300 presented by the camouflage processing unit 100 in the embodiment shown in FIG. When the dedicated application program constituting the camouflage processing unit 100 is activated, an operation window 300 as shown in the figure is presented on the display screen. In FIG. 1, the exchange of information between the camouflage processing unit 100 and the user indicated by the white arrow is performed via the operation window 300.

オリジナルデータファイル入力欄310は、オリジナルデータファイル入力部110の機能によって表示される入力欄であり、入力対象となるオリジナルデータファイルFoを指定する操作に利用される。同様に、コンテンツデータファイル入力欄320は、コンテンツデータファイル入力部120の機能によって表示される入力欄であり、入力対象となるコンテンツデータファイルFcを指定する操作に利用される。また、偽装データファイル入力欄330は、ファイル偽装部130の機能によって表示される入力欄であり、作成対象となる偽装データファイルFdのファイル名を指定する操作に利用される。   The original data file input field 310 is an input field displayed by the function of the original data file input unit 110, and is used for an operation for designating the original data file Fo to be input. Similarly, the content data file input field 320 is an input field displayed by the function of the content data file input unit 120, and is used for an operation for designating the content data file Fc to be input. The camouflaged data file input column 330 is an input column displayed by the function of the file camouflaging unit 130, and is used for an operation for designating the file name of the camouflaged data file Fd to be created.

一方、ファイルリスト表示欄340は、偽装処理ユニット100を構成するパソコンに接続された記憶装置(たとえば、内蔵ハードディスク装置)や、ネットワークを介して接続されたサーバやNAS等の記憶装置内に格納されているデータファイルの一覧を表示する欄である。図示の例の場合、ある特定のフォルダ内に、「FILE01.txt」,「FILE02.mp3」,... ,「FILE07.xls」等のファイルが格納されている状態が示されている。   On the other hand, the file list display field 340 is stored in a storage device (for example, a built-in hard disk device) connected to a personal computer constituting the camouflage processing unit 100, or a storage device such as a server or NAS connected via a network. This is a column for displaying a list of data files that are stored. In the illustrated example, a state is shown in which files such as “FILE01.txt”, “FILE02.mp3”,..., “FILE07.xls” are stored in a specific folder.

ユーザは、各入力欄310,320,330をクリックにより選択して、キーボードから所定の文字列を打ち込むことにより、各欄に所望のファイル名を入力することができる。ただ、ここに示す実施形態では、ファイルリスト表示欄340に表示されている特定のファイル名に対するドラッグアンドドロップ操作によっても、各欄に所望のファイル名の入力が可能になるようにしている。   The user can input a desired file name in each column by selecting each input column 310, 320, 330 by clicking and inputting a predetermined character string from the keyboard. However, in the embodiment shown here, it is possible to input a desired file name in each field also by a drag and drop operation with respect to a specific file name displayed in the file list display field 340.

たとえば、図3は、この操作ウインドウ300上において、ユーザが、ファイルリスト表示欄340に表示されている「FILE04.pdf」(PDFフォーマットの文書データファイル)なるファイル名を、オリジナルデータファイル入力欄310へドラッグアンドドロップする操作を行った状態を示す平面図である。オリジナルデータファイル入力部110の機能により、オリジナルデータファイル入力欄310には、「FILE04.pdf」なるファイル名が自動的に入力され、当該ファイルがオリジナルデータファイルFoとして指定されたことになる。すなわち、この例の場合、「FILE04.pdf」なる文書データファイルが、偽装対象として指定されたことになる。もちろん、必要があれば、自動入力されたファイル名に対して、キーボード入力によって修正を施すこともできる。   For example, FIG. 3 shows that the file name “FILE04.pdf” (PDF format document data file) displayed in the file list display field 340 is displayed on the operation window 300 by the user in the original data file input field 310. It is a top view which shows the state which performed operation to drag and drop to. By the function of the original data file input unit 110, the file name “FILE04.pdf” is automatically input to the original data file input field 310, and the file is designated as the original data file Fo. That is, in the case of this example, the document data file “FILE04.pdf” is designated as an impersonation target. Of course, if necessary, the automatically input file name can be corrected by keyboard input.

一方、図4は、図3に示す状態に引き続いて、ユーザが、ファイルリスト表示欄340に表示されている「FILE03.jpg」(JPEG形式の画像データファイル)なるファイル名を、コンテンツデータファイル入力欄320へドラッグアンドドロップする操作を行った状態を示す平面図である。コンテンツデータファイル入力部120の機能により、コンテンツデータファイル入力欄320には、「FILE03.jpg」なるファイル名が自動的に入力され、当該ファイルがコンテンツデータファイルFcとして指定されたことになる。すなわち、この例の場合、「FILE03.jpg」なる画像データファイルが、偽装処理に利用するファイルとして指定されたことになる。もちろん、必要があれば、自動入力されたファイル名に対して、キーボード入力によって修正を施すこともできる。   On the other hand, in FIG. 4, following the state shown in FIG. 3, the user inputs the file name “FILE03.jpg” (image data file in JPEG format) displayed in the file list display field 340 to the content data file input. 6 is a plan view showing a state where an operation of dragging and dropping to a column 320 is performed. FIG. By the function of the content data file input unit 120, the file name “FILE03.jpg” is automatically input to the content data file input field 320, and the file is designated as the content data file Fc. That is, in this example, the image data file “FILE03.jpg” is designated as a file to be used for the camouflage process. Of course, if necessary, the automatically input file name can be corrected by keyboard input.

なお、図4に示す実施形態の場合、「FILE03.jpg」なるファイル名を、コンテンツデータファイル入力欄320へドラッグアンドドロップする操作を行うと、図示のとおり、偽装データファイル入力欄330に、「FILE04.jpg」なるファイル名が自動的に入力される仕様になっている。これは、オリジナルデータファイルFoとして「FILE04.pdf」なるファイルを指定し、コンテンツデータファイルFcとして「FILE03.jpg」なるファイルを指定した場合、ファイル偽装部130の機能によって、作成される偽装データファイルFdのデフォルトファイル名として、「FILE04.jpg」なるファイル名が自動的に付与されるようにしているためである。   In the case of the embodiment shown in FIG. 4, when an operation of dragging and dropping the file name “FILE03.jpg” to the content data file input field 320 is performed, “ The file name “FILE04.jpg” is automatically entered. This is because when the file “FILE04.pdf” is specified as the original data file Fo and the file “FILE03.jpg” is specified as the content data file Fc, the fake data file created by the function of the file disguise unit 130 is created. This is because the file name “FILE04.jpg” is automatically given as the default file name of Fd.

すなわち、ファイル偽装部130は、オリジナルデータファイルFoとして指定されたファイル「FILE04.pdf」のファイル名本体部「FILE04」に、コンテンツデータファイルFcとして指定されたファイル「FILE03.jpg」のファイル名拡張子「.jpg」を付加することにより得られる「FILE04.jpg」なるファイル名を、偽装データファイルFdのデフォルトファイル名として、偽装データファイル入力欄330に自動的に表示する機能を果たす。   That is, the file disguise unit 130 expands the file name of the file “FILE03.jpg” specified as the content data file Fc to the file name body “FILE04” of the file “FILE04.pdf” specified as the original data file Fo. The file name “FILE04.jpg” obtained by adding the child “.jpg” is automatically displayed as the default file name of the fake data file Fd in the fake data file input field 330.

もちろん、必要があれば、偽装データファイル入力欄330に自動入力されたファイル名に対して、キーボード入力によって修正を施すこともできる。ただ、実用上は、上述した方法で自動入力されたデフォルトファイル名「FILE04.jpg」は、偽装データファイルFdのファイル名として極めてふさわしい。これは、まず第1に、ファイル名「FILE04.jpg」の本体部「FILE04」が、オリジナルデータファイルFoのファイル名本体部と共通するため、ユーザは、当該偽装データファイルFdの元になったオリジナルデータファイルFoが、どのファイルであったかを容易に認識することができるためである。そして第2に、ファイル名「FILE04.jpg」の拡張子「.jpg」が、コンテンツデータファイルFcの拡張子と共通するため、コンピュータのOSプログラムが、拡張子「.jpg」に基づいて、偽装データファイルFdを開くために起動するアプリケーションプログラム(JPEG形式の画像データファイルを閲覧/編集可能なプログラム)を自動選択した場合に、偽装データファイルFdに組み込まれているコンテンツデータファイルFcを正しく開く(再生する)ことができるためである。   Of course, if necessary, the file name automatically input in the fake data file input field 330 can be corrected by keyboard input. However, in practice, the default file name “FILE04.jpg” automatically input by the above-described method is extremely suitable as the file name of the fake data file Fd. First of all, since the main part “FILE04” of the file name “FILE04.jpg” is common to the file name main part of the original data file Fo, the user becomes the source of the fake data file Fd. This is because it is possible to easily recognize which file the original data file Fo was. Second, since the extension “.jpg” of the file name “FILE04.jpg” is in common with the extension of the content data file Fc, the computer OS program impersonates based on the extension “.jpg”. When an application program (a program capable of viewing / editing a JPEG image data file) that is activated to open the data file Fd is automatically selected, the content data file Fc incorporated in the fake data file Fd is correctly opened ( Because it can be played back).

特に、上記第2の理由は重要である。もちろん、拡張子を異にする別なファイルフォーマットであっても、相互に互換性があるケースもある。そのような場合は、拡張子の付け替えによって本来とは別なアプリケーションプログラムが起動することになったとしても、正しく開く(再生する)ことが可能である。したがって、本発明を実施する上で、偽装データファイルFdのファイル名に付与する拡張子は、必ずしもコンテンツデータファイルFcの拡張子と同一にする必要はない。ただ、実用上は、ファイル偽装部130が、コンテンツデータファイルFcと同一のファイルフォーマットを示す拡張子をもった偽装データファイルFdを作成するようにしておき、どのようなケースでも、拡張子に基づいて起動したアプリケーションプログラムによって、偽装データファイルFd内のコンテンツ部分が正しく再生されるようにしておくのが好ましい。   In particular, the second reason is important. Of course, different file formats with different extensions may be compatible with each other. In such a case, even if an application program different from the original is started by changing the extension, it can be opened (reproduced) correctly. Therefore, in implementing the present invention, the extension given to the file name of the camouflaged data file Fd is not necessarily the same as the extension of the content data file Fc. However, in practice, the file camouflaging unit 130 creates a camouflaged data file Fd having an extension indicating the same file format as that of the content data file Fc. It is preferable that the content portion in the camouflaged data file Fd is correctly reproduced by the application program started in this manner.

更に、図4に示す実施形態の場合、「FILE03.jpg」なるファイル名を、コンテンツデータファイル入力欄320へドラッグアンドドロップする操作を行うと、コンテンツ表示欄350に、「FILE03.jpg」なるファイルの内容が自動的に表示される仕様になっている。これは、偽装段階コンテンツ再生部140の再生機能によるものである。図4において、コンテンツ表示欄350に、5人の人物を含む写真が表示されているのは、「FILE03.jpg」なるファイルが、このような写真画像からなる画像データファイルであったためである。このように、偽装段階コンテンツ再生部140は、コンテンツデータファイル入力部120が入力したコンテンツデータファイルFcに基づいて、コンテンツ表示欄350にコンテンツを再生し、これをユーザに提示する処理を行う。なお、コンテンツデータファイルFcが音声データファイルの場合は、コンテンツ表示欄350への画像表示は基本的には行われないが、後述するように、必要に応じて音声スペクトラム等の画像表示を行うようにしてもよい。   Further, in the embodiment shown in FIG. 4, when an operation of dragging and dropping the file name “FILE03.jpg” to the content data file input field 320 is performed, the file “FILE03.jpg” is displayed in the content display field 350. The contents are automatically displayed. This is due to the playback function of the camouflaged stage content playback unit 140. In FIG. 4, the photograph including five persons is displayed in the content display column 350 because the file “FILE03.jpg” is an image data file composed of such a photograph image. As described above, the disguise stage content playback unit 140 plays back the content in the content display field 350 based on the content data file Fc input by the content data file input unit 120 and performs processing for presenting the content to the user. When the content data file Fc is an audio data file, image display in the content display field 350 is basically not performed, but as will be described later, image display such as an audio spectrum is performed as necessary. It may be.

そこで、ユーザは、このコンテンツ表示欄350に表示されている画像に対して、位置情報の設定操作を行うことができる。すなわち、この実施形態の場合、位置設定部150は、コンテンツ表示欄350に表示されている画像上におけるユーザの位置設定操作を認識し、設定された位置を特定する位置設定データPsを作成する処理を行う。   Therefore, the user can perform a position information setting operation on the image displayed in the content display field 350. That is, in this embodiment, the position setting unit 150 recognizes the user's position setting operation on the image displayed in the content display field 350 and creates position setting data Ps for specifying the set position. I do.

ユーザによる位置設定操作は、様々な形態で行うことが可能である。図5は、このような位置設定操作の一形態を示す平面図である。ここでは、ユーザが、画像上の2点Q1,Q2の位置を設定する操作を行うことにより、当該2点Q1,Q2を対角とする矩形を設定領域A(図のハッチング部分)とする例が示されている。2点Q1,Q2の指定は、マウスのクリック操作によって行えばよい。たとえば、一般的な図形描画ソフトウエアにおける矩形の描画操作のように、点Q1でマウスボタンを押下し、そのまま対角状にドラッグし、点Q2でマウスボタンを放す操作により、2点Q1,Q2を指定させればよい。このとき、図示のように、矩形状の設定領域Aを画面上に表示して、ユーザが設定領域Aを確認できるようにするとよい。   The position setting operation by the user can be performed in various forms. FIG. 5 is a plan view showing one form of such a position setting operation. Here, the user performs an operation of setting the positions of the two points Q1 and Q2 on the image, so that a rectangle having the two points Q1 and Q2 as a diagonal is set as the setting area A (hatched portion in the figure). It is shown. The two points Q1 and Q2 may be specified by a mouse click operation. For example, two points Q1 and Q2 can be obtained by pressing the mouse button at the point Q1, dragging it diagonally, and releasing the mouse button at the point Q2, as in a rectangular drawing operation in general graphic drawing software. Can be specified. At this time, as shown in the figure, a rectangular setting area A may be displayed on the screen so that the user can confirm the setting area A.

位置設定部150は、このようなユーザによる位置設定操作に基づき、設定された位置を特定する位置設定データPsを作成する。たとえば、上例の場合、コンテンツ表示欄350に表示されている画像上における2点Q1,Q2の座標値Q1(x1,y1),Q2(x2,y2)を、位置設定データPsとして利用すればよい。2点Q1,Q2を対角とする矩形の領域を設定領域Aとする、という取り決めをしておけば、位置設定データPsに基づいて設定領域Aを一義的に定義できる。図示の例の場合、車椅子に乗った婦人の顔の部分が、設定領域Aとして位置設定されたことになる。ユーザは、たとえば「おばあちゃんの顔の部分」というように、当該設定位置を概念的に記憶しておくことができる。   The position setting unit 150 creates position setting data Ps for specifying the set position based on the position setting operation by the user. For example, in the case of the above example, if the coordinate values Q1 (x1, y1) and Q2 (x2, y2) of the two points Q1 and Q2 on the image displayed in the content display field 350 are used as the position setting data Ps. Good. If it is decided that the rectangular area having the two points Q1 and Q2 as diagonals is set as the setting area A, the setting area A can be uniquely defined based on the position setting data Ps. In the case of the example shown in the figure, the position of the face of the woman on the wheelchair is set as the setting area A. The user can conceptually store the set position, for example, “grandma's face part”.

以上、コンテンツ表示欄350に表示されている画像上に、空間上の所定位置を設定する例を述べた。コンテンツデータファイルFcが、画像データファイルや文書データファイルであった場合には、このようにコンテンツ表示欄350を利用して、空間上の所定位置を設定することが可能である。ところが、コンテンツデータファイルFcが、音声データファイルであった場合には、空間上の所定位置を設定することはできない。このように、空間上の位置を設定することができないコンテンツの場合は、時間上の位置を設定するようにすればよい。   The example in which the predetermined position in the space is set on the image displayed in the content display field 350 has been described above. When the content data file Fc is an image data file or a document data file, it is possible to set a predetermined position in the space using the content display field 350 in this way. However, when the content data file Fc is an audio data file, a predetermined position in the space cannot be set. In this way, in the case of content for which a position in space cannot be set, a position in time may be set.

図2〜図5に示す操作ウインドウ300の場合、コンテンツ表示欄350の下方に、再生位置表示欄355および再生位置指標356が設けられている。また、その下には、逆再生ボタン361、一時停止ボタン362、再生ボタン363、早送りボタン364が設けられている。コンテンツデータファイル入力欄320に指定したコンテンツデータファイルFcが音声データファイルであった場合(たとえば、ファイルリスト表示欄340から「FILE02.mp3」なるファイルをドラッグアンドドロップ操作で指定したような場合)、コンテンツ表示欄350への画像表示は行われないが、その代わりに、再生ボタン363をクリックすることにより、音声の再生が開始し、パソコンに組み込まれたスピーカから音声が流れることになる。   In the case of the operation window 300 shown in FIGS. 2 to 5, a playback position display field 355 and a playback position index 356 are provided below the content display field 350. Below that, a reverse playback button 361, a pause button 362, a playback button 363, and a fast-forward button 364 are provided. When the content data file Fc specified in the content data file input field 320 is an audio data file (for example, when a file “FILE02.mp3” is specified by drag and drop operation from the file list display field 340), Although the image display in the content display column 350 is not performed, instead of clicking the play button 363, the sound starts to be played, and the sound flows from the speaker built in the personal computer.

ユーザは、必要に応じて、一時停止ボタン362をクリックして音声再生を一時停止することもできるし、逆再生ボタン361をクリックして逆方向に再生することもできるし、早送りボタン364をクリックして早送りすることもできる。また、再生位置表示欄355を構成する水平バーは、音楽演奏の時間軸を示しており、再生位置指標356は、この時間軸上での現在の再生位置を示している。ユーザは、この再生位置指標356をドラッグすることにより、再生位置を変更することも可能である。このようなユーザインターフェイスは、様々な音声コンテンツ再生ソフトウエアにおいて用いられている公知の技術であるため、ここでは、その実現方法についての詳細な説明は省略する。   If necessary, the user can click the pause button 362 to pause the audio playback, click the reverse playback button 361 to play in the reverse direction, or click the fast forward button 364. You can also fast forward. The horizontal bar constituting the playback position display field 355 indicates the time axis of music performance, and the playback position index 356 indicates the current playback position on the time axis. The user can also change the playback position by dragging the playback position index 356. Since such a user interface is a well-known technique used in various audio content reproduction software, a detailed description of its implementation method is omitted here.

コンテンツデータファイル入力欄320に指定したコンテンツデータファイルFcが「FILE02.mp3」のような音声データファイルであった場合、位置設定部150は、再生位置指標356の時間軸上の位置に基づいて、時間上の設定位置を認識し、当該設定位置を特定する位置設定データPsを作成することができる。具体的には、たとえば、先頭位置からの経過時間を位置設定データPsとして用いることができる。ユーザは、再生ボタン363をクリックして、音声データファイルを再生させながら、所定箇所(たとえば、歌詞の特定のフレーズ部分)で所定の位置設定操作を行えば、そのときの再生位置指標356の位置を、時間上の所定位置として設定できる。この場合も、ユーザは、「ある特定の歌詞の部分」というように、当該設定位置を概念的に記憶しておくことができる。なお、実用上は、音声データファイルの場合は、スペクトラムアナライザプログラムを利用して、音声スペクトラムの画像を自動作成し、コンテンツ表示欄350に視覚エフェクトとして表示してもよい。あるいは、横軸を時間軸とした音声波形画像を表示させてもよい。この場合、ユーザは音声波形の時間軸上で任意の位置設定を行うことができる。   When the content data file Fc specified in the content data file input field 320 is an audio data file such as “FILE02.mp3”, the position setting unit 150 determines whether the reproduction position index 356 is on the time axis. The position setting data Ps for recognizing the set position in time and specifying the set position can be created. Specifically, for example, the elapsed time from the head position can be used as the position setting data Ps. If the user clicks the play button 363 to perform a predetermined position setting operation at a predetermined location (for example, a specific phrase portion of the lyrics) while playing the audio data file, the position of the playback position index 356 at that time Can be set as a predetermined position in time. Also in this case, the user can conceptually store the set position, such as “part of a specific lyrics”. In practice, in the case of an audio data file, an image of an audio spectrum may be automatically created using a spectrum analyzer program and displayed as a visual effect in the content display column 350. Alternatively, a voice waveform image with the horizontal axis as a time axis may be displayed. In this case, the user can set an arbitrary position on the time axis of the speech waveform.

また、コンテンツデータファイル入力欄320に指定したコンテンツデータファイルFcが動画データファイルであった場合(たとえば、ファイルリスト表示欄340から「FILE05.avi」なるファイルをドラッグアンドドロップ操作で指定したような場合)、コンテンツ表示欄350への動画表示と音声再生とが同時に行われることになる。この場合も、ユーザは、各ボタン361〜364をクリックして、動画の時間軸上での再生位置を制御することができるので、時間上の所定位置を設定することができる。また、一時停止ボタン362をクリックすれば、コンテンツ表示欄350には静止画像が得られるので、図5に示す例と同様に、空間上の所定位置を設定することもできる。   Further, when the content data file Fc specified in the content data file input field 320 is a moving image data file (for example, when a file “FILE05.avi” is specified by drag and drop operation from the file list display field 340) ), Moving image display and audio reproduction in the content display field 350 are performed simultaneously. Also in this case, since the user can control the playback position on the time axis of the moving image by clicking each button 361 to 364, a predetermined position on the time can be set. If a pause button 362 is clicked, a still image is obtained in the content display field 350, so that a predetermined position in the space can be set as in the example shown in FIG.

このように、動画データファイルの場合、位置設定部150は、時間上の所定位置と空間上の所定位置との双方を設定し、これらの設定位置を特定する位置設定データPsを作成することができる。この場合も、ユーザは、「動画の特定のシーンにおける、おばあちゃんの顔の部分」というように、当該設定位置を概念的に記憶しておくことができる。   As described above, in the case of a moving image data file, the position setting unit 150 can set both a predetermined position in time and a predetermined position in space, and create position setting data Ps for specifying these set positions. it can. Also in this case, the user can conceptually store the set position, such as “a part of grandma's face in a specific scene of a moving image”.

こうして、オリジナルデータファイルFoおよびコンテンツデータファイルFcの指定が完了し、更に、位置設定操作が完了すれば、ファイル偽装部130に偽装データファイルFdを作成する処理を実行させることができる。たとえば、図5に示す操作ウインドウ300において、ユーザが、処理開始ボタン370をクリックすると、ファイル偽装部130による偽装処理が開始する。すなわち、ファイル偽装部130は、コンテンツデータファイルFcに、位置設定データPsを含む管理データM(Ps)と、オリジナルデータファイルFoと、を組み込むことにより、偽装データファイルFdを作成し、これを出力する。具体的には、上例の場合、作成された偽装データファイルFdが、「FILE04.jpg」なるファイル名(偽装データファイル入力欄330に入力されているファイル名)で、パソコン用のハードディスク装置に保存されることになる。   Thus, when the specification of the original data file Fo and the content data file Fc is completed and the position setting operation is completed, the file camouflaging unit 130 can execute the process of creating the camouflaged data file Fd. For example, in the operation window 300 shown in FIG. 5, when the user clicks the process start button 370, the camouflaging process by the file camouflaging unit 130 starts. That is, the file camouflaging unit 130 creates the camouflaged data file Fd by incorporating the management data M (Ps) including the position setting data Ps and the original data file Fo into the content data file Fc, and outputs this To do. Specifically, in the case of the above example, the created camouflaged data file Fd has the file name “FILE04.jpg” (the file name input in the camouflaged data file input field 330) on the hard disk device for a personal computer. Will be saved.

すなわち、ハードディスク装置には、新たに「FILE04.jpg」なる偽装データファイルが格納されることになる。ここで、ユーザが、オリジナルデータファイル「FILE04.pdf」を削除する作業を行えば、「PDF形式」の文書データファイル「FILE04.pdf」は、「JPEG形式」の画像データファイル「FILE04.jpg」に置き換えられたことになる。前述したとおり、この偽装データファイル「FILE04.jpg」は、一見したところ、「JPEG形式」の画像データファイルのように見え、実際、アイコンをダブルクリックすると、「JPEG形式」の画像データファイルを取り扱うことができる画像閲覧/編集用アプリケーションソフトウエアが起動し、当該ソフトウエアによって、図4のコンテンツ表示欄350に表示されているような画像が表示されることになる。もちろん、この偽装データファイル「FILE04.jpg」は、通常の画像データファイルとして、NAS装置やデータ保管サイトへ預け入れることも可能である。   That is, the camouflaged data file “FILE04.jpg” is newly stored in the hard disk device. If the user deletes the original data file “FILE04.pdf”, the “PDF format” document data file “FILE04.pdf” becomes the “JPEG format” image data file “FILE04.jpg”. Will be replaced. As described above, the camouflaged data file “FILE04.jpg” looks like an image data file in “JPEG format” at first glance. In fact, when the icon is double-clicked, the image data file in “JPEG format” is handled. The image viewing / editing application software that can be displayed is started, and the image as displayed in the content display column 350 of FIG. 4 is displayed by the software. Of course, the camouflaged data file “FILE04.jpg” can be deposited as a normal image data file in a NAS device or a data storage site.

<<< §3.偽装データファイルの具体的なデータ構造 >>>
既に§2で述べたとおり、図1に示すファイル偽装部130は、コンテンツデータファイルFcに、位置設定データPsを含む管理データM(Ps)と、オリジナルデータファイルFoと、を組み込むことにより、偽装データファイルFdを作成する機能を有している。ここでは、偽装データファイルFdの具体的なデータ構造の一例を示すことにより、ファイル偽装部130が行う具体的な処理内容を説明する。
<<< §3. Specific data structure of camouflaged data file >>>
As already described in §2, the file disguise unit 130 shown in FIG. 1 impersonates the content data file Fc by incorporating the management data M (Ps) including the position setting data Ps and the original data file Fo. It has a function of creating a data file Fd. Here, specific processing contents performed by the file camouflaging unit 130 will be described by showing an example of a specific data structure of the camouflaged data file Fd.

一般に、データファイルの構造は、設計者が定めた固有のファイルフォーマットによって定められるべきものであり、どのようなファイルフォーマットを定めるかは、個々の設計者に委ねられている。たとえば、一部のファイルフォーマットでは、ヘッダ部、本体部、フッタ部の3部構成をとるデータ構造が採用されており、§2で例示した「PDF形式」の文書データファイルや、「JPEG形式」の画像データファイルも、ヘッダ部、本体部、フッタ部の3部構成をとるデータ構造をとることができるので、以下、各ファイルがこのようなデータ構造をとる場合を例示する。   In general, the structure of a data file should be determined by a specific file format determined by a designer, and it is left up to each designer to determine what file format is determined. For example, in some file formats, a data structure having a three-part structure of a header part, a main body part, and a footer part is adopted. The “PDF format” document data file exemplified in §2 and the “JPEG format” Since the image data file can also have a data structure having a three-part structure of a header part, a main body part, and a footer part, a case where each file has such a data structure will be exemplified below.

図6は、ファイル偽装部130によって作成される偽装データファイルFdの構成例を示す図である。ここでは、§2で述べた例と同様に、オリジナルデータファイルFoが、「FILE04.pdf」なるファイル名をもつ「PDF形式」の文書データファイルであり、コンテンツデータファイルFcが、「FILE03.jpg」なるファイル名をもつ「JPEG形式」の画像データファイルである場合を考える。図の左上に示すとおり、オリジナルデータファイルFoは、ヘッダ部Fo1,本体部Fo2,フッタ部Fo3の3部構成からなり、図の右上に示すとおり、コンテンツデータファイルFcも、ヘッダ部Fc1,本体部Fc2,フッタ部Fc3の3部構成からなる。   FIG. 6 is a diagram illustrating a configuration example of the camouflaged data file Fd created by the file camouflaging unit 130. Here, as in the example described in §2, the original data file Fo is a “PDF format” document data file having a file name “FILE04.pdf”, and the content data file Fc is “FILE03.jpg”. Consider a case where the image data file is “JPEG format” having the file name “”. As shown in the upper left of the figure, the original data file Fo has a three-part configuration of a header part Fo1, a body part Fo2, and a footer part Fo3. As shown in the upper right part of the figure, the content data file Fc is also a header part Fc1 and a body part. It consists of three parts, Fc2 and footer part Fc3.

ここで、たとえば、ヘッダ部には、当該データファイルのファイルフォーマットのバージョン、本体部のデータサイズなどの補助的な情報が収容され、本体部の部分に、当該データファイルの本来のデータが収容され、フッタ部の部分には、その他の補助的な情報が収容される。なお、ファイル名やその拡張子は、ヘッダ部に収容する構成をとることも可能であるが、多くのOSでは別ファイルで管理されている。   Here, for example, the header portion contains auxiliary information such as the file format version of the data file and the data size of the main body portion, and the original data of the data file is accommodated in the main body portion. In the footer portion, other auxiliary information is accommodated. Note that the file name and its extension can be accommodated in the header part, but are managed as separate files in many OSs.

また、ファイルフォーマットによっては、ヘッダ部やフッタ部の境界位置に、特定のマーカとなるデジタルコードを配置することが定められている。たとえば、ある画像データファイルの場合、ヘッダ部の先頭には、必ず「FF D8」という2バイトからなるSOIマーカ(Start of Image marker)を配置し、フッタ部の末尾には、必ず「FF D9」という2バイトからなるEOIマーカ(End of Image marker)を配置する、といった具合である。一般に、データファイルのフッタ部の末尾を示す識別コードは、EOF(End of File)コードと呼ばれており、当該コードの位置を認識することにより、当該データファイルの末尾の認識が可能になる。上例の画像データファイルの場合、上述した「FF D9」(EOIマーカ)が、ファイル末尾を示す識別コードEOFに相当する。   Also, depending on the file format, it is determined that a digital code serving as a specific marker is arranged at the boundary position of the header part or footer part. For example, in the case of an image data file, an SOI marker (Start of Image marker) consisting of 2 bytes “FF D8” is always placed at the beginning of the header part, and “FF D9” is always placed at the end of the footer part. An EOI marker (End of Image marker) consisting of 2 bytes is arranged. In general, an identification code indicating the end of the footer portion of a data file is called an EOF (End of File) code, and the end of the data file can be recognized by recognizing the position of the code. In the case of the image data file in the above example, “FF D9” (EOI marker) described above corresponds to the identification code EOF indicating the end of the file.

したがって、第1のデータファイルの末尾に、第2のデータファイルを付加する処理を行い、2つのデータファイルを1つのデータファイルに合成した場合でも、ファイル末尾を示す識別コードEOFを認識することにより、両データファイルを元どおり分離することが可能である。また、ファイル末尾を示す識別コードEOFを用いないファイルフォーマットを採用するデータファイルの場合でも、ヘッダ部,本体部,フッタ部のデータ長(データ容量)が既知であれば、当該データ長に基づいて、データファイルの境界を認識することができるので、合成データファイルを元のデータファイルに分離することが可能である。   Therefore, even when the process of adding the second data file to the end of the first data file and combining the two data files into one data file, the identification code EOF indicating the end of the file is recognized. Both data files can be separated as before. Even in the case of a data file adopting a file format that does not use an identification code EOF indicating the end of the file, if the data length (data capacity) of the header part, the body part, and the footer part is known, it is based on the data length. Since the boundary of the data file can be recognized, the synthesized data file can be separated into the original data file.

図6の下段に示す例は、コンテンツデータファイルFcを構成するデータ列D1の末尾に、管理データMを構成するデータ列を付加し、更にその末尾に、オリジナルデータFoを構成するデータ列を付加することにより、偽装データファイルFdを作成した例である。偽装データファイルFdの前段部分は、図の右上に示すコンテンツデータファイルFcを構成するヘッダ部Fc1′,本体部Fc2,フッタ部Fc3であり、中段部分(説明の便宜上、ハッチングを施して示す)は、ファイル偽装部130によって作成された管理データMであり、後段部分は、図の左上に示すオリジナルデータファイルFoを構成するヘッダ部Fo1,本体部Fo2,フッタ部Fo3である。   In the example shown in the lower part of FIG. 6, the data string constituting the management data M is added to the end of the data string D1 constituting the content data file Fc, and the data string constituting the original data Fo is further added to the end. In this example, a camouflaged data file Fd is created. The front part of the camouflaged data file Fd is a header part Fc1 ′, a main part Fc2, and a footer part Fc3 that constitute the content data file Fc shown in the upper right of the figure, and the middle part (shown with hatching for convenience of explanation). The management data M created by the file disguise unit 130, and the latter part is a header part Fo1, a main body part Fo2, and a footer part Fo3 that constitute the original data file Fo shown in the upper left of the figure.

なお、図6において、偽装データファイルFd内のヘッダ部を符号「Fc1′」で示し、図の右上に示すコンテンツデータファイルFc内のヘッダ部「Fc1」と区別しているのは、ファイル名が変更されていることを示すためである。すなわち、図の右上に示すコンテンツデータファイルFcのファイル名は「FILE03.jpg」であるのに対して、偽装データファイルFdのファイル名は「FILE04.jpg」に変更されている(ファイル名の本体部が、オリジナルデータファイルFoのファイル名の本体部「FILE04」と同一となるように変更されている)。したがって、ファイル名および拡張子をヘッダ部に収容する構成をとる場合や、ファイル名および拡張子が変更されたときにヘッダ部内の管理情報を変更する必要がある場合には、「Fc1′」は「Fc1」に変更を施したものになる。   In FIG. 6, the header part in the camouflaged data file Fd is indicated by the symbol “Fc1 ′” and is distinguished from the header part “Fc1” in the content data file Fc shown in the upper right of the figure. This is to show that it has been done. That is, the file name of the content data file Fc shown in the upper right of the figure is “FILE03.jpg”, whereas the file name of the fake data file Fd is changed to “FILE04.jpg” (the main body of the file name) Is changed to be the same as the main body “FILE04” of the file name of the original data file Fo). Therefore, when the configuration is such that the file name and extension are accommodated in the header part, or when the management information in the header part needs to be changed when the file name and extension are changed, “Fc1 ′” “Fc1” is changed.

このコンテンツデータファイルFcを構成するデータ列D1の末尾に、管理データMを構成するデータ列が付加されているが、上述したとおり、フッタ部Fc3の末尾には、ファイル末尾Eを示す識別コードEOF(具体的には「FF D9」なる2バイトからなるEOIマーカ)が配置されているため、両者の境界を認識することができる。あるいは、ヘッダ部Fc1′に記録されているファイル長の情報に基づいて、データ列D1の全長(全データ容量)を認識することによって、両者の境界を認識することもできる。   A data string constituting the management data M is added to the end of the data string D1 constituting the content data file Fc. As described above, the identification code EOF indicating the file end E is added to the end of the footer part Fc3. (Specifically, an EOI marker consisting of 2 bytes of “FF D9”) is arranged, so that the boundary between them can be recognized. Alternatively, the boundary between the two can be recognized by recognizing the full length (total data capacity) of the data string D1 based on the file length information recorded in the header part Fc1 ′.

ここで、管理データMは、ファイル偽装部130によって作成されるデータであり、偽装処理ユニット100から復元処理ユニット200へ伝達すべき情報としての意味をもつ。この管理データMには、少なくとも、位置設定部150によって作成された位置設定データPsが含まれている。図1において、管理データMを「M(Ps)」と記載したのは、位置設定データPsが含まれていることを明確に示すための便宜である。図5に示す例の場合、位置設定データPsは、2点Q1,Q2の座標値Q1(x1,y1),Q2(x2,y2)によって構成されることになる。   Here, the management data M is data created by the file camouflaging unit 130 and has meaning as information to be transmitted from the camouflage processing unit 100 to the restoration processing unit 200. The management data M includes at least position setting data Ps created by the position setting unit 150. In FIG. 1, the management data M described as “M (Ps)” is a convenience for clearly indicating that the position setting data Ps is included. In the case of the example shown in FIG. 5, the position setting data Ps is constituted by the coordinate values Q1 (x1, y1) and Q2 (x2, y2) of the two points Q1 and Q2.

なお、ここに示す実施形態では、ファイル偽装部130が、管理データMの一部にオリジナルデータファイルFoのファイル名を埋め込む機能を有している。図において、管理データM内に吹き出しで示されている「FILE04.pdf」は、このようにして埋め込まれたオリジナルデータファイルFoのファイル名である。オリジナルデータファイルFoのファイル名の本体部「FILE04」の部分は、偽装データファイルFdのファイル名の本体部「FILE04」の情報として残されているが、拡張子「.pdf」の部分は失われてしまう。そこで、ここに示す実施形態では、管理データMの部分にオリジナルデータファイルFoのファイル名「FILE04.pdf」をそのまま埋め込むことにより、当該ファイル名を偽装処理ユニット100から復元処理ユニット200へと伝達するようにしている。後述するように、ファイル復元ユニット200は、この管理データMに埋め込まれているファイル名「FILE04.pdf」を、復元データファイルFrのファイル名として付与することになる。   In the embodiment shown here, the file disguise unit 130 has a function of embedding the file name of the original data file Fo in a part of the management data M. In the figure, “FILE04.pdf” indicated by a balloon in the management data M is the file name of the original data file Fo embedded in this way. The main part “FILE04” of the file name of the original data file Fo is left as information of the main part “FILE04” of the file name of the fake data file Fd, but the extension “.pdf” is lost. End up. Therefore, in the embodiment shown here, the file name “FILE04.pdf” of the original data file Fo is embedded in the management data M portion as it is, so that the file name is transmitted from the camouflage processing unit 100 to the restoration processing unit 200. I am doing so. As will be described later, the file restoration unit 200 gives the file name “FILE04.pdf” embedded in the management data M as the file name of the restoration data file Fr.

管理データMの末尾には、オリジナルデータファイルFoを構成するデータ列がそのまま付加される。予め、管理データMのデータ長を定めておけば、あるいは、管理データMのデータ長を管理データM内の特定箇所に記録しておけば、当該データ長に基づいて、管理データMの末尾とオリジナルデータファイルFoを構成するデータ列の先頭との間の境界を認識することができる。あるいは、管理データMの末尾に固有の識別コードを配置するよう定めておけば、当該識別コードを利用して、両者の境界を認識することも可能である。   At the end of the management data M, the data string constituting the original data file Fo is added as it is. If the data length of the management data M is determined in advance, or if the data length of the management data M is recorded in a specific location in the management data M, the end of the management data M is determined based on the data length. It is possible to recognize the boundary between the head of the data strings constituting the original data file Fo. Alternatively, if it is determined that a unique identification code is arranged at the end of the management data M, it is possible to recognize the boundary between the two using the identification code.

結局、この偽装データファイルFdは、復元処理ユニット200側で、オリジナルデータファイルFo、コンテンツデータファイルFc、管理データMの3つの構成部分に分離することが可能である。もっとも、図示のように合成された偽装データファイルFdは、少なくとも外見上はひとまとまりのデータファイルを構成しており、コンピュータのOSプログラムにより、1つのデータファイルとして取り扱われることになる。しかもそのファイル名「FILE04.jpg」の拡張子「.jpg」により、一見したところ、「JPEG形式」の通常の画像データファイルのように見える。   Eventually, the forged data file Fd can be separated into three components, that is, the original data file Fo, the content data file Fc, and the management data M on the restoration processing unit 200 side. However, the fake data file Fd synthesized as shown in the drawing constitutes a data file that is at least in appearance and is handled as one data file by the OS program of the computer. Moreover, the extension “.jpg” of the file name “FILE04.jpg” at first glance looks like a normal image data file of “JPEG format”.

これは、暗号化処理では得られない偽装処理に特有の効果である。一般に、暗号化されたデータファイルのファイル名には、「.crpt」のように、それが特定の暗号化アプリケーションソフトウエアによって暗号化されたファイルであることを示す拡張子が付与される。このため、当該ファイルは、「暗号化という手法によって物理的に閲覧できない状態におかれている」という観点では、セキュリティの向上効果が得られていることになるが、「暗号化された重要なファイルであることを知らしめており、不正行為のターゲットになりやすい」という観点では、逆にセキュリティを低下させていることになる。本発明で作成される偽装データファイルFdは、一見したところ、通常のコンテンツデータファイルのように見えるため、不正行為のターゲットになる可能性が低減することになる。いわば、暗号化の手法が「大事な物を金庫に保管する手法」であるとすると、本発明で用いる偽装の手法は「大事な物を石ころに見せかけて庭に転がしておく手法」ということができよう。   This is an effect peculiar to the camouflage process that cannot be obtained by the encryption process. In general, the file name of an encrypted data file is given an extension indicating that it is a file encrypted by specific encryption application software, such as “.crpt”. For this reason, from the viewpoint that the file is in a state where it cannot be physically browsed by a method called encryption, an effect of improving security is obtained. From the perspective of “knowing that it is a file and easily becoming a target for fraudulent activity”, on the contrary, the security is lowered. At first glance, the camouflaged data file Fd created according to the present invention looks like a normal content data file, so that the possibility of being a target of fraud is reduced. In other words, if the encryption method is "a method for storing important things in a safe", the method of impersonation used in the present invention is "a method for making important things look like stones and rolling them in the garden". I can do it.

また、既に述べたとおり、この偽装データファイルFdのアイコンをダブルクリックすれば、一般的なOSプログラムは、その拡張子「.jpg」の部分に基づいて、「JPEG形式」の画像データファイルを開くために予め設定されていた画像閲覧/編集用アプリケーションソフトウエアを起動する処理を行う。このようなアプリケーションソフトウエアは、通常、偽装データファイルFdの先頭部分に位置するヘッダ部Fc1′に記録されている情報を解釈し、当該データファイルを「JPEG形式」の通常の画像データファイルとして取り扱うことになる。   As described above, when the icon of the camouflaged data file Fd is double-clicked, a general OS program opens an “JPEG format” image data file based on the extension “.jpg”. Therefore, processing for starting image viewing / editing application software set in advance is performed. Such application software normally interprets information recorded in the header part Fc1 ′ located at the head of the camouflaged data file Fd, and treats the data file as an ordinary image data file in “JPEG format”. It will be.

したがって、この「FILE04.jpg」なるファイル名が付された偽装データファイルFdは、そのファイル名だけでなく、実体的にも、「JPEG形式」の通常の画像データファイルとしての振る舞いを見せることになる。もちろん、実際には、図6に示すとおり、偽装データファイルFdは、コンテンツデータファイルFcを構成するデータ列D1の末尾に、管理データMおよびオリジナルデータファイルFoを構成するデータ列という余分なデータ列を付加することによって構成されている。ここでは、この余分なデータ列を「付加データ列D2」と呼ぶことにする。   Therefore, the camouflaged data file Fd with the file name “FILE04.jpg” shows not only the file name but also the behavior as a normal image data file of “JPEG format”. Become. Of course, actually, as shown in FIG. 6, the camouflaged data file Fd is an extra data string called a management data M and a data string constituting the original data file Fo at the end of the data string D1 constituting the content data file Fc. It is comprised by adding. Here, this extra data string is referred to as “additional data string D2”.

結局、この図6に示す例の場合、ファイル偽装部130が、管理データMと、オリジナルデータファイルFoを構成するデータと、を含む付加データ列D2を作成し、コンテンツデータファイルFcを構成するデータ列D1の末尾に付加データ列D2を付加することにより、偽装データファイルFdを作成することになる。なお、図示の例では、管理データMの後ろにオリジナルデータファイルFoを構成するデータを配置しているが、逆に、オリジナルデータファイルFoを構成するデータの後ろに管理データMを配置するようにしてもよい。後者の構成を採る場合、たとえば、管理データMのデータ長を1Kバイトというように定めておけば、偽装データファイルFdの末尾の1Kバイトの部分を管理データMの部分として認識することができるので、復元時には、やはり管理データMとオリジナルデータファイルFoとを分離することができる。   After all, in the case of the example shown in FIG. 6, the file disguise unit 130 creates the additional data string D2 including the management data M and the data constituting the original data file Fo, and the data constituting the content data file Fc. By adding the additional data column D2 to the end of the column D1, the camouflaged data file Fd is created. In the illustrated example, the data constituting the original data file Fo is arranged behind the management data M, but conversely, the management data M is arranged behind the data constituting the original data file Fo. May be. In the case of adopting the latter configuration, for example, if the data length of the management data M is set to 1 Kbyte, the 1 Kbyte portion at the end of the fake data file Fd can be recognized as the management data M portion. At the time of restoration, the management data M and the original data file Fo can be separated.

さて、図6の下段に示す例のように、付加データ列D2が末尾に付加されていたとしても、偽装データファイルFdを先頭から順番に解析してゆけば、少なくともデータ列D1の部分については、ヘッダ部Fc1′、本体部Fc2、フッタ部Fc3というコンテンツデータファイルFcとしての正しいデータ配列が得られているため、一般的なアプリケーションソフトウエアは、当該データファイルを「JPEG形式」の通常の画像データファイルとして取り扱い、本体部Fc2の内容をディスプレイ画面上に表示することになる。要するに、一般的な画像閲覧/編集用アプリケーションソフトウエアにとっては、付加データ列D2の部分は、いわば「盲腸」のような存在であり、実体的なデータとしての機能は果たさないことになる。   Now, as in the example shown in the lower part of FIG. 6, even if the additional data string D2 is added at the end, if the fake data file Fd is analyzed in order from the top, at least the data string D1 is Since the correct data arrangement as the content data file Fc of the header portion Fc1 ′, the main body portion Fc2, and the footer portion Fc3 has been obtained, a general application software uses a normal image in “JPEG format” for the data file. It is handled as a data file, and the contents of the main unit Fc2 are displayed on the display screen. In short, for general image viewing / editing application software, the portion of the additional data string D2 is a so-called “cecum” and does not function as substantial data.

もちろん、フッタ部Fc3の末尾に、余分な付加データ列D2を配置するようなデータ構造は、本来のファイルフォーマットの仕様から外れたものになり、フォーマットの規約違反になる。したがって、アプリケーションソフトウエアによっては、この規約違反を認識し、「本プログラムが対応していないフォーマットで記述されたファイルです。」といったエラーメッセージを提示し、ファイルを開く処理を中止してしまうものがあるかもしれない。ただ、そのようなケースが生じたとしても、本発明を実施する上で何ら支障は生じない。   Of course, the data structure in which the extra additional data string D2 is arranged at the end of the footer part Fc3 is out of the specification of the original file format, which violates the format rules. Therefore, some application software recognizes violations of this rule, presents an error message such as "This file is written in a format that is not supported by this program," and aborts the process of opening the file. might exist. However, even if such a case occurs, there will be no trouble in implementing the present invention.

そもそも本発明は、偽装処理ユニット100で作成された偽装データファイルFdを、復元処理ユニット200で復元することを前提とするものである。したがって、第三者が、「FILE04.jpg」なるファイル名が付された偽装データファイルFdを、一般的な画像閲覧/編集用アプリケーションソフトウエアを用いて開こうとして、それが失敗したとしても、実質的に何ら支障は生じない。   In the first place, the present invention is based on the premise that the forgery data file Fd created by the forgery processing unit 100 is restored by the restoration processing unit 200. Therefore, even if a third party tries to open the fake data file Fd with the file name “FILE04.jpg” using general image viewing / editing application software, Virtually no trouble occurs.

以上、コンテンツデータファイルFcとして、「JPEG形式」の画像データファイルを用いた例を説明したが、その他のフォーマット形式の画像データファイルを用いた場合も同様である。また、本発明では、動画データファイル、音声データファイル、文書データファイル、表計算データファイルなどをコンテンツデータファイルFcとして用いることも可能である。この場合も、ファイル偽装部130が、コンテンツデータファイルFcと同一のファイルフォーマットを示す拡張子をもった偽装データファイルFdを作成するようにすれば、少なくともファイル名を見る限り、偽装データファイルFdは、通常のコンテンツデータファイルのように見える。また、そのアイコンをダブルクリックすれば、それぞれのフォーマットに対応したアプリケーションソフトウエアが起動し、多くの場合、コンテンツの再生が正常に行われることになる。   The example using the “JPEG format” image data file as the content data file Fc has been described above, but the same applies to the case where an image data file of another format format is used. In the present invention, a moving image data file, an audio data file, a document data file, a spreadsheet data file, and the like can be used as the content data file Fc. Also in this case, if the file camouflaging unit 130 creates a camouflaged data file Fd having an extension indicating the same file format as that of the content data file Fc, at least as long as the file name is seen, the camouflaged data file Fd Looks like a normal content data file. If the icon is double-clicked, application software corresponding to each format is activated, and in many cases, content reproduction is normally performed.

<<< §4.復元処理ユニットの構成および動作 >>>
続いて、図1に示す基本的実施形態における復元処理ユニット200の構成および動作を説明する。ここでも、図に示す黒線矢印は、各構成要素間のデジタルデータの流れを示し、白抜矢印は、ユーザとの間の情報のやり取りを示している。
<<< §4. Configuration and operation of restoration processing unit >>
Next, the configuration and operation of the restoration processing unit 200 in the basic embodiment shown in FIG. 1 will be described. Again, the black line arrows shown in the figure indicate the flow of digital data between the components, and the white arrows indicate the exchange of information with the user.

復元処理ユニット200は、偽装処理ユニット100で作成された偽装データファイルFdに対して復元処理を施し、オリジナルデータファイルFoを復元するためのユニットであり、図示のとおり、偽装データファイル入力部210、ファイル復元部220、復元段階コンテンツ再生部230、位置指定部240、位置判定部250によって構成されている。なお、実用上は、この復元処理ユニット200も、偽装処理ユニット100と同様に、パソコンなどの汎用コンピュータに、専用アプリケーションプログラムを組み込むことによって構成することができ、上記各構成要素は、コンピュータのハードウエアとソフトウエアとの組み合わせによって実現される。   The restoration processing unit 200 is a unit for performing restoration processing on the camouflaged data file Fd created by the camouflaging processing unit 100 and restoring the original data file Fo. The file restoration unit 220, the restoration stage content reproduction unit 230, the position designation unit 240, and the position determination unit 250 are configured. In practice, the restoration processing unit 200 can also be configured by incorporating a dedicated application program into a general-purpose computer such as a personal computer in the same manner as the camouflage processing unit 100. This is realized by a combination of software and software.

偽装データファイル入力部210は、ユーザのファイル指定操作に基づき、復元対象となる偽装データファイルFdを入力する機能を果たす。復元処理ユニット200を、汎用コンピュータを用いて構成した場合、偽装データファイル入力部210は、専用アプリケーションプログラムによるデータファイルの読み込みルーチンによって実現することができ、ハードディスク装置などの記憶装置に格納されているデータファイルを、RAMなどの作業用メモリに読み込む機能を果たす。   The camouflaged data file input unit 210 has a function of inputting a camouflaged data file Fd to be restored based on a user file designation operation. When the restoration processing unit 200 is configured using a general-purpose computer, the camouflaged data file input unit 210 can be realized by a data file reading routine by a dedicated application program, and is stored in a storage device such as a hard disk device. The data file is read into a working memory such as a RAM.

一方、復元段階コンテンツ再生部230は、偽装データファイル入力部210が入力した偽装データファイルFdに含まれているコンテンツデータファイルFcに基づいてコンテンツを再生し、これをユーザに提示する機能を果たす。この復元段階コンテンツ再生部230は、実質的に、偽装処理ユニット100内の偽装段階コンテンツ再生部140と同等の機能を果たす構成要素である。したがって、実用上は、図1に示す偽装段階コンテンツ再生部140と復元段階コンテンツ再生部230とは、共通の兼用コンテンツ再生部によって構成することができ、同一のプログラムを共用して構成することが可能である。   On the other hand, the restoration stage content playback unit 230 plays a function of playing back content based on the content data file Fc included in the camouflaged data file Fd input by the camouflaged data file input unit 210 and presenting it to the user. The restoration stage content playback unit 230 is a component that performs substantially the same function as the camouflaged stage content playback unit 140 in the camouflage processing unit 100. Therefore, in practice, the camouflaged stage content playback unit 140 and the restoration stage content playback unit 230 shown in FIG. 1 can be configured by a common dual-purpose content playback unit, and can be configured by sharing the same program. Is possible.

位置指定部240は、ユーザの位置指定操作に基づき、復元段階コンテンツ再生部230による再生中のコンテンツについて、時間上もしくは空間上の所定位置を指定し、当該指定位置を特定する位置指定データPdを作成する機能をもった構成要素である。具体的には、復元段階コンテンツ再生部230によるコンテンツ再生機能と連携して、ユーザの位置指定指示を入力し、位置指定データPdを作成する機能を果たせばよい。   The position designation unit 240 designates a predetermined position in time or space for the content being reproduced by the restoration stage content reproduction unit 230 based on the user's position designation operation, and uses position designation data Pd for specifying the designated position. It is a component with a function to create. Specifically, in cooperation with the content reproduction function by the restoration stage content reproduction unit 230, a function for inputting the position designation instruction of the user and creating the position designation data Pd may be performed.

位置判定部250は、位置指定部240による指定位置が、偽装データファイルFdに含まれている位置設定データPsで特定される設定位置に合致するか否かを判定する機能を果たす。具体的な判定方法については後述する。両者が合致するとの判定結果が得られた場合、位置判定部250からファイル復元部220に対して、合致判定信号Jが与えられる(両者が合致するとの判定結果が得られなかった場合は、非合致判定信号が与えられる)。   The position determination unit 250 has a function of determining whether or not the position specified by the position specifying unit 240 matches the setting position specified by the position setting data Ps included in the camouflaged data file Fd. A specific determination method will be described later. If the determination result that both match is obtained, the match determination signal J is given from the position determination unit 250 to the file restoration unit 220 (if the determination result that both match is not obtained, A match determination signal is given).

ファイル復元部220は、位置判定部250による合致判定(位置指定部240による指定位置が、偽装データファイルFdに含まれている位置設定データPsで特定される設定位置に合致する旨の判定)がなされることを条件として、偽装データファイルFdからオリジナルデータファイルFoを抽出し、これを復元データファイルFrとして出力する。   In the file restoration unit 220, the match determination by the position determination unit 250 (determination that the specified position by the position specifying unit 240 matches the set position specified by the position setting data Ps included in the camouflaged data file Fd). On the condition that it is done, the original data file Fo is extracted from the camouflaged data file Fd, and this is output as a restored data file Fr.

上述したとおり、復元処理ユニット200は、パソコンなどの汎用コンピュータに、専用アプリケーションプログラムを組み込むことによって構成される。以下、この復元処理ユニット200のマンマシンインターフェイスとして用意された操作ウインドウの一例を示しながら、復元処理ユニット200の動作を説明する。   As described above, the restoration processing unit 200 is configured by incorporating a dedicated application program in a general-purpose computer such as a personal computer. Hereinafter, the operation of the restoration processing unit 200 will be described with an example of an operation window prepared as a man-machine interface of the restoration processing unit 200.

図7は、図1に示す実施形態における復元処理ユニット200によって提示される操作ウインドウ400の一例を示す平面図である。復元処理ユニット200を構成する専用アプリケーションプログラムを起動すると、ディスプレイ画面上に、図示のような操作ウインドウ400が提示されることになる。図1において、白抜矢印で示されている復元処理ユニット200とユーザとの間の情報のやり取りは、この操作ウインドウ400を介して行われる。   FIG. 7 is a plan view showing an example of the operation window 400 presented by the restoration processing unit 200 in the embodiment shown in FIG. When the dedicated application program constituting the restoration processing unit 200 is activated, an operation window 400 as shown in the figure is presented on the display screen. In FIG. 1, the exchange of information between the restoration processing unit 200 and the user indicated by the white arrow is performed via the operation window 400.

もちろん、必要に応じて、偽装処理ユニット100を構成する専用アプリケーションプログラムと、復元処理ユニット200を構成する専用アプリケーションプログラムとを共通の統合アプリケーションプログラムとして提供することも可能である。この場合、当該統合アプリケーションプログラムを起動した後、コマンドメニューなどを用いて、ユーザに「偽装処理」か「復元処理」かを選択させるようにし、前者が選択された場合には、図2に示すような偽装処理用の操作ウインドウ300を提示して偽装処理用の操作入力が行える状態とし、後者が選択された場合には、図7に示すような復元処理用の操作ウインドウ400を提示して復元処理用の操作入力が行える状態とすればよい。   Of course, the dedicated application program that constitutes the camouflage processing unit 100 and the dedicated application program that constitutes the restoration processing unit 200 can be provided as a common integrated application program as needed. In this case, after starting the integrated application program, the user is made to select “impersonation processing” or “restoration processing” by using a command menu or the like. Such an impersonation processing operation window 300 is presented so that an operation input for impersonation processing can be performed. When the latter is selected, an operation window 400 for restoration processing as shown in FIG. 7 is presented. What is necessary is just to be in a state where operation input for restoration processing can be performed.

図7において、偽装データファイル入力欄430は、偽装データファイル入力部210の機能によって表示される入力欄であり、復元対象となる偽装データファイルFdを指定する操作に利用される。一方、ファイルリスト表示欄440は、復元処理ユニット200を構成するパソコンに接続された記憶装置(たとえば、内蔵ハードディスク装置)内に格納されているデータファイルの一覧を表示する欄である。図示の例の場合、ある特定のフォルダ内に、「FILE01.txt」,「FILE02.mp3」,... ,「FILE07.xls」等のファイルが格納されている状態が示されている。   In FIG. 7, a camouflaged data file input column 430 is an input column displayed by the function of the camouflaged data file input unit 210, and is used for an operation of designating a camouflaged data file Fd to be restored. On the other hand, the file list display column 440 is a column for displaying a list of data files stored in a storage device (for example, a built-in hard disk device) connected to a personal computer constituting the restoration processing unit 200. In the illustrated example, a state is shown in which files such as “FILE01.txt”, “FILE02.mp3”,..., “FILE07.xls” are stored in a specific folder.

ここでは、ファイルリスト表示欄440に表示されている「FILE04.jpg」なるファイルが、復元対象となる偽装データファイルFdであるものとして、以下の説明を行うことにする。§3で述べたとおり、このファイル「FILE04.jpg」は、一見したところ「JPEG形式」の画像データファイルのように見えるが、実際には、偽装処理ユニット100によって作成された偽装データファイルFdであり、図6の下段に示すようなデータ構造をもったファイルである。   Here, the following description will be given on the assumption that the file “FILE04.jpg” displayed in the file list display field 440 is the forged data file Fd to be restored. As described in §3, this file “FILE04.jpg” appears to be an image data file in “JPEG format” at first glance, but actually, it is a fake data file Fd created by the fake processing unit 100. The file has a data structure as shown in the lower part of FIG.

ユーザは、偽装データファイル入力欄430をクリックにより選択して、キーボードから所定の文字列を打ち込むことにより、所望のファイル名を入力することができる。ただ、ここに示す実施形態では、ファイルリスト表示欄440に表示されている特定のファイル名に対するドラッグアンドドロップ操作によっても、偽装データファイル入力欄430に所望のファイル名の入力が可能になるようにしている。   The user can input a desired file name by selecting by clicking the forged data file input field 430 and inputting a predetermined character string from the keyboard. However, in the embodiment shown here, a desired file name can be input to the forged data file input field 430 by a drag and drop operation on a specific file name displayed in the file list display field 440. ing.

たとえば、図8は、この操作ウインドウ400上において、ユーザが、ファイルリスト表示欄440に表示されている「FILE04.jpg」なるファイル名を、偽装データファイル入力欄430へドラッグアンドドロップする操作を行った状態を示す平面図である。偽装データファイル入力部210の機能により、偽装データファイル入力欄430には、「FILE04.jpg」なるファイル名が自動的に入力され、当該ファイルが偽装データファイルFdとして指定されたことになる。すなわち、この例の場合、「FILE04.jpg」なるデータファイルが、復元対象として指定されたことになる。もちろん、必要があれば、自動入力されたファイル名に対して、キーボード入力によって修正を施すこともできる。   For example, in FIG. 8, the user performs an operation of dragging and dropping the file name “FILE04.jpg” displayed in the file list display field 440 to the fake data file input field 430 on the operation window 400. It is a top view which shows the state. By the function of the camouflaged data file input unit 210, the file name “FILE04.jpg” is automatically input to the camouflaged data file input field 430, and the file is designated as the camouflaged data file Fd. That is, in this example, the data file “FILE04.jpg” is designated as the restoration target. Of course, if necessary, the automatically input file name can be corrected by keyboard input.

図8に示す実施形態の場合、「FILE04.jpg」なるファイル名を、偽装データファイル入力欄430へドラッグアンドドロップする操作を行い、偽装データファイルFdとして指定する操作を行うと、当該偽装データファイルFdに含まれているコンテンツデータファイルFcに対応するコンテンツが、コンテンツ表示欄450に自動的に表示される仕様になっている。これは、復元段階コンテンツ再生部230の再生機能によるものである。   In the case of the embodiment shown in FIG. 8, when an operation of dragging and dropping the file name “FILE04.jpg” to the forged data file input field 430 and specifying an impersonated data file Fd is performed, the forged data file The content corresponding to the content data file Fc included in Fd is automatically displayed in the content display field 450. This is due to the playback function of the restoration stage content playback unit 230.

図8において、コンテンツ表示欄450に、5人の人物を含む写真が表示されているのは、「FILE04.jpg」なる偽装データファイルFdが、図6の下段に示すようなデータ構造を有しており、データ列D1の部分が、このような写真画像からなるコンテンツデータファイルFcであったためである。このように、復元段階コンテンツ再生部230は、偽装データファイルFdに含まれているコンテンツデータファイルFcに基づいて、コンテンツ表示欄450にコンテンツを再生し、これをユーザに提示する処理を行う(なお、コンテンツデータファイルFcが音声データファイルの場合は、後述するように、コンテンツ表示欄450への画像表示は行われないか、あるいは、音声スペクトラムや音声波形の表示が行われる)。   In FIG. 8, a picture including five persons is displayed in the content display field 450 because the disguised data file Fd “FILE04.jpg” has a data structure as shown in the lower part of FIG. This is because the portion of the data string D1 is the content data file Fc composed of such a photographic image. As described above, the restoration stage content reproduction unit 230 reproduces the content in the content display field 450 based on the content data file Fc included in the camouflaged data file Fd, and performs a process of presenting this to the user (note that When the content data file Fc is an audio data file, as will be described later, image display in the content display field 450 is not performed, or an audio spectrum and an audio waveform are displayed.

§1で述べたとおり、本発明では、復元処理ユニット200に復元処理を実行させる際に「位置情報」の照合を行っている。すなわち、再生中のコンテンツに関して、偽装処理時に正規のユーザが設定した位置情報と、復元処理時にユーザが指定した位置情報とが合致した場合にのみ、復元されたオリジナルデータファイルFoが提供されることになる。そこで、ユーザは、コンテンツ表示欄450に表示されている画像に対して、位置情報の指定操作を行う。すなわち、この実施形態の場合、位置指定部240は、コンテンツ表示欄450に表示されている画像上におけるユーザの位置指定操作を認識し、指定された位置を特定する位置指定データPdを作成する処理を行う。   As described in §1, in the present invention, “location information” is collated when the restoration processing unit 200 executes the restoration process. That is, with respect to the content being played back, the restored original data file Fo is provided only when the location information set by the legitimate user during the impersonation process matches the location information specified by the user during the restoration process. become. Therefore, the user performs a position information designation operation on the image displayed in the content display field 450. That is, in this embodiment, the position specifying unit 240 recognizes the user's position specifying operation on the image displayed in the content display field 450 and creates position specifying data Pd for specifying the specified position. I do.

ユーザによる位置指定操作は、様々な方法で行うことが可能であるが、最も実用的な方法はマウスクリックによる方法である。図9は、図8に示す操作ウインドウ400上におけるマウスクリック操作によって位置指定を行う例を示す平面図である。具体的には、マウスカーソルをコンテンツ表示欄450に表示されている画像上の所定位置へもってゆき、マウスクリックを行えばよい。ここでは、図に「X印」を示した指定点Pにおいてマウスクリックが行われたものとしよう。この場合、位置指定部240は、指定点Pの位置座標P(x,y)を取り込み、これを位置指定データPdとして出力する処理を行う。   The position designation operation by the user can be performed by various methods, but the most practical method is a method by mouse click. FIG. 9 is a plan view showing an example in which position designation is performed by a mouse click operation on the operation window 400 shown in FIG. Specifically, the mouse cursor may be moved to a predetermined position on the image displayed in the content display field 450 and the mouse clicked. Here, it is assumed that the mouse click is performed at the designated point P indicated by “X” in the drawing. In this case, the position specifying unit 240 performs processing for taking in the position coordinates P (x, y) of the specified point P and outputting it as position specifying data Pd.

ここに示す実施形態の場合、ユーザに指定点Pの位置を確認させるために、ユーザが指定点Pの位置でマウスクリックを行うと、指定点Pの位置に図示のような「X印」が表示されるようにしている。もし指定点Pの位置を修正したい場合は、別な位置をマウスクリックする操作を行えば、指定点Pの位置座標P(x,y)も新たな座標値に修正され、「X印」の表示位置も新たな位置に修正される。こうして、指定点Pの位置が正しく指定されたら、ユーザは、処理開始ボタン470をクリックする。   In the embodiment shown here, when the user performs a mouse click at the position of the designated point P in order to make the user confirm the position of the designated point P, an “X” as shown in the figure is displayed at the designated point P. It is displayed. If it is desired to correct the position of the designated point P, if the mouse is clicked on another position, the position coordinate P (x, y) of the designated point P is also corrected to a new coordinate value, and “X” is displayed. The display position is also corrected to a new position. In this way, when the position of the designated point P is correctly designated, the user clicks the process start button 470.

位置判定部250は、この処理開始ボタン470のクリックを受けて、判定処理を開始する。すなわち、位置指定部240から与えられた位置指定データPdで特定される指定位置と、偽装データファイルFd内に管理データMとして含まれている位置設定データPsで特定される設定位置とが合致するか否かを判定する。   The position determination unit 250 receives the click of the process start button 470 and starts the determination process. That is, the specified position specified by the position specifying data Pd given from the position specifying unit 240 matches the set position specified by the position setting data Ps included as the management data M in the camouflaged data file Fd. It is determined whether or not.

§2で説明した例では、図5に示すように、画像上における2点Q1,Q2の座標値Q1(x1,y1),Q2(x2,y2)が、位置設定データPsとして設定されている。これは、2点Q1,Q2を対角とする矩形の領域を設定領域Aとする設定である。したがって、この場合、位置判定部250は、図9に示す指定点Pの位置座標P(x,y)と、図5に示す2点Q1,Q2の座標値Q1(x1,y1),Q2(x2,y2)とを比較し、指定点Pが設定領域A内の点であれば、両者が合致するとの判定を行うことになる。両者が合致するとの判定結果が得られた場合、位置判定部250からファイル復元部220に対して、合致判定信号Jが与えられる。   In the example described in §2, as shown in FIG. 5, the coordinate values Q1 (x1, y1) and Q2 (x2, y2) of two points Q1 and Q2 on the image are set as the position setting data Ps. . This is a setting in which a rectangular area having the two points Q1 and Q2 as diagonals is set as the setting area A. Therefore, in this case, the position determination unit 250 uses the position coordinates P (x, y) of the designated point P shown in FIG. 9 and the coordinate values Q1 (x1, y1), Q2 (2) of the two points Q1, Q2 shown in FIG. x2, y2) and if the designated point P is a point in the setting area A, it is determined that the two match. When a determination result that the two match is obtained, the match determination signal J is given from the position determination unit 250 to the file restoration unit 220.

§2の説明では、ユーザが「おばあちゃんの顔の部分」というような概念で、図5の設定領域Aの場所を覚えておく例を述べた。したがって、偽装処理を行ったユーザ自身が復元処理を行う場合は、このような記憶に基づいて、「おばあちゃんの顔の部分」を指定点Pとしてクリックすることは容易にできよう。実際、このユーザが、偽装処理の際に行った位置設定操作の内容を忘れていたとしても、コンテンツ表示欄450に図9に示すような画像表示がなされれば、「おばあちゃんの顔の部分」を設定位置としたことを容易に思い出すであろう。   In the description of §2, an example in which the user remembers the location of the setting area A in FIG. 5 based on the concept of “grandma's face part” has been described. Therefore, when the user who has performed the camouflage process performs the restoration process, it would be easy to click “grandma's face part” as the designated point P based on such a memory. In fact, even if the user forgets the contents of the position setting operation performed during the camouflage process, if the image display as shown in FIG. It will be easy to recall that is the set position.

なお、偽装処理を行ったユーザとは別なユーザが復元処理を行う場合は、「おばあちゃんの顔の部分をクリックして」というようなメッセージを電話や電子メールなどで伝達しておけばよい。特定のメンバーに対してのみ、設定領域Aの場所を示す情報を伝えておけば、これらのメンバーは正規のユーザとして、復元処理を行うことが可能になる。   If a user other than the user who performed the disguise process performs the restoration process, a message such as “click on the face of the grandma's face” may be transmitted by telephone or e-mail. If information indicating the location of the setting area A is communicated only to specific members, these members can perform restoration processing as regular users.

位置判定部250によって合致の判定がなされ、ファイル復元部220に対して合致判定信号Jが与えられると、ファイル復元部220は、偽装データファイル入力部210によって入力された偽装データファイルFdの中から、オリジナルデータファイルFoを抽出し、これを復元データファイルFrとして出力する処理を行う。   When the match determination is made by the position determination unit 250 and the match determination signal J is given to the file restoration unit 220, the file restoration unit 220 selects the fake data file Fd input by the fake data file input unit 210. Then, the original data file Fo is extracted and processed as a restored data file Fr.

結局、ユーザから見れば、図9に示すコンテンツ表示欄450に表示された画像上の指定点Pの位置でマウスクリックを行うと、当該位置に「X印」が表示されるので、この位置を確認した上で、処理開始ボタン470をクリックすると、所定の場所(たとえば、ファイルリスト表示欄440に表示されているフォルダ内)に、復元データファイルFr(すなわち、オリジナルデータファイルFo)が作成されることになる。   After all, when viewed from the user, when the mouse is clicked at the position of the designated point P on the image displayed in the content display field 450 shown in FIG. 9, an “X” is displayed at that position. When the processing start button 470 is clicked after confirmation, the restored data file Fr (that is, the original data file Fo) is created in a predetermined location (for example, in the folder displayed in the file list display field 440). It will be.

もちろん、位置判定部250による合致の判定がなされなかった場合には、復元データファイルFrの出力処理は行われない。この場合、位置判定部250からファイル復元部220に対して、非合致判定信号が与えられるので、ファイル復元部220によって、「このファイルは復元できません。」などのエラーメッセージが表示されるようにしておけば、ユーザは復元処理に失敗したことを認識することができる。   Of course, when the match determination by the position determination unit 250 is not made, the output processing of the restored data file Fr is not performed. In this case, since a non-matching determination signal is given from the position determination unit 250 to the file restoration unit 220, an error message such as “This file cannot be restored” is displayed by the file restoration unit 220. In this case, the user can recognize that the restoration process has failed.

なお、ファイル復元部220によるオリジナルデータファイルFoの抽出処理は、ファイル偽装部130による偽装データファイルFdの作成プロセスと逆のアルゴリズムで行うことができる。たとえば、図6に示すようなアルゴリズムで偽装データファイルFdの作成が行われた場合には、ファイル復元部220は、偽装データファイルFdの先頭部分に含まれているコンテンツデータファイルFcのヘッダ部Fc1′の情報に基づいて、コンテンツデータファイルFcを構成するデータ列D1の末尾Eを認識し、この末尾Eに後続する管理データMを認識し、この管理データMに後続するオリジナルデータファイルFoを認識し、当該オリジナルデータファイルFoの部分を抽出して復元データファイルFrとして出力すればよい。   The extraction process of the original data file Fo by the file restoration unit 220 can be performed by an algorithm reverse to the process of creating the forged data file Fd by the file forging unit 130. For example, when the camouflaged data file Fd is created by the algorithm shown in FIG. 6, the file restoration unit 220 uses the header part Fc1 of the content data file Fc included in the head part of the camouflaged data file Fd. Based on the information ', the end E of the data string D1 constituting the content data file Fc is recognized, the management data M following the end E is recognized, and the original data file Fo following the management data M is recognized. Then, the portion of the original data file Fo may be extracted and output as the restored data file Fr.

データ列D1の末尾Eを認識する1つの方法は、コンテンツデータファイルFcのヘッダ部Fc1′の情報に含まれているファイル長を示すデータを利用する方法である。コンテンツデータファイルFc自身のファイル長(データ容量)を示す情報が、ヘッダ部Fc1′に含まれていれば、当該情報に基づいてデータ列D1の長さを認識することができるので、末尾Eの位置を認識することができる。   One method of recognizing the end E of the data string D1 is a method of using data indicating the file length included in the information of the header part Fc1 ′ of the content data file Fc. If the information indicating the file length (data capacity) of the content data file Fc itself is included in the header part Fc1 ′, the length of the data string D1 can be recognized based on the information. The position can be recognized.

データ列D1の末尾Eを認識する別な方法は、コンテンツデータファイルFcのヘッダ部Fc1′の情報に含まれているファイルの種類を示すデータに基づいて、ファイル末尾Eを示す識別子コードEOFを認識し、この識別子コードEOFを検索することにより、コンテンツデータファイルFcを構成するデータ列D1の末尾Eを認識する方法である。たとえば、ヘッダ部Fc1′に、当該コンテンツデータファイルFcが「特定の画像データ形式」のファイルであることを示すデータが含まれていた場合、当該「特定の画像データ形式」のファイルには、末尾Eを示す識別子コードEOFとして、「FF D9」なる2バイトのコードが用いられる、というファイルフォーマット規約を参照することにより、「FF D9」なる2バイトのコードの位置を末尾Eの位置として認識することができる。したがって、データ列の先頭から「FF D9」なる2バイトのコードを検索してゆけば、末尾Eの位置を把握できる。   Another method for recognizing the end E of the data string D1 is to recognize the identifier code EOF indicating the file end E based on the data indicating the file type included in the information of the header part Fc1 ′ of the content data file Fc. In this method, the end E of the data string D1 constituting the content data file Fc is recognized by searching for the identifier code EOF. For example, if the header portion Fc1 ′ includes data indicating that the content data file Fc is a “specific image data format” file, the “specific image data format” file includes By referring to the file format rule that a 2-byte code “FF D9” is used as the identifier code EOF indicating E, the position of the 2-byte code “FF D9” is recognized as the position of the end E. be able to. Therefore, if the 2-byte code “FF D9” is searched from the beginning of the data string, the position of the end E can be grasped.

一方、管理データMについては、予め所定のフォーマットに基づいて所定のデータ長を定めておくことができるので、データ列D1の末尾Eを認識できれば、管理データMの末尾も認識することができるので、オリジナルデータファイルFoの部分のみを切り離して抽出することは容易である。   On the other hand, for the management data M, a predetermined data length can be determined in advance based on a predetermined format. Therefore, if the end E of the data string D1 can be recognized, the end of the management data M can also be recognized. It is easy to separate and extract only the portion of the original data file Fo.

なお、図6に示す例の場合、ファイル偽装部130が、管理データMの一部にオリジナルデータファイルFoのファイル名(図示の例の場合「FILE04.pdf」)を埋め込む処理を行っているので、ファイル復元部220は、この管理データMに埋め込まれているファイル名「FILE04.pdf」を、出力する復元データファイルFrにそのまま付与することができる。OSプログラムによっては、ファイルのヘッダ部に格納されているファイル名をそのまま当該ファイルのファイル名として利用するものもあるが、管理データMの一部にオリジナルデータファイルFoのファイル名を埋め込むようにしておけば、ファイル復元部220は、どのようなケースにおいても、管理データM内に埋め込まれているファイル名を利用して、復元データファイルFrに正しいファイル名(オリジナルデータファイルFoと同一のファイル名)を付与することが可能になる。   In the case of the example shown in FIG. 6, the file camouflaging unit 130 performs a process of embedding the file name of the original data file Fo (“FILE04.pdf” in the illustrated example) in a part of the management data M. The file restoration unit 220 can directly assign the file name “FILE04.pdf” embedded in the management data M to the restored data file Fr to be output. Some OS programs use the file name stored in the header of the file as it is as the file name of the file, but the file name of the original data file Fo is embedded in a part of the management data M. In this case, the file restoration unit 220 uses the file name embedded in the management data M in any case, and uses the correct file name (the same file name as the original data file Fo) for the restoration data file Fr. ) Can be granted.

最後に、位置設定部150による位置設定と、位置判定部250による位置判定のバリエーションを述べておく。上述した位置設定および位置判定の一例は、コンテンツデータファイルFcとして画像データファイルが用いられていた場合の例である。この場合、図9に示すとおり、復元段階コンテンツ再生部230によって、コンテンツ表示欄450に画像の提示が行われ、ユーザは、当該画像上で位置指定操作を行うことになる。上例の場合、ユーザがクリック操作で指定した指定点Pが、設定領域A内の点であるか否かが判定される。もっとも、偽装処理時に作成される空間的位置設定データは、必ずしも設定領域Aのような面積をもった領域を示すデータである必要はない。   Finally, variations of position setting by the position setting unit 150 and position determination by the position determination unit 250 will be described. An example of the position setting and position determination described above is an example where an image data file is used as the content data file Fc. In this case, as shown in FIG. 9, the restoration stage content reproduction unit 230 presents an image in the content display field 450, and the user performs a position designation operation on the image. In the case of the above example, it is determined whether or not the designated point P designated by the user by the click operation is a point in the setting area A. However, the spatial position setting data created during the camouflage process does not necessarily need to be data indicating a region having an area such as the setting region A.

図10は、空間的位置設定データのバリエーションを示す図である。図10(a) は、面積をもった領域Aを設定位置とする位置設定データPsが作成された例を示す。まず、偽装処理段階において、図10(a) の上段に示すように、2点Q1,Q2を対角とする矩形の設定領域Aを示すデータが、位置設定データPsとして作成される。一方、復元処理段階では、図10(a) の下段に示すように、ユーザがマウスクリックなどで指定した指定点Pが、位置設定データPsで特定される設定領域A内にあるか否かが判定され、設定領域A内にある場合に合致する旨の判定がなされる。図5に示す位置設定操作および図9に示す位置指定操作は、この図10(a) に示す例に対応する。なお、設定領域Aが画像全体と一致するような設定を行っておけば、実質的に、ユーザがどこをクリックしても、合致判定がなされることになる。   FIG. 10 is a diagram showing variations of the spatial position setting data. FIG. 10 (a) shows an example in which position setting data Ps having the area A having an area as a setting position is created. First, in the camouflage processing stage, as shown in the upper part of FIG. 10A, data indicating a rectangular setting area A having two points Q1 and Q2 as diagonals is created as position setting data Ps. On the other hand, at the restoration processing stage, as shown in the lower part of FIG. 10A, whether or not the designated point P designated by the user by mouse click or the like is within the setting area A specified by the position setting data Ps. If it is within the setting area A, it is determined that it matches. The position setting operation shown in FIG. 5 and the position specifying operation shown in FIG. 9 correspond to the example shown in FIG. If the setting area A is set so as to match the entire image, the match determination is made virtually no matter where the user clicks.

一方、図10(b) は、1点Qを設定位置とする位置設定データPsが作成された例を示す。まず、偽装処理段階において、図10(b) の上段に示すように、1点Qの位置を示すデータ(たとえば、点Qの座標値Q(x,y))が、位置設定データPsとして作成される。この場合、ユーザは、たとえば、「おばあちゃんの顔の中心位置」を点Qとして設定する操作を行えばよい。この場合、復元処理段階では、図10(b) の下段に示すように、ユーザがマウスクリックなどで指定した指定点Pが、点Qの所定近傍範囲内にあるか否かが判定され、所定近傍範囲内にある場合に合致する旨の判定がなされる。ここで「所定近傍範囲」としては、点Qを含む任意の近傍範囲を定めておくことができる。たとえば、図10(b) の下段には、点Qを中心とした所定半径rの円Cの内部を「所定近傍範囲」と定めた例が示されている。したがって、この場合、指定点Pが円Cの内部の点であれば、合致する旨の判定がなされる。   On the other hand, FIG. 10B shows an example in which position setting data Ps having one Q as a setting position is created. First, in the camouflage processing stage, as shown in the upper part of FIG. 10B, data indicating the position of one point Q (for example, the coordinate value Q (x, y) of the point Q) is created as the position setting data Ps. Is done. In this case, for example, the user may perform an operation of setting the “center position of the grandma's face” as the point Q. In this case, at the restoration processing stage, as shown in the lower part of FIG. 10 (b), it is determined whether or not the designated point P designated by the user with a mouse click or the like is within a predetermined neighborhood range of the point Q. Judgment is made to match if it is within the vicinity range. Here, as the “predetermined neighborhood range”, an arbitrary neighborhood range including the point Q can be determined. For example, the lower part of FIG. 10B shows an example in which the inside of a circle C having a predetermined radius r centered on the point Q is defined as a “predetermined neighborhood range”. Therefore, in this case, if the designated point P is a point inside the circle C, it is determined that they match.

このように、コンテンツデータファイルFcとして画像データファイルが用いられていた場合、偽装処理段階では、位置設定部150によって、画像上の点Q(図10(b) 上段の例)もしくは領域A(図10(a) 上段の例)を設定位置とする位置設定データPsを作成すればよい。一方、復元処理段階では、位置指定部240によって、画像上の指定点Pの位置を指定させ、位置判定部250によって、指定点Pが「位置設定データPsで特定される点Qの所定近傍範囲内(図10(b) 下段の例)」もしくは「位置設定データPsで特定される設定領域A内(図10(a) 下段の例)」にある場合に合致判定を行うようにすればよい。   As described above, when an image data file is used as the content data file Fc, at the camouflage processing stage, the position setting unit 150 causes the point Q on the image (the upper example in FIG. 10B) or the region A (see FIG. The position setting data Ps having the setting position 10 (a) in the upper example) may be created. On the other hand, in the restoration processing stage, the position specifying unit 240 specifies the position of the specified point P on the image, and the position determining unit 250 determines that the specified point P is “a predetermined neighborhood range of the point Q specified by the position setting data Ps”. Within the setting area A specified by the position setting data Ps (FIG. 10 (a) lower example) ”or the match determination may be performed. .

これに対して、コンテンツデータファイルFcとして音声データファイルが用いられていた場合は、時間的位置設定データPsを作成する必要があるので、若干、異なる取り扱いが必要になる。既に§2で述べたとおり、図2〜図5に示す操作ウインドウ300には、コンテンツ表示欄350の下方に、逆再生ボタン361、一時停止ボタン362、再生ボタン363、早送りボタン364、再生位置表示欄355、再生位置指標356が設けられており、コンテンツデータファイル入力欄320に指定したコンテンツデータファイルFcが音声データファイルであった場合、コンテンツ表示欄350への画像表示の代わりに、音声の再生を行うことができ、再生位置表示欄355において時間軸上の点や領域を設定することができる。   On the other hand, when an audio data file is used as the content data file Fc, it is necessary to create the temporal position setting data Ps, which requires slightly different handling. As already described in section 2, in the operation window 300 shown in FIGS. 2 to 5, a reverse playback button 361, a pause button 362, a playback button 363, a fast forward button 364, and a playback position display are displayed below the content display field 350. When the content data file Fc designated in the content data file input field 320 is an audio data file, an audio reproduction is performed instead of the image display in the content display field 350. And a point or region on the time axis can be set in the reproduction position display field 355.

同様に、図7〜図9に示す操作ウインドウ400にも、コンテンツ表示欄450の下方に、逆再生ボタン461、一時停止ボタン462、再生ボタン463、早送りボタン464、再生位置表示欄455、再生位置指標456が設けられており、偽装データファイル入力欄430で指定した偽装データファイルFdに含まれているコンテンツデータファイルFcが音声データファイルであった場合、コンテンツ表示欄450への画像表示の代わりに、音声の再生を行うことができ、再生位置表示欄455において時間軸上の点を指定することができる。もちろん、必要に応じて、コンテンツ表示欄450に音声スペクトラムの画像を視覚エフェクトとして表示してもよいし、音声波形を表示して、その時間軸で点や領域を指定させるようにしてもよい。   Similarly, in the operation window 400 shown in FIGS. 7 to 9, a reverse playback button 461, a pause button 462, a playback button 463, a fast forward button 464, a playback position display field 455, a playback position are displayed below the content display field 450. When the index 456 is provided and the content data file Fc included in the camouflaged data file Fd specified in the camouflaged data file input field 430 is an audio data file, instead of displaying an image in the content display field 450 Voice can be reproduced, and a point on the time axis can be designated in the reproduction position display field 455. Of course, if necessary, an image of an audio spectrum may be displayed as a visual effect in the content display field 450, or an audio waveform may be displayed so that points or areas are designated on the time axis.

図11は、時間的位置設定データのバリエーションを示す図である。図11(a) は、時間軸上での幅をもった領域T(時間的区間)を設定位置とする位置設定データPsが作成された例を示す。この例では、時点t1〜時点t2の間の区間として、領域Tが設定された状態が示されている。このような領域Tの設定は、たとえば、偽装処理段階において、音声データファイルを再生しながら、時点t1の位置で「S」キーを打鍵し、時点t2の位置で「E」キーを打鍵する、といった操作入力を行うことにより可能である。ユーザは、「ある特定の歌詞の区間」というように、当該設定位置を概念的に記憶しておくことができる。位置設定データPsとしては、たとえば、先頭位置から時点t1およびt2までの経過時間のデータを用いればよい。   FIG. 11 is a diagram showing variations of the temporal position setting data. FIG. 11A shows an example in which position setting data Ps having an area T (time interval) having a width on the time axis as a setting position is created. In this example, a state where the region T is set as a section between the time point t1 and the time point t2 is illustrated. For example, in the disguise process stage, such an area T is set by pressing the “S” key at the time point t1 and the “E” key at the time point t2 while reproducing the audio data file. This is possible by performing an operation input such as The user can conceptually store the set position, such as “a specific lyrics section”. As the position setting data Ps, for example, data of elapsed time from the head position to the time points t1 and t2 may be used.

一方、復元処理段階では、ユーザは、音声データファイルを再生しながら、時間軸上での所定点を指定する入力操作を行えばよい。たとえば、一時停止ボタン462をクリックするなどして、再生を停止することにより、時間軸上の1点を指定することが可能である。図11(a) の下段には、再生位置表示欄455によって示される時間軸上の位置tpが指定された例が示されている。一時停止ボタン462のクリックにより、再生位置指標456は、指定位置tpで静止した状態となっている。この状態で、ユーザが、処理開始ボタン470をクリックすると、位置判定部250は、指定位置tpが、領域T内にあるか否かの判定を行い、領域T内にあれば、合致判定信号Jを出力することになる。   On the other hand, at the restoration processing stage, the user may perform an input operation for designating a predetermined point on the time axis while reproducing the audio data file. For example, it is possible to designate one point on the time axis by stopping the reproduction by clicking the pause button 462 or the like. In the lower part of FIG. 11 (a), an example is shown in which the position tp on the time axis indicated by the reproduction position display field 455 is designated. By clicking the pause button 462, the reproduction position index 456 is in a stationary state at the specified position tp. In this state, when the user clicks the process start button 470, the position determination unit 250 determines whether or not the designated position tp is within the region T. If it is within the region T, the match determination signal J Will be output.

これに対して、図11(b) は、時間軸上の1点tを設定位置とする位置設定データPsが作成された例を示す。まず、偽装処理段階において、ユーザは、再生中に一時停止操作を行い、図11(b) の上段に示すように、再生位置指標356を時間軸上の1点tの位置に静止させ、処理開始ボタン370をクリックする。この操作により、時点tを示すデータ(たとえば、先頭位置からの経過時間)が、位置設定データPsとして作成される。   On the other hand, FIG. 11B shows an example in which position setting data Ps having a setting position at one point t on the time axis is created. First, in the camouflage processing stage, the user performs a pause operation during playback, and stops the playback position index 356 at the position of 1 point t on the time axis as shown in the upper part of FIG. Click the start button 370. By this operation, data indicating the time t (for example, elapsed time from the head position) is created as the position setting data Ps.

一方、復元処理段階では、ユーザは、音声データファイルを再生しながら、時間軸上での所定点を指定する入力操作を行えばよい。たとえば、一時停止ボタン462をクリックするなどして、再生を停止することにより、時間軸上の1点を指定することが可能である。図11(b) の下段には、再生位置表示欄455によって示される時間軸上の位置tpが指定された例が示されている。一時停止ボタン462のクリックにより、再生位置指標456は、指定位置tpで静止した状態となっている。この状態で、ユーザが、処理開始ボタン470をクリックすると、位置判定部250は、指定位置tpが、点tの所定近傍範囲内にあるか否かが判定され、所定近傍範囲内にある場合に合致する旨の判定がなされる。ここで「所定近傍範囲」としては、点tを含む任意の近傍範囲を定めておくことができる。たとえば、図11(b) の下段には、予め所定の領域幅Δtを定めておき、時間軸上における(t−Δt)〜(t+Δt)の範囲を「所定近傍範囲」と定めた例が示されている。したがって、この場合、指定位置tpが(t−Δt)〜(t+Δt)の範囲内の点であれば、合致する旨の判定がなされる。   On the other hand, at the restoration processing stage, the user may perform an input operation for designating a predetermined point on the time axis while reproducing the audio data file. For example, it is possible to designate one point on the time axis by stopping the reproduction by clicking the pause button 462 or the like. In the lower part of FIG. 11B, an example is shown in which the position tp on the time axis indicated by the reproduction position display field 455 is designated. By clicking the pause button 462, the reproduction position index 456 is in a stationary state at the specified position tp. When the user clicks the process start button 470 in this state, the position determination unit 250 determines whether or not the designated position tp is within a predetermined vicinity range of the point t. A determination to match is made. Here, as the “predetermined neighborhood range”, an arbitrary neighborhood range including the point t can be determined. For example, the lower part of FIG. 11B shows an example in which a predetermined region width Δt is set in advance, and the range of (t−Δt) to (t + Δt) on the time axis is set as a “predetermined vicinity range”. Has been. Accordingly, in this case, if the designated position tp is a point within the range of (t−Δt) to (t + Δt), it is determined that the designated position is matched.

このように、コンテンツデータファイルFcとして音声データファイルが用いられていた場合、偽装処理段階では、位置設定部150によって、音声を再生する時間軸上での点t(図11(b) 上段の例)もしくは領域T(図11(a) 上段の例)を設定位置として特定する位置設定データPsを作成すればよい。一方、復元処理段階では、位置指定部240によって、時間軸上で点tpの位置を指定させ、位置判定部250によって、点tpが「位置設定データPsで特定される点tの所定近傍範囲内(図11(b) 下段の例)」もしくは「位置設定データPsで特定される領域T内(図11(a) 下段の例)」にある場合に合致判定を行うようにすればよい。   As described above, when an audio data file is used as the content data file Fc, in the disguise processing stage, the point t on the time axis on which the audio is reproduced by the position setting unit 150 (FIG. 11B, upper example) ) Or region setting data Ps that specifies the region T (the upper example in FIG. 11A) as the setting position. On the other hand, in the restoration processing stage, the position specifying unit 240 specifies the position of the point tp on the time axis, and the position determining unit 250 determines that the point tp is “within a predetermined vicinity range of the point t specified by the position setting data Ps”. (FIG. 11 (b) Lower example) ”or“ In the region T specified by the position setting data Ps (FIG. 11 (a) lower example) ”, the match determination may be performed.

更に、コンテンツデータファイルFcとして動画データファイルが用いられていた場合は、ユーザは、偽装処理段階において、空間的位置を設定することもできるし、時間的位置を設定することもできるし、その両方を設定することもできる。図12は、空間的位置と時間的位置との双方によって定義される設定領域を示す概念図である。図には、XYt三次元座標系が示されている。ここで、XY二次元座標系は、動画を構成する画像の二次元平面上の位置を示す座標系であり、t軸は時間を示す座標軸である。静止画の場合は、図に領域Aとして示すように、XY二次元座標系上の領域(もしくは点でもよい)として空間的位置の設定が行われるが、動画の場合は、更に時間軸tが加わり、XYt三次元座標系上の点・線・立体として、空間的および時間的位置の設定が行われることになる。図示の立体AAは、時空上の設定領域の一例を示している。この時空上の設定領域AAは、空間的位置は平面領域Aと同じであるが、時間軸上において区間Tを占める領域になる。   Further, when a moving image data file is used as the content data file Fc, the user can set a spatial position, a temporal position, or both in the camouflage processing stage. Can also be set. FIG. 12 is a conceptual diagram showing a setting area defined by both a spatial position and a temporal position. In the figure, an XYt three-dimensional coordinate system is shown. Here, the XY two-dimensional coordinate system is a coordinate system indicating a position on a two-dimensional plane of an image constituting a moving image, and the t-axis is a coordinate axis indicating time. In the case of a still image, a spatial position is set as a region (or a point) on the XY two-dimensional coordinate system as shown as region A in the figure, but in the case of a moving image, the time axis t is further set. In addition, spatial and temporal positions are set as points, lines, and solids on the XYt three-dimensional coordinate system. The illustrated solid AA shows an example of a setting area on the space-time. The space-time setting area AA has the same spatial position as the plane area A, but occupies the section T on the time axis.

コンテンツ再生部140,230によって動画データファイルを再生した場合、コンテンツ表示欄350,450に動画の画像が表示され、同時に音声が提示されることになる。再生位置を時間的に制御できる点は、音声データファイルの再生と同様である。偽装処理段階において、再生中の動画データファイルについて、空間的位置のみを設定するか、時間的位置のみを設定するか、両方を設定するかは、偽装処理を行っているユーザが決める事項である。復元処理段階では、設定が行われている位置の指定を行い、その合致判定が行われる。   When the moving image data file is reproduced by the content reproducing units 140 and 230, moving image images are displayed in the content display fields 350 and 450, and sound is simultaneously presented. The point that the playback position can be controlled in time is similar to the playback of the audio data file. In the camouflage process stage, whether to set only the spatial position, only the temporal position, or both of the moving image data file being played is determined by the user performing the camouflage process. . In the restoration processing stage, the position where the setting has been made is designated, and the matching is determined.

たとえば、偽装処理段階で空間的位置のみを設定する場合、位置設定部150は、コンテンツ表示欄350上において、動画を表示するフレーム上の点Q(図10(b) 上段の例)もしくは領域A(図10(a) 上段の例)を設定位置として特定する位置設定データPsを作成する。この場合、復元処理段階で、位置指定部240が、動画を表示するフレーム上の指定点Pの位置を指定し、位置判定部250が、この指定点Pが「位置設定データPsで特定される点Qの所定近傍範囲内(図10(b) 下段の例)」もしくは「位置設定データで特定される領域A内(図10(a) 下段の例)」にある場合に合致判定を行うことになる。   For example, when only the spatial position is set in the camouflage processing stage, the position setting unit 150 displays a point Q on the frame for displaying the moving image on the content display column 350 (an example in the upper part of FIG. 10B) or the area A. The position setting data Ps for specifying (FIG. 10 (a) upper example) as the setting position is created. In this case, at the restoration processing stage, the position designation unit 240 designates the position of the designated point P on the frame for displaying the moving image, and the position determination unit 250 designates the designated point P by “position setting data Ps”. When the point Q is within a predetermined vicinity range (FIG. 10 (b) lower example) or “in the area A specified by the position setting data (FIG. 10 (a) lower example)”, a match determination is performed. become.

一方、偽装処理段階で時間的位置のみを設定する場合、位置設定部150は、動画を再生する時間軸上での点t(図11(b) 上段の例)もしくは領域T(図11(a) 上段の例)を設定位置として特定する位置設定データPsを作成する。この場合、復元処理段階で、位置指定部240が、動画を再生する時間軸上で点tpの位置を指定し、位置判定部250が、この指定点tpが「位置設定データPsで特定される点tの所定近傍範囲内(図11(b) 下段の例)」もしくは「位置設定データPsで特定される領域T内(図11(a) 下段の例)」にある場合に合致判定を行うことになる。   On the other hand, when only the temporal position is set at the camouflage processing stage, the position setting unit 150 causes the point t (the upper example in FIG. 11B) or the region T (FIG. 11A in FIG. ) Position setting data Ps for specifying the upper example) as the setting position is created. In this case, at the restoration processing stage, the position specifying unit 240 specifies the position of the point tp on the time axis for reproducing the moving image, and the position determining unit 250 specifies the specified point tp as “position setting data Ps. When the point t is within a predetermined vicinity range (FIG. 11 (b), lower example) ”or“ in the region T specified by the position setting data Ps (FIG. 11 (a), lower example) ”, a match determination is performed. It will be.

また、偽装処理段階で空間的位置と時間的位置との双方を設定する場合は、位置設定部150が、上記時間的位置設定データと上記空間的位置設定データとの双方を含む位置設定データPsを作成すればよい。この場合、復元処理段階で、位置指定部240が、動画を再生する時間軸上での点tpと、動画を表示するフレーム上の点Pとの双方を指定し、位置判定部250が、時間軸上での指定点tpが「時間的位置設定データで特定される点tの所定近傍範囲内」もしくは「時間的位置設定データで特定される領域T内」にあり、かつ、空間的な指定点Pが「空間的位置設定データで特定される点Qの所定近傍範囲内」もしくは「空間的位置設定データで特定される領域A内」にある場合に合致判定を行うことになる。   Further, when both the spatial position and the temporal position are set in the camouflage process stage, the position setting unit 150 includes position setting data Ps including both the temporal position setting data and the spatial position setting data. Should be created. In this case, at the restoration processing stage, the position specifying unit 240 specifies both the point tp on the time axis for reproducing the moving image and the point P on the frame for displaying the moving image, and the position determining unit 250 sets the time The designated point tp on the axis is “within a predetermined vicinity range of the point t specified by the temporal position setting data” or “in the region T specified by the temporal position setting data”, and is spatially designated. If the point P is “within a predetermined range of the point Q specified by the spatial position setting data” or “in the region A specified by the spatial position setting data”, the match determination is performed.

<<< §5.パスワード照合を行う実施形態 >>>
これまで述べてきたとおり、本発明では、偽装処理段階において、本来のユーザのみが知る「コンテンツに関する位置情報」を偽装データファイルFdに組み込んでおき、復元処理段階では、再生中のコンテンツについて「正しい位置情報」が入力された場合に限り、復元データファイルFrの出力が行われるようにしている。
<<< §5. Embodiment for performing password verification >>>
As described above, according to the present invention, “positional information related to the content” known only to the original user is incorporated into the camouflaged data file Fd at the camouflage processing stage, and “correct” for the content being played back at the restoration processing stage. Only when the “position information” is input, the restored data file Fr is output.

もちろん、このような対策により、偽装データファイルFdに対して、ある程度のセキュリティは確保できるが、よりセキュリティを高めるためには、「位置情報」の照合に「パスワード」の照合を組み合わせるのが好ましい。たとえば、図5に示す例の場合、偽装処理段階で「おばあちゃんの顔の部分」として領域Aという位置設定を行ったため、復元処理段階では、図9に示す指定点Pを指定することができれば、位置判定部250による合致判定がなされ、復元データファイルFrの出力が行われた。   Of course, such measures can ensure a certain level of security for the camouflaged data file Fd. However, in order to further increase the security, it is preferable to combine the verification of the “password” with the verification of the “location information”. For example, in the case of the example shown in FIG. 5, since the position setting of the region A is performed as “grandma's face part” in the camouflage processing stage, if the designated point P shown in FIG. 9 can be designated in the restoration processing stage, The match determination by the position determination unit 250 was performed, and the restored data file Fr was output.

しかしながら、「おばあちゃんの顔の部分」という位置情報を知らない第三者であっても、コンテンツ表示欄450に表示されている画像内の任意の位置を指定して処理開始ボタン470をクリックする、という操作を試行錯誤で繰り返せば、偶然、合致判定がなされて、復元データファイルFrの出力が行われる可能性がある。特に、設定領域Aが広ければ広いほど、そのような偶然の合致が起こる可能性は高くなる。この§5で述べる実施形態では、「パスワード」の照合を組み合わせることにより、上述したような偶然による合致判定がなされることを防ぐことができる。   However, even a third party who does not know the position information “grandma's face part” specifies an arbitrary position in the image displayed in the content display field 450 and clicks the process start button 470. If this operation is repeated by trial and error, there is a possibility that the coincidence determination is made by chance and the restored data file Fr is output. In particular, the wider the setting area A, the higher the possibility that such a coincidence will occur. In the embodiment described in §5, it is possible to prevent the coincidence determination by chance as described above by combining the verification of “password”.

図13は、パスワード照合を行う実施形態に係る偽装処理装置の構成を示すブロック図である。この図13に示す実施形態と、既に述べた図1に示す実施形態との相違は、偽装段階パスワード入力部160,復元段階パスワード入力部260,パスワード判定部270という新たな構成要素を付加した点、ファイル偽装部130がパスワードを含んだ偽装データファイルFdを作成する点、ファイル復元部220が復元データファイルFrを出力するための条件としてパスワードに関する合致判定がなされることを加えた点である。その余の各構成要素については、その機能に変わりがないため、ここでは説明を省略する。なお、新たに付加された構成要素も、実際には、コンピュータ用プログラムによって実現されるものであり、偽装段階パスワード入力部160と復元段階パスワード入力部260とは、同一の共用プログラムを利用して構成することができる。   FIG. 13 is a block diagram illustrating a configuration of a camouflage processing apparatus according to an embodiment that performs password verification. The difference between the embodiment shown in FIG. 13 and the embodiment shown in FIG. 1 is that new components such as a fake stage password input unit 160, a restoration stage password input unit 260, and a password determination unit 270 are added. In addition, the file camouflaging unit 130 creates a camouflaged data file Fd including a password, and the file restoration unit 220 adds a match determination regarding a password as a condition for outputting the restored data file Fr. Since the functions of the remaining components are not changed, description thereof is omitted here. Note that the newly added components are also actually realized by a computer program, and the impersonation stage password input unit 160 and the restoration stage password input unit 260 use the same shared program. Can be configured.

偽装段階パスワード入力部160は、図示のとおり、偽装処理ユニット100側の構成要素であり、ユーザの入力操作に基づいてパスワードを入力する機能を有している。具体的には、たとえば、図2に示すような操作ウインドウ300上に、パスワード入力欄を表示し、ここにユーザがキーボードなどを用いて入力した文字列を、パスワードPwとして取り込む機能を果たせばよい。ここでは、説明の便宜上、この偽装段階パスワード入力部160から入力されたパスワードを、「(A)」なる符号を付してパスワードPw(A)という記号で表すことにする。偽装段階パスワード入力部160が入力したパスワードPw(A)は、ファイル偽装部130へ与えられる。   As shown in the figure, the camouflage stage password input unit 160 is a component on the camouflage processing unit 100 side and has a function of inputting a password based on a user input operation. Specifically, for example, a password input field is displayed on the operation window 300 as shown in FIG. 2, and a function of taking a character string input by the user using a keyboard or the like as the password Pw may be performed. . Here, for convenience of explanation, the password input from the impersonation stage password input unit 160 is denoted by the symbol “(A)” and represented by the symbol Pw (A). The password Pw (A) input by the camouflage stage password input unit 160 is given to the file camouflaging unit 130.

ユーザは、偽装処理段階において、コンテンツに関する位置設定を行うとともに、パスワードの入力を行い、処理開始ボタン370をクリックすることになる。ユーザは任意のパスワードを設定することができるが、実用上は、コンテンツに関連したパスワードを設定するようにするのが好ましい。これは、復元処理段階において、パスワードを思い出しやすくするための配慮である。ここでは、図5に示すような領域Aが位置設定されるとともに、「金婚式」というパスワードが入力されたものとして、以下の説明を行うことにする。この場合、ユーザは「おばあちゃんの顔の部分」として領域Aを記憶するとともに、これに関連した「金婚式」というパスワードを連想記憶することができる。   In the impersonation process stage, the user sets the position regarding the content, inputs the password, and clicks the process start button 370. Although the user can set an arbitrary password, in practice, it is preferable to set a password related to the content. This is a consideration for making the password easy to remember in the restoration processing stage. Here, the following description will be made on the assumption that the area A as shown in FIG. 5 is set and the password “Golden Wedding” is input. In this case, the user can store the area A as “a part of the face of the grandma” and can associately store the password “Golden Wedding” associated therewith.

ここに示す実施形態の場合、ファイル偽装部130は、コンテンツデータファイルFcにパスワードPw(A)を含む管理データMを組み込むことにより、パスワードPw(A)を含んだ偽装データファイルFdを作成する。既に§2で述べたとおり、ファイル偽装部130は、コンテンツデータファイルFcに、位置設定データPsを含む管理データM(Ps)と、オリジナルデータファイルFoと、を組み込むことにより、偽装データファイルFdを作成する機能を有しているが、ここに示す実施形態の場合、管理データMには、位置設定データPsとともにパスワードPw(A)が組み込まれることになる。図13において、ファイル偽装部130から出力される偽装データファイルFdの脇に、(Fc+M(Ps+Pw(A))+Fo)と記載されているのは、偽装データファイルFd内に、コンテンツデータファイルFc、位置設定データとパスワードとが組み込まれた管理データM(Ps+Pw(A))、オリジナルデータファイルFo、が含まれていることを示している。   In the case of the embodiment shown here, the file camouflaging unit 130 creates the camouflaged data file Fd including the password Pw (A) by incorporating the management data M including the password Pw (A) into the content data file Fc. As already described in §2, the file camouflaging unit 130 incorporates the management data M (Ps) including the position setting data Ps and the original data file Fo into the content data file Fc, thereby creating the camouflaged data file Fd. In the embodiment shown here, the management data M includes the password Pw (A) together with the position setting data Ps. In FIG. 13, (Fc + M (Ps + Pw (A)) + Fo) is written beside the camouflaged data file Fd output from the file camouflaging unit 130. The content data file Fc, It shows that management data M (Ps + Pw (A)) in which position setting data and a password are incorporated, and an original data file Fo are included.

一方、復元段階パスワード入力部260は、図示のとおり、復元処理ユニット200側の構成要素であり、やはりユーザの入力操作に基づいてパスワードを入力する機能を有している。具体的には、たとえば、図7に示すような操作ウインドウ400上に、パスワード入力欄を表示し、ここにユーザがキーボードなどを用いて入力した文字列を、パスワードPwとして取り込む機能を果たせばよい。ここでは、説明の便宜上、この復元段階パスワード入力部260から入力されたパスワードを、「(B)」なる符号を付してパスワードPw(B)という記号で表すことにする。復元段階パスワード入力部260が入力したパスワードPw(B)は、パスワード判定部270へ与えられる。   On the other hand, the restoration stage password input unit 260 is a component on the restoration processing unit 200 side as shown in the figure, and also has a function of inputting a password based on a user input operation. Specifically, for example, a password input field is displayed on the operation window 400 as shown in FIG. 7, and a function of taking a character string input by the user using a keyboard or the like as the password Pw may be performed. . Here, for convenience of explanation, the password input from the restoration stage password input unit 260 is denoted by the symbol “(B)” and represented by the symbol Pw (B). The password Pw (B) input by the restoration stage password input unit 260 is given to the password determination unit 270.

パスワード判定部270は、復元段階パスワード入力部260によって入力されたパスワードPw(B)と、偽装データファイル入力部210によって入力された偽装データファイルFd内の管理データMに含まれているパスワードPw(A)とを照合して合致するか否かを判定する。両者が合致すれば、ファイル復元部220に対して、合致判定信号J2を与える(両者が合致しなければ、非合致判定信号が与えられる)。上例の場合、復元段階パスワード入力部260によって入力されたパスワードPw(B)が「金婚式」であれば、合致した旨の判定が行われ、合致判定信号J2が与えられる。   The password determination unit 270 includes the password Pw (B) input by the restoration stage password input unit 260 and the password Pw (included in the management data M in the forged data file Fd input by the forged data file input unit 210. A) is collated to determine whether or not they match. If the two match, a match determination signal J2 is given to the file restoration unit 220 (if they do not match, a non-match determination signal is given). In the case of the above example, if the password Pw (B) input by the restoration stage password input unit 260 is “golden wedding ceremony”, it is determined that the password matches and a match determination signal J2 is given.

なお、この図13に示す実施形態では、位置判定部250からファイル復元部220に与えられる合致判定信号に「J1」という符号を付し、上記合致判定信号J2と区別している。合致判定信号J1は、位置判定部250による判定の結果、指定位置Pdが設定位置Psに合致したことを示す「位置に関する合致判定信号」であるのに対して、合致判定信号J2は、パスワード判定部270による判定の結果、パスワードPw(B)がパスワードPw(A)に合致したことを示す「パスワードに関する合致判定信号」である。   In the embodiment shown in FIG. 13, the coincidence determination signal given from the position determination unit 250 to the file restoration unit 220 is marked with “J1” to distinguish it from the coincidence determination signal J2. The match determination signal J1 is a “position determination match signal” indicating that the specified position Pd matches the set position Ps as a result of the determination by the position determination unit 250, whereas the match determination signal J2 is a password determination. This is a “password match determination signal” indicating that the password Pw (B) matches the password Pw (A) as a result of the determination by the unit 270.

ファイル復元部220は、位置判定部250とパスワード判定部270との双方において合致判定がなされることを条件として、偽装データファイルFdからオリジナルデータファイルFoを抽出し、これを復元データファイルFrとして出力する処理を行う。すなわち、図示の例の場合、合致判定信号J1と合致判定信号J2との双方が与えられた場合にのみ、復元データファイルFrを出力する。   The file restoration unit 220 extracts the original data file Fo from the camouflaged data file Fd on the condition that both the position determination unit 250 and the password determination unit 270 make a match determination, and outputs this as the restored data file Fr. Perform the process. That is, in the illustrated example, the restored data file Fr is output only when both the match determination signal J1 and the match determination signal J2 are given.

なお、実用上は、位置判定部250による合致判定がなされなかった場合、もしくは、パスワード判定部270による合致判定がなされなかった場合には、ファイル復元部220が、復元データファイルFrの出力を行う代わりに、ユーザに対して復元失敗を示すメッセージを提示する機能をもたせておくのが好ましい。   In practice, when the match determination by the position determination unit 250 is not performed, or when the match determination by the password determination unit 270 is not performed, the file restoration unit 220 outputs the restored data file Fr. Instead, it is preferable to provide a function of presenting a message indicating restoration failure to the user.

具体的には、位置判定部250による合致判定がなされなかった場合には、ファイル復元部220に対して「位置に関する非合致判定信号」が与えられるようにし、パスワード判定部270による合致判定がなされなかった場合には、ファイル復元部220に対して「パスワードに関する非合致判定信号」が与えられるようにし、ファイル復元部220が、いずれかの非合致判定信号が与えられた場合に、復元データファイルFrを出力せずに、「このファイルは復元できません。」などのエラーメッセージを表示するようにすればよい。   Specifically, when the match determination by the position determination unit 250 is not made, a “non-match determination signal regarding position” is given to the file restoration unit 220, and the match determination by the password determination unit 270 is made. If not, a “non-coincidence determination signal regarding password” is given to the file restoration unit 220, and when the file restoration unit 220 is given any non-coincidence judgment signal, the restored data file An error message such as “This file cannot be restored” may be displayed without outputting Fr.

あるいは、でたらめな内容をもったダミー復元データファイルを予め用意しておくか、その都度作成するようにし、いずれかの非合致判定信号が与えられた場合には、このダミー復元データファイルを出力するようにしてもよい。この場合、ユーザからは、支障なく復元処理が行われたかのように見えるが、得られるファイルは、オリジナルデータファイルFoではなく、でたらめな内容のファイルということになる。   Alternatively, a dummy restoration data file having random contents is prepared in advance or created each time, and when any non-matching determination signal is given, this dummy restoration data file is output. You may do it. In this case, it appears to the user as if the restoration process has been performed without any trouble, but the obtained file is not the original data file Fo but a file with random contents.

<<< §6.暗号化を行う実施形態 >>>
さて、上述の§5では、パスワード照合によりセキュリティを向上させる実施形態を述べたが、当該実施形態では、パスワードPw(A)が、管理データMの一部として偽装データファイルFdに組み込まれているので、コンピュータに関する専門知識をもった者が、偽装データファイルFdの中身を解析すれば、パスワードPw(A)の内容を知ることが可能である。そもそも、そのような専門家であれば、偽装データファイルFdを解析することにより、オリジナルデータファイルFoを直接抽出することも可能であろう。したがって、より高度なセキュリティを必要とする用途に利用する場合には、ここで述べる暗号化を行う実施形態を採用するのが好ましい。
<<< §6. Embodiment for performing encryption >>>
In the above §5, the embodiment for improving the security by password verification is described. In this embodiment, the password Pw (A) is incorporated in the forged data file Fd as a part of the management data M. Therefore, if a person with specialized knowledge about the computer analyzes the contents of the fake data file Fd, the contents of the password Pw (A) can be known. In the first place, such an expert would be able to directly extract the original data file Fo by analyzing the fake data file Fd. Therefore, in the case of use for applications that require higher security, it is preferable to adopt the embodiment that performs encryption described here.

図14は、暗号化を行う実施形態に係る偽装処理装置の構成を示すブロック図である。この図14に示す実施形態と、既に述べた図1に示す実施形態との相違は、偽装段階パスワード入力部160,暗号化処理部170,復元段階パスワード入力部260,復号化処理部280という新たな構成要素を付加した点、およびファイル偽装部130が暗号化されたオリジナルデータファイル(以下、暗号化オリジナルデータファイルFFoと呼ぶ)を含んだ偽装データファイルFdを作成する点である。その余の各構成要素については、その機能に変わりがないため、ここでは説明を省略する。なお、新たに付加された構成要素も、実際には、コンピュータ用プログラムによって実現されるものであり、偽装段階パスワード入力部160と復元段階パスワード入力部260とは、同一の共用プログラムを利用して構成することができる。   FIG. 14 is a block diagram illustrating a configuration of a camouflage processing apparatus according to an embodiment that performs encryption. The embodiment shown in FIG. 14 is different from the embodiment shown in FIG. 1 in that a forged stage password input unit 160, an encryption processing unit 170, a restoration stage password input unit 260, and a decryption processing unit 280 are newly added. And a disguise data file Fd including an original data file encrypted (hereinafter referred to as an encrypted original data file FFO) is created by the file disguise unit 130. Since the functions of the remaining components are not changed, description thereof is omitted here. Note that the newly added components are also actually realized by a computer program, and the impersonation stage password input unit 160 and the restoration stage password input unit 260 use the same shared program. Can be configured.

暗号化を行う実施形態であるのにもかかわらず、パスワード入力部160,260によってパスワードの入力を行うのは、暗号化に用いる暗号キーを、ユーザが入力したパスワードもしくはその一部を利用して作成するためである。図15は、暗号キーを用いた一般的な暗号化および復号化の手順を示す図である。図示のとおり、オリジナルデータファイルFoは、所定の暗号化アルゴリズム10を用いた暗号化処理によって暗号化され、暗号化オリジナルデータファイルFFoが作成される。この暗号化オリジナルデータファイルFFoは、暗号化アルゴリズム10に対応した復号化アルゴリズム20を用いた復号化処理によって復号化され、復元データファイルFrが作成される。   In spite of the embodiment in which the encryption is performed, the password input unit 160, 260 inputs the password by using the encryption key used for the encryption or the password input by the user or a part thereof. It is for creating. FIG. 15 is a diagram showing a general encryption and decryption procedure using an encryption key. As illustrated, the original data file Fo is encrypted by an encryption process using a predetermined encryption algorithm 10, and an encrypted original data file FFO is created. The encrypted original data file FFO is decrypted by a decryption process using a decryption algorithm 20 corresponding to the encryption algorithm 10, and a restored data file Fr is created.

暗号化アルゴリズム10や復号化アルゴリズム20としては、様々な理論に基づくアルゴリズムが知られているが、産業上利用されている一般的なアルゴリズムは、暗号キーを利用したアルゴリズムである。暗号キーは、ユーザ等によって指定された何らかのデジタルデータであり、暗号キーが異なれば、同じアルゴリズムで暗号化を行っても、異なる暗号化ファイルが得られることになる。したがって、正しい復号化を行うためには、暗号化のときに指定した暗号キーと同一の暗号キーが必要になり、暗号化のセキュリティをより高めることが可能になる。   As the encryption algorithm 10 and the decryption algorithm 20, algorithms based on various theories are known, but a general algorithm used in the industry is an algorithm using an encryption key. The encryption key is some digital data designated by the user or the like. If the encryption key is different, different encrypted files can be obtained even if encryption is performed with the same algorithm. Therefore, in order to perform correct decryption, the same encryption key as the encryption key specified at the time of encryption is required, and the encryption security can be further increased.

現在最も普及している暗号化・復号化処理の方法は、図15に示すように、暗号化を行う際に、ユーザに何らかのパスワードPw(A)を指定させる方法である。ユーザがパスワードPw(A)を指定したら、所定のキー作成アルゴリズム15を用いて、当該パスワードPw(A)もしくはその一部を利用して暗号キーK(A)を作成する。そして、この暗号キーK(A)を用いた暗号化アルゴリズム10により暗号化処理を実行する。一方、復号化を行う際には、ユーザにパスワードPw(B)を指定させる。ユーザがパスワードPw(B)を指定したら、暗号化のときと同じキー作成アルゴリズム15を用いて、当該パスワードPw(B)もしくはその一部を利用して暗号キーK(B)を作成し、この暗号キーK(B)を用いた復号化アルゴリズム20により復号化処理を実行する。   As shown in FIG. 15, the encryption / decryption processing method most widely used at present is a method for allowing the user to specify a password Pw (A) when performing encryption. When the user designates the password Pw (A), the encryption key K (A) is created using the password Pw (A) or a part thereof using a predetermined key creation algorithm 15. Then, the encryption process is executed by the encryption algorithm 10 using the encryption key K (A). On the other hand, when performing decryption, the user is allowed to specify the password Pw (B). When the user designates the password Pw (B), the encryption key K (B) is created using the password Pw (B) or a part thereof using the same key creation algorithm 15 as that used for encryption. Decryption processing is executed by the decryption algorithm 20 using the encryption key K (B).

ユーザが復号化の際に入力したパスワードPw(B)が、暗号化の際に入力したパスワードPw(A)と同一であれば、暗号化アルゴリズム10が用いる暗号キーK(A)と復号化アルゴリズム20が用いる暗号キーK(B)は等しくなるため、正しい復号化が行われ、得られる復元データファイルFrは、オリジナルデータファイルFoと同一のファイルになる。パスワードPw(B)がパスワードPw(A)と異なっていた場合、正しい復号化は行われず、得られる復元データファイルFrは、オリジナルデータファイルFoとは異なるファイルになる。このように、暗号化の際に入力したパスワードPw(A)を知らない限り、正しい復号化を行うことはできない。図14に示す偽装処理装置では、図15に示すような原理に基づく暗号化および復号化を取り入れている。   If the password Pw (B) input by the user at the time of decryption is the same as the password Pw (A) input at the time of encryption, the encryption key K (A) and the decryption algorithm used by the encryption algorithm 10 Since the encryption keys K (B) used by 20 are equal, correct decryption is performed, and the resulting restored data file Fr is the same file as the original data file Fo. When the password Pw (B) is different from the password Pw (A), correct decryption is not performed, and the restored data file Fr obtained is a file different from the original data file Fo. Thus, correct decryption cannot be performed unless the password Pw (A) input at the time of encryption is known. The camouflage processing apparatus shown in FIG. 14 incorporates encryption and decryption based on the principle shown in FIG.

図14において、偽装段階パスワード入力部160は、図示のとおり、偽装処理ユニット100側の構成要素であり、ユーザの入力操作に基づいてパスワードを入力する機能を有している。この偽装段階パスワード入力部160の機能は、§5で述べた図13に示す偽装段階パスワード入力部160の機能と全く同じである。ここでは、§5の例と同様に、ユーザが「おばあちゃんの顔の部分」として領域Aを設定するとともに、これに関連した「金婚式」というパスワードを入力したものとしよう。   In FIG. 14, a camouflage stage password input unit 160 is a component on the camouflage processing unit 100 side as shown in the figure, and has a function of inputting a password based on a user input operation. The function of the forged stage password input unit 160 is exactly the same as the function of the forged stage password input unit 160 shown in FIG. Here, as in the example of §5, it is assumed that the user sets the area A as “grandma's face part” and inputs the password “Golden Wedding” related thereto.

偽装段階パスワード入力部160で入力されたパスワードPw(A)は、暗号化処理部170へ与えられる。暗号化処理部170は、偽装段階パスワード入力部160によって入力されたパスワードPw(A)を利用した所定の暗号化アルゴリズム10を適用して、オリジナルデータファイルFoに対して暗号化処理を施し、暗号化オリジナルデータファイルFFoを作成する。   The password Pw (A) input by the impersonation stage password input unit 160 is given to the encryption processing unit 170. The encryption processing unit 170 applies a predetermined encryption algorithm 10 using the password Pw (A) input by the impersonation stage password input unit 160, performs encryption processing on the original data file Fo, and performs encryption. The original data file FFO is created.

より具体的には、図15にそのプロセスを示したように、まず、暗号化処理部170において、所定のキー作成アルゴリズム15に基づいて、パスワードPw(A)もしくはその一部を利用して、暗号キーK(A)を作成する処理が実行される。もちろん、パスワードPw(A)をそのまま暗号キーK(A)として用いてもかまわない。続いて、この暗号キーK(A)を用いた所定の暗号化アルゴリズム10により、オリジナルデータファイルFoに対する暗号化処理が実行される。このような暗号キーを用いる暗号化処理自体は公知の技術であるため、ここでは詳しい説明は省略する。   More specifically, as shown in the process in FIG. 15, first, the encryption processing unit 170 uses the password Pw (A) or a part thereof based on the predetermined key creation algorithm 15, Processing for creating the encryption key K (A) is executed. Of course, the password Pw (A) may be used as it is as the encryption key K (A). Subsequently, an encryption process for the original data file Fo is executed by a predetermined encryption algorithm 10 using the encryption key K (A). Since the encryption process using such an encryption key is a known technique, detailed description thereof is omitted here.

ここに示す実施形態の場合、ファイル偽装部130は、オリジナルデータファイルFoの代わりに、暗号化オリジナルデータファイルFFoを組み込むことにより、偽装データファイルFdを作成する。図14において、ファイル偽装部130から出力される偽装データファイルFdの脇に、(Fc+M(Ps)+FFo)と記載されているのは、偽装データファイルFd内に、コンテンツデータファイルFc、位置設定データが組み込まれた管理データM(Ps)、暗号化オリジナルデータファイルFFo、が含まれていることを示している。   In the embodiment shown here, the file camouflaging unit 130 creates the camouflaged data file Fd by incorporating the encrypted original data file FFO instead of the original data file Fo. In FIG. 14, (Fc + M (Ps) + FFo) is written beside the camouflaged data file Fd output from the file camouflaging unit 130. The content data file Fc and the position setting data are included in the camouflaged data file Fd. Are included in the management data M (Ps) and the encrypted original data file FFO.

したがって、ここに示す実施形態において作成される偽装データファイルFdのデータ構成は、図6の下段に示す偽装データファイルFdの構成例において、オリジナルデータファイルFoを暗号化オリジナルデータファイルFFoに置き換えたものになる。このため、万一、偽装データファイルFdが不正者の手に渡って解析され、暗号化オリジナルデータファイルFFoの部分が分離抽出されたとしても、復号化を行うことができない限り、オリジナルデータファイルFoを復元することはできない。偽装データファイルFdには、パスワードPw(A)や暗号キーK(A)に関する情報は一切含まれていないので、偽装データファイルFdを解析しても、復号化に必要な暗号キーを入手することはできない。   Therefore, the data configuration of the camouflaged data file Fd created in the embodiment shown here is obtained by replacing the original data file Fo with the encrypted original data file FFO in the configuration example of the camouflaged data file Fd shown in the lower part of FIG. become. For this reason, even if the camouflaged data file Fd is analyzed in the hands of an unauthorized person and the portion of the encrypted original data file FFO is separated and extracted, the original data file Fo can be used as long as it cannot be decrypted. Cannot be restored. Since the forged data file Fd does not contain any information about the password Pw (A) or the encryption key K (A), the encryption key necessary for decryption is obtained even if the forged data file Fd is analyzed. I can't.

一方、復元段階パスワード入力部260は、図示のとおり、復元処理ユニット200側の構成要素であり、やはりユーザの入力操作に基づいてパスワードを入力する機能を有している。この偽装段階パスワード入力部260の機能は、§5で述べた図13に示す偽装段階パスワード入力部260の機能と全く同じである。復元段階パスワード入力部260が入力したパスワードPw(B)は、復号化処理部280へ与えられる。   On the other hand, the restoration stage password input unit 260 is a component on the restoration processing unit 200 side as shown in the figure, and also has a function of inputting a password based on a user input operation. The function of the forged stage password input unit 260 is exactly the same as the function of the forged stage password input unit 260 shown in FIG. The password Pw (B) input by the restoration stage password input unit 260 is given to the decryption processing unit 280.

復号化処理部280は、偽装データファイルFdから抽出した暗号化オリジナルデータファイルFFoに対して、復元段階パスワード入力部260によって入力されたパスワードPw(B)を用いて、暗号化処理部170が用いた暗号化アルゴリズム10に対応する復号化アルゴリズム20を実行して復号化処理を行い、復元データファイルFrを作成する。   The decryption processing unit 280 uses the password Pw (B) input by the restoration stage password input unit 260 for the encrypted original data file FFO extracted from the camouflaged data file Fd. The decryption algorithm 20 corresponding to the encrypted algorithm 10 is executed to perform the decryption process, and the restored data file Fr is created.

より具体的には、図15にそのプロセスを示したように、まず、復号化処理部280において、暗号化処理部170が用いたものと同じキー作成アルゴリズム15に基づいて、パスワードPw(B)もしくはその一部を利用して、暗号キーK(B)を作成する処理が実行される。続いて、この暗号キーK(B)を用いた復号化アルゴリズム20により、暗号化オリジナルデータファイルFFoに対する復号化処理が実行される。パスワードPw(B)がパスワードPw(A)と同一であれば(上例の場合、復元段階パスワード入力部260に対して「金婚式」なるパスワードが入力されれば)、復号化によって得られる復元データファイルFrは、オリジナルデータファイルFoと同一のファイルになる。   More specifically, as shown in FIG. 15, first, in the decryption processing unit 280, based on the same key creation algorithm 15 used by the encryption processing unit 170, the password Pw (B) Alternatively, a process for creating the encryption key K (B) is executed using a part thereof. Subsequently, a decryption process is performed on the encrypted original data file FFo by the decryption algorithm 20 using the encryption key K (B). If the password Pw (B) is the same as the password Pw (A) (in the above example, if the password “golden wedding” is input to the recovery stage password input unit 260), the recovery data obtained by decryption The file Fr is the same file as the original data file Fo.

ファイル復元部220は、復号化処理部280によって復号化されたデータファイルを、復元データファイルFrとして出力する。但し、この実施形態の場合も、図1に示す実施形態と同様に、位置判定部250による位置判定が行われ、ファイル復元部220は、位置判定部250による合致判定がなされることを条件として(すなわち、位置判定部250から合致判定信号Jが与えられることを条件として)、復元データファイルFrの出力を行う。したがって、ここに示す例の場合、ユーザが、「おばあちゃんの顔の部分」を位置指定し、かつ、「金婚式」というパスワードを入力した場合にのみ、オリジナルデータファイルFoと同一の正しい復元データファイルFrが出力されることになる。   The file restoration unit 220 outputs the data file decrypted by the decryption processing unit 280 as a restoration data file Fr. However, in this embodiment as well, as in the embodiment shown in FIG. 1, the position determination by the position determination unit 250 is performed, and the file restoration unit 220 is conditional on the match determination by the position determination unit 250 being made. (In other words, on condition that the match determination signal J is given from the position determination unit 250), the restored data file Fr is output. Therefore, in the case of the example shown here, the correct restored data file Fr that is the same as the original data file Fo only when the user designates the position of “Grandma's face” and enters the password “Golden Wedding”. Will be output.

ここに示す実施形態の場合、復元処理の際に入力したパスワードPw(B)が正しいパスワードであるか否か(すなわち、パスワードPw(A)に一致するか否か)の判定は行われない。ただ、誤ったパスワードであった場合、得られる復元データファイルFrの内容も誤ったものとなり、ユーザは、オリジナルデータファイルFoの復元に失敗することになる。   In the case of the embodiment shown here, it is not determined whether or not the password Pw (B) input in the restoration process is a correct password (that is, whether or not it matches the password Pw (A)). However, if the password is incorrect, the content of the obtained restored data file Fr is also wrong, and the user fails to restore the original data file Fo.

なお、図14のブロック図では、位置判定部250からの合致判定信号Jが、ファイル復元部220の制御に用いられているが、合致判定信号Jを復号化処理部280の制御に用いてもよい。   In the block diagram of FIG. 14, the match determination signal J from the position determination unit 250 is used for control of the file restoration unit 220, but the match determination signal J may be used for control of the decoding processing unit 280. Good.

図示の例のように、合致判定信号Jをファイル復元部220の制御に用いた場合、位置判定部250の判定結果にかかわらず、復号化処理部280は、復号化処理を実行し、復元データファイルFrを作成する処理を実行することになる。ただ、位置判定部250によって合致を示す判定がなされなかった場合は、ファイル復元部220には非合致判定信号が与えられることになるので、復元データファイルFrの出力処理は行われないことになる。   As shown in the example, when the match determination signal J is used for the control of the file restoring unit 220, the decoding processing unit 280 executes the decoding process regardless of the determination result of the position determining unit 250, and restores the restored data. Processing to create the file Fr is executed. However, if the position determination unit 250 does not make a match, a non-match determination signal is given to the file restoration unit 220, so that the restoration data file Fr is not output. .

これに対して、合致判定信号Jを復号化処理部280の制御に用いることも可能である。すなわち、合致判定信号Jを復号化処理部280に与えるようにし、復号化処理部280は、合致判定信号Jが与えられた場合に限って、復号化処理を実行し、復元データファイルFrを作成するようにする。この場合、位置判定部250によって合致を示す判定がなされなかった場合は、復号化処理部280には非合致判定信号が与えられることになるので、復号化処理は実行されず、復元データファイルFrは作成されることはない。   On the other hand, the match determination signal J can also be used for control of the decoding processing unit 280. That is, the match determination signal J is given to the decoding processing unit 280, and the decoding processing unit 280 executes the decoding process only when the match determination signal J is given, and creates the restored data file Fr. To do. In this case, if the position determination unit 250 does not make a match, the decoding processing unit 280 is given a non-matching determination signal, so that the decoding process is not executed and the restored data file Fr Is never created.

要するに、位置判定部250による合致判定がなされることを条件として(合致判定がなされた場合に限って)、復号化処理部280による復号化処理およびファイル復元部220による復元データファイルの出力処理の双方の処理がともに行われるようにしておけばよい。別言すれば、位置判定部250による合致判定がなされなかった場合には、上記双方の処理のうちの少なくとも一方の処理が阻止されるようにしておけばよい。復元処理ユニット200から復元データファイルFrを出力させるためには、復号化処理部280による復号化処理と、ファイル復元部220による復元データファイルの出力処理と、の双方の処理がともに行われる必要がある。したがって、位置判定部250による合致判定がなされなかった場合には、少なくともその一方の処理を阻止すれば、復元データファイルFrの出力を阻止することができる。   In short, on condition that the match determination is performed by the position determination unit 250 (only when a match determination is made), the decryption processing by the decryption processing unit 280 and the output processing of the restored data file by the file restoration unit 220 are performed. Both processes may be performed together. In other words, when the match determination by the position determination unit 250 is not made, at least one of the two processes may be prevented. In order to output the restored data file Fr from the restoration processing unit 200, both the decryption process by the decryption processing unit 280 and the output process of the restored data file by the file restoration unit 220 need to be performed together. is there. Therefore, if the match determination by the position determination unit 250 is not made, the output of the restored data file Fr can be prevented by preventing at least one of the processes.

もちろん、でたらめな内容をもったダミー復元データファイルを予め用意しておくか、その都度作成するようにし、位置判定部250による合致判定がなされなかった場合には、ファイル復元部220によって、このダミー復元データファイルを出力するようにしてもよい。   Of course, a dummy restoration data file having random contents is prepared in advance or is created each time, and if the match determination by the position determination unit 250 is not made, the file restoration unit 220 causes the dummy restoration data file to be created. A restored data file may be output.

最後に、図15に示すキー作成アルゴリズム15の具体例をいくつか述べておく。上述したとおり、キー作成アルゴリズムは、何らかのパスワードPwを利用して、何らかの規則に基づき、暗号キーKを作成するアルゴリズムである。図16は、このような暗号キーを生成する方法のいくつかの例を示す図である。   Finally, some specific examples of the key creation algorithm 15 shown in FIG. 15 will be described. As described above, the key creation algorithm is an algorithm for creating the encryption key K based on some rule using some password Pw. FIG. 16 is a diagram showing several examples of a method for generating such an encryption key.

ここでは、パスワードPwとして「APPLEPIE」という英単語が与えられた場合を例にとって説明しよう。最も単純なキー作成アルゴリズムは、パスワードPwを構成する文字列全部をそのまま暗号キーとするものである。この場合、図示のとおり、「APPLEPIE」という英単語がそのまま暗号キーK1として用いられることになる(実際には、個々の文字を数値に変換して暗号キーとすることが多い)。   Here, a case where an English word “APPLEPIE” is given as the password Pw will be described as an example. The simplest key generation algorithm uses all the character strings constituting the password Pw as encryption keys as they are. In this case, as shown in the figure, the English word “APPLEPIE” is used as it is as the encryption key K1 (in practice, individual characters are often converted into numerical values to be used as encryption keys).

一方、図示の暗号キーK2「APPLE」は、パスワード「APPLEPIE」の一部(この例の場合、先頭5文字)を抽出するという規則で得られたキーである。また、暗号キーK3「APPLEPIE-MAY」は、パスワード「APPLEPIE」の後ろに、ある規則に基づいた文字列(この例の場合、ハイフンと現在の月名)を付加して得られたキーであり、暗号キーK4は、パスワード「APPLEPIE」の一部(この例の場合、先頭5文字)に、ある特定の文字列(この例の場合、&MELONという文字列)を付加するという規則で得られたキーである。   On the other hand, the illustrated encryption key K2 “APPLE” is a key obtained by the rule of extracting a part of the password “APPLEPIE” (first five characters in this example). The encryption key K3 “APPLEPIE-MAY” is a key obtained by adding a character string based on a certain rule (in this example, a hyphen and the current month name) after the password “APPLEPIE”. The encryption key K4 is obtained by a rule of adding a specific character string (in this case, the character string & MELON) to a part of the password “APPLEPIE” (in this case, the first 5 characters). Key.

結局、暗号化処理部170および復号化処理部280は、パスワードPwもしくはその一部を、暗号キーKもしくはその一部として用いた暗号化もしくは復号化処理を実行することになる。   Eventually, the encryption processing unit 170 and the decryption processing unit 280 execute encryption or decryption processing using the password Pw or part thereof as the encryption key K or part thereof.

これに対して、図16に示されている暗号キーK5,K6は、若干異なる手法によって作成されたキーである。これら暗号キーK5,K6の作成には、別途、任意のデータ列30を用意しておく必要がある。任意のデータ列30は、どのようなデータ列であってもかまわないが、偽装処理および復元処理を行う際に、何らかの形で入手可能な同一のデータ列である必要がある。したがって、実用上は、コンテンツデータファイルFcを任意のデータ列30として利用するのが最も好ましい。コンテンツデータファイルFcは、偽装処理時には、コンテンツデータファイル入力部120によって取り込まれるファイルであり、復元処理時には、偽装データファイル入力部210によって取り込まれた偽装データファイルFdに含まれているファイルであるから、偽装処理および復元処理のいずれの段階でもユニット内に取り込まれている。   On the other hand, the encryption keys K5 and K6 shown in FIG. 16 are keys created by a slightly different method. In order to create these encryption keys K5 and K6, it is necessary to prepare an arbitrary data string 30 separately. The arbitrary data string 30 may be any data string, but needs to be the same data string that can be obtained in some form when performing the impersonation process and the restoration process. Therefore, in practice, it is most preferable to use the content data file Fc as the arbitrary data string 30. The content data file Fc is a file that is captured by the content data file input unit 120 during the camouflage process, and is a file that is included in the camouflaged data file Fd captured by the camouflaged data file input unit 210 during the restoration process. These are incorporated into the unit at any stage of the camouflage process and the restoration process.

そこで、暗号化処理部170および復号化処理部280が、パスワードPwによって特定される「コンテンツデータファイルFc内の一部分のデータ」を、暗号キーKもしくはその一部として用い、暗号化もしくは復号化処理を実行するようにする。   Therefore, the encryption processing unit 170 and the decryption processing unit 280 use the “partial data in the content data file Fc” specified by the password Pw as the encryption key K or a part thereof to perform encryption or decryption processing. To execute.

具体的には、パスワード「APPLEPIE」に基づいて、暗号キーK5を作成するプロセスは次のとおりである。まず、図示のとおり、パスワード「APPLEPIE」を構成する文字列に所定の数値化アルゴリズム35を適用して、当該文字列に固有の所定の固有値を求める演算を実行する。ここでは、「APPLEPIE」が仮に「80」という固有値に変換されたものとしよう。ここで用いる数値化アルゴリズム35は、与えられたパスワードPwに基づいて、一義的に何らかの固有値が決定できるようなアルゴリズムであれば、どのようなアルゴリズムを用いてもかまわない。そのような数値化アルゴリズムとして、たとえば、ハッシュ関数などが広く利用されている(固有値「80」は、正しいハッシュ値ではなく、単なる例示である)。   Specifically, the process for creating the encryption key K5 based on the password “APPLEPIE” is as follows. First, as shown in the figure, a predetermined numerical algorithm 35 is applied to a character string constituting the password “APPLEPIE”, and an operation for obtaining a predetermined unique value unique to the character string is executed. Here, it is assumed that “APPLEPIE” is converted into a unique value of “80”. As the numerical algorithm 35 used here, any algorithm may be used as long as it can uniquely determine a specific value based on a given password Pw. For example, a hash function is widely used as such a numerical algorithm (the eigenvalue “80” is not a correct hash value but merely an example).

こうして固有値が得られたら、所定の抽出アルゴリズム36に基づいて、用意した任意のデータ列30(この例の場合、コンテンツデータファイルFcを構成するデータ列)の所定基準位置から、当該固有値に応じた後続位置に配置されているデータを先頭とする所定長のデータを抽出する。たとえば、抽出アルゴリズム36として、「データ列30の先頭を基準位置として、当該基準位置から固有値に応じた後続位置に配置されているデータを先頭とする8バイトの長さをもつデータを抽出する」というアルゴリズムを採用した場合、図示のとおり、データ列30の先頭から80バイト目〜87バイト目の合計8バイトのデータ(図にハッチングを施して示す部分)が抽出されることになる。   When the eigenvalue is obtained in this way, based on a predetermined extraction algorithm 36, it is determined according to the eigenvalue from a predetermined reference position of an arbitrary prepared data string 30 (in this example, the data string constituting the content data file Fc). Data of a predetermined length starting from the data arranged at the subsequent position is extracted. For example, as the extraction algorithm 36, “the data string 30 is extracted with data having a length of 8 bytes starting from the reference position and the data arranged at the subsequent position corresponding to the eigenvalue from the reference position as the reference position” When the algorithm is adopted, as shown in the drawing, a total of 8 bytes of data (the portion shown by hatching in the figure) from the 80th byte to the 87th byte from the top of the data string 30 are extracted.

図示の暗号キーK5は、こうして抽出された8バイトのデータをそのまま暗号キーとして用いたものである。一方、図示の暗号キーK6は、こうして抽出された8バイトのデータを一部として用いたキーであり、抽出されたデータに、ある特定の文字列(この例の場合、&MELONという文字列)を付加するという規則で得られたキーである。   The illustrated encryption key K5 uses the 8-byte data extracted in this way as an encryption key as it is. On the other hand, the encryption key K6 shown in the figure is a key using the extracted 8-byte data as a part, and a certain character string (in this example, a character string & MELON) is added to the extracted data. It is a key obtained by the rule of adding.

上述した暗号キーK5,K6の作成手法では、数値化アルゴリズム35や抽出アルゴリズム36が一定であっても、パスワードPwおよびデータ列30を、ユーザの選択によって、その都度、任意に変えることが可能である。したがって、極めてセキュリティの高い暗号化処理システムを構築することが可能になる。   In the above-described method for creating the encryption keys K5 and K6, even if the numerical algorithm 35 and the extraction algorithm 36 are constant, the password Pw and the data string 30 can be arbitrarily changed each time according to the user's selection. is there. Therefore, it is possible to construct an encryption processing system with extremely high security.

<<< §7.パスワード照合と暗号化との双方を行う実施形態 >>>
上述したように、§6の暗号化を行う実施形態では、パスワードが利用される。しかしながら、§6の実施形態の場合、復元処理の際に、パスワードの照合が行われるわけではなく、パスワードはあくまでも暗号キーを作成するための材料として用いられるにすぎない。ここでは、§6で述べた暗号化を行う実施形態に、§5で述べたパスワード照合を行う実施形態を組み合わせた実施形態を述べる。
<<< §7. Embodiment for performing both password verification and encryption >>>
As described above, in the embodiment that performs the encryption of §6, a password is used. However, in the embodiment of §6, password verification is not performed during the restoration process, and the password is only used as a material for creating an encryption key. Here, an embodiment will be described in which the embodiment described in §6 is combined with the embodiment described in §5 for performing password verification.

図17は、パスワード照合と暗号化との双方を行う実施形態に係る偽装処理装置の構成を示すブロック図である。この図17に示す実施形態と、§6で述べた図14に示す実施形態との相違は、暗号化処理部170において、オリジナルデータファイルFoに対する暗号化とともに、パスワードPw(A)についての暗号化も併せて行われ、暗号化パスワードPPwが作成される点、ファイル偽装部130が暗号化パスワードPPwを含んだ偽装データファイルFdを作成する点、復号化処理部280が、暗号化オリジナルデータファイルFFoに対する復号化を行う機能と暗号化パスワードPPwに対する復号化を行う機能とを有している点、復元処理ユニット200側に、パスワード判定部270という新たな構成要素を付加した点、正しい復元データファイルFrが得られるための条件としてパスワードに関する合致判定がなされることを加えた点である。その余の各構成要素については、図14に示す実施形態における各構成要素の機能と変わりがないため、ここでは説明を省略する。なお、新たに付加された構成要素も、実際には、コンピュータ用プログラムによって実現されるものである。   FIG. 17 is a block diagram illustrating a configuration of a camouflage processing apparatus according to an embodiment that performs both password verification and encryption. The embodiment shown in FIG. 17 is different from the embodiment shown in FIG. 14 described in section 6 in that the encryption processing unit 170 encrypts the password Pw (A) together with the encryption of the original data file Fo. Are also performed, the encrypted password PPw is created, the file camouflaging unit 130 creates the camouflaged data file Fd including the encrypted password PPw, and the decryption processing unit 280 is the encrypted original data file Ffo A function of decrypting the encrypted password PPw and a function of decrypting the encrypted password PPw, adding a new component of the password determination unit 270 to the restoration processing unit 200, and a correct restoration data file The point that the match judgment regarding the password is made as a condition for obtaining Fr A. Since the remaining components are the same as the functions of the components in the embodiment shown in FIG. 14, the description thereof is omitted here. The newly added components are actually realized by a computer program.

暗号化処理部170は、暗号化対象となるデータに対して、パスワードPw(A)を利用して暗号化処理を施す機能を有する構成要素であるため、与えられた任意のデジタルデータについて暗号化処理を行うことができる。したがって、オリジナルデータファイルFoを与えれば、これを暗号化することにより暗号化オリジナルデータFFoを作成することができるし、パスワードPw(A)を与えれば、これを暗号化することにより暗号化パスワードPPwを作成することができる。こうして作成された暗号化オリジナルデータファイルFFoおよび暗号化パスワードPPwは、ファイル偽装部130へ与えられる。   The encryption processing unit 170 is a component having a function of performing encryption processing on the data to be encrypted by using the password Pw (A), and therefore encrypts any given digital data. Processing can be performed. Therefore, if the original data file Fo is given, the encrypted original data FFo can be created by encrypting the original data file Fo, and if the password Pw (A) is given, the encrypted password PPw is encrypted by encrypting it. Can be created. The encrypted original data file FFO and the encrypted password PPw created in this way are given to the file disguise unit 130.

図17の実施形態の場合、ファイル偽装部130は、コンテンツデータファイルFcに暗号化パスワードPPwを含む管理データMを組み込むことにより、暗号化パスワードPPwを含んだ偽装データファイルFdを作成する。図14に示す実施形態の場合、ファイル偽装部130は、コンテンツデータファイルFcに、位置設定データPsを含む管理データM(Ps)と、暗号化オリジナルデータファイルFFoと、を組み込むことにより、偽装データファイルFdを作成する機能を有しているが、ここで述べる図17の実施形態の場合、管理データMには、位置設定データPsとともに暗号化パスワードPPwが組み込まれることになる。図17において、ファイル偽装部130から出力される偽装データファイルFdの脇に、(Fc+M(Ps+PPw)+FFo)と記載されているのは、偽装データファイルFd内に、コンテンツデータファイルFc、位置設定データと暗号化パスワードとが組み込まれた管理データM(Ps+PPw)、暗号化オリジナルデータファイルFFo、が含まれていることを示している。   In the case of the embodiment of FIG. 17, the file camouflaging unit 130 creates a camouflaged data file Fd including the encrypted password PPw by incorporating the management data M including the encrypted password PPw into the content data file Fc. In the case of the embodiment shown in FIG. 14, the file camouflaging unit 130 incorporates management data M (Ps) including the position setting data Ps and the encrypted original data file FFO into the content data file Fc, thereby impersonating data. Although it has a function of creating the file Fd, in the case of the embodiment of FIG. 17 described here, the management data M includes the encryption password PPw together with the position setting data Ps. In FIG. 17, (Fc + M (Ps + PPw) + FFo) is written beside the forged data file Fd output from the file forging unit 130 because the forged data file Fd contains the content data file Fc and the position setting data. And management data M (Ps + PPw) in which an encrypted password is incorporated, and an encrypted original data file FFO.

したがって、ここに示す実施形態において作成される偽装データファイルFdのデータ構成は、図6の下段に示す偽装データファイルFdの構成例において、オリジナルデータファイルFoを暗号化オリジナルデータファイルFFoに置き換え、管理データM内に、暗号化パスワードPPwを付加したものになる。ここで、万一、偽装データファイルFdが不正者の手に渡って解析され、暗号化オリジナルデータファイルFFoの部分や暗号化パスワードPPwの部分が分離抽出されたとしても、復号化を行うことができない限り、オリジナルデータファイルやパスワードを復元することはできない。   Therefore, the data configuration of the camouflaged data file Fd created in the embodiment shown here is the same as the configuration example of the camouflaged data file Fd shown in the lower part of FIG. The encrypted password PPw is added to the data M. Here, even if the camouflaged data file Fd is analyzed in the hands of an unauthorized person and the encrypted original data file FFO part and the encrypted password PPw part are separated and extracted, decryption can be performed. Unless you can, you cannot restore the original data file or password.

一方、復号化処理部280は、復号化対象となるデータに対して、復元段階パスワード入力部260によって入力されたパスワードPw(B)を利用して復号化処理を施す機能を有する構成要素であり、与えられた任意のデジタルデータについて復号化処理を行うことができる。したがって、暗号化オリジナルデータファイルFFoを与えれば、これを復号化することにより復元データファイルFr(正しい復号化が行われていれば、これはオリジナルデータFoと同一になる)を作成することができるし、暗号化パスワードPPwを与えれば、これを復号化することによりパスワードPw(C)(正しい復号化が行われていれば、これはパスワードPw(A)と同一になる)を作成することができる。こうして作成された復元データファイルFrはファイル復元部220へ与えられ、パスワードPw(C)はパスワード判定部270へ与えられる。   On the other hand, the decryption processing unit 280 is a component having a function of performing decryption processing on the data to be decrypted using the password Pw (B) input by the restoration stage password input unit 260. The decryption processing can be performed on given digital data. Therefore, if the encrypted original data file FFO is given, it can be decrypted to create a restored data file Fr (if the correct decryption is performed, this is the same as the original data Fo). If the encrypted password PPw is given, the password Pw (C) (which is the same as the password Pw (A) if correct decryption is performed) can be created by decrypting the encrypted password PPw. it can. The restoration data file Fr created in this way is given to the file restoration unit 220, and the password Pw (C) is given to the password determination unit 270.

パスワード判定部270は、復元段階パスワード入力部260から与えられたパスワードPw(B)と、復号化処理部280から与えられたパスワードPw(C)(偽装データファイルFdに含まれている暗号化パスワードPPwを復号化して得られるパスワード)と、を照合して合致するか否かを判定する。両者が合致すれば、ファイル復元部220に対して、合致判定信号J2を与える(両者が合致しなければ、非合致判定信号が与えられる)。   The password determination unit 270 includes the password Pw (B) given from the restoration stage password input unit 260 and the password Pw (C) given from the decryption processing unit 280 (the encrypted password included in the forged data file Fd). The password obtained by decrypting PPw) is checked to determine whether or not they match. If the two match, a match determination signal J2 is given to the file restoration unit 220 (if they do not match, a non-match determination signal is given).

なお、この図17に示す実施形態では、位置判定部250からファイル復元部220に与えられる合致判定信号に「J1」という符号を付し、上記合致判定信号J2と区別している。合致判定信号J1は、位置判定部250による判定の結果、指定位置Pdが設定位置Psに合致したことを示す「位置に関する合致判定信号」であるのに対して、合致判定信号J2は、パスワード判定部270による判定の結果、パスワードPw(B)がパスワードPw(C)に合致したことを示す「パスワードに関する合致判定信号」である。   In the embodiment shown in FIG. 17, the coincidence determination signal given from the position determination unit 250 to the file restoration unit 220 is marked with “J1” to distinguish it from the coincidence determination signal J2. The match determination signal J1 is a “position determination match signal” indicating that the specified position Pd matches the set position Ps as a result of the determination by the position determination unit 250, whereas the match determination signal J2 is a password determination. This is a “password match determination signal” indicating that the password Pw (B) matches the password Pw (C) as a result of the determination by the unit 270.

ファイル復元部220は、位置判定部250とパスワード判定部270との双方において合致判定がなされることを条件として、復号化処理部280が作成した復元データファイルFrを出力する処理を行う。すなわち、図示の例の場合、合致判定信号J1と合致判定信号J2との双方が与えられた場合にのみ、復元データファイルFrを出力する。   The file restoration unit 220 performs a process of outputting the restored data file Fr created by the decryption processing unit 280 on the condition that both the position determination unit 250 and the password determination unit 270 make a match determination. That is, in the illustrated example, the restored data file Fr is output only when both the match determination signal J1 and the match determination signal J2 are given.

§5で述べた実施形態と同様に、実用上は、位置判定部250による合致判定がなされなかった場合、もしくは、パスワード判定部270による合致判定がなされなかった場合には、ファイル復元部220が、復元データファイルFrの出力を行う代わりに、ユーザに対して「このファイルは復元できません。」などのエラーメッセージを提示するようにしておくのが好ましい。   As in the embodiment described in §5, in practice, when the match determination by the position determination unit 250 is not performed, or when the match determination by the password determination unit 270 is not performed, the file restoration unit 220 Instead of outputting the restored data file Fr, it is preferable to present an error message such as “This file cannot be restored” to the user.

具体的には、位置判定部250による合致判定がなされなかった場合には、ファイル復元部220に対して「位置に関する非合致判定信号」が与えられるようにし、パスワード判定部270による合致判定がなされなかった場合には、ファイル復元部220に対して「パスワードに関する非合致判定信号」が与えられるようにし、ファイル復元部220が、いずれかの非合致判定信号が与えられた場合に、復元データファイルFrを出力せずに、エラーメッセージを提示するようにすればよい。   Specifically, when the match determination by the position determination unit 250 is not made, a “non-match determination signal regarding position” is given to the file restoration unit 220, and the match determination by the password determination unit 270 is made. If not, a “non-coincidence determination signal regarding password” is given to the file restoration unit 220, and when the file restoration unit 220 is given any non-coincidence judgment signal, the restored data file An error message may be presented without outputting Fr.

あるいは、でたらめな内容をもったダミー復元データファイルを予め用意しておくか、その都度作成するようにし、いずれかの非合致判定信号が与えられた場合には、このダミー復元データファイルを出力するようにしてもよい。   Alternatively, a dummy restoration data file having random contents is prepared in advance or created each time, and when any non-matching determination signal is given, this dummy restoration data file is output. You may do it.

図18は、図17に示す実施形態における暗号化および復号化の手順を示す図である。図15に示した手順と同様に、ユーザがパスワードPw(A)を指定したら、所定のキー作成アルゴリズム15を用いて、当該パスワードPw(A)もしくはその一部を利用して暗号キーK(A)を作成する。そして、この暗号キーK(A)を用いた暗号化アルゴリズム10により、オリジナルデータファイルFoに対する暗号化を行って暗号化オリジナルデータファイルFFoを作成するとともに、パスワードPw(A)に対する暗号化を行って暗号化パスワードPPwを作成する。   FIG. 18 is a diagram showing encryption and decryption procedures in the embodiment shown in FIG. Similarly to the procedure shown in FIG. 15, when the user designates the password Pw (A), the encryption key K (A) is used by using the password Pw (A) or a part thereof using the predetermined key creation algorithm 15. ). Then, the encryption algorithm 10 using the encryption key K (A) is used to encrypt the original data file Fo to create an encrypted original data file FFO, and to encrypt the password Pw (A). An encrypted password PPw is created.

一方、復号化を行う際には、ユーザにパスワードPw(B)を指定させ、暗号化のときと同じキー作成アルゴリズム15を用いて、当該パスワードPw(B)もしくはその一部を利用して暗号キーK(B)を作成する。そして、この暗号キーK(B)を用いた復号化アルゴリズム20により、暗号化オリジナルデータファイルFFoに対する復号化を行って復元データファイルFrを作成するとともに、暗号化パスワードPPwに対する復号化を行ってパスワードPw(C)を作成する。   On the other hand, when performing decryption, the user is allowed to specify the password Pw (B), and the encryption is performed using the password Pw (B) or a part thereof using the same key creation algorithm 15 as that used for encryption. Create a key K (B). Then, by using the decryption algorithm 20 using the encryption key K (B), the encrypted original data file FFO is decrypted to create a restored data file Fr, and the encrypted password PPw is decrypted to obtain the password. Pw (C) is created.

ユーザが復号化の際に入力したパスワードPw(B)が、暗号化の際に入力したパスワードPw(A)と同一であれば、暗号化アルゴリズム10が用いる暗号キーK(A)と復号化アルゴリズム20が用いる暗号キーK(B)は等しくなるため、正しい復号化が行われ、得られる復元データファイルFrは、オリジナルデータファイルFoと同一のファイルになり、得られるパスワードPw(C)は元のパスワードPw(A)と同一になる。すなわち、ユーザが復元処理時に正しいパスワードを入力することを前提に、Pw(A)=Pw(B)とすれば、K(A)=K(B)なので、Fo=Fr、Pw(A)=Pw(B)=Pw(C)になる。よって、パスワード判定部270において、Pw(B)=Pw(C)であることを判定し、合致したら、復元処理ユニット200から復元データファイルFrが出力されるようにすればよい。   If the password Pw (B) input by the user at the time of decryption is the same as the password Pw (A) input at the time of encryption, the encryption key K (A) and the decryption algorithm used by the encryption algorithm 10 Since the encryption key K (B) used by 20 is equal, correct decryption is performed, and the obtained restored data file Fr is the same file as the original data file Fo, and the obtained password Pw (C) is the original one. It becomes the same as the password Pw (A). That is, assuming that Pw (A) = Pw (B) on the premise that the user inputs a correct password at the time of restoration processing, since K (A) = K (B), Fo = Fr, Pw (A) = Pw (B) = Pw (C). Therefore, the password determination unit 270 determines that Pw (B) = Pw (C), and if it matches, the restoration data file Fr may be output from the restoration processing unit 200.

もし、パスワードPw(B)がパスワードPw(A)と異なっていた場合、正しい復号化は行われず、得られる復元データファイルFrは、オリジナルデータファイルFoとは異なるファイルになり、また、得られるパスワードPw(C)は元のパスワードPw(A)とは異なる。よって、パスワード判定部270において、合致しない旨の判定が得られ、ファイル復元部220に対して非合致判定信号が与えられ、正しい復元データファイルFr(すなわち、オリジナルデータファイルFo)の出力は行われない。   If the password Pw (B) is different from the password Pw (A), correct decryption is not performed, and the obtained restored data file Fr becomes a file different from the original data file Fo, and the obtained password Pw (C) is different from the original password Pw (A). Therefore, the password determination unit 270 determines that it does not match, and gives a non-matching determination signal to the file restoration unit 220, so that the correct restoration data file Fr (that is, the original data file Fo) is output. Absent.

なお、図17のブロック図では、位置判定部250からの合致判定信号J1およびパスワード判定部270からの合致判定信号J2が、ファイル復元部220の制御に用いられているが、合致判定信号J1,J2を復号化処理部280の制御に用いてもよい。   In the block diagram of FIG. 17, the match determination signal J1 from the position determination unit 250 and the match determination signal J2 from the password determination unit 270 are used for control of the file restoration unit 220, but the match determination signal J1, J2 may be used for control of the decryption processing unit 280.

図示の例のように、合致判定信号J1,J2をファイル復元部220の制御に用いた場合、位置判定部250やパスワード判定部270の判定結果にかかわらず、復号化処理部280は、復号化処理を実行し、復元データファイルFrおよびパスワードPw(C)を作成する処理を実行することになる。ただ、最終的には、位置判定部250とパスワード判定部270とのいずれか一方、もしくは双方において、非合致の判定がなされた場合は、ファイル復元部220には、少なくとも一方についての非合致判定信号が与えられることになるので、復元データファイルFrの出力処理は行われないことになる。   As shown in the example, when the match determination signals J1 and J2 are used for control of the file restoration unit 220, the decryption processing unit 280 performs the decryption regardless of the determination results of the position determination unit 250 and the password determination unit 270. The process is executed, and the process of creating the restored data file Fr and the password Pw (C) is executed. However, in the event that a non-match is determined in one or both of the position determination unit 250 and the password determination unit 270, the file restoration unit 220 determines a non-match determination for at least one. Since the signal is given, the output processing of the restored data file Fr is not performed.

これに対して、合致判定信号J1,J2を復号化処理部280の制御に用いることも可能である。すなわち、合致判定信号J1,J2を復号化処理部280に与えるようにし、復号化処理部280は、合致判定信号J1,J2の双方が与えられた場合に限って、暗号化オリジナルデータファイルFFoについての復号化処理を実行するようにする。この場合、位置判定部250とパスワード判定部270の双方によって合致を示す判定がなされない限り、ファイルFFoに対する復号化処理は実行されず、復元データファイルFrが作成されることはない。   On the other hand, the match determination signals J1 and J2 can be used for control of the decoding processing unit 280. That is, the match determination signals J1 and J2 are given to the decryption processing unit 280, and the decryption processing unit 280 only applies the match determination signals J1 and J2 to the encrypted original data file FFO. The decryption process is executed. In this case, unless both the position determination unit 250 and the password determination unit 270 determine matching, the decryption process for the file FFo is not executed and the restored data file Fr is not created.

これは、復元処理ユニット200の内部で復元データファイルFrの作成処理を行うための条件として、「位置判定部250とパスワード判定部270の双方によって合致判定がなされること」という条件を課すことに他ならない。このような条件を課すことにより、不正な方法で、復元処理ユニット200の内部に復元データファイルFrが作成される可能性を低減することができ、セキュリティの向上を図ることができる。   This imposes a condition that “a match determination is made by both the position determination unit 250 and the password determination unit 270” as a condition for performing the process of creating the recovery data file Fr within the recovery processing unit 200. There is nothing else. By imposing such conditions, it is possible to reduce the possibility that the restoration data file Fr will be created inside the restoration processing unit 200 by an unauthorized method, and to improve security.

なお、暗号化パスワードPPwに対する復号化処理については、必要に応じて、「位置判定部250によって合致判定がなされること(すなわち、合致判定信号J1が得られること)」という条件を課すことはできるが、「パスワード判定部270によって合致判定がなされること(すなわち、合致判定信号J2が得られること)」という条件を課すことはできない。なぜなら、パスワード判定部270による合致判定には、暗号化パスワードPPwに対する復号化処理を実行することによって得られるパスワードPw(C)が必要になるためである。   Note that the decryption process for the encrypted password PPw can be imposed on the condition that “the match determination is performed by the position determination unit 250 (that is, the match determination signal J1 is obtained)” as necessary. However, it is not possible to impose a condition that “the password determination unit 270 performs a match determination (that is, the match determination signal J2 is obtained)”. This is because the password determination unit 270 requires a password Pw (C) obtained by executing a decryption process on the encrypted password PPw for the match determination.

要するに、図17に示す実施形態の場合、位置判定部250とパスワード判定部270との双方において合致判定がなされることを条件として(双方において合致判定がなされた場合に限って)、復号化処理部280による暗号化オリジナルデータファイルFFoについての復号化処理およびファイル復元部220による復元データファイルFrの出力処理の双方の処理がともに行われるようにしておけばよい。別言すれば、位置判定部250による合致判定がなされなかった場合、もしくはパスワード判定部270による合致判定がなされなかった場合には、上記双方の処理のうちの少なくとも一方の処理が阻止されるようにしておけばよい。復元処理ユニット200から復元データファイルFrを出力させるためには、復号化処理部280による暗号化オリジナルデータファイルFFoに対する復号化処理と、ファイル復元部220による復元データファイルFrの出力処理と、の双方の処理がともに行われる必要がある。したがって、位置判定部250による合致判定がなされなかった場合、もしくはパスワード判定部270による合致判定がなされなかった場合には、少なくともその一方の処理を阻止すれば、復元データファイルFrの出力を阻止することができる。   In short, in the embodiment shown in FIG. 17, the decryption process is performed on the condition that both the position determination unit 250 and the password determination unit 270 make a match determination (only when the match determination is made on both sides). Both the decryption process for the encrypted original data file FFo by the unit 280 and the output process for the restored data file Fr by the file restoration unit 220 may be performed. In other words, when the match determination by the position determination unit 250 is not made, or when the match determination by the password determination unit 270 is not made, at least one of the two processes is prevented. Just keep it. In order to output the restored data file Fr from the restoration processing unit 200, both the decryption process for the encrypted original data file Ffo by the decryption processing unit 280 and the output process for the restored data file Fr by the file restoration unit 220 are performed. These processes need to be performed together. Therefore, if the match determination by the position determination unit 250 is not performed, or if the match determination by the password determination unit 270 is not performed, the output of the restored data file Fr is blocked if at least one of the processes is blocked. be able to.

<<< §8.複数のファイルを用いる実施形態 >>>
これまで述べた実施形態では、偽装対象となる1つのオリジナルデータファイルFoと1つのコンテンツデータファイルFcとを組み合わせて、偽装データファイルFdを作成する例を示した。しかしながら、本発明を実施する上で、偽装データファイルFdに組み込まれるオリジナルデータファイルFoやコンテンツデータファイルFcは複数であってもかまわない。
<<< §8. Embodiment using a plurality of files >>
In the embodiments described so far, the example in which the fake data file Fd is created by combining one original data file Fo to be camouflaged and one content data file Fc has been shown. However, in implementing the present invention, there may be a plurality of original data files Fo and content data files Fc incorporated in the camouflaged data file Fd.

図19は、複数のファイルを用いる実施形態における偽装データファイルFdの構成例を示す図である。図示の例では、複数n個のオリジナルデータファイルFo(1),Fo(2),... ,Fo(n)と、複数m個のコンテンツデータファイルFc(1),Fc(2),... ,Fc(m)と、を組み合わせて、1つの偽装データファイルFdを作成した例が示されている。これまで述べてきた実施形態は、n=1,m=1に設定した例に対応する。もちろん、n=1として、mのみを複数にする実施形態や、m=1として、nのみを複数にする実施形態も可能である。   FIG. 19 is a diagram illustrating a configuration example of the camouflaged data file Fd in the embodiment using a plurality of files. In the illustrated example, a plurality of n original data files Fo (1), Fo (2),..., Fo (n) and a plurality of m content data files Fc (1), Fc (2),. .., Fc (m) are combined to create one fake data file Fd. The embodiments described so far correspond to an example in which n = 1 and m = 1. Of course, an embodiment in which only m is set with n = 1, and an embodiment in which only n is set with m = 1 are possible.

このように、複数のファイルにまで適用可能な実施形態の場合、これまで述べてきた各実施形態に係る装置において、オリジナルデータファイル入力部110に、ユーザのファイル指定操作に基づき、n個のオリジナルデータファイルを入力する機能をもたせ、コンテンツデータファイル入力部120が、ユーザのファイル指定操作に基づき、m個のコンテンツデータファイルをそれぞれ入力する機能をもたせておけばよい。この場合、ファイル偽装部130は、n個のオリジナルデータファイルもしくは暗号化オリジナルデータファイルと、m個のコンテンツデータファイルとを含む偽装データファイルFdを作成することになる。   As described above, in the case of an embodiment applicable to a plurality of files, in the apparatus according to each of the embodiments described so far, the original data file input unit 110 receives n originals based on the user's file designation operation. A function for inputting a data file may be provided, and the content data file input unit 120 may be provided with a function for inputting m content data files based on a user's file designation operation. In this case, the file camouflaging unit 130 creates a camouflaged data file Fd that includes n original data files or encrypted original data files and m content data files.

図19の下段には、このような偽装データファイルFdの構成例が示されている。このようなデータ構造をもった偽装データファイルFdを作成するには、ファイル偽装部130は、管理データMと、これに後続する第1〜n番目のオリジナルデータファイルFo(1),Fo(2),... ,Fo(n)(暗号化を行う場合には、暗号化オリジナルデータファイル)を構成するデータおよび第2〜m番目のコンテンツデータファイルFc(2),... ,Fc(m)を構成するデータと、を含む付加データ列D2を作成すればよい。   The lower part of FIG. 19 shows a configuration example of such a camouflaged data file Fd. In order to create a camouflaged data file Fd having such a data structure, the file camouflaging unit 130 manages the management data M and the first to nth original data files Fo (1) and Fo (2) that follow it. ),..., Fo (n) (encrypted original data file if encryption is performed) and the second to m-th content data files Fc (2),. The additional data string D2 including the data constituting m) may be created.

このとき、付加データ列D2の上記構成を示す構成情報(たとえば、個々のファイルのファイル名、データ長、配置順、オリジナルデータファイルかコンテンツデータファイルかの別、などを示す情報)が管理データMに含まれるようにする。そして、第1番目のコンテンツデータファイルFc(1)を構成するデータ列D1の末尾に、上記付加データ列D2を付加することにより、偽装データファイルFdを作成すればよい。   At this time, configuration information (for example, information indicating the file name, data length, arrangement order, original data file or content data file of each file) indicating the configuration of the additional data string D2 is the management data M. To be included. Then, the forged data file Fd may be created by adding the additional data string D2 to the end of the data string D1 constituting the first content data file Fc (1).

なお、偽装データファイルFdの拡張子は、第1番目のコンテンツデータファイルFc(1)と同一のファイルフォーマットを示す拡張子にするのが好ましい。たとえば、第1番目のコンテンツデータファイルFc(1)が「JPEG形式」のファイルであった場合、偽装データファイルFdのファイル名には、「.jpg」なる拡張子が付されることになる。これにより、一見したところ、この偽装データファイルFdは、全体が1つの「JPEG形式」のファイルのように見えることになる。もちろん、n個のオリジナルデータファイルや、m個のコンテンツデータファイルは、必ずしも同じ形式のファイルである必要はなく、画像ファイル、音声ファイル、動画ファイルなどが混在していても支障はない。   The extension of the camouflaged data file Fd is preferably an extension indicating the same file format as that of the first content data file Fc (1). For example, when the first content data file Fc (1) is a “JPEG format” file, an extension “.jpg” is added to the file name of the fake data file Fd. As a result, at first glance, the camouflaged data file Fd appears to be a single “JPEG format” file. Of course, the n original data files and the m content data files do not necessarily have to be in the same format, and there is no problem even if image files, audio files, moving image files, and the like are mixed.

一方、復元処理ユニット200側では、図19の下段に示すようなデータ構造をもった偽装データファイルFdを入力した場合、この偽装データファイルFdの先頭部分に含まれている第1番目のコンテンツデータファイルFc(1)のヘッダ部の情報に基づいて、第1番目のコンテンツデータファイルFc(1)を構成するデータ列D1の末尾を認識することができる。   On the other hand, when the forged data file Fd having the data structure shown in the lower part of FIG. 19 is input on the restoration processing unit 200 side, the first content data included in the head portion of the forged data file Fd. Based on the information in the header part of the file Fc (1), the end of the data string D1 constituting the first content data file Fc (1) can be recognized.

具体的には、既に§3で述べたように、たとえば、第1番目のコンテンツデータファイルFc(1)のヘッダ部の情報に含まれているファイル長を示すデータに基づいて、データ列D1の末尾を認識することができる。あるいは、第1番目のコンテンツデータファイルFc(1)のヘッダ部の情報に含まれているファイルの種類を示すデータに基づいて、ファイル末尾を示す識別子コード(たとえば、ファイルの種類が「JPEG形式」のファイルの場合、「FF D9」なる2バイトのコード)を認識し、この識別子コードを検索することにより、データ列D1の末尾を認識することもできる。   Specifically, as already described in §3, for example, based on the data indicating the file length included in the information of the header portion of the first content data file Fc (1), the data string D1 The end can be recognized. Alternatively, based on the data indicating the file type included in the header information of the first content data file Fc (1), an identifier code indicating the end of the file (for example, the file type is “JPEG format”). In this case, the end of the data string D1 can be recognized by recognizing this identifier code and recognizing the identifier code (FF D9).

こうして、データ列D1の末尾を認識することができれば、これに後続する管理データMを認識することができ、管理データMに含まれている構成情報を利用して、管理データMに後続するオリジナルデータファイルFo(1),Fo(2),... ,Fo(n)(暗号化を行う場合には、暗号化オリジナルデータファイル)と、第2〜m番目のコンテンツデータファイルFc(2),... ,Fc(m)を認識することができる。別言すれば、図19の下段に示す偽装データファイルFdに含まれている各ファイルを、図19の上段に示すような別個独立したファイルとして認識することができる。   If the end of the data string D1 can be recognized in this way, the management data M subsequent to the data string D1 can be recognized, and the original information subsequent to the management data M can be recognized using the configuration information included in the management data M. Data files Fo (1), Fo (2),..., Fo (n) (encrypted original data file if encryption is performed) and the second to mth content data files Fc (2) ,..., Fc (m) can be recognized. In other words, each file included in the camouflaged data file Fd shown in the lower part of FIG. 19 can be recognized as a separate and independent file as shown in the upper part of FIG.

続いて、複数m個のコンテンツデータファイルを用いる場合に、偽装処理ユニット100側および復元処理ユニット200側で行われる特有の処理を説明する。ここでは、まず、パスワード照合や暗号化を行わない§2〜§4で述べた実施形態(図1の実施形態)の場合について説明する。   Next, a specific process performed on the impersonation processing unit 100 side and the restoration processing unit 200 side when a plurality of m content data files are used will be described. Here, first, the case of the embodiment (embodiment of FIG. 1) described in §2 to §4 where password verification and encryption are not performed will be described.

複数m個のコンテンツデータファイルを用いる場合、偽装処理ユニット100側では、個々のファイルごとに位置設定操作を行うことが可能である。したがって、偽装段階コンテンツ再生部140は、m個のコンテンツデータファイルをそれぞれ再生してユーザに提示する機能を有し、位置設定部150は、ユーザの位置設定操作に基づき、再生中の個々のコンテンツについて、それぞれ位置設定データを作成する機能を有するようにしておく。また、ファイル偽装部130は、個々のファイルについて作成された位置設定データを含む管理データMを組み込むことにより、偽装データファイルFdを作成することになる。   When a plurality of m content data files are used, the position setting operation can be performed for each individual file on the camouflage processing unit 100 side. Accordingly, the camouflaged stage content playback unit 140 has a function of playing back each of the m content data files and presenting them to the user, and the position setting unit 150 is configured to display individual content being played back based on the user's position setting operation. Each has a function of creating position setting data. The file camouflaging unit 130 creates the camouflaged data file Fd by incorporating the management data M including the position setting data created for each file.

図20は、複数m個のコンテンツデータファイルを用いる実施形態において、偽装処理ユニット100側で行われる位置設定手順を示す図である。たとえば、偽装段階コンテンツ再生部140によって、第1番目のコンテンツデータファイルFc(1)を再生中に、位置設定部150は、第1番目のコンテンツC1上の所定位置を設定するユーザの位置設定操作に基づき、位置設定データPs1を作成する。同様に、第2番目のコンテンツC2について位置設定データPs2を作成し、... 、第m番目のコンテンツCmについて位置設定データPsmを作成する。ファイル偽装部130は、これらm個の位置設定データPs1,Ps2,... ,Psmを含む管理データMを組み込むことにより、偽装データファイルFdを作成することになる。   FIG. 20 is a diagram illustrating a position setting procedure performed on the impersonation processing unit 100 side in an embodiment using a plurality of m content data files. For example, during the reproduction of the first content data file Fc (1) by the camouflaged stage content reproduction unit 140, the position setting unit 150 performs a user position setting operation for setting a predetermined position on the first content C1. Based on the above, position setting data Ps1 is created. Similarly, position setting data Ps2 is created for the second content C2, and position setting data Psm is created for the mth content Cm. The file camouflaging unit 130 creates the camouflaged data file Fd by incorporating the management data M including these m pieces of position setting data Ps1, Ps2,..., Psm.

一方、復元処理ユニット200側では、復元段階コンテンツ再生部230が、このm個のコンテンツデータファイルのコンテンツを順次再生してユーザに提示する機能を有し、位置指定部240が、ユーザの位置指定操作に基づき、再生中の個々のコンテンツについて、それぞれ位置指定を行う機能を有するようにしておく。また、位置判定部250は、個々のコンテンツについて、それぞれ指定位置が設定位置に合致するか否かを判定する機能を有するようにしておく。   On the other hand, on the restoration processing unit 200 side, the restoration stage content reproducing unit 230 has a function of sequentially reproducing the contents of the m content data files and presenting them to the user, and the position specifying unit 240 specifies the position of the user. Based on the operation, each content being played back has a function of designating the position. The position determination unit 250 has a function of determining whether or not each designated position matches the set position for each content.

そして、復元段階コンテンツ再生部230が、第1番目のコンテンツデータファイルFc(1)の再生を行った後、第i番目(1≦i<m)のコンテンツデータファイルFc(i)のコンテンツについて、位置判定部250による合致判定がなされることを条件として、第(i+1)番目のコンテンツデータファイルのコンテンツの再生を行い、ファイル復元部220が、第m番目のコンテンツデータファイルのコンテンツについて位置判定部による合致判定がなされることを条件として、復元データファイルFrの出力を行うようにしておく。   Then, after the restoration stage content reproduction unit 230 reproduces the first content data file Fc (1), the content of the i-th (1 ≦ i <m) content data file Fc (i) The content of the (i + 1) th content data file is played back on condition that the match determination by the position determination unit 250 is made, and the file restoration unit 220 performs a position determination unit for the content of the mth content data file. The restoration data file Fr is output on condition that the match determination is performed.

図21は、複数のコンテンツデータファイルを用いる実施形態において、復元処理ユニット200側で行われる合致判定の手順を示す図である。まず、復元段階コンテンツ再生部230は、第1番目のコンテンツデータファイルFc(1)を再生し、ユーザに第1番目のコンテンツC1を提示する。ユーザが、この第1番目のコンテンツC1について位置指定操作を行ったら、位置判定部250は、当該操作で得られる位置指定データPd1と、管理データMに含まれていた第1番目の位置設定データPs1との位置合致判定を行う。   FIG. 21 is a diagram showing a procedure of match determination performed on the restoration processing unit 200 side in an embodiment using a plurality of content data files. First, the restoration stage content reproduction unit 230 reproduces the first content data file Fc (1) and presents the first content C1 to the user. When the user performs a position specifying operation for the first content C1, the position determination unit 250 includes the position specifying data Pd1 obtained by the operation and the first position setting data included in the management data M. A position match determination with Ps1 is performed.

ここで、Pd1とPs1とが合致したら、復元段階コンテンツ再生部230は、第2番目のコンテンツデータファイルFc(2)を再生し、ユーザに第2番目のコンテンツC2を提示する。ユーザが、この第2番目のコンテンツC2について位置指定操作を行ったら、位置判定部250は、当該操作で得られる位置指定データPd2と、管理データMに含まれていた第2番目の位置設定データPs2との位置合致判定を行う。   Here, if Pd1 and Ps1 match, the restoration stage content reproduction unit 230 reproduces the second content data file Fc (2) and presents the second content C2 to the user. When the user performs a position specifying operation for the second content C2, the position determination unit 250 uses the position specifying data Pd2 obtained by the operation and the second position setting data included in the management data M. A position match determination with Ps2 is performed.

以下、同様に、第i番目のコンテンツCiについての位置合致判定がなされることを条件に、第(i+1)番目のコンテンツの提示が行われる。そして最後に、復元段階コンテンツ再生部230は、第m番目のコンテンツデータファイルFc(m)を再生し、ユーザに第m番目のコンテンツCmを提示する。ユーザが、この第m番目のコンテンツCmについて位置指定操作を行ったら、位置判定部250は、当該操作で得られる位置指定データPdmと、管理データMに含まれていた第m番目の位置設定データPsmとの位置合致判定を行う。   Similarly, the (i + 1) th content is presented on the condition that the position match determination is made for the i-th content Ci. Finally, the restoration stage content playback unit 230 plays back the mth content data file Fc (m) and presents the mth content Cm to the user. When the user performs a position specifying operation for the m-th content Cm, the position determination unit 250 includes the position specifying data Pdm obtained by the operation and the m-th position setting data included in the management data M. A position match determination with Psm is performed.

ここで、PdmとPsmとが合致したら、位置判定部250は、ファイル復元部220に対して合致判定信号Jを与え、復元データファイルFrの出力が行われるようにする。偽装データファイルFd内に、複数n個のオリジナルデータファイルFo(1),Fo(2),... ,Fo(n)が組み込まれていた場合は、これらのファイルがそれぞれ別個独立した復元データファイルFrとして出力されることになる。   Here, if Pdm and Psm match, the position determination unit 250 gives a match determination signal J to the file restoration unit 220 so that the restoration data file Fr is output. When a plurality of n original data files Fo (1), Fo (2),..., Fo (n) are incorporated in the camouflaged data file Fd, these files are restored data independently of each other. It will be output as a file Fr.

なお、第i番目のコンテンツCiについての位置合致判定がなされなかった場合には、第(i+1)番目のコンテンツの提示は行われず、復号処理はそこで中断することになる。この場合、必要なら、ユーザに何らかのエラーメッセージが提示されるようにすればよい。   If the position match determination is not made for the i-th content Ci, the (i + 1) -th content is not presented, and the decoding process is interrupted there. In this case, if necessary, some error message may be presented to the user.

あるいは、第i番目のコンテンツCiについての位置合致判定がなされなかった場合には、本来の第(i+1)番目のコンテンツとは全く別なダミーコンテンツの提示を行うようにしてもよい。   Alternatively, when the position match determination is not made for the i-th content Ci, dummy content that is completely different from the original (i + 1) -th content may be presented.

次に、パスワード照合を行う§5で述べた実施形態(図13の実施形態)の場合について、偽装処理ユニット100側および復元処理ユニット200側で行われる特有の処理を説明する。   Next, in the case of the embodiment (embodiment of FIG. 13) described in §5 in which password verification is performed, unique processing performed on the camouflage processing unit 100 side and the restoration processing unit 200 side will be described.

この場合、偽装処理ユニット100側では、m個のコンテンツデータファイルごとに、必要に応じて、それぞれ位置設定操作およびパスワード入力操作を行うことが可能である。したがって、偽装段階コンテンツ再生部140には、m個のコンテンツデータファイルをそれぞれ再生してユーザに提示する機能をもたせておく。   In this case, on the camouflage processing unit 100 side, it is possible to perform a position setting operation and a password input operation for each of the m content data files as necessary. Therefore, the camouflaged stage content playback unit 140 has a function of playing back each of the m content data files and presenting them to the user.

また、位置設定部150には、ユーザの位置設定操作に基づいて、m個のコンテンツデータファイルの一部もしくは全部について、再生中に、時間上もしくは空間上の所定位置を設定し、設定位置を特定する位置設定データをそれぞれ作成する機能をもたせておき、偽装段階パスワード入力部160には、ユーザの入力操作に基づいて、m個のコンテンツデータファイルの一部もしくは全部について、それぞれ個々のパスワードを入力して設定する機能をもたせておく。   Further, the position setting unit 150 sets a predetermined position in time or space during reproduction for a part or all of the m content data files based on the position setting operation of the user, and sets the set position. A function for creating each position setting data to be specified is provided, and an impersonation stage password input unit 160 stores individual passwords for some or all of the m content data files based on a user input operation. Have a function to input and set.

なお、m個のコンテンツデータファイルには、位置設定データかパスワードか、の少なくとも一方が設定されていれば足りる。したがって、位置設定部150による位置設定データの設定処理は、必ずしもm個のコンテンツデータファイルの全部について行う必要はなく、その一部について行われれば十分である。また、偽装段階パスワード入力部160によるパスワードの設定処理は、必ずしもm個のコンテンツデータファイルの全部について行う必要はなく、その一部について行われれば十分である。   It is sufficient that at least one of position setting data and password is set in the m content data files. Therefore, the position setting data setting process by the position setting unit 150 does not necessarily have to be performed for all of the m content data files, and may be performed for a part thereof. Further, the password setting process by the camouflaged stage password input unit 160 does not necessarily have to be performed for all of the m content data files, but may be performed for a part thereof.

ファイル偽装部130は、第1番目のコンテンツデータファイルPc(1)に、位置設定データおよびパスワードを含む管理データMと、1つもしくは複数n個のオリジナルデータファイルと、第2〜m番目のコンテンツデータファイルと、を組み込むことにより、偽装データファイルFdを作成することになる。   The file disguise unit 130 includes, in the first content data file Pc (1), management data M including position setting data and a password, one or a plurality of n original data files, and second to m-th content. By incorporating the data file, a forged data file Fd is created.

図22は、偽装処理ユニット100側で行われる位置設定およびパスワード設定の手順を示す図である。たとえば、偽装段階コンテンツ再生部140によって、第1番目のコンテンツデータファイルFc(1)を再生中には、「位置設定部150が、第1番目のコンテンツC1上の所定位置を設定するユーザの位置設定操作に基づき、位置設定データPs1を作成する処理」と、「偽装段階パスワード入力部160が、第1番目のコンテンツC1についてユーザのパスワード入力操作に基づき、パスワードPw1を設定する処理」と、のいずれか一方、もしくは両方が行われる。図において、「Ps1」AND/OR「Pw1」と記載されているのは、「Ps1かPw1のいずれか一方もしくは両方」の意味である。いずれか一方のみを行うか、両方を行うかは、ユーザが自由に選択できる事項である。   FIG. 22 is a diagram illustrating a procedure of position setting and password setting performed on the camouflage processing unit 100 side. For example, during the reproduction of the first content data file Fc (1) by the camouflaged stage content reproduction unit 140, “the position of the user who sets the predetermined position on the first content C1 by the position setting unit 150” “Process for creating position setting data Ps1 based on setting operation” and “Process for impersonation stage password input unit 160 to set password Pw1 based on user password input operation for first content C1” Either one or both are performed. In the figure, “Ps1” AND / OR “Pw1” means “one or both of Ps1 and Pw1”. Whether to perform only one or both is a matter that the user can freely select.

同様の処理が、第2番目のコンテンツC2〜第m番目のコンテンツCmについても実行される。したがって、m個のコンテンツデータファイルのそれぞれに対して、位置設定データか、パスワードか、その両方が設定されることになる。ファイル偽装部130は、ここで設定された位置設定データとパスワードとを含む管理データMを組み込むことにより、偽装データファイルFdを作成する。   A similar process is executed for the second content C2 to the mth content Cm. Therefore, position setting data and / or a password are set for each of the m content data files. The file camouflaging unit 130 creates the camouflaged data file Fd by incorporating the management data M including the position setting data and password set here.

一方、復元処理ユニット200側では、復元段階コンテンツ再生部230に、m個のコンテンツデータファイルのコンテンツを順次再生してユーザに提示する機能をもたせ、位置指定部240に、ユーザの位置指定操作に基づき、再生中の個々のコンテンツについて、それぞれ位置指定を行う機能をもたせておく。また、位置判定部250には、個々のコンテンツについて、それぞれ指定位置が設定位置に合致するか否かを判定する機能をもたせておく。   On the other hand, on the restoration processing unit 200 side, the restoration stage content reproduction unit 230 has a function of sequentially reproducing the contents of the m content data files and presenting them to the user, and the position designation unit 240 performs the user's position designation operation. Based on this, a function for specifying the position of each individual content being played back is provided. The position determination unit 250 has a function of determining whether or not each designated position matches the set position for each content.

更に、復元段階パスワード入力部260には、ユーザの入力操作に基づいて、偽装段階パスワード入力部160によるパスワード設定が行われたパスワード設定済コンテンツについて、再生中に、パスワードを入力する機能をもたせ、パスワード判定部270には、「復元段階パスワード入力部260によって入力された、個々のパスワード設定済コンテンツについてのパスワード」と、「偽装データファイルFdに含まれている個々のパスワード設定済コンテンツについてのパスワード」と、を照合して合致するか否かを判定する機能をもたせておく。   Further, the restoration stage password input unit 260 has a function of inputting a password during reproduction of the password-set content that has been set by the impersonation stage password input unit 160 based on the user's input operation. The password determination unit 270 includes a “password for each password-set content input by the restoration stage password input unit 260” and a “password for each password-set content included in the forged data file Fd”. ”And a function for determining whether or not they match.

そして、復元段階コンテンツ再生部230が、第1番目のコンテンツデータファイルFc(1)の再生を行った後、第i番目(1≦i<m)のコンテンツデータファイルFc(i)のコンテンツについて、位置設定およびパスワード設定のうちの設定済のものすべてについて合致判定がなされることを条件として、第(i+1)番目のコンテンツデータファイルのコンテンツの再生を行い、ファイル復元部220が、第m番目のコンテンツデータファイルのコンテンツについて、位置設定およびパスワード設定のうちの設定済のものすべてについて合致判定がなされることを条件として、復元データファイルFrの出力を行うようにしておく。   Then, after the restoration stage content reproduction unit 230 reproduces the first content data file Fc (1), the content of the i-th (1 ≦ i <m) content data file Fc (i) The content of the (i + 1) th content data file is played back on condition that a match determination is made for all of the position settings and password settings that have been set, and the file restoration unit 220 performs the mth operation. With respect to the content of the content data file, the restored data file Fr is output on condition that a match determination is made for all of the set position and password settings.

図23は、パスワード照合を行う§5で述べた実施形態(図13の実施形態)の場合について、復元処理ユニット200側で行われる合致判定の手順を示す図である。まず、復元段階コンテンツ再生部230は、第1番目のコンテンツデータファイルFc(1)を再生し、ユーザに第1番目のコンテンツC1を提示する。ユーザは、このコンテンツC1について位置設定がなされていた場合には位置指定操作を行い、パスワード設定がなされていた場合にはパスワード入力操作を行う。もちろん、両方の設定がなされていた場合には、位置指定操作とパスワード入力操作との双方を行うことになる。   FIG. 23 is a diagram showing a procedure of match determination performed on the restoration processing unit 200 side in the case of the embodiment (embodiment of FIG. 13) described in §5 in which password verification is performed. First, the restoration stage content reproduction unit 230 reproduces the first content data file Fc (1) and presents the first content C1 to the user. The user performs a position specifying operation when the position is set for the content C1, and performs a password input operation when the password is set. Of course, if both settings are made, both the position designation operation and the password input operation are performed.

位置指定操作が行われた場合、位置判定部250は、当該操作で得られる位置指定データPd1と、管理データMに含まれていた第1番目の位置設定データPs1との位置合致判定を行う。パスワード入力操作が行われた場合、パスワード判定部270は、当該操作で得られるパスワードPw1と、管理データMに含まれていた第1番目のパスワードPw1とのパスワード合致判定を行う。   When the position specifying operation is performed, the position determining unit 250 performs position matching determination between the position specifying data Pd1 obtained by the operation and the first position setting data Ps1 included in the management data M. When the password input operation is performed, the password determination unit 270 determines whether the password Pw1 obtained by the operation matches the first password Pw1 included in the management data M.

ここで、合致判定が行われたすべての事項について、合致を示す判定がなされた場合、復元段階コンテンツ再生部230は、第2番目のコンテンツデータファイルFc(2)を再生し、ユーザに第2番目のコンテンツC2を提示する。ユーザは、このコンテンツC2について位置設定がなされていた場合には位置指定操作を行い、パスワード設定がなされていた場合にはパスワード入力操作を行う。もちろん、両方の設定がなされていた場合には、位置指定操作とパスワード入力操作との双方を行うことになる。   Here, in the case where a determination indicating a match is made for all the items for which the match determination has been performed, the restoration stage content playback unit 230 plays back the second content data file Fc (2) to the user for the second time. The second content C2 is presented. The user performs a position specifying operation when the position is set for the content C2, and performs a password input operation when the password is set. Of course, if both settings are made, both the position designation operation and the password input operation are performed.

ここでも、位置指定操作が行われた場合、位置判定部250は、当該操作で得られる位置指定データPd2と、管理データMに含まれていた第2番目の位置設定データPs2との位置合致判定を行う。パスワード入力操作が行われた場合、パスワード判定部270は、当該操作で得られるパスワードPw2と、管理データMに含まれていた第2番目のパスワードPw2とのパスワード合致判定を行う。そして、合致判定が行われたすべての事項について、合致を示す判定がなされた場合、復元段階コンテンツ再生部230は、第3番目のコンテンツデータファイルFc(3)を再生し、ユーザに第3番目のコンテンツC3を提示する。   Again, when a position specifying operation is performed, the position determining unit 250 determines whether or not the position match between the position specifying data Pd2 obtained by the operation and the second position setting data Ps2 included in the management data M is reached. I do. When the password input operation is performed, the password determination unit 270 determines whether the password Pw2 obtained by the operation matches the second password Pw2 included in the management data M. Then, when a determination indicating a match is made for all the items for which the match determination has been performed, the restoration stage content playback unit 230 plays back the third content data file Fc (3) to the user for the third time Present content C3.

以下、同様に、第i番目のコンテンツCiについて、位置設定およびパスワード設定のうちの設定済のものすべてについて合致判定がなされることを条件として、第(i+1)番目のコンテンツデータファイルのコンテンツの再生が行われる。そして最後に、第m番目のコンテンツデータファイルFc(m)について、位置設定およびパスワード設定のうちの設定済のものすべてについて合致判定がなされた場合に、合致判定信号J1もしくはJ2、またはその双方が出力され、復元データファイルFrの出力が行われる。偽装データファイルFd内に、複数n個のオリジナルデータファイルFo(1),Fo(2),... ,Fo(n)が組み込まれていた場合は、これらのファイルがそれぞれ別個独立した復元データファイルFrとして出力されることになる。   Similarly, for the i-th content Ci, the reproduction of the content of the (i + 1) -th content data file is performed on the condition that the matching determination is made for all of the set position and password settings. Is done. Finally, when the match determination is made for all of the position setting and password setting for the m-th content data file Fc (m), the match determination signal J1 or J2 or both are The restored data file Fr is output. When a plurality of n original data files Fo (1), Fo (2),..., Fo (n) are incorporated in the camouflaged data file Fd, these files are restored data independently of each other. It will be output as a file Fr.

ここで、第i番目のコンテンツCiについて、必要な合致判定(位置設定およびパスワード設定のうちの設定済のものすべてについての合致判定)がなされなされなかった場合には、第(i+1)番目のコンテンツの提示は行われず、復号処理はそこで中断することになる。この場合、必要なら、ユーザに何らかのエラーメッセージが提示されるようにすればよい。   Here, for the i-th content Ci, if the necessary match determination (match determination for all set positions and password settings) has not been made, the (i + 1) -th content Is not presented, and the decoding process is interrupted there. In this case, if necessary, some error message may be presented to the user.

あるいは、第i番目のコンテンツCiについて、必要な合致判定がなされなかった場合には、本来の第(i+1)番目のコンテンツとは全く別なダミーコンテンツの提示を行うようにしてもよい。   Alternatively, when a necessary match determination is not made for the i-th content Ci, dummy content that is completely different from the original (i + 1) -th content may be presented.

なお、暗号化を行う§6で述べた実施形態(図14の実施形態)や、パスワード照合と暗号化との双方を行う§7で述べた実施形態(図17の実施形態)についても、同様に、複数m個のコンテンツデータファイルを用いることが可能である。   The same applies to the embodiment described in §6 that performs encryption (the embodiment of FIG. 14) and the embodiment described in §7 that performs both password verification and encryption (the embodiment of FIG. 17). In addition, it is possible to use a plurality of m content data files.

このとき、偽装処理段階で、偽装段階パスワード入力部160によって複数のコンテンツについてそれぞれパスワードが入力された場合、暗号化処理部170は、予め定められた所定の規則に基づいて、入力されたパスワードの一部もしくは全部を利用して暗号化処理を実行するようにすればよい。また、パスワード照合を行う実施形態の場合、ファイル偽装部130は、第1番目のコンテンツデータファイルPc(1)に、位置設定データおよびパスワードを暗号化することにより得られる暗号化パスワードを含む管理データMと、暗号化オリジナルデータファイルと、第2〜m番目のコンテンツデータファイルと、を組み込むことにより、偽装データファイルFdを作成すればよい。   At this time, when a password is input for each of a plurality of contents by the camouflage stage password input unit 160 in the camouflage process stage, the encryption processor 170 determines whether the input password is based on a predetermined rule. What is necessary is just to perform an encryption process using a part or all. In the embodiment in which password verification is performed, the file camouflaging unit 130 includes management data including an encrypted password obtained by encrypting the position setting data and the password in the first content data file Pc (1). The forged data file Fd may be created by incorporating M, the encrypted original data file, and the second to m-th content data files.

一方、復元処理段階では、復号化処理部280が、予め定められた上記規則に基づいて、復元段階パスワード入力部260によって入力されたパスワードの一部もしくは全部を利用して復号化処理を実行すればよい。   On the other hand, in the restoration processing stage, the decryption processing unit 280 executes the decryption process using a part or all of the password input by the restoration stage password input unit 260 based on the above-described rules. That's fine.

また、§6および§7で述べた暗号化を伴う実施形態の場合、暗号化の対象となるファイルはオリジナルデータファイルFoであったが、複数m個のコンテンツデータファイルを用いる実施形態では、第2番目以降のコンテンツデータファイルについては、必要に応じて、暗号化を施すことも可能である。   Further, in the case of the embodiment with encryption described in §6 and §7, the file to be encrypted is the original data file Fo, but in the embodiment using a plurality of m content data files, The second and subsequent content data files can be encrypted as necessary.

すなわち、暗号化処理部170に、偽装段階パスワード入力部160によって入力されたパスワードを利用した所定の暗号化アルゴリズムを適用して、第2〜m番目のコンテンツデータファイルの一部もしくは全部について暗号化処理を施し、暗号化コンテンツデータファイルを作成する機能をもたせておけば、ファイル偽装部130は、第2〜m番目のコンテンツデータファイルのうち、暗号化が行われたファイルについては、暗号化コンテンツデータファイルを組み込むことにより偽装データファイルFdを作成することができる。   That is, by applying a predetermined encryption algorithm using the password input by the fake stage password input unit 160 to the encryption processing unit 170, a part or all of the second to m-th content data files are encrypted. If the processing is performed and the function of creating the encrypted content data file is provided, the file camouflaging unit 130 selects the encrypted content for the encrypted files among the second to m-th content data files. A forged data file Fd can be created by incorporating the data file.

一方、復号化処理部280に、偽装データファイルFdから抽出した暗号化コンテンツデータファイルに対して、復元段階パスワード入力部260によって入力されたパスワードを用いて、上記所定の暗号化アルゴリズムに対応する復号化アルゴリズムを実行して復号化処理を行う機能をもたせておけば、復元段階コンテンツ再生部230は、暗号化処理が施されているコンテンツデータファイルについては、復号化処理部280によって復号化が行われたコンテンツデータファイルに基づいてコンテンツを再生することができるようになる。   Meanwhile, the decryption processing unit 280 decrypts the encrypted content data file extracted from the camouflaged data file Fd using the password input by the restoration stage password input unit 260 and corresponding to the predetermined encryption algorithm. If the function of executing the decryption algorithm and performing the decryption process is provided, the restoration stage content reproduction unit 230 decrypts the content data file that has been subjected to the decryption process by the decryption processing unit 280. The content can be reproduced based on the received content data file.

一般に、ユーザが設定するパスワードを、コンテンツに基づいて連想しやすい言葉にしておけば、復元処理時には、コンテンツを再生することにより、パスワードを思い出しやすくなる。したがって、パスワードを用いる実施形態では、ユーザは、コンテンツに基づいて連想しやすい言葉をパスワードとして設定することになろう。このような観点からは、万一、偽装データファイルFdが不正者の手に渡った場合でも、できるだけコンテンツの解析は行われないようにするのが好ましい。したがって、上述した実施例のように、複数m個のコンテンツデータファイルを用いる場合に、第2番目以降のコンテンツデータファイルについて暗号化を施すようにすれば、不正者による解析によって、コンテンツの内容を知られる可能性を低減させることができ、パスワードが類推される危険性を減らすことができる。   Generally, if the password set by the user is a word that is easily associated with the content, the password can be easily remembered by reproducing the content during the restoration process. Therefore, in the embodiment using a password, the user will set a word that can be easily associated based on the content as the password. From such a point of view, it is preferable that content analysis is not performed as much as possible even if the forged data file Fd reaches the unauthorized person. Accordingly, when a plurality of m content data files are used as in the above-described embodiment, if the second and subsequent content data files are encrypted, the contents of the content are analyzed by an unauthorized person. The possibility of being known can be reduced, and the risk that a password is guessed can be reduced.

なお、第1番目のコンテンツデータファイルFc(1)は、図19の下段に示すように、偽装データファイルFdの先頭に位置するファイルであり、偽装データファイルFdが、あたかも当該第1番目のコンテンツデータファイルFc(1)のみから構成されているように偽装する役割を果たすものである。したがって、第1番目のコンテンツデータファイルFc(1)については、暗号化を施さないのが好ましい。   As shown in the lower part of FIG. 19, the first content data file Fc (1) is a file located at the head of the camouflaged data file Fd, and the camouflaged data file Fd is as if the first content data file Fd. It plays the role of disguising as it is composed of only the data file Fc (1). Therefore, it is preferable not to encrypt the first content data file Fc (1).

<<< §9.その他の変形例 >>>
最後に、本発明を実施する上で、いくつかのより実用的な変形例を述べておく。
<<< §9. Other variations >>
Finally, some more practical variations will be described in practicing the present invention.

<§9−1:パスワード入力用窓の表示>
これまで述べた実施形態のうちのいくつかでは、偽装処理段階において、1つのコンテンツに対して位置設定とパスワード設定との両方が行われるケースがある。このようなケースでは、復元処理段階において、1つのコンテンツに対して位置指定とパスワード入力との両方を行わなくてはならない。たとえば、図23において、第1のコンテンツC1について、位置設定とパスワード設定との両方が行われていた場合、ユーザは、当該コンテンツC1に対して、位置指定とパスワード入力との両方を行わなくてはならず、位置合致判定とパスワード合致判定との双方の結果が合致を示すものであった場合に限り、第2のコンテンツC2の提示が行われることになる。
<§9-1: Display of password input window>
In some of the embodiments described so far, there are cases where both position setting and password setting are performed for one content in the camouflage processing stage. In such a case, both position designation and password input must be performed for one content in the restoration processing stage. For example, in FIG. 23, when both position setting and password setting are performed for the first content C1, the user does not perform both position designation and password input for the content C1. The second content C2 is presented only when the results of both the position match determination and the password match determination indicate a match.

このような場合、復元段階パスワード入力部260に、当該コンテンツC1について、ユーザによる位置指定操作が行われ、その結果、位置判定部250による合致判定が行われた場合に、ユーザに対してパスワード入力用窓を表示する機能をもたせ、このパスワード入力用窓へのユーザの入力操作によって、当該コンテンツC1についてのパスワードの入力を行うようにするとよい。   In such a case, when the position designation operation by the user is performed on the content C1 in the restoration stage password input unit 260 and, as a result, the match determination is performed by the position determination unit 250, the password is input to the user. A function for displaying a window may be provided, and a password for the content C1 may be input by a user input operation to the password input window.

たとえば、図8に示す例のように、復元処理段階において、操作ウインドウ400のコンテンツ表示欄450に、図示のような画像コンテンツ(ここでは、コンテンツC1であったとしよう)が表示されていた場合、ユーザは、図9に示すように、この画像コンテンツC1上で指定点Pを指定する入力を行う。すると、位置判定部250によって、この指定点Pに関する位置合致判定がなされる。ここで、当該画像コンテンツC1について、パスワードの設定も行われていた場合には、位置判定部250によって合致の判定結果が得られたときに、復元段階パスワード入力部260によって図24に示すようなパスワード入力用窓451を表示させるのである。   For example, as in the example shown in FIG. 8, when the image content as illustrated (assuming that it is the content C1 here) is displayed in the content display field 450 of the operation window 400 in the restoration processing stage, As shown in FIG. 9, the user performs an input for designating a designated point P on the image content C1. Then, the position determination unit 250 performs position matching determination regarding the designated point P. Here, in the case where a password has also been set for the image content C1, when the match determination result is obtained by the position determination unit 250, the restoration stage password input unit 260 as shown in FIG. The password input window 451 is displayed.

図24に示す例は、指定点Pに端を発する「吹き出し型のパスワード入力用窓451」を表示させた例である。ユーザから見れば、図8に示す状態において、「おばあちゃんの顔の部分」をクリックすると、図24に示すように、この「おばあちゃんの顔の部分」から吹き出すように、「吹き出し型のパスワード入力用窓451」が出現したように見える。この「吹き出し型のパスワード入力用窓451」は、ユーザに対して、正しい位置指定が行われたことを示すとともに、当該コンテンツに対するパスワードの入力を促す役割を果たす。図24に示す例では、パスワード入力用窓451内に文字入力用のカーソルが表示されており、ユーザは、キーボードなどを用いて、所定のパスワードを構成する文字列(たとえば「金婚式」なる文字列)を入力すれば、このパスワード入力用窓451内に入力した文字が表示されることになる。   The example shown in FIG. 24 is an example in which a “balloon-type password input window 451” that starts at the designated point P is displayed. From the viewpoint of the user, when “grandma's face part” is clicked in the state shown in FIG. 8, as shown in FIG. A window 451 "appears to have appeared. The “speech-type password input window 451” serves to prompt the user to input a password for the content as well as indicating that a correct position has been designated. In the example shown in FIG. 24, a cursor for character input is displayed in the password input window 451, and the user uses a keyboard or the like to select a character string (for example, a character string “golden wedding”) that constitutes a predetermined password. ) Will be displayed in the password input window 451.

ユーザが、パスワードの入力操作を完了した後、たとえば、処理開始ボタン470をクリックすると、パスワード判定部270によるパスワード合致判定が行われる(あるいは、改行キーなどを打鍵することにより、パスワード合致判定が行われるようにしてもかまわない)。パスワードについても合致する旨の判定がなされれば、コンテンツC1に関して、位置合致判定とパスワード合致判定との双方について、合致を示す判定が得られたことになるので、ファイル復元部220による復元データファイルFrの出力がなされたり、あるいは、続いて提示すべきコンテンツがある場合(図23に示す例のように、複数のコンテンツを順次提示する場合)には、後続するコンテンツの提示が行われる。   After the user completes the password input operation, for example, when the processing start button 470 is clicked, the password match determination is performed by the password determination unit 270 (or the password match determination is performed by pressing a line feed key or the like. You do n’t mind. If it is determined that the password also matches, it is determined that both the position match determination and the password match determination are matched for the content C1, and thus the restored data file by the file restoring unit 220 is obtained. When Fr is output or there is content to be presented subsequently (when a plurality of contents are presented sequentially as in the example shown in FIG. 23), subsequent content is presented.

たとえば、図23に示す例において、コンテンツC1〜Cmがすべて画像コンテンツであり、いずれのコンテンツについても、位置設定とパスワード設定との両方が行われていた場合、画像コンテンツの提示→位置指定クリック→パスワード入力用窓の表示→当該コンテンツについてのパスワード入力→次の画像コンテンツの提示→位置指定クリック→... というような処理が繰り返し行われることになる。ユーザは、個々のコンテンツごとに、位置指定とパスワード入力を順次行うことができ、しかも、位置指定操作とパスワード入力操作が、特定のコンテンツに対する操作であることを直感的に把握することができる。   For example, in the example shown in FIG. 23, when the contents C1 to Cm are all image contents, and both the position setting and the password setting have been performed for all the contents, presentation of the image contents → position specifying click → The process of displaying a password input window → inputting a password for the content → presenting the next image content → clicking a position designation → ... is repeated. The user can sequentially perform position designation and password input for each content, and can intuitively understand that the position designation operation and the password input operation are operations for specific content.

なお、位置判定部250による合致判定が行われた場合にのみ、パスワード入力用窓の表示が行われるようにすると、正規のユーザでない者が、パスワード入力用窓の表示が行われるまで、試行錯誤にランダムな位置指定を行う可能性がある。実際、図8に示す状態において、コンテンツ表示欄450に表示されている画像上を、ランダムにクリックしてゆけば、偶然に「おばあちゃんの顔の部分」をクリックしたときに、図24に示すようなパスワード入力用窓451が表示されてしまうことになる。このため、正しい設定位置を知らないユーザに、正しい設定位置を知られてしまう可能性がある。   If the password input window is displayed only when the match determination is performed by the position determination unit 250, trial and error is performed until a person who is not a regular user displays the password input window. There is a possibility to specify a random position. In fact, in the state shown in FIG. 8, if the image displayed in the content display field 450 is randomly clicked, when the “grandma's face part” is accidentally clicked, as shown in FIG. A password entry window 451 will be displayed. For this reason, there is a possibility that the user who does not know the correct setting position may know the correct setting position.

このような弊害を避けるためには、復元段階パスワード入力部260に、ユーザによる位置指定操作が行われ、その結果、位置判定部250による合致判定が行われなかった場合には、ユーザに対して偽のパスワード入力用窓を表示する機能をもたせておけばよい。すなわち、図8に示す状態において、ユーザがコンテンツ表示欄450に表示されている画像上のどこをクリックしても、復元段階パスワード入力部260によって、入力用窓が表示されるようにする。但し、クリックされた位置が、合致を示す判定結果が得られる正しい位置であった場合には、本来のパスワード入力用窓が表示されるようにし、合致を示す判定結果が得られない誤った位置であった場合には、偽のパスワード入力用窓が表示されるようにするのである。   In order to avoid such an adverse effect, if a position designation operation is performed by the user on the restoration stage password input unit 260 and, as a result, a match determination is not performed by the position determination unit 250, A function for displaying a fake password entry window may be provided. That is, in the state shown in FIG. 8, the restoration stage password input unit 260 displays the input window wherever the user clicks on the image displayed in the content display field 450. However, if the clicked position is the correct position where a determination result indicating a match is obtained, the original password input window is displayed, and an incorrect position where a determination result indicating a match cannot be obtained. If so, a fake password entry window is displayed.

図25は、指定点P′のクリックにより、偽のパスワード入力用窓452が表示された例を示す平面図である。この偽のパスワード入力用窓452は、クリックされた猫から吹き出すような「吹き出し型のパスワード入力用窓」であり、ユーザから見る限りにおいて、図24に示すパスワード入力用窓451と同じ窓のように見える。すなわち、ユーザから見た場合、入力用窓451と入力用窓452との相違は、吹き出しの先端部の位置(指定点PとP′)のみであり、いずれが真のパスワード入力用窓であるか区別することはできない。   FIG. 25 is a plan view showing an example in which a fake password input window 452 is displayed by clicking the designated point P ′. The fake password input window 452 is a “speech-type password input window” that is blown out from the clicked cat. As far as the user sees, the fake password input window 452 is similar to the password input window 451 shown in FIG. Looks like. That is, when viewed from the user, the difference between the input window 451 and the input window 452 is only the position of the tip of the balloon (designated points P and P ′), which is a true password input window. Cannot be distinguished.

しかしながら、復元段階パスワード入力部260は、位置判定部250による合致判定の結果に基づいて両者を区別することが可能である。そこで、復元段階パスワード入力部260は、偽のパスワード入力用窓452へのユーザの入力操作によって入力された情報については、パスワードとしては取り扱わない運用を行う。したがって、復元段階パスワード入力部260は、ユーザが図24に示すパスワード入力用窓451に対して「金婚式」なる文字列を入力した場合には、当該文字列をユーザが入力したパスワードPw(B)としてパスワード判定部270へ与える処理を行うが、ユーザが図25に示す偽のパスワード入力用窓452に対して「金婚式」なる文字列を入力した場合には、当該文字列をパスワード判定部270へ与える処理を行わない。具体的には、パスワード入力が行われなかった場合と同等の処理を行ってもよいし、任意のでたらめなパスワードを与えるようにしてもよい。   However, the restoration stage password input unit 260 can distinguish between the two based on the result of the match determination by the position determination unit 250. Accordingly, the restoration stage password input unit 260 performs an operation in which information input by a user input operation to the fake password input window 452 is not handled as a password. Therefore, when the user inputs a character string “Golden Wedding” in the password input window 451 shown in FIG. 24, the restoration stage password input unit 260 uses the password Pw (B) entered by the user. In the case where the user inputs a character string “Golden Wedding” in the fake password input window 452 shown in FIG. 25, the character string is sent to the password determination unit 270. The processing to give is not performed. Specifically, the same processing as when no password is entered may be performed, or an arbitrary random password may be given.

このように、偽のパスワード入力用窓を表示する方法を採れば、あるコンテンツに関する合致判定に失敗した場合でも、位置合致判定に失敗したのか、パスワード合致判定に失敗したのか、を特定することができないため、不正者による攻撃リスクを低減させることができる。   In this way, if a method for displaying a fake password input window is adopted, it is possible to specify whether the position match determination has failed or the password match determination has failed even if the match determination for a certain content has failed. Therefore, the risk of attack by unauthorized persons can be reduced.

以上、画像のコンテンツ上で指定点Pを指定する入力が行われた場合に、当該指定点Pに端を発する「吹き出し型のパスワード入力用窓」もしくは「吹き出し型の偽のパスワード入力用窓」を、当該コンテンツ画像上に表示させる例を述べたが、動画のコンテンツの場合は、当該動画を表示するフレーム上にパスワード入力用窓を表示させればよい。もちろん、入力用窓は必ずしも吹き出し型にする必要はなく、指定点の近傍位置に配置された任意形状の窓でかまわない。   As described above, when an input for designating the designated point P is performed on the image content, the “speech-type password entry window” or “speech-type fake password entry window” originates from the designated point P. However, in the case of moving image content, a password input window may be displayed on the frame for displaying the moving image. Of course, the input window does not necessarily have to be a balloon type, and may be an arbitrarily shaped window arranged in the vicinity of the designated point.

要するに、コンテンツデータファイルが画像データファイルもしくは動画データファイルであった場合には、位置指定部240が、ユーザによる位置指定操作に基づき、画像上もしくは動画を表示するフレーム上の所定位置を指定したときに、復元段階パスワード入力部260によって、当該画像上もしくは当該動画を表示するフレーム上の指定位置の近傍に、パスワード入力用窓もしくは偽のパスワード入力用窓を表示するようにすればよい。コンテンツデータファイルが音声データファイルであり、コンテンツ表示欄450に音声波形等の画像表示を行う場合も同様である。   In short, when the content data file is an image data file or a moving image data file, when the position specifying unit 240 specifies a predetermined position on the image or the frame for displaying the moving image based on the position specifying operation by the user. In addition, the restoration stage password input unit 260 may display a password input window or a fake password input window in the vicinity of a designated position on the image or the frame for displaying the moving image. The same applies when the content data file is an audio data file and an image such as an audio waveform is displayed in the content display field 450.

一方、コンテンツデータファイルが音声データファイルであり、コンテンツ表示欄450への画像の表示を行わない場合は、どこの位置に、どのような形状のパスワード入力用窓を表示してもかまわない。図26は、音声データファイルによる音楽コンテンツの再生中に、ユーザが再生位置表示欄455上の指定点Pをマウスクリックする操作を行い、再生を中止させたときに、復元段階パスワード入力部260の機能によってパスワード入力用窓480を表示させた例を示す平面図である。パスワード入力用窓480は、操作ウインドウ400とは別個の分離型の窓になっている。指定点Pが正しい位置であれば、パスワード入力用窓480に入力した文字列がパスワードとして取り扱われるが、指定点Pが正しい位置でなければ、パスワード入力用窓480は偽の窓であり、入力した文字列はパスワードとしては取り扱われない。   On the other hand, when the content data file is an audio data file and no image is displayed in the content display field 450, any shape of password input window may be displayed at any position. FIG. 26 shows that when the user performs an operation of clicking the designated point P on the playback position display field 455 and stops playback during playback of the music content by the audio data file, the restoration stage password input unit 260 It is a top view which shows the example which displayed the window 480 for password input by the function. The password input window 480 is a separate window separate from the operation window 400. If the designated point P is the correct position, the character string input to the password input window 480 is treated as a password. However, if the designated point P is not the correct position, the password input window 480 is a fake window. This character string is not treated as a password.

<§9−2:パスワード入力方法のバリエーション>
これまで述べたパスワードを用いる実施形態では、キーボードから打鍵された文字列をパスワードとして用いる例を述べた。しかしながら、偽装段階パスワード入力部160もしくは復元段階パスワード入力部260によるパスワードの入力方法は、必ずしも、ユーザによって行われたパスワードを構成する文字列のキーボードを介した入力操作に限定されるものではない。
<§9-2: Variation of password input method>
In the embodiment using the password described so far, the example in which the character string keyed from the keyboard is used as the password has been described. However, the password input method by the camouflaged stage password input unit 160 or the restoration stage password input unit 260 is not necessarily limited to the input operation through the keyboard of the character string constituting the password performed by the user.

たとえば、図27に示す例のように、ユーザによる「パスワードを構成するデータを含むファイル」もしくは「パスワードを構成するデータを派生するファイル」のドラッグアンドドロップ操作によって、パスワードの入力を行うことも可能である。図27には、ファイルリスト表示欄440内の「FILE01.txt」なるテキストファイルを、吹き出し型のパスワード入力用窓451へドラッグアンドドロップ操作する例が示されている。この場合、「FILE01.txt」なるテキストデータファイルに保存されているテキスト文字列が、パスワードとして入力されることになる   For example, as in the example shown in FIG. 27, it is possible to input a password by a drag-and-drop operation of a “file containing data constituting a password” or a “file deriving data constituting a password” by the user. It is. FIG. 27 shows an example in which a text file “FILE01.txt” in the file list display field 440 is dragged and dropped to a balloon-type password input window 451. In this case, the text string stored in the text data file “FILE01.txt” is entered as the password.

パスワード入力用窓451へのドラッグアンドドロップ操作の対象となるファイルは、必ずしもテキストデータファイルである必要はなく、「パスワードを構成するデータを含むファイル」であれば、任意のデータファイルでかまわない。たとえば、図27のファイルリスト表示欄440内の「FILE02.mp3」なる音楽データファイルや「FILE06.bmp」なる画像データファイルを、入力用窓451へドラッグアンドドロップ操作して、パスワード入力を行ってもかまわない。この場合、各ファイルを構成するデジタルデータ列が、パスワードとして利用されることになる。   The file to be dragged and dropped to the password input window 451 is not necessarily a text data file, and may be any data file as long as it is a “file including data constituting a password”. For example, a music data file “FILE02.mp3” or an image data file “FILE06.bmp” in the file list display field 440 in FIG. 27 is dragged and dropped to the input window 451 to input a password. It doesn't matter. In this case, the digital data string constituting each file is used as a password.

もっとも、あまり長いデジタルデータ列は、パスワードとして扱いにくいので、実用上は、各ファイルを構成するデータ列の所定部分(たとえば、先頭から100バイト分など)をパスワードとして用いるようにすればよい。あるいは、各ファイルを構成するデータ列に対して、ハッシュ関数などを作用させて得られるハッシュ値を、パスワードとして用いるようにしてもよい。この場合は、「パスワードを構成するデータを派生するファイル」のドラッグアンドドロップ操作によって、パスワードの入力が行われたことになる。   However, since a digital data string that is too long is difficult to handle as a password, in practice, a predetermined portion (for example, 100 bytes from the beginning) of the data string constituting each file may be used as a password. Or you may make it use the hash value obtained by making a hash function etc. act on the data sequence which comprises each file as a password. In this case, the password is input by a drag-and-drop operation of “file deriving data constituting password”.

また、上述したようなファイル名のドラッグアンドドロップ操作を行う代わりに、外部記憶装置からの「パスワードを構成するデータ」もしくは「パスワードを構成するデータを派生するデータ」の読込指示操作によって、パスワード入力を行うことも可能である。たとえば、ICカードやUSBメモリチップなどの外部記憶装置に、「パスワードを構成するデータ」もしくは「パスワードを構成するデータを派生するデータ」を記憶させておき、本発明に係るデータファイルの偽装処理装置を構成するコンピュータに、これら外部記憶装置を接続し、ユーザに、必要なデータを読み込む指示操作を行わせることにより、パスワード入力を行うことができる。   Also, instead of performing the file name drag-and-drop operation as described above, the password is input by an instruction to read “data constituting the password” or “data derived from the data constituting the password” from the external storage device. It is also possible to perform. For example, “data composing a password” or “data deriving data composing a password” is stored in an external storage device such as an IC card or a USB memory chip, and the data file disguise processing device according to the present invention is stored. By connecting these external storage devices to the computer that configures the computer, and allowing the user to perform an instruction operation to read necessary data, the password can be input.

なお、このような外部記憶装置にパスワードを格納する方法を採る場合は、偽装処理段階において、必要に応じて、オリジナルデータファイルFoの一部を部分データとして切り出し、この切り出した部分データをパスワードとともに外部記憶装置に格納するようにし、偽装データファイルFd内には、部分データを切り出した後の不完全なオリジナルデータファイルFoもしくはその暗号化ファイルを組み込むようなことも可能である。復元時には、外部記憶装置に格納されている部分データを利用することにより、はじめて完全なオリジナルデータファイルFoの復元が可能になる。   When a method for storing a password in such an external storage device is adopted, a part of the original data file Fo is cut out as partial data as necessary in the camouflage processing stage, and the cut out partial data is combined with the password. It is possible to store the data in an external storage device, and it is possible to incorporate an incomplete original data file Fo or its encrypted file after the partial data is cut out in the camouflaged data file Fd. At the time of restoration, the complete original data file Fo can be restored for the first time by using the partial data stored in the external storage device.

あるいは、別法として、ユーザ身体の生物学的特徴を示すバイオデータによって構成されるパスワードを、当該ユーザ身体から採取するための採取指示操作によって、パスワードの入力を行うことも可能である。たとえば、指紋や掌の静脈パターンなどのバイオデータを、パスワードとして利用するようにすれば、これらのバイオデータを所定のツールを介して採取する操作を行い、採取したバイオデータをパスワードとして利用することができる。   Alternatively, it is also possible to input a password by a collection instruction operation for collecting a password composed of biodata indicating the biological characteristics of the user body from the user body. For example, if biodata such as fingerprints and palm vein patterns are used as passwords, an operation to collect these biodata via a predetermined tool is performed and the collected biodata is used as a password. Can do.

<§9−3:インターネットを利用した実施形態>
既に述べたとおり、本発明に係る偽装処理装置を構成する偽装処理ユニット100もしくは復元処理ユニット200は、いずれもパソコンなどの汎用コンピュータに、専用アプリケーションプログラムを組み込むことによって構成することができ、各ユニット100,200を構成する個々の要素は、コンピュータのハードウエアとソフトウエアとの組み合わせによって実現される。
<§9-3: Embodiment using the Internet>
As described above, the camouflage processing unit 100 or the restoration processing unit 200 constituting the camouflage processing apparatus according to the present invention can be configured by incorporating a dedicated application program into a general-purpose computer such as a personal computer. The individual elements constituting 100 and 200 are realized by a combination of computer hardware and software.

ここで、偽装処理のみの用途に用いるコンピュータについては、偽装処理ユニット100として機能するプログラムのみを組み込めば足り、復元処理のみの用途に用いるコンピュータについては、復元処理ユニット200として機能するプログラムのみを組み込めば足りる。   Here, for a computer used only for impersonation processing, it is sufficient to incorporate only a program that functions as the camouflage processing unit 100, and for a computer used only for restoration processing, only a program that functions as the restoration processing unit 200 can be incorporated. It's enough.

偽装処理ユニット100の目的は、偽装対象となるオリジナルデータファイルに対して偽装処理を施して偽装データファイルを作成することにある。したがって、コンピュータにそのような目的を達成させるには、偽装対象となるオリジナルデータファイルを入力する段階と、偽装に用いるコンテンツデータファイルを入力する段階と、コンテンツデータファイルを構成するデータ列の末尾に、予めフォーマットが定められ、復元処理に必要な情報を含んだ管理データを付加する段階と、この管理データの末尾にオリジナルデータファイルを構成するデータ列を付加することにより、偽装データファイルを作成する段階と、この偽装データファイルを出力する段階と、を行うようにすればよい。   The purpose of the camouflage processing unit 100 is to create a camouflaged data file by performing a camouflage process on the original data file to be camouflaged. Therefore, in order for the computer to achieve such an object, a step of inputting an original data file to be camouflaged, a step of inputting a content data file to be used for camouflaging, and the end of a data string constituting the content data file A forged data file is created by adding management data including information necessary for the restoration process, the format being determined in advance, and a data string constituting the original data file at the end of the management data. A step and a step of outputting the camouflaged data file may be performed.

現在、多くのパソコンは、インターネットに接続可能な環境におかれている。したがって、本発明に係る偽装処理装置を、そのようなパソコンを利用して構成した場合、当該偽装処理装置は、インターネットに接続可能な環境におかれる。図28は、インターネット500に接続された4台のパソコン510,520,530,540によって、本発明に係る偽装処理装置を構築した例を示すブロック図である。各パソコン510,520,530,540には、それぞれ偽装処理ユニット100および復元処理ユニット200として機能するために必要なプログラムが組み込まれており、それぞれが独立した偽装処理装置として機能する。   Currently, many personal computers are connected to the Internet. Therefore, when the camouflage processing apparatus according to the present invention is configured using such a personal computer, the camouflage processing apparatus is placed in an environment connectable to the Internet. FIG. 28 is a block diagram showing an example in which a camouflage processing apparatus according to the present invention is constructed by four personal computers 510, 520, 530, and 540 connected to the Internet 500. Each of the personal computers 510, 520, 530, and 540 incorporates programs necessary for functioning as the camouflage processing unit 100 and the restoration processing unit 200, and each functions as an independent camouflage processing device.

図示の例では、インターネット500に、コンテンツサーバユニット550と、汎用ファイルサーバユニット560とが接続された状態が示されている。ここで、汎用ファイルサーバユニット560は、任意のデータファイルを保管する機能を有している。したがって、各偽装処理装置内の偽装処理ユニット100は、偽装処理によって作成した偽装データファイルFdを、汎用ファイルサーバユニット560に預け入れることができ、復元処理ユニット200は、必要に応じて、汎用ファイルサーバユニット560から所望の偽装データファイルFdを取り出し、これに対して復元処理を行うことができる。偽装データファイルFdは、あたかも何らかのコンテンツデータファイルであるかのように偽装されているため、汎用ファイルサーバユニット560が、広く公開されたファイル保管用サイト内のユニットであったとしても、保管されている偽装データファイルFdは目立ちにくく、不正者の攻撃の的にされるリスクは少ない。このように、本発明で作成された偽装データファイルは、ファイル保管時のセキュリティが向上するため、インターネット上で公開されたファイル保管用サイトを仲介させた場合でも、比較的安全なファイルの受け渡しが可能になる。近年、企業や学校内において、電子メールに添付するファイルの容量に制限を課したり、ウイルス対策ソフトウエアによって許可されていないファイルを自動削除したりする運用がとられることも少なくない。このような場合、本発明を利用すれば、電子メールの代わりにファイル保管用サイトを介したファイルの受け渡しが可能になるため、利便性の向上を図ることができるようになる。   In the illustrated example, a state in which a content server unit 550 and a general-purpose file server unit 560 are connected to the Internet 500 is shown. Here, the general-purpose file server unit 560 has a function of storing an arbitrary data file. Therefore, the camouflage processing unit 100 in each camouflage processing device can deposit the camouflaged data file Fd created by the camouflage process into the general-purpose file server unit 560, and the restoration processing unit 200 can A desired camouflaged data file Fd can be taken out from the unit 560, and a restoration process can be performed on it. Since the camouflaged data file Fd is camouflaged as if it were some content data file, the general-purpose file server unit 560 is stored even if it is a unit in a widely open file storage site. The camouflaged data file Fd is inconspicuous and there is little risk of being attacked by unauthorized persons. As described above, the impersonation data file created in the present invention improves the security at the time of file storage. Therefore, even when the file storage site published on the Internet is used as an intermediary, relatively safe file transfer is possible. It becomes possible. In recent years, there have been many cases in which companies and schools have imposed restrictions on the capacity of files attached to e-mails or automatically deleted files that are not permitted by anti-virus software. In such a case, if the present invention is used, a file can be delivered via a file storage site instead of an e-mail, so that convenience can be improved.

一方、コンテンツサーバユニット550は、個々のパソコンに対して、ネットワークを介して様々なコンテンツデータファイルを提供する機能を有している。したがって、各偽装処理装置内の偽装処理ユニット100および復元処理ユニット200は、必要に応じて、このコンテンツサーバユニット550からコンテンツデータファイルの提供を受けることができる。ここでは、このコンテンツサーバユニット550によるコンテンツデータファイルの提供機能を利用することにより、§8で述べた複数のコンテンツデータファイルを用いる実施形態の有用な変形例を述べることにする。   On the other hand, the content server unit 550 has a function of providing various content data files to individual personal computers via a network. Therefore, the camouflage processing unit 100 and the restoration processing unit 200 in each camouflage processing device can receive the content data file from the content server unit 550 as necessary. Here, a useful modification of the embodiment using a plurality of content data files described in §8 by using the content data file providing function of the content server unit 550 will be described.

この変形例に係る偽装処理装置では、コンテンツデータファイル入力部120に、コンテンツサーバユニット550からファイルをダウンロードすることにより所望のコンテンツデータファイルを入力する機能を設けておく。そして、ファイル偽装部130には、第2〜m番目のコンテンツデータファイルのうちの一部もしくは全部を外部導入ファイルに選定し、この外部導入ファイルとして選定されたコンテンツデータファイルについては、当該ファイル自身を偽装データファイルFdに組み込む代わりに、当該ファイルをコンテンツサーバユニット550からダウンロードするために必要な外部導入情報を偽装データファイルFdに組み込む機能を設けておく。   In the camouflage processing apparatus according to this modification, the content data file input unit 120 is provided with a function of inputting a desired content data file by downloading a file from the content server unit 550. Then, the file camouflaging unit 130 selects part or all of the second to m-th content data files as the external introduction file, and the content data file selected as the external introduction file is the file itself. Is incorporated in the camouflaged data file Fd, the external installation information necessary for downloading the file from the content server unit 550 is incorporated in the camouflaged data file Fd.

たとえば、第2〜m番目のコンテンツデータファイルの全部を外部導入ファイルに選定した場合、図19の下段に示す偽装データファイルFdにおいて、付加ファイル部には、第2〜m番目のコンテンツデータファイル自身が組み込まれる代わりに、これらのファイルをコンテンツサーバユニット550からダウンロードするために必要な外部導入情報(たとえば、URL情報)が組み込まれることになる。こうすることにより、付加ファイル部のデータ容量を大幅に削減することができ、偽装データファイルFdの全データ容量を低減させるメリットが得られる。また、コンテンツサーバユニット550に用意されているコンテンツデータファイルを共通のファイルとして、複数の偽装データファイルFdからダウンロードする形態をとれば、位置設定やパスワード設定を、この共通ファイルについて行っておけば足りるので、個々の偽装データファイルFdについて個別設定を行う必要がなくなるというメリットも得られる。   For example, when all of the second to m-th content data files are selected as externally introduced files, in the fake data file Fd shown in the lower part of FIG. 19, the additional file portion includes the second to m-th content data files themselves. In this case, external introduction information (for example, URL information) necessary for downloading these files from the content server unit 550 is incorporated. By doing so, the data capacity of the additional file part can be greatly reduced, and the merit of reducing the total data capacity of the camouflaged data file Fd can be obtained. Further, if the content data file prepared in the content server unit 550 is downloaded as a common file from a plurality of camouflaged data files Fd, it is sufficient to perform position setting and password setting for the common file. Therefore, there is also an advantage that it is not necessary to make individual settings for each fake data file Fd.

一方、復元段階コンテンツ再生部230には、外部導入ファイルの再生を行う際に、外部導入情報に基づいて、コンテンツサーバユニット550から当該外部導入ファイルのダウンロードを行った上で、これを再生する機能をもたせておく。具体的には、付加ファイル部に、URL情報が組み込まれていた場合には、当該URL情報に基づいて、対応する外部導入ファイルをダウンロードし、これを再生することになる。そうすれば、実際のコンテンツデータファイルが偽装データファイルFdに組み込まれていなくても、復元段階コンテンツ再生部230は、外部導入ファイルに選定されているコンテンツの再生を支障なく行うことができる。   On the other hand, when the externally introduced file is reproduced, the restoration stage content reproducing unit 230 downloads the externally introduced file from the content server unit 550 based on the externally introduced information, and reproduces it. Leave it on. Specifically, when URL information is incorporated in the additional file portion, the corresponding externally introduced file is downloaded and reproduced based on the URL information. Then, even if the actual content data file is not incorporated in the camouflaged data file Fd, the restoration stage content reproduction unit 230 can reproduce the content selected as the externally introduced file without any trouble.

このように、一部のコンテンツデータファイルを外部導入ファイルに選定しておき、復元段階コンテンツ再生部230が、コンテンツサーバユニット550からのダウンロードによって当該外部導入ファイルを入手して再生を行うような運用を採ると、偽装処理を行うユーザの思惑に応じて、さまざまな付加的セキュリティ対策を講じることが可能になる。   In this way, a part of the content data file is selected as the externally introduced file, and the restoration stage content playback unit 230 obtains the externally installed file by downloading from the content server unit 550 and plays it. By adopting, it becomes possible to take various additional security measures according to the user's intention of performing the impersonation process.

たとえば、コンテンツサーバユニット550に、特定のコンテンツデータファイルについては、予め定められた特定のネットワークアドレス宛へのダウンロードのみを許可もしくは禁止する処理を行う機能をもたせておけば、特定のコンテンツデータが、特定のパソコンにダウンロードされることを防止することができ、当該特定のパソコンにおいて、特定の偽装データファイルの復元が行われることを防止することができる。   For example, if the content server unit 550 is provided with a function of performing a process of permitting or prohibiting only a specific content data file to be downloaded to a predetermined specific network address, the specific content data is Downloading to a specific personal computer can be prevented, and a specific disguised data file can be prevented from being restored in the specific personal computer.

具体的には、図28に示すように、各パソコン510,520,530,540に対して、それぞれIPアドレスとして、IP(510),IP(520),IP(530),IP(540)が付されていたとしよう。そして、パソコン510を操作するユーザが、図19の下段に示すような偽装データファイルFdを作成し、これを汎用ファイルサーバユニット560に保管した場合を考える。このとき、第2〜m番目のコンテンツデータファイルが、すべて外部導入ファイルに選定されていたものとしよう。   Specifically, as shown in FIG. 28, IP (510), IP (520), IP (530), and IP (540) are assigned as IP addresses to the personal computers 510, 520, 530, and 540, respectively. Let's say it was attached. Consider a case where a user operating the personal computer 510 creates a fake data file Fd as shown in the lower part of FIG. 19 and stores it in the general-purpose file server unit 560. At this time, it is assumed that the second to m-th content data files have all been selected as externally introduced files.

ここで、このユーザが、自己が操作するパソコン510と、友人が操作するパソコン520では、偽装データファイルFdの復元が行われるようにし、他のパソコン530,540では、偽装データファイルFdの復元が行われないように欲したとする。その場合、当該ユーザは、コンテンツサーバユニット550に対して、第2〜m番目のコンテンツデータファイルについては、IP(510),IP(520)なるネットワークアドレス宛へのダウンロードのみを許可するような設定を行っておけばよい(あるいは、IP(530),IP(540)なるネットワークアドレス宛へのダウンロードを禁止するような設定を行ってもよい)。   Here, the personal computer 510 operated by the user and the personal computer 520 operated by a friend restore the camouflaged data file Fd, and the other personal computers 530 and 540 restore the camouflaged data file Fd. Suppose you want to be done. In that case, the user sets the content server unit 550 to allow only the download to the network addresses IP (510) and IP (520) for the second to m-th content data files. (Alternatively, settings may be made to prohibit downloading to network addresses IP (530) and IP (540)).

そうすれば、パソコン510もしくは520によって、汎用ファイルサーバユニット560から当該偽装データファイルFdがダウンロードされ、復元処理が開始された場合、復元段階コンテンツ再生部230からのダウンロード要求に応じて、コンテンツサーバユニット550は、第2〜m番目のコンテンツデータファイルの提供を行うので、復元処理は支障なく実行されることになる。ところが、パソコン530もしくは540によって復元処理が開始された場合、復元段階コンテンツ再生部230からのダウンロード要求に応じて、コンテンツサーバユニット550は、第2〜m番目のコンテンツデータファイルの提供を拒否するので、復元処理はそこで中断することになる。結局、当初のユーザの思惑どおり、偽装データファイルFdの復元は、パソコン510,520によってのみ可能になる。   Then, when the forged data file Fd is downloaded from the general-purpose file server unit 560 by the personal computer 510 or 520 and the restoration process is started, the content server unit is responded to the download request from the restoration stage content reproduction unit 230. Since 550 provides the second to m-th content data files, the restoration process is executed without any trouble. However, when the restoration process is started by the personal computer 530 or 540, the content server unit 550 refuses to provide the second to m-th content data files in response to a download request from the restoration stage content reproduction unit 230. The restoration process will be interrupted there. After all, as the original user thinks, the forged data file Fd can be restored only by the personal computers 510 and 520.

また、コンテンツサーバユニット550に、特定のコンテンツデータファイルについては、予め定められた特定の時間帯のみ、ダウンロードを許可もしくは禁止する処理を行う機能をもたせておくこともできる。このような機能を利用すれば、ユーザは、特定の偽装データファイルFdの復元が可能になる時間帯を設定することが可能になる。   In addition, the content server unit 550 may be provided with a function of performing a process of permitting or prohibiting download of a specific content data file only in a predetermined specific time zone. By using such a function, the user can set a time zone in which the specific camouflaged data file Fd can be restored.

具体的には、復元処理時にダウンロードすることが必要となる特定のコンテンツデータファイルについて、たとえば、午前10:00〜正午の時間帯にのみダウンロードを許可する設定をコンテンツサーバユニット550に対して行っておけば、復元処理が可能になる時間帯を午前10:00〜正午に制限することが可能になる。   Specifically, for a specific content data file that needs to be downloaded at the time of restoration processing, for example, the content server unit 550 is set to permit downloading only during a time zone of 10: 00 am to noon. By doing so, it becomes possible to limit the time zone during which restoration processing is possible to 10:00 am to noon.

また、コンテンツサーバユニット550に、同一の外部導入情報に基づくダウンロード要求があった場合に、要求元のネットワークアドレスもしくは要求があった時間帯に応じて、ダウンロード対象となるコンテンツデータファイルを変えるような機能をもたせておくことも可能である。   Further, when the content server unit 550 receives a download request based on the same external introduction information, the content data file to be downloaded is changed according to the network address of the request source or the requested time zone. It is also possible to have functions.

このような機能を利用すれば、友人Aと友人Bに対して、全く同一の偽装データファイルFdを渡した場合でも、復元処理時に提示されるコンテンツの内容を変えることができる。たとえば、あるコンテンツデータファイルを外部導入ファイルに選定し、外部導入情報として所定のURL情報を組み込んだ偽装データファイルFdを友人A,Bに渡したとしよう。この場合、友人A,Bがそれぞれ復元処理を開始すると、それぞれのパソコンからコンテンツサーバユニット550に、当該URL情報を指定したダウンロード要求が出されることになる。このとき、同じURL情報を指定したダウンロード要求であっても、要求元のネットワークアドレスに基づいて、ダウンロード対象となるコンテンツデータファイルを変えるような設定がコンテンツサーバユニット550に対して行われていれば、友人A,Bのパソコンには、異なるコンテンツデータファイルがダウンロードされることになる。   If such a function is used, even when the same fake data file Fd is given to the friend A and the friend B, the contents presented at the time of the restoration process can be changed. For example, assume that a content data file is selected as an external introduction file, and a fake data file Fd incorporating predetermined URL information as external introduction information is passed to friends A and B. In this case, when the friends A and B start the restoration process, a download request designating the URL information is issued to the content server unit 550 from each personal computer. At this time, even if the download request specifies the same URL information, the content server unit 550 is configured to change the content data file to be downloaded based on the request source network address. Different content data files are downloaded to the personal computers of friends A and B.

あるいは、友人Aは朝型人間、友人Bは夜型人間であることがわかっていれば、ダウンロード要求があった時間帯に応じて、ダウンロード対象となるコンテンツデータファイルを変える設定を行っておくことにより、友人A,Bのパソコンに、異なるコンテンツデータファイルをダウンロードさせることができる。   Alternatively, if it is known that friend A is a morning person and friend B is a night person, the content data file to be downloaded should be changed according to the time period when the download request is made. Thus, different content data files can be downloaded to the personal computers of friends A and B.

このように、同一の偽装データファイルFdであっても、復元処理時にユーザごとに異なるコンテンツが提示されるようにしておけば、他のユーザに復元処理を実行させる際に、より柔軟な運用が可能になる。たとえば、友人Aは「おばあちゃん」と面識があるが、友人Bは面識がない場合、友人Aが復元処理を行う際には、「おばあちゃん」が写っている写真をコンテンツとして提示し、「おばあちゃんの顔の部分」をクリックしてもらうようにし、友人Bが復元処理を行う際には、同じ位置をクリックしてもらえるような別な写真をコンテンツとして提示する、というようなコンテンツの使い分けが可能になる。   In this way, even if the same disguise data file Fd is used, if different contents are presented for each user during the restoration process, a more flexible operation can be performed when other users execute the restoration process. It becomes possible. For example, if friend A is acquainted with “grandma”, but friend B is not acquainted, when friend A performs the restoration process, the photo showing “grandma” is presented as content, "Face part" is clicked, and when friend B performs the restoration process, it is possible to use different contents such as presenting another photo as the content that can be clicked at the same position Become.

<§9−4:位置設定に関するその他の変形例>
これまで述べた実施形態では、位置設定部150が、1つのコンテンツについて、1つの位置設定を行っているが、1つのコンテンツについて、複数の異なる位置を設定することも可能である。1つのコンテンツについて、複数の異なる位置を設定した場合、位置判定部250は、位置指定部240によって指定された位置が、複数の設定位置のいずれかに合致していた場合に合致判定を行うようにすればよい。あるいは、複数の設定位置のそれぞれを指定させ、すべてが合致していた場合に合致判定を行うようにしてもよい。
<§9-4: Other modifications related to position setting>
In the embodiments described so far, the position setting unit 150 performs one position setting for one content, but it is also possible to set a plurality of different positions for one content. When a plurality of different positions are set for one content, the position determination unit 250 performs a match determination when the position specified by the position specification unit 240 matches any of the plurality of setting positions. You can do it. Alternatively, each of a plurality of setting positions may be designated, and the match determination may be performed when all match.

たとえば、図29は、図4に示す操作ウインドウにおける、ユーザによる複数箇所についての位置設定操作を示す平面図である。この例では、2点Q1,Q2を指定することにより第1の設定領域A(おばあちゃんの顔の部分)を設定し、2点Q3,Q4を指定することにより第2の設定領域B(猫の部分)を設定している。偽装処理段階において、このように2箇所の位置設定がなされている場合、復元処理段階では、第1の設定領域A内の1点か、第2の設定領域B内の1点か、のいずれかが、もしくはそのすべてが、指定点として指定されれば、位置に関する合致の判定がなされることになる。   For example, FIG. 29 is a plan view showing the position setting operation for a plurality of locations by the user in the operation window shown in FIG. In this example, the first setting area A (grandma's face part) is set by designating two points Q1 and Q2, and the second setting area B (cat's nose) is designated by designating two points Q3 and Q4. Part) is set. In the disguise processing stage, when two positions are set as described above, either one point in the first setting area A or one point in the second setting area B is selected in the restoration processing stage. If any or all of them are designated as designated points, a match for position is determined.

また、これまで述べた実施形態で例示した偽装処理段階における操作ウインドウ300や、復元処理段階における操作ウインドウ400は、操作ウインドウの一例を示すものであり、本発明を実施する上では、どのような操作ウインドウを用いてもかまわない。図30は、復元処理段階において操作ウインドウ400の表示を省略し、復元段階コンテンツ再生部230によって、コンテンツ画像が独立したウインドウ610に表示された状態を示す平面図である。   In addition, the operation window 300 in the impersonation process stage and the operation window 400 in the restoration process stage illustrated in the embodiments described so far show examples of the operation windows. An operation window may be used. FIG. 30 is a plan view showing a state in which the display of the operation window 400 is omitted in the restoration processing stage, and the content image is displayed on the independent window 610 by the restoration stage content reproduction unit 230.

たとえば、復元処理ユニット200を構成する復元用アプリケーションソフトウエアを起動し、当該復元用アプリケーションソフトウエアのメニューから、「ファイルを開く」コマンドを実行して、復元対象となる偽装データファイルFdを開く操作を行うことにより、図30に示すようなコンテンツ再生ウインドウ610が表示されるようにしておけば、このウインドウ610上での操作で復元処理が可能である。具体的には、ユーザが、このウインドウ610上で、「おばあちゃんの顔の部分」にある指定点Pをクリックする操作を行うと、位置に関する合致判定が行われ、図31に示すように、吹き出し型のパスワード入力用窓611が出現するようにしておき、この入力用窓611内に、たとえば「金婚式」のようなパスワードを入力し、改行キーを打鍵すると、パスワードに関する合致判定が行われるようにしておけばよい。   For example, an operation of starting the restoration application software constituting the restoration processing unit 200 and executing the “open file” command from the restoration application software menu to open the forged data file Fd to be restored. If a content reproduction window 610 as shown in FIG. 30 is displayed by performing the above, restoration processing can be performed by an operation on this window 610. Specifically, when the user performs an operation of clicking on the designated point P in the “grandmother's face portion” on the window 610, a match determination regarding the position is performed, and as shown in FIG. Type password input window 611 appears, and when a password such as “Golden Wedding” is entered in this input window 611 and a line feed key is pressed, a password match determination is performed. Just keep it.

複数の画像コンテンツを用いる場合には、第1番目のコンテンツ画像について、位置およびパスワードに関する合致判定がなされた後、第2番目のコンテンツ画像が、たとえば、図32に示すように、別なコンテンツ再生ウインドウ620上に表示されるようにすればよい。もちろん、別なウインドウ620を表示する代わりに、第2番目のコンテンツ画像を、第1番目のコンテンツ画像が表示されていたウインドウ610上に表示させてもかまわない。また、コンテンツ画像が切り替わったことをユーザに明確に示すために、第1のウインドウ610が、裏返しになるような三次元映像を表示し、「図31に示すウインドウを裏返しにすると、そこには図32に示すような第2番目のコンテンツ画像が表示されていた」というような視覚的演出を行うことも可能である。   In the case of using a plurality of image contents, after the first content image is determined to be coincident with respect to the position and password, the second content image is reproduced as another content as shown in FIG. What is necessary is just to make it display on the window 620. FIG. Of course, instead of displaying another window 620, the second content image may be displayed on the window 610 on which the first content image was displayed. In addition, in order to clearly show the user that the content image has been switched, the first window 610 displays a 3D video that is turned upside down. If the window shown in FIG. It is also possible to perform a visual effect such as “the second content image as shown in FIG. 32 was displayed”.

既に述べたとおり、コンテンツによっては、位置設定のみを行ったり、パスワード設定のみを行ったりすることができる。したがって、たとえば、図30に示す第1番目のコンテンツ画像について、位置設定のみが行われていた場合には、パスワード入力を行う必要はないので、図30に示す状態において、「おばあちゃんの顔の部分」がクリックされると、図32に示すように、直ちに第2番目のコンテンツ画像が表示されるようになる。また、この図32に示す第2番目のコンテンツ画像について、パスワード設定のみが行われていた場合には、位置指定操作を行う必要はないので、図32に示す表示の代わりに、図33に示すように、パスワード入力用窓621が重ねられた表示を行うようにすればよい。あるいは、数秒間だけ図32に示す画像表示を行った後に、図33に示すように、パスワード入力用窓621を重ねて表示するようにしてもよい。この第2番目のコンテンツ画像には、位置設定がなされていないので、パスワード入力用窓621は、吹き出し型ではなく、単なる矩形型の窓になっている。   As already described, depending on the content, only position setting or password setting can be performed. Therefore, for example, if only the position setting has been performed for the first content image shown in FIG. 30, it is not necessary to enter a password. Therefore, in the state shown in FIG. "" Is clicked, the second content image is immediately displayed as shown in FIG. Further, in the case where only the password setting has been performed for the second content image shown in FIG. 32, it is not necessary to perform the position designation operation, so that the display shown in FIG. 33 is used instead of the display shown in FIG. In this manner, the display in which the password input window 621 is superimposed may be performed. Alternatively, after the image display shown in FIG. 32 is performed for a few seconds, the password input window 621 may be displayed in an overlapping manner as shown in FIG. Since the position of the second content image is not set, the password input window 621 is not a balloon type but a simple rectangular window.

なお、実用上は、ここに示す例のように、少なくとも2つのコンテンツを用い(すなわち、図19に示す例において、m≧2に設定し)、これらを順次提示するようにするのが好ましい。これは、第1番目のコンテンツは、偽装データファイルFdを入手したユーザであれば、誰でも容易に内容を知ることができる(たとえば、第1番目のコンテンツが「JPEG形式」の画像データであった場合、一般的な画像の閲覧ソフトウエアで開けば、第1番目のコンテンツ画像が表示される)のに対して、第2番目以降のコンテンツは、これに先行して提示されたコンテンツに対して、位置もしくはパスワードに関する合致判定がなされる正しい入力操作を行った後でなければ、内容を知ることができないためである。   In practice, it is preferable to use at least two contents (that is, set m ≧ 2 in the example shown in FIG. 19) and present them sequentially, as in the example shown here. This is because any user who has obtained the fake data file Fd can easily know the content of the first content (for example, the first content is image data in “JPEG format”). In this case, the first content image is displayed if it is opened with general image browsing software), whereas the second and subsequent content is compared to the content presented prior to this. This is because the contents can be known only after a correct input operation for determining whether the position or password is matched is performed.

したがって、実用上は、パスワードを連想するためのコンテンツは、第2番目以降のコンテンツとし、第1番目のコンテンツは、パスワードの連想には用いないようにするのが好ましい。   Therefore, in practice, it is preferable that the content for associating a password is the second and subsequent content, and the first content is not used for password association.

また、2つ以上のコンテンツを用いれば、偽装データファイルFdの階層的な分類に役立てることもできる。たとえば、第1番目のコンテンツとして、家族の写真、食べ物の写真、職場の写真のいずれかを用いるようにしておけば、第1番目のコンテンツとして家族の写真が用いられている偽装データファイルFdは、家庭で用いる個人的データファイルであり、第1番目のコンテンツとして食べ物の写真が用いられている偽装データファイルFdは、グルメ情報に関するデータファイルであり、第1番目のコンテンツとして職場の写真が用いられている偽装データファイルFdは、仕事に関するデータファイルであり、というような分類が可能である。   If two or more contents are used, it can be used for hierarchical classification of the fake data file Fd. For example, if any one of a family photo, a food photo, and a workplace photo is used as the first content, the camouflaged data file Fd in which the family photo is used as the first content is The camouflaged data file Fd, which is a personal data file used at home and uses food photos as the first content, is a data file related to gourmet information, and a photo of the workplace is used as the first content. The camouflaged data file Fd is a data file related to work and can be classified as follows.

一般的な画像データファイルは、多くのアプリケーションソフトウエアにおいて、サムネイル形式の表示が可能である。したがって、上述のような方針で分類した多数の偽装データファイルFdを作成しておけば、これらをサムネイル形式で一覧表示させることが可能であり、どの分類に属するファイルであるかを一目で確認することができる。   A general image data file can be displayed in a thumbnail format in many application software. Therefore, if a number of camouflaged data files Fd classified according to the above-mentioned policy are created, they can be displayed in a list in thumbnail format, and it is possible to confirm at a glance which category the files belong to. be able to.

また、位置設定部150に、ユーザの操作に基づき、画像上の所定位置にヒント表示を行うためのヒント情報を作成する機能をもたせておき、ファイル偽装部130に、このヒント情報を含む管理データMを組み込むことにより偽装データファイルFdを作成する機能をもたせておき、復元段階コンテンツ再生部230に、管理データMに組み込まれたヒント情報に基づいて、画像上にヒント表示を行う機能をもたせておけば、ユーザにパスワードを思い出すためのヒントを与えることができる。   Further, the position setting unit 150 has a function of creating hint information for displaying a hint at a predetermined position on the image based on a user operation, and the file disguise unit 130 includes management data including the hint information. The function of creating the fake data file Fd by incorporating M is provided, and the restoration stage content playback unit 230 is provided with a function of displaying a hint on the image based on the hint information incorporated in the management data M. This will give the user a hint to remember the password.

たとえば、ユーザが偽装処理段階において、図32に示すような画像コンテンツについて、右手に保持している鞄のブランド名をパスワードに設定したとしよう。この場合、復元処理段階では、図示のとおり、ウインドウ620内に当該画像コンテンツの表示が行われることになり、当該コンテンツについてパスワードを入力する操作を行う必要がある(たとえば、図33に示すパスワード入力用窓621にパスワードを入力することになる)。   For example, suppose that the user sets the password for the brand name of the bag held in the right hand for the image content as shown in FIG. In this case, at the restoration processing stage, as shown in the figure, the image content is displayed in the window 620, and it is necessary to perform an operation of inputting a password for the content (for example, the password input shown in FIG. 33). The password is input to the window 621).

この場合、パスワードとして、どの品物のブランド名を設定したか、思い出せない状況に陥ることもあろう。特に、この同じ画像コンテンツを、多数の偽装データファイルに利用しており、個々の偽装データファイルごとに、鞄のブランド名、洋服のブランド名、靴のブランド名、というようにパスワードを使い分けているような場合、図32に示すような画像コンテンツが提示されただけでは、パスワードを混同してしまう可能性がある。   In this case, you may be in a situation where you cannot remember which product brand name is set as the password. In particular, this same image content is used for a large number of camouflaged data files, and passwords such as bag brand names, clothing brand names, shoe brand names are used for each camouflaged data file. In such a case, the password may be confused only by presenting the image content as shown in FIG.

このような事態が生じることを避けるために、ユーザは、偽装処理段階でパスワードを設定する際に、画像上の所定位置にヒント表示を行うための操作を行うようにする。たとえば、図32に示されている画像上において、鞄の位置を指定して、ヒント表示を行うための操作を行えば、位置設定部150によって、当該位置にヒント表示を行うためのヒント情報が作成される。ここで設定されたヒント情報は、これまで述べてきた実施形態における位置設定データPsとは全く別のものであり、復元処理時における位置判定の対象になるものではない。ヒント情報は、単に、画像コンテンツを再生する際に「所定位置にヒント表示を行う」ための情報である。   In order to avoid such a situation, the user performs an operation for displaying a hint at a predetermined position on the image when setting a password in the camouflage processing stage. For example, on the image shown in FIG. 32, if an operation for performing the hint display by specifying the position of the eyelid is performed, the position setting unit 150 provides hint information for performing the hint display at the position. Created. The hint information set here is completely different from the position setting data Ps in the embodiments described so far, and is not a target of position determination at the time of restoration processing. The hint information is simply information for “performing a hint display at a predetermined position” when reproducing the image content.

ユーザが、偽装処理段階で、このようなヒント表示を行うための操作を行っておけば、ヒント情報が管理データMを組み込まれ、復元処理ユニット200へと伝達されることになる。したがって、復元段階コンテンツ再生部230は、この画像コンテンツを再生する際に、管理データMに組み込まれたヒント情報に基づいて、画像上にヒント表示を行うことができる。図34は、ヒント表示として「!」マーク622を表示させた例である。この例は、ユーザが鞄の位置にヒント表示を行うための操作を行ったため、「!」マーク622が鞄の位置に表示されている。ユーザは、このヒント表示を見て、パスワードが鞄のブランド名であったことを思い出すことができる。   If the user performs an operation for performing such hint display at the camouflage processing stage, the hint information is incorporated into the management data M and transmitted to the restoration processing unit 200. Therefore, the restoration stage content reproducing unit 230 can display a hint on the image based on the hint information incorporated in the management data M when reproducing the image content. FIG. 34 shows an example in which a “!” Mark 622 is displayed as a hint display. In this example, since the user has performed an operation for displaying a hint at the position of the bag, the “!” Mark 622 is displayed at the position of the bag. The user can see that the hint is displayed and can remember that the password was the brand name of 鞄.

もちろん、ヒント表示は、どのようなものであってもかまわない。たとえば、「このブランドは?」というような文字列をヒント表示として用いるようにすれば、図34に示す「!」マーク622の代わりに、「このブランドは?」という文字列が表示されることになる。   Of course, any hint display may be used. For example, if a character string such as “What is this brand?” Is used as a hint display, a character string “What is this brand?” Is displayed instead of the “!” Mark 622 shown in FIG. become.

また、図34に示す例では、常にヒント表示が提示されている状態を示すが、復元段階コンテンツ再生部230が、ユーザの位置指定操作があったときに、指定された位置に関連したヒント表示を行うようにしてもよい。たとえば、通常は、図32に示すように、ヒント表示が全くない状態で画像コンテンツの提示が行われ、ユーザがマウスカーソルを鞄の位置へ移動させたときに限って、「このブランドは?」という文字列が表示されるようにしてもよい。あるいは、ヒント情報が設定されている正しい位置にマウスカーソルを移動させた場合には、正しいヒント表示が提示されるが、ヒント情報が設定されていない位置にマウスカーソルを移動させた場合には、でたらめなダミーヒント表示が提示されるようにしてもよい。   In addition, the example shown in FIG. 34 shows a state in which a hint display is always presented, but when the restoration stage content reproduction unit 230 performs a position specifying operation by the user, a hint display related to the specified position is displayed. May be performed. For example, normally, as shown in FIG. 32, only when the image content is presented without any hint display and the user moves the mouse cursor to the position of the eyelid, “What is this brand?” May be displayed. Or, if you move the mouse cursor to the correct position where the hint information is set, the correct hint display will be presented, but if you move the mouse cursor to a position where the hint information is not set, A random dummy hint display may be presented.

<§9−5: 管理データに所在情報を組み込む変形例>
これまで述べた実施形態では、管理データM内に、位置設定データPsを組み込み、偽装データファイルFdを受け渡すことにより、位置設定データPsも併せて受け渡される構成をとっていた。たとえば、図6に示す偽装データファイルFdの場合、管理データM内に、「Q1(x1,y1),Q2(x2,y2)」という位置設定データPsが組み込まれており、復元処理ユニット200は、この管理データM内の位置設定データPsを用いて、指定位置が設定位置に合致するか否かの判定を行っている。
<§9-5: Modified example of incorporating location information into management data>
In the embodiments described so far, the position setting data Ps is incorporated into the management data M, and the forged data file Fd is transferred, so that the position setting data Ps is also transferred. For example, in the case of the camouflaged data file Fd shown in FIG. 6, the position setting data Ps “Q1 (x1, y1), Q2 (x2, y2)” is incorporated in the management data M, and the restoration processing unit 200 The position setting data Ps in the management data M is used to determine whether or not the designated position matches the set position.

しかしながら、本発明を実施する上で、偽装処理ユニット100から復元処理ユニット200へ受け渡すべき位置設定データPsは、必ずしも管理データM内に組み込んでおく必要はない。すなわち、管理データM内には、必ずしも位置設定データPsそれ自身を組み込む必要はなく、その代わりに位置設定データPsの所在を示す情報を組み込むようにしてもかまわない。具体的には、図6に示す例の場合、偽装処理ユニット100が、「Q1(x1,y1),Q2(x2,y2)」という位置設定データPsを、管理データM内に組み込む代わりに、外部のサーバ装置(インターネットを介して接続された遠隔のサーバでもよい)などに格納するようにし、当該格納場所の所在を示す情報(たとえば、URL情報など)を管理データMに組み込むようにすればよい。   However, the position setting data Ps to be transferred from the camouflage processing unit 100 to the restoration processing unit 200 is not necessarily included in the management data M in implementing the present invention. That is, it is not always necessary to incorporate the position setting data Ps itself in the management data M, and instead, information indicating the location of the position setting data Ps may be incorporated. Specifically, in the case of the example illustrated in FIG. 6, instead of the camouflage processing unit 100 incorporating the position setting data Ps “Q1 (x1, y1), Q2 (x2, y2)” in the management data M, If it is stored in an external server device (which may be a remote server connected via the Internet) or the like, information indicating the location of the storage location (for example, URL information) is incorporated in the management data M. Good.

このような所在を示す情報が管理データMに組み込まれていれば、位置設定データPsそれ自身は、直接的には復元処理ユニット200へ受け渡されることはないが、復元処理ユニット200は、当該所在を示す情報(たとえば、URL情報)を用いて、「Q1(x1,y1),Q2(x2,y2)」という位置設定データPsを入手することができるので、これまで述べてきた実施形態と同様に、指定位置が設定位置に合致するか否かの判定を行うことができる。   If such location information is incorporated in the management data M, the position setting data Ps itself is not directly transferred to the restoration processing unit 200, but the restoration processing unit 200 Since the position setting data Ps “Q1 (x1, y1), Q2 (x2, y2)” can be obtained by using information indicating the location (for example, URL information), the embodiment described above Similarly, it can be determined whether or not the designated position matches the set position.

これは、パスワードPwや暗号化パスワードPPwの場合も同様である。すなわち、これまで述べたパスワードを用いる実施形態では、パスワードPwや暗号化パスワードPPwを管理データM内に組み込むことにより、復元処理ユニット200へ受け渡す方法をとっているが、その代わりに、偽装処理ユニット100が、これらのパスワードをインターネットを介して接続された外部のサーバ装置などに格納するようにし、当該格納場所の所在を示す情報(たとえば、URL情報など)を管理データMに組み込むようにすればよい。   The same applies to the password Pw and the encrypted password PPw. That is, in the embodiment using the password described so far, the method of passing the password Pw or the encrypted password PPw to the restoration processing unit 200 by incorporating it in the management data M is used. The unit 100 stores these passwords in an external server device connected via the Internet, and incorporates information indicating the location of the storage location (for example, URL information) into the management data M. That's fine.

そうすれば、パスワードPw,PPwそれ自身は、直接的には復元処理ユニット200へ受け渡されることはないが、復元処理ユニット200は、当該所在を示す情報(たとえば、URL情報)を用いて、パスワードPw,PPwを入手することができるので、これまで述べてきた実施形態と同様に、パスワードの照合を行うことができる。   Then, the passwords Pw and PPw themselves are not directly passed to the restoration processing unit 200, but the restoration processing unit 200 uses information indicating the location (for example, URL information), Since the passwords Pw and PPw can be obtained, password verification can be performed as in the embodiments described so far.

要するに、これまでの実施形態において、管理データM内(すなわち、偽装データファイルFd内)に組み込んで、偽装処理ユニット100から復元処理ユニット200へ受け渡すものとされていた位置設定データPs,パスワードPw,暗号化パスワードPPwを、偽装データファイルFdの外の別な格納場所に格納しておき、管理データM内には、当該格納場所との「ひもづけ」を示す情報(URL情報など、所在を示す情報)を格納しておけばよい。そうすれば、復元処理ユニット200は、偽装データファイルFd内に組み込まれた当該「所在を示す情報」に基づいて、位置設定データPs,パスワードPw,暗号化パスワードPPwを得ることができるので、これまでの実施形態と同様に、位置の合致判定やパスワード照合を行うことができる。   In short, the position setting data Ps and password Pw that are incorporated in the management data M (that is, in the camouflaged data file Fd) and passed from the camouflage processing unit 100 to the restoration processing unit 200 in the above embodiments. , The encrypted password PPw is stored in another storage location outside the camouflaged data file Fd, and in the management data M, the information indicating the “link” with the storage location (URL information, etc., the location is stored). Stored information) may be stored. Then, the restoration processing unit 200 can obtain the position setting data Ps, the password Pw, and the encrypted password PPw based on the “information indicating the location” incorporated in the camouflaged data file Fd. As in the previous embodiments, position match determination and password verification can be performed.

<§9−6: 偽装データファイルの構成に関する変形例>
本発明に係る偽装処理ユニット100で作成される偽装データファイルFdは、偽装に用いるコンテンツデータファイルに、管理データとオリジナルデータファイルとを含む付加データを付加することによって構成されるファイルであり、その具体的な構成は、たとえば、図6の下段に例示されている。すなわち、図6の下段に例示した偽装データファイルFdは、コンテンツデータファイルFcを構成するデータ列D1の末尾に、付加データ列D2を付加したものであり、付加データ列D2は、図示のとおり、管理データMとオリジナルデータファイルFoとを含んでいる。
<§9-6: Modified example regarding configuration of camouflaged data file>
The camouflage data file Fd created by the camouflage processing unit 100 according to the present invention is a file configured by adding additional data including management data and an original data file to a content data file used for camouflage. A specific configuration is illustrated in the lower part of FIG. 6, for example. That is, the camouflaged data file Fd illustrated in the lower part of FIG. 6 is obtained by adding the additional data string D2 to the end of the data string D1 constituting the content data file Fc. The management data M and the original data file Fo are included.

また、図19の下段に例示した偽装データファイルFdは、第1番目のコンテンツデータファイルFc(1)を構成するデータ列D1の末尾に、付加データ列D2を付加したものであり、付加データ列D2は、図示のとおり、管理データMと付加ファイル部とを含んでいる。この付加ファイル部は、第1〜n番目のオリジナルデータファイルFo(1),Fo(2),... ,Fo(n)と、第2〜m番目のコンテンツデータファイルFc(2),... ,Fc(m)とによって構成されている。   Further, the camouflaged data file Fd illustrated in the lower part of FIG. 19 is obtained by adding an additional data string D2 to the end of the data string D1 constituting the first content data file Fc (1). D2 includes management data M and an additional file part as shown in the figure. This additional file part includes first to nth original data files Fo (1), Fo (2),..., Fo (n), and second to mth content data files Fc (2),. ., Fc (m).

もっとも、偽装データファイルの構成は、図6や図19に示す例に限定されるものではない。すなわち、これまで述べてきた実施形態では、偽装データファイルの基本形態として、まず、先頭にコンテンツデータファイルを配置し、続いて、その末尾に付加する付加データ列として、管理データMおよび様々なファイル(1つもしくは複数のオリジナルデータファイルや、第2番目以降のコンテンツデータファイル)を配置する構成を例示したが、付加データ列内の各データや各ファイルの配置は、復元処理ユニット200がそれぞれを個別に認識することができれば、任意の配置にしてかまわない。   However, the configuration of the camouflaged data file is not limited to the examples shown in FIGS. That is, in the embodiments described so far, as the basic form of the camouflaged data file, first, the content data file is arranged at the head, and then the management data M and various files are added as additional data strings added to the tail. The configuration in which (one or a plurality of original data files or second and subsequent content data files) is arranged is illustrated, but the restoration processing unit 200 determines the arrangement of each data and each file in the additional data string. Any arrangement can be used as long as it can be recognized individually.

たとえば、図19の下段に示す例において、オリジナルデータファイルFo(1),Fo(2),... ,Fo(n)とコンテンツデータファイルFc(2),... ,Fc(m)の配置順序は任意であり、コンテンツデータファイルFc(2),... ,Fc(m)を先に配置し、その後ろにオリジナルデータファイルFo(1),Fo(2),... ,Fo(n)を配置してもかまわない。また、管理データMも、必ずしもひとまとまりのデータ列にする必要はなく、複数の管理データM(1),M(2),... ,M(n)に分け、それぞれを分離配置してもかまわない。具体的には、たとえば、m=nに設定し、偽装データファイルFdを、Fc(1),M(1),Fo(1),Fc(2),M(2),Fo(2),Fc(3),M(3),Fo(3),... ,Fc(n),M(n),Fo(n)のような構成にしてもよい。この場合、先頭のFc(1)の末尾に、M(1)以下の付加データ列が付加されていることになる。   For example, in the example shown in the lower part of FIG. 19, the original data files Fo (1), Fo (2),..., Fo (n) and the content data files Fc (2),. The arrangement order is arbitrary, and the content data files Fc (2),..., Fc (m) are arranged first, followed by the original data files Fo (1), Fo (2),. (N) may be arranged. Also, the management data M does not necessarily have to be a single data string, but is divided into a plurality of management data M (1), M (2),. It doesn't matter. Specifically, for example, m = n is set, and the fake data file Fd is converted into Fc (1), M (1), Fo (1), Fc (2), M (2), Fo (2), Fc (3), M (3), Fo (3),..., Fc (n), M (n), Fo (n) may be used. In this case, an additional data string equal to or less than M (1) is added to the end of the first Fc (1).

もちろん、前掲の「§9−5」で述べたように、管理データには、位置設定データPs,パスワードPw,暗号化パスワードPPwの代わりに、その所在を示す情報を組み込むことも可能であるから、上例の場合、各管理データM(1),M(2),... ,M(n)には、位置設定データPs,パスワードPw,暗号化パスワードPPwの代わりにその所在を示す情報(たとえば、URL情報など)を組む込むこともできる。   Of course, as described in “§9-5” above, information indicating the location can be incorporated in the management data instead of the position setting data Ps, the password Pw, and the encryption password PPw. In the case of the above example, each management data M (1), M (2),..., M (n) has information indicating its location in place of the position setting data Ps, password Pw, and encryption password PPw. (For example, URL information) can be incorporated.

10:暗号化アルゴリズム
15:キー作成アルゴリズム
20:復号化アルゴリズム
30:任意のデータ列
35:数値化アルゴリズム
36:抽出アルゴリズム
100:偽装処理ユニット
110:オリジナルデータファイル入力部
120:コンテンツデータファイル入力部
130:ファイル偽装部
140:偽装段階コンテンツ再生部
150:位置設定部
160:偽装段階パスワード入力部
170:暗号化処理部
200:復元処理ユニット
210:偽装データファイル入力部
220:ファイル復元部
230:復元段階コンテンツ再生部
240:位置指定部
250:位置判定部
260:復元段階パスワード入力部
270:パスワード判定部
280:復号化処理部
300:偽装処理ユニット100によって提示される操作ウインドウ
310:オリジナルデータファイル入力欄
320:コンテンツデータファイル入力欄
330:偽装データファイル入力欄
340:ファイルリスト表示欄
350:コンテンツ表示欄
355:再生位置表示欄
356:再生位置指標
361:逆再生ボタン
362:一時停止ボタン
363:再生ボタン
364:早送りボタン
370:処理開始ボタン
400:復元処理ユニット200によって提示される操作ウインドウ
430:偽装データファイル入力欄
440:ファイルリスト表示欄
450:コンテンツ表示欄
451:吹き出し型のパスワード入力用窓
452:偽の吹き出し型のパスワード入力用窓
455:再生位置表示欄
456:再生位置指標
461:逆再生ボタン
462:一時停止ボタン
463:再生ボタン
464:早送りボタン
470:処理開始ボタン
480:分離型のパスワード入力用窓
500:インターネット
510〜540:パソコンによって構成された偽装処理装置
550:コンテンツサーバユニット
560:汎用ファイルサーバユニット
610:コンテンツ再生ウインドウ
611:吹き出し型のパスワード入力用窓
620:コンテンツ再生ウインドウ
621:パスワード入力用窓
622:ヒント表示のマーク
A:画像上の設定領域
AA:時空上の設定領域
B:画像上の設定領域
C:円
C1〜Cm:コンテンツ
D1:コンテンツデータファイルFcを構成するデータ列
D2:付加データ列
E:データ列D1の末尾
Fc:コンテンツデータファイル
Fc1,Fc1′:コンテンツデータファイルのヘッダ部
Fc2:コンテンツデータファイルの本体部
Fc3:コンテンツデータファイルのフッタ部
Fc(1)〜Fc(m):コンテンツデータファイル
Fd:偽装データファイル
Fo:オリジナルデータファイル
Fo1:オリジナルデータファイルのヘッダ部
Fo2:オリジナルデータファイルの本体部
Fo3:オリジナルデータファイルのフッタ部
Fo(1)〜Fo(n):オリジナルデータファイル
FFo:暗号化オリジナルデータファイル
Fr:復元データファイル
J,J1,J2:合致判定信号
K1〜K6:暗号キー
K(A),K(B):暗号キー
M:管理データ
P,P′:指定点
Pd:位置指定データ
Pd1〜Pdm:位置指定データ
Ps:位置設定データ
Ps1〜Psm:位置設定データ
Pw:パスワード
Pw1〜Pwm:パスワード
Pw(A):パスワード(偽装段階で入力されたもの)
Pw(B):パスワード(復元段階で入力されたもの)
Pw(C):パスワード(復号化で得られたもの)
PPw:暗号化パスワード
Q,Q1〜Q4:画像上の点
r:所定半径
T:時間軸上の領域T
t:時間軸/時間軸上の位置(点)
t1,t2:時間軸上の位置(点)
tp:時間軸上の指定位置(点)
X,Y:座標軸
x1,x2,y1,y2:位置座標
Δt:領域幅
10: Encryption algorithm 15: Key creation algorithm 20: Decryption algorithm 30: Arbitrary data string 35: Numerical algorithm 36: Extraction algorithm 100: Impersonation processing unit 110: Original data file input unit 120: Content data file input unit 130 : File impersonation section 140: Impersonation stage content playback section 150: Position setting section 160: Impersonation stage password input section 170: Encryption processing section 200: Restoration processing unit 210: Impersonation data file input section 220: File restoration section 230: Restoration stage Content playback unit 240: position specifying unit 250: position determination unit 260: restoration stage password input unit 270: password determination unit 280: decryption processing unit 300: operation window 310 presented by the camouflage processing unit 100: original Data file input field 320: content data file input field 330: camouflaged data file input field 340: file list display field 350: content display field 355: playback position display field 356: playback position index 361: reverse playback button 362: pause button 363 : Play button 364: Fast forward button 370: Process start button 400: Operation window 430 presented by the restoration processing unit 200: Impersonation data file input field 440: File list display field 450: Content display field 451: Callout type password input Window 452: Fake balloon-type password input window 455: Playback position display field 456: Playback position index 461: Reverse playback button 462: Pause button 463: Playback button 464: Fast forward button 470: Process start button 480: Minute Type password input window 500: Internet 510 to 540: Impersonation processing device 550 configured by a personal computer 550: Content server unit 560: General-purpose file server unit 610: Content reproduction window 611: Balloon type password input window 620: Content reproduction Window 621: Password input window 622: Hint display mark A: Setting area on image AA: Setting area on spacetime B: Setting area on image C: Circles C1 to Cm: Content D1: Content data file Fc Data string D2 to be added: Additional data string E: End of data string D1 Fc: Content data file Fc1, Fc1 ′: Content data file header Fc2: Content data file body Fc3: Content data file footer F c (1) to Fc (m): content data file Fd: camouflaged data file Fo: original data file Fo1: original data file header part Fo2: original data file body part Fo3: original data file footer part Fo (1 ) To Fo (n): Original data file FFO: Encrypted original data file Fr: Restored data file J, J1, J2: Match determination signals K1 to K6: Encryption key K (A), K (B): Encryption key M : Management data P, P ′: designated point Pd: position designation data Pd1 to Pdm: position designation data Ps: position setting data Ps1 to Psm: position setting data Pw: password Pw1 to Pwm: password Pw (A): password (impersonation) Entered at the stage)
Pw (B): Password (entered at the restoration stage)
Pw (C): Password (obtained by decryption)
PPw: encryption password Q, Q1 to Q4: point on image r: predetermined radius T: area T on time axis
t: time axis / time axis position (point)
t1, t2: position on the time axis (point)
tp: specified position (point) on the time axis
X, Y: coordinate axes x1, x2, y1, y2: position coordinates Δt: area width

Claims (44)

偽装対象となるオリジナルデータファイルに対して偽装処理を施して偽装データファイルを作成する偽装処理ユニットと、前記偽装データファイルに対して復元処理を施してオリジナルデータファイルを復元する復元処理ユニットと、を備えるデータファイルの偽装処理装置であって、
前記偽装処理ユニットは、
ユーザのファイル指定操作に基づき、偽装対象となるオリジナルデータファイルを入力するオリジナルデータファイル入力部と、
ユーザのファイル指定操作に基づき、偽装に用いるコンテンツデータファイルを入力するコンテンツデータファイル入力部と、
前記コンテンツデータファイル入力部が入力したコンテンツデータファイルに基づいてコンテンツを再生し、これをユーザに提示する偽装段階コンテンツ再生部と、
ユーザの位置設定操作に基づき、前記偽装段階コンテンツ再生部による再生中のコンテンツについて、時間上もしくは空間上の所定位置を設定し、設定位置を特定する位置設定データを作成する位置設定部と、
前記コンテンツデータファイルに、前記位置設定データもしくはその所在を示す情報を含む管理データと、前記オリジナルデータファイルと、を組み込むことにより、偽装データファイルを作成し、これを出力するファイル偽装部と、
を備え、
前記復元処理ユニットは、
ユーザのファイル指定操作に基づき、復元対象となる偽装データファイルを入力する偽装データファイル入力部と、
前記偽装データファイルに含まれているコンテンツデータファイルに基づいてコンテンツを再生し、これをユーザに提示する復元段階コンテンツ再生部と、
ユーザの位置指定操作に基づき、前記復元段階コンテンツ再生部による再生中のコンテンツについて、時間上もしくは空間上の所定位置を指定する位置指定部と、
前記位置指定部による指定位置が、前記偽装データファイルに基づいて得られた位置設定データで特定される設定位置に合致するか否かを判定する位置判定部と、
前記位置判定部による合致判定がなされることを条件として、前記偽装データファイルからオリジナルデータファイルを抽出し、これを復元データファイルとして出力するファイル復元部と、
を備えることを特徴とするデータファイルの偽装処理装置。
A camouflage processing unit that creates a camouflaged data file by performing camouflage processing on the original data file to be camouflaged; and a restoration processing unit that restores the original data file by performing restoration processing on the camouflaged data file. A data file impersonation processing device comprising:
The camouflage processing unit is
An original data file input unit for inputting an original data file to be camouflaged based on a user's file designation operation;
A content data file input unit for inputting a content data file used for impersonation based on a user's file designation operation;
A disguise stage content reproduction unit that reproduces content based on the content data file input by the content data file input unit and presents the content to the user;
A position setting unit that sets a predetermined position in time or space and creates position setting data for specifying a setting position for the content being played by the camouflaged stage content playback unit based on a user position setting operation;
The content data file includes the management data including the position setting data or information indicating the location thereof, and the original data file, thereby creating a camouflaged data file and outputting the file camouflaging unit;
With
The restoration processing unit is
A camouflaged data file input unit for inputting a camouflaged data file to be restored based on a user file designation operation;
A restoration stage content reproduction unit that reproduces content based on the content data file included in the impersonation data file and presents the content to the user;
A position designating unit for designating a predetermined position in time or space for the content being played back by the restoration stage content playback unit based on the user's position designating operation;
A position determination unit that determines whether or not a specified position by the position specifying unit matches a setting position specified by position setting data obtained based on the camouflaged data file;
On condition that a match determination is made by the position determination unit, an original data file is extracted from the camouflaged data file, and this is output as a restored data file;
A data file camouflage processing apparatus comprising:
請求項1に記載の偽装処理装置において、
偽装処理ユニットが、ユーザの入力操作に基づいてパスワードを入力する偽装段階パスワード入力部を更に備え、
ファイル偽装部が、コンテンツデータファイルに前記パスワードもしくはその所在を示す情報を含む管理データを組み込むことにより、前記パスワードもしくはその所在を示す情報を含んだ偽装データファイルを作成し、
復元処理ユニットが、
ユーザの入力操作に基づいてパスワードを入力する復元段階パスワード入力部と、
前記復元段階パスワード入力部によって入力されたパスワードと、前記偽装データファイルに基づいて得られたパスワードとを照合して合致するか否かを判定するパスワード判定部と、
を更に備え、
ファイル復元部が、位置判定部とパスワード判定部との双方において合致判定がなされることを条件として、前記偽装データファイルからオリジナルデータファイルを抽出し、これを復元データファイルとして出力することを特徴とするデータファイルの偽装処理装置。
The camouflage processing device according to claim 1,
The camouflage processing unit further includes a camouflage stage password input unit that inputs a password based on a user input operation,
The file disguise part creates a disguise data file including the password or information indicating the location by incorporating management data including the password or information indicating the location into the content data file,
The restoration processing unit
A restoration stage password input unit for inputting a password based on a user input operation;
A password determination unit that determines whether the password input by the restoration stage password input unit and the password obtained based on the impersonation data file are matched, and
Further comprising
The file restoration unit extracts an original data file from the camouflaged data file on the condition that a match determination is made in both the position determination unit and the password determination unit, and outputs this as a restored data file Data file disguise processing device.
請求項1に記載の偽装処理装置において、
コンテンツデータファイル入力部が、ユーザのファイル指定操作に基づき、合計m個(m≧2)のコンテンツデータファイルをそれぞれ入力する機能を有し、
偽装段階コンテンツ再生部が、前記m個のコンテンツデータファイルをそれぞれ再生してユーザに提示する機能を有し、
位置設定部が、ユーザの位置設定操作に基づき、再生中の個々のコンテンツについて、それぞれ位置設定データを作成し、
ファイル偽装部が、第1番目のコンテンツデータファイルに、前記位置設定データもしくはその所在を示す情報を含む管理データと、オリジナルデータファイルと、第2〜m番目のコンテンツデータファイルと、を組み込むことにより、偽装データファイルを作成し、
復元段階コンテンツ再生部が、前記m個のコンテンツデータファイルのコンテンツを順次再生してユーザに提示する機能を有し、
位置指定部が、ユーザの位置指定操作に基づき、再生中の個々のコンテンツについて、それぞれ位置指定を行う機能を有し、
位置判定部が、個々のコンテンツについて、それぞれ指定位置が設定位置に合致するか否かを判定する機能を有し、
前記復元段階コンテンツ再生部が、第1番目のコンテンツデータファイルの再生を行った後、第i番目(1≦i<m)のコンテンツデータファイルのコンテンツについて前記位置判定部による合致判定がなされることを条件として、第(i+1)番目のコンテンツデータファイルのコンテンツの再生を行い、
ファイル復元部が、第m番目のコンテンツデータファイルのコンテンツについて前記位置判定部による合致判定がなされることを条件として、復元データファイルの出力を行うことを特徴とするデータファイルの偽装処理装置。
The camouflage processing device according to claim 1,
The content data file input unit has a function of inputting a total of m content data files (m ≧ 2) based on a user file designation operation,
The camouflaged stage content playback unit has a function of playing back the m content data files and presenting them to the user,
The position setting unit creates position setting data for each content being played based on the user's position setting operation,
The file camouflaging unit incorporates the management data including the position setting data or information indicating the location thereof, the original data file, and the second to m-th content data files into the first content data file. Create a fake data file,
A restoration stage content reproduction unit has a function of sequentially reproducing the contents of the m content data files and presenting them to the user;
The position designation unit has a function of performing position designation for each content being played based on the user's position designation operation,
The position determination unit has a function of determining whether or not each specified position matches the set position for each content,
After the restoration stage content playback unit plays back the first content data file, the position determination unit makes a match determination on the content of the i-th (1 ≦ i <m) content data file. The content of the (i + 1) th content data file is reproduced on the condition that
A data file impersonation processing apparatus, wherein a file restoration unit outputs a restoration data file on condition that a match determination is made by the position determination unit for the content of the m-th content data file.
請求項1に記載の偽装処理装置において、
コンテンツデータファイル入力部が、ユーザのファイル指定操作に基づき、合計m個(m≧2)のコンテンツデータファイルをそれぞれ入力する機能を有し、
偽装段階コンテンツ再生部が、前記m個のコンテンツデータファイルをそれぞれ再生してユーザに提示する機能を有し、
位置設定部が、ユーザの位置設定操作に基づいて、m個のコンテンツデータファイルの一部もしくは全部について、再生中に、時間上もしくは空間上の所定位置を設定し、設定位置を特定する位置設定データをそれぞれ作成し、
偽装処理ユニットが、ユーザの入力操作に基づいて、m個のコンテンツデータファイルの一部もしくは全部について、それぞれ個々のパスワードを入力して設定する偽装段階パスワード入力部を更に備え、
ファイル偽装部が、第1番目のコンテンツデータファイルに、前記位置設定データもしくはその所在を示す情報および前記パスワードもしくはその所在を示す情報を含む管理データと、オリジナルデータファイルと、第2〜m番目のコンテンツデータファイルと、を組み込むことにより、偽装データファイルを作成し、
復元処理ユニットが、
ユーザの入力操作に基づいて、前記偽装段階パスワード入力部によるパスワード設定が行われたパスワード設定済コンテンツについて、再生中に、パスワードを入力する復元段階パスワード入力部と、
前記復元段階パスワード入力部によって入力された個々のパスワード設定済コンテンツについてのパスワードと、前記偽装データファイルに含まれている個々のパスワード設定済コンテンツについてのパスワードとを照合して合致するか否かを判定するパスワード判定部と、
を更に備え、
復元段階コンテンツ再生部が、前記m個のコンテンツデータファイルのコンテンツを順次再生してユーザに提示する機能を有し、
位置指定部が、ユーザの位置指定操作に基づき、前記位置設定部による位置設定が行われた個々の位置設定済コンテンツについて、再生中に、それぞれ位置指定を行う機能を有し、
位置判定部が、個々の位置設定済コンテンツについて、それぞれ指定位置が設定位置に合致するか否かを判定する機能を有し、
復元段階コンテンツ再生部が、第1番目のコンテンツデータファイルの再生を行った後、第i番目(1≦i<m)のコンテンツデータファイルのコンテンツについて、位置設定およびパスワード設定のうちの設定済のものすべてについて合致判定がなされることを条件として、第(i+1)番目のコンテンツデータファイルのコンテンツの再生を行い、
ファイル復元部が、第m番目のコンテンツデータファイルのコンテンツについて、位置設定およびパスワード設定のうちの設定済のものすべてについて合致判定がなされることを条件として、復元データファイルの出力を行うことを特徴とするデータファイルの偽装処理装置。
The camouflage processing device according to claim 1,
The content data file input unit has a function of inputting a total of m content data files (m ≧ 2) based on a user file designation operation,
The camouflaged stage content playback unit has a function of playing back the m content data files and presenting them to the user,
The position setting unit sets a predetermined position in time or space during playback for a part or all of the m content data files based on a user position setting operation, and specifies the set position Create each data,
The camouflage processing unit further includes a camouflage stage password input unit that inputs and sets individual passwords for some or all of the m content data files based on user input operations,
The file camouflaging unit includes, in the first content data file, management data including the position setting data or information indicating the location and the password or information indicating the location, the original data file, the second to mth Create a fake data file by incorporating the content data file,
The restoration processing unit
Based on the user's input operation, for the password-set content for which password setting has been performed by the impersonation step password input unit, a restoration step password input unit that inputs a password during playback,
Whether the password for each password-set content input by the restoration stage password input unit matches with the password for each password-set content included in the fake data file to determine whether or not they match A password determination unit for determining;
Further comprising
A restoration stage content reproduction unit has a function of sequentially reproducing the contents of the m content data files and presenting them to the user;
The position designation unit has a function of performing position designation during reproduction of each position-set content for which position setting has been performed by the position setting unit based on a user's position designation operation,
The position determination unit has a function of determining whether or not each specified position matches the set position for each position-set content,
After the restoration stage content reproduction unit reproduces the first content data file, the content of the i-th (1 ≦ i <m) content data file has been set among the position setting and password setting. The content of the (i + 1) -th content data file is played back on condition that all items are matched.
The file restoration unit outputs the restoration data file on condition that a match determination is made for all the set contents of the position setting and the password setting for the contents of the mth content data file. A data file disguise processing device.
偽装対象となるオリジナルデータファイルに対して偽装処理を施して偽装データファイルを作成する偽装処理ユニットと、前記偽装データファイルに対して復元処理を施してオリジナルデータファイルを復元する復元処理ユニットと、を備えるデータファイルの偽装処理装置であって、
前記偽装処理ユニットは、
ユーザのファイル指定操作に基づき、偽装対象となるオリジナルデータファイルを入力するオリジナルデータファイル入力部と、
ユーザのファイル指定操作に基づき、偽装に用いるコンテンツデータファイルを入力するコンテンツデータファイル入力部と、
前記コンテンツデータファイル入力部が入力したコンテンツデータファイルに基づいてコンテンツを再生し、これをユーザに提示する偽装段階コンテンツ再生部と、
ユーザの位置設定操作に基づき、前記偽装段階コンテンツ再生部による再生中のコンテンツについて、時間上もしくは空間上の所定位置を設定し、設定位置を特定する位置設定データを作成する位置設定部と、
ユーザの入力操作に基づいてパスワードを入力する偽装段階パスワード入力部と、
前記偽装段階パスワード入力部によって入力されたパスワードを利用した所定の暗号化アルゴリズムを適用して、前記オリジナルデータファイルに対して暗号化処理を施し、暗号化オリジナルデータファイルを作成する暗号化処理部と、
前記コンテンツデータファイルに、前記位置設定データもしくはその所在を示す情報を含む管理データと、前記暗号化オリジナルデータファイルと、を組み込むことにより、偽装データファイルを作成し、これを出力するファイル偽装部と、
を備え、
前記復元処理ユニットは、
ユーザのファイル指定操作に基づき、復元対象となる偽装データファイルを入力する偽装データファイル入力部と、
前記偽装データファイルに含まれているコンテンツデータファイルに基づいてコンテンツを再生し、これをユーザに提示する復元段階コンテンツ再生部と、
ユーザの位置指定操作に基づき、前記復元段階コンテンツ再生部による再生中のコンテンツについて、時間上もしくは空間上の所定位置を指定する位置指定部と、
前記位置指定部による指定位置が、前記偽装データファイルに基づいて得られた位置設定データで特定される設定位置に合致するか否かを判定する位置判定部と、
ユーザの入力操作に基づいてパスワードを入力する復元段階パスワード入力部と、
前記偽装データファイルから抽出した前記暗号化オリジナルデータファイルに対して、前記復元段階パスワード入力部によって入力されたパスワードを用いて、前記所定の暗号化アルゴリズムに対応する復号化アルゴリズムを実行して復号化処理を行う復号化処理部と、
前記復号化処理部によって復号化されたデータファイルを、復元データファイルとして出力するファイル復元部と、
を備え、
前記位置判定部による合致判定がなされることを条件として、前記復号化処理部による復号化処理および前記ファイル復元部による復元データファイルの出力処理の双方の処理がともに行われることを特徴とするデータファイルの偽装処理装置。
A camouflage processing unit that creates a camouflaged data file by performing camouflage processing on the original data file to be camouflaged; and a restoration processing unit that restores the original data file by performing restoration processing on the camouflaged data file. A data file impersonation processing device comprising:
The camouflage processing unit is
An original data file input unit for inputting an original data file to be camouflaged based on a user's file designation operation;
A content data file input unit for inputting a content data file used for impersonation based on a user's file designation operation;
A disguise stage content reproduction unit that reproduces content based on the content data file input by the content data file input unit and presents the content to the user;
A position setting unit that sets a predetermined position in time or space and creates position setting data for specifying a setting position for the content being played by the camouflaged stage content playback unit based on a user position setting operation;
An impersonation stage password input unit that inputs a password based on a user input operation;
Applying a predetermined encryption algorithm using the password input by the impersonation stage password input unit, applying an encryption process to the original data file, and creating an encrypted original data file; ,
A file camouflaging unit that creates a camouflaged data file by incorporating management data including the position setting data or information indicating the location thereof and the encrypted original data file into the content data file and outputs the file. ,
With
The restoration processing unit is
A camouflaged data file input unit for inputting a camouflaged data file to be restored based on a user file designation operation;
A restoration stage content reproduction unit that reproduces content based on the content data file included in the impersonation data file and presents the content to the user;
A position designating unit for designating a predetermined position in time or space for the content being played back by the restoration stage content playback unit based on the user's position designating operation;
A position determination unit that determines whether or not a specified position by the position specifying unit matches a setting position specified by position setting data obtained based on the camouflaged data file;
A restoration stage password input unit for inputting a password based on a user input operation;
The encrypted original data file extracted from the camouflaged data file is decrypted by executing a decryption algorithm corresponding to the predetermined encryption algorithm using the password input by the restoration stage password input unit A decryption processing unit for performing processing;
A data restoration unit that outputs the data file decrypted by the decryption processing unit as a restoration data file;
With
Data in which both the decoding process by the decoding processing unit and the output process of the restored data file by the file restoring unit are performed on condition that the match judgment by the position judging unit is made File impersonation processing device.
請求項5に記載の偽装処理装置において、
ファイル偽装部が、コンテンツデータファイルに、偽装段階パスワード入力部によって入力されたパスワードを暗号化することにより得られる暗号化パスワードもしくはその所在を示す情報を含む管理データを組み込むことにより、前記暗号化パスワードを含んだ偽装データファイルを作成し、
復元処理ユニットが、
復元段階パスワード入力部によって入力されたパスワードと、前記偽装データファイルに基づいて得られた暗号化パスワードを復号化して得られるパスワードと、を照合して合致するか否かを判定するパスワード判定部を更に備え、
位置判定部とパスワード判定部との双方において合致判定がなされることを条件として、復号化処理部による暗号化オリジナルデータファイルについての復号化処理およびファイル復元部による復元データファイルの出力処理の双方の処理がともに行われることを特徴とするデータファイルの偽装処理装置。
The camouflage processing device according to claim 5,
The file impersonation unit incorporates the encrypted data obtained by encrypting the password input by the impersonation stage password input unit into the content data file or management data including information indicating the location thereof, thereby the encrypted password Create a fake data file containing
The restoration processing unit
A password determination unit that determines whether or not the password entered by the restoration stage password input unit and the password obtained by decrypting the encrypted password obtained based on the fake data file match. In addition,
Both the decryption processing on the encrypted original data file by the decryption processing unit and the output processing of the restored data file by the file restoration unit on condition that the match determination is made in both the position determination unit and the password determination unit A data file disguise processing device characterized in that processing is performed together.
請求項5に記載の偽装処理装置において、
コンテンツデータファイル入力部が、ユーザのファイル指定操作に基づき、合計m個(m≧2)のコンテンツデータファイルをそれぞれ入力する機能を有し、
偽装段階コンテンツ再生部が、前記m個のコンテンツデータファイルをそれぞれ再生してユーザに提示する機能を有し、
位置設定部が、ユーザの位置設定操作に基づき、再生中の個々のコンテンツについて、それぞれ位置設定データを作成し、
ファイル偽装部が、第1番目のコンテンツデータファイルに、前記位置設定データもしくはその所在を示す情報を含む管理データと、暗号化オリジナルデータファイルと、第2〜m番目のコンテンツデータファイルと、を組み込むことにより、偽装データファイルを作成し、
復元段階コンテンツ再生部が、前記m個のコンテンツデータファイルのコンテンツを順次再生してユーザに提示する機能を有し、
位置指定部が、ユーザの位置指定操作に基づき、再生中の個々のコンテンツについて、それぞれ位置指定を行う機能を有し、
位置判定部が、個々のコンテンツについて、それぞれ指定位置が設定位置に合致するか否かを判定する機能を有し、
前記復元段階コンテンツ再生部が、第1番目のコンテンツデータファイルの再生を行った後、第i番目(1≦i<m)のコンテンツデータファイルのコンテンツについて前記位置判定部による合致判定がなされることを条件として、第(i+1)番目のコンテンツデータファイルのコンテンツの再生を行い、
ファイル復元部が、第m番目のコンテンツデータファイルのコンテンツについて前記位置判定部による合致判定がなされることを条件として、復元データファイルの出力を行うことを特徴とするデータファイルの偽装処理装置。
The camouflage processing device according to claim 5,
The content data file input unit has a function of inputting a total of m content data files (m ≧ 2) based on a user file designation operation,
The camouflaged stage content playback unit has a function of playing back the m content data files and presenting them to the user,
The position setting unit creates position setting data for each content being played based on the user's position setting operation,
The file disguise unit incorporates the management data including the position setting data or information indicating the location thereof, the encrypted original data file, and the second to m-th content data files into the first content data file. Create a fake data file,
A restoration stage content reproduction unit has a function of sequentially reproducing the contents of the m content data files and presenting them to the user;
The position designation unit has a function of performing position designation for each content being played based on the user's position designation operation,
The position determination unit has a function of determining whether or not each specified position matches the set position for each content,
After the restoration stage content playback unit plays back the first content data file, the position determination unit makes a match determination on the content of the i-th (1 ≦ i <m) content data file. The content of the (i + 1) th content data file is reproduced on the condition that
A data file impersonation processing apparatus, wherein a file restoration unit outputs a restoration data file on condition that a match determination is made by the position determination unit for the content of the m-th content data file.
請求項5に記載の偽装処理装置において、
コンテンツデータファイル入力部が、ユーザのファイル指定操作に基づき、合計m個(m≧2)のコンテンツデータファイルをそれぞれ入力する機能を有し、
偽装段階コンテンツ再生部が、前記m個のコンテンツデータファイルをそれぞれ再生してユーザに提示する機能を有し、
位置設定部が、ユーザの位置設定操作に基づいて、m個のコンテンツデータファイルの一部もしくは全部について、再生中に、時間上もしくは空間上の所定位置を設定し、設定位置を特定する位置設定データをそれぞれ作成し、
偽装処理ユニットが、ユーザの入力操作に基づいて、m個のコンテンツデータファイルの一部もしくは全部について、それぞれ個々のパスワードを入力して設定する偽装段階パスワード入力部を更に備え、
暗号化処理部が、前記偽装段階パスワード入力部によって入力されたパスワードの一部もしくは全部を利用して暗号化処理を実行し、
ファイル偽装部が、第1番目のコンテンツデータファイルに、前記位置設定データもしくはその所在を示す情報および前記パスワードを暗号化することにより得られる暗号化パスワードもしくはその所在を示す情報を含む管理データと、暗号化オリジナルデータファイルと、第2〜m番目のコンテンツデータファイルと、を組み込むことにより、偽装データファイルを作成し、
復元処理ユニットが、
ユーザの入力操作に基づいて、前記偽装段階パスワード入力部によるパスワード設定が行われたパスワード設定済コンテンツについて、再生中に、パスワードを入力する復元段階パスワード入力部と、
前記復元段階パスワード入力部によって入力された個々のパスワード設定済コンテンツについてのパスワードと、前記偽装データファイルに含まれている個々のパスワード設定済コンテンツについてのパスワードとを照合して合致するか否かを判定するパスワード判定部と、
を更に備え、
復号化処理部が、前記復元段階パスワード入力部によって入力されたパスワードの一部もしくは全部を利用して復号化処理を実行し、
復元段階コンテンツ再生部が、前記m個のコンテンツデータファイルのコンテンツを順次再生してユーザに提示する機能を有し、
位置指定部が、ユーザの位置指定操作に基づき、前記位置設定部による位置設定が行われた個々の位置設定済コンテンツについて、再生中に、それぞれ位置指定を行う機能を有し、
位置判定部が、個々の位置設定済コンテンツについて、それぞれ指定位置が設定位置に合致するか否かを判定する機能を有し、
復元段階コンテンツ再生部が、第1番目のコンテンツデータファイルの再生を行った後、第i番目(1≦i<m)のコンテンツデータファイルのコンテンツについて、位置設定およびパスワード設定のうちの設定済のものすべてについて合致判定がなされることを条件として、第(i+1)番目のコンテンツデータファイルのコンテンツの再生を行い、
第m番目のコンテンツデータファイルのコンテンツについて、位置設定およびパスワード設定のうちの設定済のものすべてについて合致判定がなされることを条件として、復号化処理部による暗号化オリジナルデータファイルについての復号化処理およびファイル復元部による復元データファイルの出力処理の双方の処理がともに行われることを特徴とするデータファイルの偽装処理装置。
The camouflage processing device according to claim 5,
The content data file input unit has a function of inputting a total of m content data files (m ≧ 2) based on a user file designation operation,
The camouflaged stage content playback unit has a function of playing back the m content data files and presenting them to the user,
The position setting unit sets a predetermined position in time or space during playback for a part or all of the m content data files based on a user position setting operation, and specifies the set position Create each data,
The camouflage processing unit further includes a camouflage stage password input unit that inputs and sets individual passwords for some or all of the m content data files based on user input operations,
The encryption processing unit executes encryption processing using a part or all of the password input by the impersonation stage password input unit,
A file disguise unit, in the first content data file, the management data including the position setting data or information indicating the location and the encrypted password obtained by encrypting the password or the information indicating the location; By incorporating the encrypted original data file and the second to m-th content data files, a fake data file is created,
The restoration processing unit
Based on the user's input operation, for the password-set content for which password setting has been performed by the impersonation step password input unit, a restoration step password input unit that inputs a password during playback,
Whether the password for each password-set content input by the restoration stage password input unit matches with the password for each password-set content included in the fake data file to determine whether or not they match A password determination unit for determining;
Further comprising
The decryption processing unit executes a decryption process using a part or all of the password input by the restoration stage password input unit;
A restoration stage content reproduction unit has a function of sequentially reproducing the contents of the m content data files and presenting them to the user;
The position designation unit has a function of performing position designation during reproduction of each position-set content for which position setting has been performed by the position setting unit based on a user's position designation operation,
The position determination unit has a function of determining whether or not each specified position matches the set position for each position-set content,
After the restoration stage content reproduction unit reproduces the first content data file, the content of the i-th (1 ≦ i <m) content data file has been set among the position setting and password setting. The content of the (i + 1) -th content data file is played back on condition that all items are matched.
Decryption processing for the encrypted original data file by the decryption processing unit on the condition that the match determination is made for all the set contents of the position setting and password setting for the contents of the mth content data file And a data file impersonation processing apparatus characterized in that both processing of the restoration data file output processing by the file restoration unit is performed.
請求項5〜8のいずれかに記載の偽装処理装置において、
暗号化処理部および復号化処理部が、パスワードもしくはその一部を、暗号キーもしくはその一部として用いた暗号化もしくは復号化処理を実行することを特徴とするデータファイルの偽装処理装置。
In the camouflage processing device according to any one of claims 5 to 8,
A data file disguise processing device, wherein the encryption processing unit and the decryption processing unit execute encryption or decryption processing using a password or a part thereof as an encryption key or part thereof.
請求項5〜8のいずれかに記載の偽装処理装置において、
暗号化処理部および復号化処理部が、パスワードによって特定されるコンテンツデータファイル内の一部分のデータを、暗号キーもしくはその一部として用いた暗号化もしくは復号化処理を実行することを特徴とするデータファイルの偽装処理装置。
In the camouflage processing device according to any one of claims 5 to 8,
Data in which the encryption processing unit and the decryption processing unit execute encryption or decryption processing using a part of the data in the content data file specified by the password as an encryption key or a part thereof File impersonation processing device.
請求項10に記載の偽装処理装置において、
暗号化処理部および復号化処理部が、パスワードを構成する文字列に所定の数値化アルゴリズムを適用して前記文字列に固有の所定の固有値を求める演算機能を有し、コンテンツデータファイルを構成するデータ列の所定基準位置から、前記固有値に応じた後続位置に配置されているデータを先頭とする所定長のデータを、暗号キーもしくはその一部として用いた暗号化もしくは復号化処理を実行することを特徴とするデータファイルの偽装処理装置。
The camouflage processing device according to claim 10,
The encryption processing unit and the decryption processing unit have a calculation function for obtaining a predetermined unique value unique to the character string by applying a predetermined numerical algorithm to the character string constituting the password, and constitute a content data file Execute encryption or decryption processing using a predetermined length of data starting from the predetermined reference position of the data string at the subsequent position corresponding to the eigenvalue as an encryption key or part thereof A data file disguise processing device characterized by the above.
請求項7または8に記載の偽装処理装置において、
暗号化処理部が、偽装段階パスワード入力部によって入力されたパスワードを利用した所定の暗号化アルゴリズムを適用して、第2〜m番目のコンテンツデータファイルの一部もしくは全部について暗号化処理を施し、暗号化コンテンツデータファイルを作成する機能を有し、
ファイル偽装部が、第2〜m番目のコンテンツデータファイルのうち、暗号化が行われたファイルについては、暗号化コンテンツデータファイルを組み込むことにより偽装データファイルを作成し、
復号化処理部が、偽装データファイルから抽出した前記暗号化コンテンツデータファイルに対して、復元段階パスワード入力部によって入力されたパスワードを用いて、前記所定の暗号化アルゴリズムに対応する復号化アルゴリズムを実行して復号化処理を行う機能を有し、
復元段階コンテンツ再生部が、暗号化処理が施されているコンテンツデータファイルについては、前記復号化処理部によって復号化が行われたコンテンツデータファイルに基づいてコンテンツを再生することを特徴とするデータファイルの偽装処理装置。
The camouflage processing apparatus according to claim 7 or 8,
The encryption processing unit applies a predetermined encryption algorithm using the password input by the impersonation stage password input unit, performs encryption processing on a part or all of the second to m-th content data files, It has a function to create an encrypted content data file,
The file impersonation unit creates an impersonation data file by incorporating the encrypted content data file for the encrypted files among the second to m-th content data files,
The decryption processing unit executes the decryption algorithm corresponding to the predetermined encryption algorithm, using the password input by the restoration stage password input unit, with respect to the encrypted content data file extracted from the camouflaged data file And has a function of performing a decryption process,
A restoration stage content playback unit plays back content based on the content data file decrypted by the decryption processing unit for the content data file that has been encrypted. Camouflage processing device.
請求項2,4,5〜8のいずれかに記載の偽装処理装置において、
復元段階パスワード入力部が、ユーザによる位置指定操作が行われ、その結果、位置判定部による合致判定が行われた場合に、ユーザに対してパスワード入力用窓を表示する機能を有し、前記パスワード入力用窓へのユーザの入力操作によって、パスワードの入力を行うことを特徴とするデータファイルの偽装処理装置。
In the camouflage processing device according to any one of claims 2, 4, 5-8,
The restoration stage password input unit has a function of displaying a password input window for the user when a position designation operation is performed by the user and, as a result, a match determination is performed by the position determination unit, the password A data file disguise processing device, wherein a password is input by a user input operation to an input window.
請求項13に記載の偽装処理装置において、
復元段階パスワード入力部が、ユーザによる位置指定操作が行われ、その結果、位置判定部による合致判定が行われなかった場合に、ユーザに対して偽のパスワード入力用窓を表示する機能を有し、前記偽のパスワード入力用窓へのユーザの入力操作によって入力された情報については、パスワードとしては取り扱わないことを特徴とするデータファイルの偽装処理装置。
The camouflage processing apparatus according to claim 13,
The restoration stage password input unit has a function of displaying a fake password input window for the user when a position designation operation is performed by the user and as a result, a match determination is not performed by the position determination unit. The data file disguise processing device is characterized in that information input by a user input operation to the fake password input window is not handled as a password.
請求項13または14に記載の偽装処理装置において、
コンテンツデータファイルが画像データファイルもしくは動画データファイルであった場合に、
位置指定部が、ユーザによる位置指定操作に基づき、画像上もしくは動画を表示するフレーム上の所定位置を指定し、
復元段階パスワード入力部が、画像上もしくは動画を表示するフレーム上の指定位置の近傍に、パスワード入力用窓もしくは偽のパスワード入力用窓を表示することを特徴とするデータファイルの偽装処理装置。
The camouflage processing apparatus according to claim 13 or 14,
If the content data file is an image data file or a video data file,
Based on the position specifying operation by the user, the position specifying unit specifies a predetermined position on the image or the frame for displaying the moving image,
A data file disguise processing device, wherein the restoration stage password input unit displays a password input window or a fake password input window in the vicinity of a designated position on a frame for displaying an image or a moving image.
請求項2,4,5〜8のいずれかに記載の偽装処理装置において、
偽装段階パスワード入力部もしくは復元段階パスワード入力部が、ユーザによって行われた、
(a) パスワードを構成する文字列のキーボードを介した入力操作、
(b) パスワード入力用窓への「パスワードを構成するデータを含むファイル」もしくは「パスワードを構成するデータを派生するファイル」のドラッグアンドドロップ操作、
(c) 外部記憶装置からの「パスワードを構成するデータ」もしくは「パスワードを構成するデータを派生するデータ」の読込指示操作、
(d) ユーザ身体の生物学的特徴を示すバイオデータによって構成されるパスワードを、当該ユーザ身体から採取するための採取指示操作、
のいずれかによって、パスワードの入力を行うことを特徴とするデータファイルの偽装処理装置。
In the camouflage processing device according to any one of claims 2, 4, 5-8,
Impersonation stage password input part or restoration stage password input part was made by the user,
(a) Input operation via the keyboard of the character string constituting the password,
(b) Drag-and-drop operation of “file containing data that constitutes password” or “file that derives data that constitutes password” to the password input window,
(c) Read instruction operation of “data composing password” or “data deriving data composing password” from external storage device,
(d) a collection instruction operation for collecting a password composed of biodata indicating the biological characteristics of the user body from the user body;
A data file impersonation processing apparatus, wherein a password is input by any of the above.
請求項1,2,5,6のいずれかに記載の偽装処理装置において、
ファイル偽装部が、管理データと、オリジナルデータファイルもしくは暗号化オリジナルデータファイルを構成するデータと、を含む付加データ列を作成し、コンテンツデータファイルを構成するデータ列の末尾に前記付加データ列を付加することにより、偽装データファイルを作成することを特徴とするデータファイルの偽装処理装置。
The camouflage processing apparatus according to any one of claims 1, 2, 5, and 6,
The file disguise section creates an additional data string that includes the management data and the data that makes up the original data file or the encrypted original data file, and adds the additional data string to the end of the data string that makes up the content data file A data file camouflage processing device, characterized in that a camouflaged data file is created.
請求項17に記載の偽装処理装置において、
復元処理ユニットが、偽装データファイルの先頭部分に含まれているコンテンツデータファイルのヘッダ部の情報に基づいて、コンテンツデータファイルを構成するデータ列の末尾を認識し、前記末尾に後続する管理データを認識し、前記管理データに後続するオリジナルデータファイルもしくは暗号化オリジナルデータファイルを認識することを特徴とするデータファイルの偽装処理装置。
The camouflage processing apparatus according to claim 17,
The restoration processing unit recognizes the end of the data string constituting the content data file based on the information of the header portion of the content data file included in the head portion of the camouflaged data file, and manages the management data following the end. A data file disguise processing device for recognizing and recognizing an original data file or an encrypted original data file following the management data.
請求項18に記載の偽装処理装置において、
復元処理ユニットが、偽装データファイルの先頭部分に含まれているコンテンツデータファイルのヘッダ部の情報に含まれているファイル長を示すデータに基づいて、コンテンツデータファイルを構成するデータ列の末尾を認識することを特徴とするデータファイルの偽装処理装置。
The camouflage processing device according to claim 18,
The restoration processing unit recognizes the end of the data string that makes up the content data file based on the data indicating the file length included in the header of the content data file included in the beginning of the fake data file A data file camouflage processing apparatus.
請求項18に記載の偽装処理装置において、
復元処理ユニットが、偽装データファイルの先頭部分に含まれているコンテンツデータファイルのヘッダ部の情報に含まれているファイルの種類を示すデータに基づいて、ファイル末尾を示す識別子コードを認識し、前記識別子コードを検索することにより、コンテンツデータファイルを構成するデータ列の末尾を認識することを特徴とするデータファイルの偽装処理装置。
The camouflage processing device according to claim 18,
The restoration processing unit recognizes an identifier code indicating the end of the file based on the data indicating the file type included in the information of the header portion of the content data file included in the head portion of the camouflaged data file, A data file disguise processing device for recognizing the end of a data string constituting a content data file by searching for an identifier code.
請求項3,4,7,8のいずれかに記載の偽装処理装置において、
ファイル偽装部が、管理データと、これに後続するオリジナルデータファイルもしくは暗号化オリジナルデータファイルを構成するデータおよび第2〜m番目のコンテンツデータファイルを構成するデータと、を含む付加データ列を作成し、その際に、前記付加データ列の構成を示す構成情報が前記管理データに含まれるようにし、第1番目のコンテンツデータファイルを構成するデータ列の末尾に前記付加データ列を付加することにより、偽装データファイルを作成することを特徴とするデータファイルの偽装処理装置。
The camouflage processing apparatus according to any one of claims 3, 4, 7, and 8,
The file disguise section creates an additional data string including management data, data that forms the original data file or encrypted original data file that follows this, and data that forms the second to m-th content data files. In this case, the configuration information indicating the configuration of the additional data string is included in the management data, and the additional data string is added to the end of the data string constituting the first content data file, A data file impersonation processing apparatus, characterized by creating a camouflaged data file.
請求項21に記載の偽装処理装置において、
復元処理ユニットが、偽装データファイルの先頭部分に含まれている第1番目のコンテンツデータファイルのヘッダ部の情報に基づいて、第1番目のコンテンツデータファイルを構成するデータ列の末尾を認識し、前記末尾に後続する管理データを認識し、前記管理データに含まれている構成情報を利用して、前記管理データに後続するオリジナルデータファイルもしくは暗号化オリジナルデータファイルおよび第2〜m番目のコンテンツデータファイルを認識することを特徴とするデータファイルの偽装処理装置。
The camouflage processing device according to claim 21,
The restoration processing unit recognizes the end of the data string constituting the first content data file based on the information of the header portion of the first content data file included in the head portion of the camouflaged data file, Recognizing the management data following the end, using the configuration information included in the management data, the original data file or the encrypted original data file and the second to m-th content data following the management data A data file disguise processing apparatus characterized by recognizing a file.
請求項22に記載の偽装処理装置において、
復元処理ユニットが、偽装データファイルの先頭部分に含まれている第1番目のコンテンツデータファイルのヘッダ部の情報に含まれているファイル長を示すデータに基づいて、第1番目のコンテンツデータファイルを構成するデータ列の末尾を認識することを特徴とするデータファイルの偽装処理装置。
The camouflage processing apparatus according to claim 22,
The restoration processing unit converts the first content data file based on the data indicating the file length included in the header part information of the first content data file included in the head portion of the camouflaged data file. A data file disguise processing device for recognizing the end of a data string constituting a data file.
請求項22に記載の偽装処理装置において、
復元処理ユニットが、偽装データファイルの先頭部分に含まれている第1番目のコンテンツデータファイルのヘッダ部の情報に含まれているファイルの種類を示すデータに基づいて、ファイル末尾を示す識別子コードを認識し、前記識別子コードを検索することにより、第1番目のコンテンツデータファイルを構成するデータ列の末尾を認識することを特徴とするデータファイルの偽装処理装置。
The camouflage processing apparatus according to claim 22,
Based on the data indicating the file type included in the header information of the first content data file included in the head part of the fake data file, the restoration processing unit sets an identifier code indicating the end of the file. A data file disguise processing device for recognizing the end of a data string constituting a first content data file by recognizing and searching for the identifier code.
請求項3,4,7,8のいずれかに記載の偽装処理装置において、
偽装処理ユニットおよび復元処理ユニットに対して、ネットワークを介してコンテンツデータファイルを提供するコンテンツサーバユニットを更に備え、
コンテンツデータファイル入力部が、前記コンテンツサーバユニットからファイルをダウンロードすることにより所望のコンテンツデータファイルを入力する機能を有し、
ファイル偽装部が、第2〜m番目のコンテンツデータファイルのうちの一部もしくは全部を外部導入ファイルに選定し、前記外部導入ファイルとして選定されたコンテンツデータファイルについては、当該ファイル自身を偽装データファイルに組み込む代わりに、当該ファイルを前記コンテンツサーバユニットからダウンロードするために必要な外部導入情報を偽装データファイルに組み込む機能を有し、
復元段階コンテンツ再生部が、前記外部導入ファイルの再生を行う際に、前記外部導入情報に基づいて、前記コンテンツサーバユニットからダウンロードを行った上で、これを再生する機能を有することを特徴とするデータファイルの偽装処理装置。
The camouflage processing apparatus according to any one of claims 3, 4, 7, and 8,
A content server unit that provides content data files to the impersonation processing unit and the restoration processing unit via a network;
A content data file input unit has a function of inputting a desired content data file by downloading the file from the content server unit;
The file camouflaging unit selects part or all of the second to m-th content data files as externally introduced files, and for the content data file selected as the externally installed file, the file itself is impersonated data file. In order to download the file from the content server unit, the external introduction information necessary for downloading the file from the content server unit is incorporated into the fake data file,
The restoration stage content reproduction unit has a function of reproducing the externally introduced file after downloading from the content server unit based on the externally introduced information when reproducing the externally introduced file. Data file disguise processing device.
請求項25に記載の偽装処理装置において、
コンテンツサーバユニットが、特定のコンテンツデータファイルについては、予め定められた特定のネットワークアドレス宛へのダウンロードのみを許可もしくは禁止する処理を行う機能を有することを特徴とするデータファイルの偽装処理装置。
The camouflage processing apparatus according to claim 25,
A data file disguise processing device, wherein the content server unit has a function of permitting or prohibiting only a specific content data file from being downloaded to a predetermined specific network address.
請求項25に記載の偽装処理装置において、
コンテンツサーバユニットが、特定のコンテンツデータファイルについては、予め定められた特定の時間帯のみ、ダウンロードを許可もしくは禁止する処理を行う機能を有することを特徴とするデータファイルの偽装処理装置。
The camouflage processing apparatus according to claim 25,
A data file disguise processing device, wherein the content server unit has a function of performing a process of permitting or prohibiting download of a specific content data file only in a predetermined specific time zone.
請求項25に記載の偽装処理装置において、
コンテンツサーバユニットが、同一の外部導入情報に基づくダウンロード要求があった場合に、要求元のネットワークアドレスもしくは要求があった時間帯に応じて、ダウンロード対象となるコンテンツデータファイルを変えることを特徴とするデータファイルの偽装処理装置。
The camouflage processing apparatus according to claim 25,
When the content server unit receives a download request based on the same external introduction information, the content data file to be downloaded is changed according to the request source network address or the requested time zone. Data file disguise processing device.
請求項1〜8のいずれかに記載の偽装処理装置において、
オリジナルデータファイル入力部が、ユーザのファイル指定操作に基づき、複数n個のオリジナルデータファイルを入力する機能を有し、
ファイル偽装部が、前記複数n個のオリジナルデータファイルもしくは暗号化オリジナルデータファイルを含む偽装データファイルを作成することを特徴とするデータファイルの偽装処理装置。
In the camouflage processing device according to any one of claims 1 to 8,
The original data file input unit has a function of inputting a plurality of n original data files based on a user's file designation operation,
A data file disguise processing apparatus, wherein a file disguise section creates a disguise data file including the plurality of n original data files or encrypted original data files.
請求項1〜8のいずれかに記載の偽装処理装置において、
位置設定部が、1つのコンテンツについて、複数の異なる位置を設定する機能を有し、
位置判定部が、位置指定部によって指定された位置が、複数の設定位置のいずれかに合致していた場合に合致判定を行うことを特徴とするデータファイルの偽装処理装置。
In the camouflage processing device according to any one of claims 1 to 8,
The position setting unit has a function of setting a plurality of different positions for one content,
A data file disguise processing device, wherein the position determination unit performs a match determination when the position specified by the position specifying unit matches any of a plurality of set positions.
請求項1〜8のいずれかに記載の偽装処理装置において、
ファイル偽装部が、コンテンツデータファイル(複数ある場合は、第1番目のコンテンツデータファイル)と同一のファイルフォーマットを示す拡張子をもった偽装データファイルを作成することを特徴とするデータファイルの偽装処理装置。
In the camouflage processing device according to any one of claims 1 to 8,
A data file impersonation process in which the file impersonation unit creates a fake data file having an extension indicating the same file format as the content data file (the first content data file if there are a plurality of content data files) apparatus.
請求項1〜8のいずれかに記載の偽装処理装置において、
位置判定部による合致判定がなされなかった場合、もしくは、パスワード判定部による合致判定がなされなかった場合には、ファイル復元部が、復元データファイルの出力を行う代わりに、ユーザに対して復元失敗を示すメッセージを提示することを特徴とするデータファイルの偽装処理装置。
In the camouflage processing device according to any one of claims 1 to 8,
If the match determination is not performed by the position determination unit, or if the match determination is not performed by the password determination unit, the file restoration unit may cause the user to restore failure instead of outputting the restored data file. A data file camouflage processing apparatus characterized by presenting a message to be displayed.
請求項1〜8のいずれかに記載の偽装処理装置において、
ファイル偽装部が、管理データの一部にオリジナルデータファイルのファイル名を埋め込み、
ファイル復元部が、前記管理データに埋め込まれているファイル名をもった復元データファイルを出力することを特徴とするデータファイルの偽装処理装置。
In the camouflage processing device according to any one of claims 1 to 8,
The file disguise part embeds the file name of the original data file in part of the management data,
A data file disguise processing device, wherein the file restoration unit outputs a restoration data file having a file name embedded in the management data.
請求項1〜8のいずれかに記載の偽装処理装置において、
偽装段階コンテンツ再生部と復元段階コンテンツ再生部とを共通の兼用コンテンツ再生部によって構成したことを特徴とするデータファイルの偽装処理装置。
In the camouflage processing device according to any one of claims 1 to 8,
A data file disguise processing apparatus, wherein the disguise stage content reproduction unit and the restoration stage content reproduction unit are configured by a common combined content reproduction unit.
請求項1〜8のいずれかに記載の偽装処理装置において、
コンテンツデータファイル入力部が、コンテンツデータファイルとして画像データファイルを入力する機能を有し、
偽装段階コンテンツ再生部および復元段階コンテンツ再生部が、画像データファイルに基づいてユーザに画像を提示する機能を有し、
位置設定部が、前記画像上の点もしくは領域を設定位置とする位置設定データを作成する機能を有し、
位置指定部が、前記画像上の点の位置を指定する機能を有し、
位置判定部が、前記位置指定部によって指定された点が「前記位置設定データで特定される点の所定近傍範囲内」もしくは「前記位置設定データで特定される領域内」にある場合に合致判定を行うことを特徴とするデータファイルの偽装処理装置。
In the camouflage processing device according to any one of claims 1 to 8,
The content data file input unit has a function of inputting an image data file as a content data file,
The impersonation stage content playback unit and the restoration stage content playback unit have a function of presenting an image to the user based on the image data file,
The position setting unit has a function of creating position setting data having a point or region on the image as a setting position;
The position specifying unit has a function of specifying the position of the point on the image;
The position determination unit determines whether the point specified by the position specifying unit is “within a predetermined vicinity range of the point specified by the position setting data” or “within an area specified by the position setting data”. A data file camouflage processing device characterized in that:
請求項35に記載の偽装処理装置において、
位置設定部が、ユーザの操作に基づき、画像上の所定位置にヒント表示を行うためのヒント情報を作成する機能を有し、
ファイル偽装部が、前記ヒント情報を含む管理データを組み込むことにより偽装データファイルを作成する機能を有し、
復元段階コンテンツ再生部が、前記ヒント情報に基づいて、画像上にヒント表示を行う機能を有することを特徴とするデータファイルの偽装処理装置。
The camouflage processing device according to claim 35,
The position setting unit has a function of creating hint information for displaying a hint at a predetermined position on the image based on a user operation,
The file disguise part has a function of creating a disguise data file by incorporating management data including the hint information,
A data file disguise processing device, wherein the restoration stage content reproduction unit has a function of displaying a hint on an image based on the hint information.
請求項36に記載の偽装処理装置において、
復元段階コンテンツ再生部が、ユーザの位置指定操作があったときに、指定された位置に関連したヒント表示を行う機能を有することを特徴とするデータファイルの偽装処理装置。
The camouflage processing device according to claim 36,
A data file disguise processing device, wherein the restoration stage content reproduction unit has a function of displaying a hint related to a designated position when a user designates a position.
請求項1〜8のいずれかに記載の偽装処理装置において、
コンテンツデータファイル入力部が、コンテンツデータファイルとして音声データファイルを入力する機能を有し、
偽装段階コンテンツ再生部および復元段階コンテンツ再生部が、音声データファイルに基づいてユーザに音声を提示する機能を有し、
位置設定部が、前記音声を再生する時間軸上での点もしくは領域を設定位置として特定する位置設定データを作成する機能を有し、
位置指定部が、前記音声を再生する時間軸上での点の位置を指定する機能を有し、
位置判定部が、前記位置指定部によって指定された点が「前記位置設定データで特定される点の所定近傍範囲内」もしくは「前記位置設定データで特定される領域内」にある場合に合致判定を行うことを特徴とするデータファイルの偽装処理装置。
In the camouflage processing device according to any one of claims 1 to 8,
The content data file input unit has a function of inputting an audio data file as a content data file,
The impersonation stage content reproduction unit and the restoration stage content reproduction unit have a function of presenting audio to the user based on the audio data file,
The position setting unit has a function of creating position setting data for specifying a point or region on the time axis for reproducing the sound as a setting position;
The position specifying unit has a function of specifying the position of a point on the time axis for reproducing the sound;
The position determination unit determines whether the point specified by the position specifying unit is “within a predetermined vicinity range of the point specified by the position setting data” or “within an area specified by the position setting data”. A data file camouflage processing device characterized in that:
請求項1〜8のいずれかに記載の偽装処理装置において、
コンテンツデータファイル入力部が、コンテンツデータファイルとして動画データファイルを入力する機能を有し、
偽装段階コンテンツ再生部および復元段階コンテンツ再生部が、動画データファイルに基づいてユーザに動画を提示する機能を有し、
位置設定部が、前記動画を表示するフレーム上の点もしくは領域を設定位置として特定する位置設定データを作成する機能を有し、
位置指定部が、前記動画を表示するフレーム上の点の位置を指定する機能を有し、
位置判定部が、前記位置指定部によって指定された点が「前記位置設定データで特定される点の所定近傍範囲内」もしくは「前記位置設定データで特定される領域内」にある場合に合致判定を行うことを特徴とするデータファイルの偽装処理装置。
In the camouflage processing device according to any one of claims 1 to 8,
The content data file input unit has a function of inputting a video data file as a content data file,
The impersonation stage content playback unit and the restoration stage content playback unit have a function of presenting a video to the user based on the video data file,
The position setting unit has a function of creating position setting data for specifying a point or region on a frame for displaying the moving image as a setting position;
The position specifying unit has a function of specifying the position of a point on the frame for displaying the moving image;
The position determination unit determines whether the point specified by the position specifying unit is “within a predetermined vicinity range of the point specified by the position setting data” or “within an area specified by the position setting data”. A data file camouflage processing device characterized in that:
請求項1〜8のいずれかに記載の偽装処理装置において、
コンテンツデータファイル入力部が、コンテンツデータファイルとして動画データファイルを入力する機能を有し、
偽装段階コンテンツ再生部および復元段階コンテンツ再生部が、動画データファイルに基づいてユーザに動画を提示する機能を有し、
位置設定部が、前記動画を再生する時間軸上での点もしくは領域を設定位置として特定する位置設定データを作成する機能を有し、
位置指定部が、前記動画を再生する時間軸上での点の位置を指定する機能を有し、
位置判定部が、前記位置指定部によって指定された点が「前記位置設定データで特定される点の所定近傍範囲内」もしくは「前記位置設定データで特定される領域内」にある場合に合致判定を行うことを特徴とするデータファイルの偽装処理装置。
In the camouflage processing device according to any one of claims 1 to 8,
The content data file input unit has a function of inputting a video data file as a content data file,
The impersonation stage content playback unit and the restoration stage content playback unit have a function of presenting a video to the user based on the video data file,
The position setting unit has a function of creating position setting data for specifying a point or region on the time axis for reproducing the moving image as a setting position;
The position specifying unit has a function of specifying the position of a point on the time axis for reproducing the moving image;
The position determination unit determines whether the point specified by the position specifying unit is “within a predetermined vicinity range of the point specified by the position setting data” or “within an area specified by the position setting data”. A data file camouflage processing device characterized in that:
請求項1〜8のいずれかに記載の偽装処理装置において、
コンテンツデータファイル入力部が、コンテンツデータファイルとして動画データファイルを入力する機能を有し、
偽装段階コンテンツ再生部および復元段階コンテンツ再生部が、動画データファイルに基づいてユーザに動画を提示する機能を有し、
位置設定部が、前記動画を再生する時間軸上での点もしくは領域を設定位置として特定する時間的位置設定データと、前記動画を表示するフレーム上の点もしくは領域を設定位置として特定する空間的位置設定データと、の双方を含む位置設定データを作成する機能を有し、
位置指定部が、前記動画を再生する時間軸上での点の位置と、前記動画を表示するフレーム上の点の位置と、の双方を指定する機能を有し、
位置判定部が、前記位置指定部によって指定された時間軸上での点が「前記時間的位置設定データで特定される点の所定近傍範囲内」もしくは「前記時間的位置設定データで特定される領域内」にあり、かつ、前記位置指定部によって指定されたフレーム上の点が「前記空間的位置設定データで特定される点の所定近傍範囲内」もしくは「前記空間的位置設定データで特定される領域内」にある場合に合致判定を行うことを特徴とするデータファイルの偽装処理装置。
In the camouflage processing device according to any one of claims 1 to 8,
The content data file input unit has a function of inputting a video data file as a content data file,
The impersonation stage content playback unit and the restoration stage content playback unit have a function of presenting a video to the user based on the video data file,
Spatial position setting data for specifying a position or point on a time axis for reproducing the moving image as a setting position, and a spatial setting for specifying a point or region on a frame for displaying the moving image as a setting position It has a function to create position setting data including both position setting data and
The position specifying unit has a function of specifying both the position of a point on the time axis for reproducing the moving image and the position of a point on a frame for displaying the moving image;
The position determination unit determines that the point on the time axis specified by the position specifying unit is “within a predetermined vicinity of the point specified by the temporal position setting data” or “specified by the temporal position setting data” A point on the frame that is in the region and specified by the position specifying unit is specified as “within a predetermined neighborhood of the point specified by the spatial position setting data” or “specified by the spatial position setting data”. A data file camouflage processing device that performs a match determination when the data is in a “region”.
請求項1〜41のいずれかに記載の偽装処理装置における偽装処理ユニットもしくは復元処理ユニット。   A camouflage processing unit or a restoration processing unit in the camouflage processing device according to any one of claims 1 to 41. 請求項1〜41のいずれかに記載の偽装処理装置における偽装処理ユニットもしくは復元処理ユニット、またはその双方として、コンピュータを機能させるためのプログラム。   A program for causing a computer to function as a camouflage processing unit or a restoration processing unit in the camouflage processing device according to any one of claims 1 to 41. 偽装対象となるオリジナルデータファイルに対して偽装処理を施して偽装データファイルを作成する偽装処理方法であって、
コンピュータが、偽装対象となるオリジナルデータファイルを入力する段階と、
コンピュータが、偽装に用いるコンテンツデータファイルを入力する段階と、
コンピュータが、前記コンテンツデータファイルを構成するデータ列の末尾に、予めフォーマットが定められ、復元処理に必要な情報を含んだ管理データと、前記オリジナルデータファイルを構成するデータ列と、を含む付加データを付加することにより、偽装データファイルを作成する段階と、
コンピュータが、前記偽装データファイルを出力する段階と、
を有することを特徴とするデータファイルの偽装処理方法。
An impersonation processing method for creating an impersonation data file by performing an impersonation process on an original data file to be impersonated,
The computer inputs the original data file to be impersonated,
A computer inputting a content data file used for impersonation;
Additional data including management data including information necessary for restoration processing and a data string constituting the original data file at the end of the data string constituting the content data file by the computer To create a camouflaged data file by adding
A computer outputting the fake data file;
A data file impersonation processing method characterized by comprising:
JP2009175571A 2009-07-28 2009-07-28 Data file disguise processing device Expired - Fee Related JP5359650B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009175571A JP5359650B2 (en) 2009-07-28 2009-07-28 Data file disguise processing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009175571A JP5359650B2 (en) 2009-07-28 2009-07-28 Data file disguise processing device

Publications (2)

Publication Number Publication Date
JP2011028643A true JP2011028643A (en) 2011-02-10
JP5359650B2 JP5359650B2 (en) 2013-12-04

Family

ID=43637288

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009175571A Expired - Fee Related JP5359650B2 (en) 2009-07-28 2009-07-28 Data file disguise processing device

Country Status (1)

Country Link
JP (1) JP5359650B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013080414A (en) * 2011-10-05 2013-05-02 Japan Research Institute Ltd Authentication device, authentication method, and program
JP2014010598A (en) * 2012-06-29 2014-01-20 Dainippon Printing Co Ltd Information processing unit
US8878778B2 (en) 2011-03-15 2014-11-04 Canon Kabushiki Kaisha Information processing apparatus, and control method and program therefor
JP5819561B1 (en) * 2015-01-26 2015-11-24 ストレージクラフト テクノロジー コーポレイションStoragecraft Technology Corporation How to present a proprietary image backup to the hypervisor as a disk file bootable by the hypervisor

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002229452A (en) * 2001-02-02 2002-08-14 Vision Arts Kk Storage medium for data structure stored with information image file, system for handling the information image file, method and program for operating the system, recording medium with the program recorded thereon and information terminal, program for operating the terminal, recording medium with the program recorded thereon
WO2003079204A1 (en) * 2002-03-19 2003-09-25 Fujitsu Limited Password input unit, password inputting method and program for executing that method on computer
JP2007135196A (en) * 2005-10-11 2007-05-31 Matsushita Electric Ind Co Ltd Image management device
JP2007310437A (en) * 2006-05-16 2007-11-29 Sun Corp Information terminal device and character data display method
JP2007323536A (en) * 2006-06-02 2007-12-13 Canon Inc Photographing system and control method for it
JP2009093256A (en) * 2007-10-04 2009-04-30 Panasonic Corp Authentication device

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002229452A (en) * 2001-02-02 2002-08-14 Vision Arts Kk Storage medium for data structure stored with information image file, system for handling the information image file, method and program for operating the system, recording medium with the program recorded thereon and information terminal, program for operating the terminal, recording medium with the program recorded thereon
WO2003079204A1 (en) * 2002-03-19 2003-09-25 Fujitsu Limited Password input unit, password inputting method and program for executing that method on computer
JP2007135196A (en) * 2005-10-11 2007-05-31 Matsushita Electric Ind Co Ltd Image management device
JP2007310437A (en) * 2006-05-16 2007-11-29 Sun Corp Information terminal device and character data display method
JP2007323536A (en) * 2006-06-02 2007-12-13 Canon Inc Photographing system and control method for it
JP2009093256A (en) * 2007-10-04 2009-04-30 Panasonic Corp Authentication device

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8878778B2 (en) 2011-03-15 2014-11-04 Canon Kabushiki Kaisha Information processing apparatus, and control method and program therefor
KR101532963B1 (en) * 2011-03-15 2015-07-01 캐논 가부시끼가이샤 Information processing apparatus and control method therefor
JP2013080414A (en) * 2011-10-05 2013-05-02 Japan Research Institute Ltd Authentication device, authentication method, and program
JP2014010598A (en) * 2012-06-29 2014-01-20 Dainippon Printing Co Ltd Information processing unit
JP5819561B1 (en) * 2015-01-26 2015-11-24 ストレージクラフト テクノロジー コーポレイションStoragecraft Technology Corporation How to present a proprietary image backup to the hypervisor as a disk file bootable by the hypervisor

Also Published As

Publication number Publication date
JP5359650B2 (en) 2013-12-04

Similar Documents

Publication Publication Date Title
US11582038B2 (en) Systems and methods to secure searchable data having personally identifiable information
CN101436175B (en) System and method for controlling comments in a collaborative document
US7753260B2 (en) Information processing system, information processing method, program, and recording system
JP4742682B2 (en) Content protection device and content protection release device
TWI441039B (en) Method, system, and program product for digital rights management of streaming captured content
EP3920465B1 (en) Private data sharing system
KR100920320B1 (en) Watermark encoder and decoder enabled software
US7941386B2 (en) Forensic systems and methods using search packs that can be edited for enterprise-wide data identification, data sharing, and management
US20160239683A1 (en) System and method for securely storing files
WO2006017362A2 (en) Storing and distributing encrypted digital content
JP7302600B2 (en) Information processing system and information processing method
WO2018044918A1 (en) Data transmission using dynamically rendered message content prestidigitation
JP5359650B2 (en) Data file disguise processing device
JP2001051987A (en) System and method for managing electronic document
US20150286843A1 (en) Method and system for modular digital watermarking of electronic files
Seo et al. Digital forensic investigation framework for the metaverse
CN106203141A (en) The data processing method of a kind of application and device
US20210336796A1 (en) System and computer method including a blockchain-mediated agreement engine
CN103729583B (en) Data guard method and electronic installation
CN101989324A (en) Information security system based on computer and mobile storage device
US20230388107A1 (en) System and method for encrypted multimedia information management
JP2003273860A (en) Encrypted document accessing method, encrypted document accessing system, encrypted document accessing program, recording medium for storing encrypted document accessing program, management system used in encrypted document accessing system, data structure of the encrypted document, data structure generating apparatus for the encrypted document, data structure generating program for the encrypted document
JP5060636B1 (en) Electronic device, image processing method and program
US20210006634A1 (en) Secure and private web browsing system and method
CN106250737A (en) Access control method, device and user terminal

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120528

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130621

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130625

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130717

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130806

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130819

R150 Certificate of patent or registration of utility model

Ref document number: 5359650

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees