JP4801681B2 - Document distribution method and document management method - Google Patents

Document distribution method and document management method Download PDF

Info

Publication number
JP4801681B2
JP4801681B2 JP2008024104A JP2008024104A JP4801681B2 JP 4801681 B2 JP4801681 B2 JP 4801681B2 JP 2008024104 A JP2008024104 A JP 2008024104A JP 2008024104 A JP2008024104 A JP 2008024104A JP 4801681 B2 JP4801681 B2 JP 4801681B2
Authority
JP
Japan
Prior art keywords
data
information
document
control information
image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008024104A
Other languages
Japanese (ja)
Other versions
JP2008219875A (en
Inventor
秀幸 平野
晋二 橋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2008024104A priority Critical patent/JP4801681B2/en
Publication of JP2008219875A publication Critical patent/JP2008219875A/en
Application granted granted Critical
Publication of JP4801681B2 publication Critical patent/JP4801681B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Editing Of Facsimile Originals (AREA)
  • Storage Device Security (AREA)
  • Processing Or Creating Images (AREA)
  • Image Processing (AREA)
  • Document Processing Apparatus (AREA)

Description

本発明は、画像データや音楽データなどを含む文書データの配布方法、文書データ生成装置、文書データ利用装置、そのプログラムおよび文書管理方法、文書管理装置、そのプログラムに関する。   The present invention relates to a distribution method of document data including image data and music data, a document data generation device, a document data utilization device, a program thereof, a document management method, a document management device, and a program thereof.

画像データや音楽データなどの電子化データを含む文書データの真正性を認証可能とする技術として電子署名と呼ばれる技術が知られている。
たとえば、電子化データのハッシュ値を算出し秘密鍵を用いて暗号化した電子署名を電子化データに添付して配布する。配布された電子化データを受け取った利用者は、公開鍵暗号を用いて電子署名を復号化するとともに、電子化データのハッシュ値を算出して、これらが一致するか否かを検証することで、受け取った電子化データの認証を行うことが可能となる。
A technique called an electronic signature is known as a technique that can authenticate the authenticity of document data including digitized data such as image data and music data.
For example, a hash value of the digitized data is calculated, and an electronic signature encrypted using a secret key is attached to the digitized data and distributed. The user who receives the distributed digitized data decrypts the digital signature using public key cryptography, calculates the hash value of the digitized data, and verifies whether or not they match. It is possible to authenticate the received digitized data.

これにより、配布される文書データに改竄があった場合にこれを検出することができ、不正なデータ配布を防止することができる。   Thereby, when the document data to be distributed is falsified, this can be detected, and illegal data distribution can be prevented.

しかしながら、電子署名として添付される暗号化データは、可視的なものであり、複数のデータのアルゴリズム解析を行うことで、判読可能になるおそれがある。
また、文書データを構成する画像データに暗号鍵などを不可視の電子透かしとして埋め込むことも提案されているが、この電子透かしを文書データから引き出して利用制御するために、特定のアプリケーションを備えた装置が必要となる。
However, the encrypted data attached as an electronic signature is visible and may be legible by performing an algorithm analysis of a plurality of data.
In addition, it has been proposed to embed an encryption key or the like as invisible digital watermark in image data constituting document data. An apparatus having a specific application for extracting and using the digital watermark from the document data Is required.

本発明では、電子化データ内に電子透かしとして埋め込まれた不可視データと、構造化文書内に記述された可視的データとに分離された利用制御情報を用いることにより、文書データの秘匿・隠蔽化、改竄防止、真正性の認証および不正利用防止機能を併せ持つ文書配布方法を提案する。   In the present invention, document data is concealed and concealed by using usage control information separated into invisible data embedded as digital watermark in the digitized data and visible data described in the structured document. We propose a document distribution method that combines functions to prevent tampering, authenticate authenticity, and prevent unauthorized use.

本発明に係る文書管理方法は、各種データの入力を受け付けるデータ入力部と、データ入力部から入力された各種データに基づいて認証情報またはアクセス制限情報などの認証データを生成し、文書データを利用するために必要となる利用制御情報を生成する利用制御情報生成手段と、特定のデータを管理情報格納用データとする指定指示を受け付け、利用制御情報の一部を構成する第1利用制御情報を管理情報格納用データ内に格納する第1管理情報格納手段と、文書データに含まれる電子化データを情報項目毎に識別子を設定し、識別子内に情報項目毎の内容情報を格納する文書構造生成手段と、管理情報格納用データを文書データ内の情報項目とするための管理用識別子を設定し、第1利用制御情報とともに相補的に利用制御情報を構成する第2利用制御情報を管理用識別子の内容情報として格納する第2管理情報格納手段とを備える文書データ生成装置により、テキストデータ、画像データ、音楽データ、その他の電子化データで構成される文書データに対して複数の情報項目毎に識別子を設定し、識別子内に情報項目毎の内容情報を格納する構造化文書を生成して配布する方法であって、(A)データ入力部から受け付けた各種データに基づいて、利用制御情報生成手段により、文書データを利用するために必要となる利用制御情報を生成し、利用制御情報を相補的に構成する第1利用制御情報と第2利用制御情報とを生成する段階と、(B)第1管理情報格納手段が、特定のデータを管理情報格納用データとする指定の指示を受け付け、第1利用制御情報を管理情報格納用データ内に不可視データとして埋め込む段階と、(C)文書構造生成手段により、第1利用制御情報が埋め込まれた管理情報格納用データを文書データ内の情報項目とするための管理用識別子を設定する段階と、(D)第2管理情報格納手段により、管理用識別子内に、第1利用制御情報が埋め込まれた管理情報格納用データの内容情報と、管理情報格納用データから第1利用制御情報を抽出し第1利用制御情報とともに文書データを利用するための利用制御情報を生成する第2利用制御情報とを格納する段階とを含む。   A document management method according to the present invention uses a data input unit that accepts input of various data, authentication data such as authentication information or access restriction information based on the various data input from the data input unit, and uses the document data Usage control information generating means for generating usage control information necessary for receiving, a designation instruction for specifying specific data as management information storage data, and receiving first usage control information constituting a part of the usage control information First management information storage means for storing management information storage data, and document structure generation for storing digitized data included in document data for each information item and storing content information for each information item in the identifier And a management identifier for setting the management information storage data as an information item in the document data, and the usage control information is configured complementarily with the first usage control information. The document data generation device comprising the second management information storage means for storing the second usage control information to be stored as the content information of the management identifier, the document composed of text data, image data, music data, and other electronic data An identifier is set for each of a plurality of information items for data, and a structured document that stores content information for each information item in the identifier is generated and distributed. (A) Accepted from a data input unit Based on the various data, the usage control information generating means generates usage control information necessary for using the document data, and the first usage control information and the second usage control information that complement the usage control information. And (B) the first management information storage means accepts a designation instruction to designate specific data as management information storage data, and stores the first usage control information in the management information storage format. A step of embedding as invisible data in the data, and (C) setting a management identifier for making the management information storage data in which the first usage control information is embedded an information item in the document data by the document structure generation means (D) by the second management information storage means, the content information of the management information storage data in which the first usage control information is embedded in the management identifier, and the first usage control from the management information storage data Extracting the information and storing the second usage control information for generating the usage control information for using the document data together with the first usage control information.

ここで、管理情報格納用データが画像データまたは音楽データなどの電子化データを含み、Bの段階において、第1利用制御情報を視覚的または聴覚的に認識不能な透かしデータとして管理情報格納用データ内に埋め込むように構成することができる。
また、本発明に係る構造化文書のデータ生成装置は、テキストデータ、画像データ、音楽データ、その他の電子化データで構成される文書データに対して複数の情報項目毎に識別子を設定し、識別子内に情報項目毎の内容情報を格納するものであって、各種データの入力を受け付けるデータ入力部と、データ入力部から入力された各種データに基づいて認証情報またはアクセス制限情報などの認証データを生成し、文書データを利用するために必要となる利用制御情報を生成する利用制御情報生成手段と、特定のデータを管理情報格納用データとする指定指示を受け付け、利用制御情報の一部を構成する第1利用制御情報を管理情報格納用データ内に不可視データとして格納する第1管理情報格納手段と、文書データに含まれる電子化データを情報項目毎に識別子を設定し、識別子内に情報項目毎の内容情報を格納する文書構造生成手段と、管理情報格納用データを文書データ内の情報項目とするための管理用識別子を設定し、第1利用制御情報とともに相補的に利用制御情報を構成する第2利用制御情報を管理用識別子の内容情報として格納する第2管理情報格納手段とを備える。
Here, the management information storage data includes computerized data such as image data or music data, and in the stage B, the management information storage data is the watermark data that cannot be visually or audibly recognized as the first usage control information. It can be configured to be embedded within.
Further, the structured document data generation apparatus according to the present invention sets an identifier for each of a plurality of information items for document data composed of text data, image data, music data, and other electronic data. Content information for each information item is stored in the data input unit that receives input of various data, and authentication data such as authentication information or access restriction information based on various data input from the data input unit. Generates usage control information generation means for generating usage control information necessary for generating and using document data, and accepts a designation instruction to designate specific data as management information storage data, and constitutes a part of usage control information First management information storage means for storing first usage control information as invisible data in management information storage data, and digitized data included in document data An identifier is set for each information item, a document structure generating means for storing content information for each information item in the identifier, and a management identifier for setting management information storage data as an information item in the document data, And second management information storage means for storing second usage control information that constitutes the usage control information complementarily with the first usage control information as content information of the management identifier.

また、本発明に係るプログラムは、各種データの入力を受け付けるデータ入力部と、データ入力部から入力された各種データに基づいて認証情報またはアクセス制限情報などの認証データを生成し、文書データを利用するために必要となる利用制御情報を生成する利用制御情報生成手段と、特定のデータを管理情報格納用データとする指定指示を受け付け、利用制御情報の一部を構成する第1利用制御情報を管理情報格納用データ内に不可視データとして格納する第1管理情報格納手段と、文書データに含まれる電子化データを情報項目毎に識別子を設定し、識別子内に情報項目毎の内容情報を格納する文書構造生成手段と、管理情報格納用データを文書データ内の情報項目とするための管理用識別子を設定し、第1利用制御情報とともに相補的に利用制御情報を構成する第2利用制御情報を管理用識別子の内容情報として格納する第2管理情報格納手段とを備える文書データ生成装置により、テキストデータ、画像データ、音楽データ、その他の電子化データで構成される文書データに対して複数の情報項目毎に識別子を設定し、識別子内に情報項目毎の内容情報を格納する構造化文書を生成して配布する方法のプログラムであって、(A)データ入力部から受け付けた各種データに基づいて、利用制御情報生成手段により、文書データを利用するために必要となる利用制御情報を生成し、利用制御情報を相補的に構成する第1利用制御情報と第2利用制御情報とを生成する段階と、(B)第1管理情報格納手段が、特定のデータを管理情報格納用データとする指定の指示を受け付け、第1利用制御情報を管理情報格納用データ内に不可視データとして埋め込む段階と、(C)文書構造生成手段により、第1利用制御情報が埋め込まれた管理情報格納用データを文書データ内の情報項目とするための管理用識別子を設定する段階と、(D)第2管理情報格納手段により、管理用識別子内に、第1利用制御情報が埋め込まれた管理情報格納用データの内容情報と、管理情報格納用データから第1利用制御情報を抽出し第1利用制御情報とともに文書データを利用するための利用制御情報を生成する第2利用制御情報とを格納する段階とを含む文書配布方法をコンピュータに実行させるためのプログラムである。   In addition, the program according to the present invention uses the document data by generating authentication data such as authentication information or access restriction information based on the various data input from the data input unit that receives input of various data and the data input unit. Usage control information generating means for generating usage control information necessary for receiving, a designation instruction for specifying specific data as management information storage data, and receiving first usage control information constituting a part of the usage control information First management information storage means for storing invisible data in the management information storage data, and an identifier is set for each information item in the digitized data included in the document data, and content information for each information item is stored in the identifier A document structure generating means and a management identifier for setting the management information storage data as an information item in the document data are set, and the information is combined with the first usage control information. Text data, image data, music data, and other electronic data by a document data generation device comprising second management information storage means for storing second usage control information that constitutes usage control information as content information of a management identifier. A program for a method of generating and distributing a structured document that sets an identifier for each of a plurality of information items for document data composed of structured data, and stores content information for each information item in the identifier, (A) Based on various data received from the data input unit, the usage control information generating means generates usage control information necessary for using the document data, and the usage control information is configured in a complementary manner. A step of generating the usage control information and the second usage control information; and (B) the first management information storage means receives a designation instruction to designate specific data as management information storage data. The first usage control information is embedded as invisible data in the management information storage data, and (C) the management information storage data in which the first usage control information is embedded is stored in the document data by the document structure generation unit. A step of setting a management identifier for an information item; (D) content information of management information storage data in which the first usage control information is embedded in the management identifier by the second management information storage means; And a step of storing first usage control information from the management information storage data and storing second usage control information for generating usage control information for using the document data together with the first usage control information. Is a program for causing a computer to execute.

本発明の実施形態について、以下に説明する。
〔文書データ生成装置〕
文書データを配布する発行者側では、図1に示すような文書データ生成装置100を用いて構造化文書を作成する。
文書データ生成装置100は、各種データを入力するためのデータ入力部101、認証データやアクセス制限データを管理し認証データ管理DB103の内容を更新する認証・アクセス制限部102を備えている。また、文書データ生成装置100は、データの暗号化および署名データを作成する暗号・署名部104、可視的な電子透かしデータまたは不可視の電子透かしデータを作成し電子化データに埋め込むための透かし埋込部105を備えている。さらに、文書データ生成装置100は、XMLやHTMLなどの構造化文書における文書構造を生成するための文書構造生成部106および管理情報を生成し画像データを加工するための管理情報生成/画像加工部107を備えている。
Embodiments of the present invention will be described below.
[Document data generator]
On the issuer side that distributes document data, a structured document is created using a document data generation apparatus 100 as shown in FIG.
The document data generation apparatus 100 includes a data input unit 101 for inputting various data, and an authentication / access restriction unit 102 that manages authentication data and access restriction data and updates the contents of the authentication data management DB 103. The document data generation apparatus 100 also includes an encryption / signature unit 104 that creates data encryption and signature data, and watermark embedding for creating visible digital watermark data or invisible digital watermark data and embedding it in the digitized data. Part 105 is provided. Further, the document data generation apparatus 100 includes a document structure generation unit 106 for generating a document structure in a structured document such as XML or HTML, and a management information generation / image processing unit for generating management information and processing image data. 107.

文書データ生成装置100は、テキストデータを管理する電子書類DB109および画像データを管理する電子書類110から電子化データを呼び出し、データ入力部101から入力される各種データに基づいて認証情報やアクセス制限情報などの認証データを生成し、文書データの利用制御情報を生成する。
利用制御情報のうちの一部は第1利用制御情報として必要に応じて暗号・署名部104によって暗号化され、透かし埋込部105によって不可視の電子透かしデータに変換され、電子書類110から得られる画像データに埋め込まれる。
The document data generation device 100 calls digitized data from the electronic document DB 109 that manages text data and the electronic document 110 that manages image data, and authentication information and access restriction information based on various data input from the data input unit 101. And the like, and the usage control information of the document data is generated.
A part of the usage control information is encrypted as the first usage control information by the encryption / signature unit 104 as necessary, converted into invisible digital watermark data by the watermark embedding unit 105, and obtained from the electronic document 110. Embedded in image data.

電子書類109から得られるテキストデータおよび電子書類110から得られる画像データは、それぞれXML形式またはHTML形式などに基づいて、情報項目毎にタグが設定され、各タグの要素または属性としてその内容情報が格納される。設定されたタグのタグ定義情報は、タグ定義DB108に格納される。
同時に、透かし埋込部105によって画像データに埋め込まれた不可視の電子透かしデータに基づく制御情報が、第1利用制御情報と相補的に利用制御情報を構成する第2利用制御情報として管理情報生成/画像加工部107によって生成される。この第2利用制御情報は、XML形式やHTML形式などの構造化文書におけるタグが設定され、このタグ内の要素または属性として内容情報が格納される。ここでも、設定されたタグのタグ定義情報は、タグ定義DB108に格納される。
In the text data obtained from the electronic document 109 and the image data obtained from the electronic document 110, a tag is set for each information item based on the XML format or the HTML format, and the content information is provided as an element or attribute of each tag. Stored. The tag definition information of the set tag is stored in the tag definition DB 108.
At the same time, the control information based on the invisible digital watermark data embedded in the image data by the watermark embedding unit 105 generates management information as second usage control information that constitutes the usage control information complementarily to the first usage control information. It is generated by the image processing unit 107. In the second usage control information, a tag in a structured document such as an XML format or an HTML format is set, and content information is stored as an element or attribute in the tag. Also here, the tag definition information of the set tag is stored in the tag definition DB 108.

〔文書データ利用装置〕
配布された文書データを利用者が利用するために必要となる文書データ利用装置の概略構成を図2に示す。
文書データ利用装置200は、各種データを入力するためのデータ入力部201、文書データの電子化データ内に埋め込まれた透かしデータを抽出するための透かし抽出部202、文書データ内に暗号化されたデータや署名情報が存在する場合にはこれらデータを復号化し、また署名データを復元するための復号・署名処理部203、認証情報やアクセス制限情報を解析しこれを認証データ管理DB205に格納する認証・アクセス制御管理部、配布された文書データの構造解析を行ってタグ定義管理DB207に格納する文書構造解析部206、文書データを利用者に利用させるためのデータ利用部208などを備えている。
[Document data utilization device]
FIG. 2 shows a schematic configuration of a document data utilization apparatus necessary for a user to use the distributed document data.
The document data utilization apparatus 200 includes a data input unit 201 for inputting various data, a watermark extraction unit 202 for extracting watermark data embedded in the digitized data of the document data, and encrypted in the document data. If there is data or signature information, the data is decrypted, the decryption / signature processing unit 203 for restoring the signature data, and the authentication information and access restriction information are analyzed and the authentication data is stored in the authentication data management DB 205 An access control management unit, a document structure analysis unit 206 that analyzes the structure of distributed document data and stores it in the tag definition management DB 207, a data use unit 208 that allows the user to use the document data, and the like.

〔構造化文書〕
文書構造生成部106および管理情報生成/画像加工部107によって定義されたタグに基づいて、たとえば、図3に示すような構造化文書が生成される。
文書データの情報項目として選択されるテキスト情報1、画像情報1・・・テキスト情報2は、それぞれタグ1、タグ2・・・タグnの識別子が付与され、各タグ内の要素としてその情報内容が格納される。
[Structured document]
Based on the tags defined by the document structure generation unit 106 and the management information generation / image processing unit 107, for example, a structured document as shown in FIG. 3 is generated.
Text information 1 selected as information items of document data, image information 1... Text information 2 are assigned identifiers of tag 1, tag 2... Tag n, respectively, and the information content as an element in each tag. Is stored.

管理情報格納用データとして画像情報spが指定されると、これを文書データの情報項目として設定するためのタグspが設定され、このタグspの要素として情報内容が格納される。
タグ1〜タグnおよびタグspの要素として格納される各内容情報は、それぞれ各タグの属性として格納することも可能である。
When image information sp is designated as management information storage data, a tag sp for setting this as information item of document data is set, and information content is stored as an element of this tag sp.
The contents information stored as the elements of the tags 1 to n and the tag sp can also be stored as attributes of the respective tags.

タグspは格納される内容情報に応じて、複数の下位のタグを有する階層化された構造とすることができ、たとえば、図4に示すように、タグspの下位に複数のタグsp1、タグsp2・・・を含むような構成とすることができる。また、タグspは複数の属性を備える構造とすることができ、図5に示すように、タグspの属性として、属性1、属性2・・・を含むような構成とすることができる。   The tag sp can have a hierarchical structure having a plurality of subordinate tags according to the stored content information. For example, as shown in FIG. 4, a plurality of tags sp1 and tags are subordinate to the tag sp. It can be configured to include sp2. Further, the tag sp can be configured to have a plurality of attributes, and as shown in FIG. 5, the tag sp can be configured to include attribute 1, attribute 2,...

図4に示すように複数のタグでなるタグspを構成した場合には、各タグの要素を図6に示すように設定することができる。ここでは、タグsp1として改竄検出対象範囲、タグsp2として画像に記録している情報種別、タグsp3として暗号/認証/署名アルゴリズム種別、タグsp4として画像情報spアクセスポリシーが設定される。
タグsp1において設定する改竄検出対象範囲としては、文書データの各情報項目に設定されたタグを指定することで、そのタグの内容情報を改竄検出対象範囲として指定することが可能であり、たとえば、図6のタグ要素内容1では全タグを改竄検出対象範囲として指定し、タグ要素内容2ではタグ1およびタグ2のみを改竄検出対象範囲として指定している。
When a tag sp composed of a plurality of tags is configured as shown in FIG. 4, the elements of each tag can be set as shown in FIG. Here, the alteration detection target range is set as the tag sp1, the information type recorded in the image as the tag sp2, the encryption / authentication / signature algorithm type as the tag sp3, and the image information sp access policy as the tag sp4.
As the falsification detection target range set in the tag sp1, by specifying a tag set in each information item of the document data, it is possible to specify the content information of the tag as the falsification detection target range. In tag element content 1 of FIG. 6, all tags are specified as the falsification detection target range, and in tag element content 2, only tag 1 and tag 2 are specified as the falsification detection target range.

タグsp2において設定する画像に記録している情報種別は、電子透かしとして埋め込まれている第1利用制御情報の種別を示すものであり、署名データ、認証データ、暗号鍵、その他の情報種別のうちいずれであるかを記述する。また、タグsp2には、第1利用制御情報の構成、パラメータの指定、この文書データの配布経路を示す経路情報などを格納するように設定することもできる。   The information type recorded in the image set in the tag sp2 indicates the type of first usage control information embedded as a digital watermark, and includes signature data, authentication data, encryption key, and other information types. Describe which one. The tag sp2 can also be set to store the configuration of the first usage control information, specification of parameters, route information indicating the distribution route of this document data, and the like.

タグsp3に格納される暗号/認証/署名アルゴリズム種別情報は、不可視の電子透かしとして埋め込まれている第1利用制御情報が暗号化されている場合、その暗号鍵の種別、認証情報の認証方法に関するアルゴリズム、署名情報の認証方法に関するアルゴリズムなどを格納するように構成できる。
タグsp4として格納される画像情報spアクセスポリシーは、アクセス許可の制限に関する情報を設定するように構成でき、たとえば、図6に示すように、今日だけ閲覧することを許可する、日を問わず閲覧を許可するなどの種々の設定が可能である。
The encryption / authentication / signature algorithm type information stored in the tag sp3 relates to the encryption key type and authentication information authentication method when the first usage control information embedded as an invisible digital watermark is encrypted. An algorithm, an algorithm related to an authentication method of signature information, and the like can be stored.
The image information sp access policy stored as the tag sp4 can be configured to set information related to access permission restrictions. For example, as shown in FIG. Various settings such as permission are possible.

タグsp1〜タグsp4の設定は図示したものに限定されるものではなく、5以上のタグを設定することも可能であり、3以下に設定することも可能であり、また、タグ内に複数の属性を含むような構成とすることも可能である。
図5に示すように複数の属性を備えるタグspを構成した場合には、各属性を図7に示すように設定することができる。ここでは、属性1として改竄検出対象範囲、属性2として画像に記録している情報種別、属性3として暗号/認証/署名アルゴリズム種別、属性4として画像情報spアクセスポリシーが設定される。各属性1〜属性4に設定されるデータは、複数のタグsp1〜sp4で設定する場合と同様であり、ここでは説明を省略する。
The settings of the tags sp1 to sp4 are not limited to those shown in the figure, and it is possible to set five or more tags, it is possible to set to three or less, and a plurality of tags are included in the tag. It is also possible to adopt a configuration including attributes.
When a tag sp having a plurality of attributes is configured as shown in FIG. 5, each attribute can be set as shown in FIG. Here, the alteration detection target range is set as attribute 1, the information type recorded in the image as attribute 2, the encryption / authentication / signature algorithm type as attribute 3, and the image information sp access policy as attribute 4. The data set in each of the attributes 1 to 4 is the same as that set in the plurality of tags sp1 to sp4, and the description thereof is omitted here.

タグspの下位に複数のタグsp1、タグsp2・・・を設定する場合のそれぞれのタグ名およびタグsp内に複数の属性1、属性2・・・を有する構成とする場合のそれぞれの属性名は、図8に示すようなタグ名または属性名とすることができる。
たとえば、透かし処理に関するパラメータを記述する場合には、そのタグ名を<透かし制御>とすることができる。図8に示すように、第1利用制御情報の透かし制御情報が「透かし埋込」である場合には、
<透かし制御>属性=ENBED</透かし制御>
と記述し、第1利用制御情報の透かし制御が「透かし種別1:攻撃耐性強モード」である場合には、
<透かし制御>属性=1-SO</透かし制御>
と記述することができる。
Each tag name when a plurality of tags sp1, tags sp2,... Are set below the tag sp, and each attribute name when a configuration having a plurality of attributes 1, attributes 2,. Can be a tag name or an attribute name as shown in FIG.
For example, when a parameter related to watermark processing is described, the tag name can be <watermark control>. As shown in FIG. 8, when the watermark control information of the first usage control information is “watermark embedding”,
<Watermark control> attribute = ENBED </ watermark control>
When the watermark control of the first usage control information is “watermark type 1: strong attack resistance mode”,
<Watermark control> attribute = 1-SO </ watermark control>
Can be described.

この透かし制御をタグspの属性として記述する場合には、
<タグsp 透かし制御='EMBED' /タグsp>
<タグsp 透かし制御='1-SO' /タグsp>
と記述することができる。
また、不可視の透かしデータが埋め込まれたデータ名をタグの要素として記述する場合には、そのタグ名を<透かし対象名>とし、その要素として「透かし埋込/抽出対象ファイル名」を記述する。たとえば、図8に示す例では、Content1.jpgという画像データに透かしデータを埋め込んでいることを示すために、
<透かし対象名>Content1.jpg</透かし対象名>
と記述する。
When describing this watermark control as an attribute of the tag sp,
<Tag sp watermark control = 'EMBED' / tag sp>
<Tag sp watermark control = '1-SO' / tag sp>
Can be described.
When a data name in which invisible watermark data is embedded is described as a tag element, the tag name is <watermark target name>, and “watermark embedding / extraction target file name” is described as the element. . For example, in the example shown in FIG. 8, in order to show that watermark data is embedded in the image data called Content1.jpg,
<Watermark target name> Content1.jpg </ watermark target name>
Is described.

同様に、この記述をタグspの属性として記述するには、
<タグsp 透かし対象名='Content1.jpg' /タグsp>
と記述することができる。
第1利用制御情報として格納されている格納物の動作条件(制御プログラムのパラメータ)、格納物の指定(暗号化画像の指定)などのパラメータを指定する場合には、<パラメータ>というタグを設定することができる。たとえば、図8に示すように、
<パラメータ>プログラム名 属性=a</パラメータ>
<パラメータ>画像ファイル名</パラメータ>
と記述することができる。タグspの属性として各パラメータを設定する場合も、属性名として「パラメータ」を用いて記述することができる。
Similarly, to describe this description as an attribute of the tag sp:
<Tag sp watermark target name = 'Content1.jpg' / tag sp>
Can be described.
To specify parameters such as the operating conditions (control program parameters) of the stored items stored as the first usage control information and the specified items (encrypted images), set the tag <parameter> can do. For example, as shown in FIG.
<Parameter> program name attribute = a </ parameter>
<Parameter> image file name </ parameter>
Can be described. Even when each parameter is set as an attribute of the tag sp, it can be described using “parameter” as the attribute name.

また、第1利用制御情報のデータ格納種別を<構成>というタグ名のタグで設定することができる。この構成タグは、各種管理情報を格納した複数のデータの構造体中に第1利用制御情報を格納した画像データが含まれている場合に、その構造体のデータ形式およびどのデータに第1利用制御情報が埋め込まれているかを示す。たとえば、図9に示すように、画像情報spが、JPG、BMP、GIF、その他のデータ形式でなる画像データを含むデータ1および暗号化画像、認証・暗号データ、制御プログラムなどの各種管理情報を格納する拡張部を含むデータ2が合成されたデータである場合、データ形式と第1利用制御情報が埋め込まれているデータを<構成>タグ内に記述する。たとえば、図8に示すように、
<構成>データ格納1</構成>
データ形式による書式
<タグ1>データ構成 属性=データ格納1</タグ1>
のように記述できる。
In addition, the data storage type of the first usage control information can be set with a tag having the tag name <configuration>. This configuration tag is used when the image data storing the first usage control information is included in the structure of a plurality of data storing various management information, and the data format of the structure and which data is used for the first usage Indicates whether control information is embedded. For example, as shown in FIG. 9, image information sp includes data 1 including image data in JPG, BMP, GIF, and other data formats, and various management information such as encrypted images, authentication / encrypted data, and control programs. When the data 2 including the extension part to be stored is synthesized data, the data format and the data in which the first usage control information is embedded are described in the <configuration> tag. For example, as shown in FIG.
<Configuration> Data storage 1 </ Configuration>
Format by data format
<Tag 1> Data structure Attribute = Data storage 1 </ Tag 1>
Can be described as follows.

〔画像情報sp〕
図9に示すように、管理情報格納用データとして指定される画像情報sp10は実際に表示される画像データが格納される第1データ部11と、暗号化画像データや制御プログラムなどが格納される拡張部としての第2データ部12とを含む構成とすることができる。
画像情報sp10は、JPG,BMP,GIF,その他の画像データ形式で構成されており、暗号化画像データ、認証データ、暗号鍵情報、制御プログラムなどの利用制御情報が格納される。
[Image information sp]
As shown in FIG. 9, the image information sp10 designated as management information storage data includes a first data portion 11 in which image data to be actually displayed is stored, encrypted image data, a control program, and the like. It can be configured to include the second data portion 12 as an extension portion.
The image information sp10 is composed of JPG, BMP, GIF, and other image data formats, and stores usage control information such as encrypted image data, authentication data, encryption key information, and a control program.

画像情報sp10内に第1利用制御情報を格納する方法を、図30〜図33に示す。
図30に示すように、第1利用制御情報を電子透かしとして画像情報sp10の第1データ部11に埋め込むように構成できる。ここでは、ステップS171において、第1利用制御情報を電子透かしとして画像情報sp10の第1データ部11に埋め込んでいる。
第1データ部11に格納される画像データはモニタなどに実際に表示される画像データであるため、第1利用制御情報を秘匿情報とする場合には、不可視の電子透かしとして埋め込む必要がある。
A method of storing the first usage control information in the image information sp10 is shown in FIGS.
As shown in FIG. 30, the first usage control information can be embedded as a digital watermark in the first data portion 11 of the image information sp10. Here, in step S171, the first usage control information is embedded in the first data portion 11 of the image information sp10 as a digital watermark.
Since the image data stored in the first data section 11 is image data actually displayed on a monitor or the like, when the first usage control information is confidential information, it is necessary to embed it as an invisible digital watermark.

図31に示すように、第1利用制御情報を画像情報spの第2データ部12に格納するように構成することができる。この場合、ステップS181において、第1利用制御情報を画像情報sp10の第2データ部12に格納している。第1利用制御情報は、不可視の透かしデータまたは可視的な透かしデータとして、第2データ部12の画像フォーマットの冗長部に格納するように構成できる。   As shown in FIG. 31, the first usage control information can be stored in the second data portion 12 of the image information sp. In this case, in step S181, the first usage control information is stored in the second data portion 12 of the image information sp10. The first usage control information can be configured to be stored as invisible watermark data or visible watermark data in a redundant portion of the image format of the second data portion 12.

図32に示すように、第1利用制御情報を暗号化して画像情報sp10内に格納することができる。
まず、ステップS191において、第1利用制御情報を暗号化する。ここでの暗号鍵は、秘密鍵暗号系における共通鍵を用いて第1利用制御情報を暗号化することで、第1利用制御情報を秘匿情報とすることができる。また、第1利用制御情報が署名情報である場合には、公開鍵暗号系の秘密鍵を用いて暗号化することができる。
As shown in FIG. 32, the first usage control information can be encrypted and stored in the image information sp10.
First, in step S191, the first usage control information is encrypted. As for the encryption key here, the first usage control information can be made secret information by encrypting the first usage control information using a common key in the secret key cryptosystem. When the first usage control information is signature information, it can be encrypted using a public key cryptosystem private key.

ステップS192では、第1利用制御情報を暗号化した暗号化情報を第2データ部12に格納する。ここでは、第2データ部12の画像フォーマットの冗長部に暗号化情報を不可視の透かしデータまたは可視的な透かしデータとして埋め込む。
ステップS193では、第1利用制御情報を暗号化した際に用いた暗号鍵を第1データ部11に埋め込む。ここの場合も第1データ部11は可視的な画像データであるため、暗号鍵を不可視の透かしデータとして第1データ部11に埋め込むことで、暗号鍵を秘匿情報として格納することができる。第1利用制御情報を公開鍵暗号系の秘密鍵で暗号化した場合には、暗号鍵を第1データ部11に埋め込む必要はない。
In step S 192, the encrypted information obtained by encrypting the first usage control information is stored in the second data unit 12. Here, the encryption information is embedded as invisible watermark data or visible watermark data in the redundant portion of the image format of the second data portion 12.
In step S193, the encryption key used when encrypting the first usage control information is embedded in the first data section 11. Also in this case, since the first data portion 11 is visible image data, the encryption key can be stored as confidential information by embedding the encryption key in the first data portion 11 as invisible watermark data. When the first usage control information is encrypted with a public key cryptosystem private key, it is not necessary to embed the encryption key in the first data section 11.

図33のステップS201に示すように、第1利用制御情報を分離して第1データ部11と第2データ部12に格納するように構成できる。
たとえば、図34に示すように、第1データ部11に格納するためのデータ1と、第1利用制御情報から分離されたデータ1x、データ2xとを用意する。ステップS401において、データ1xを不可視の透かしデータとしてデータ1に埋め込む。ステップS402において、データ1xおよびデータ2xを用いてデータ変換を行いデータ2を生成する。ここでは、データ1xを用いてデータ2xを暗号化するなどのデータ変換処理が可能である。
As shown in step S <b> 201 of FIG. 33, the first usage control information can be separated and stored in the first data unit 11 and the second data unit 12.
For example, as shown in FIG. 34, data 1 to be stored in the first data unit 11 and data 1x and data 2x separated from the first usage control information are prepared. In step S401, data 1x is embedded in data 1 as invisible watermark data. In step S402, data 2 is generated by performing data conversion using data 1x and data 2x. Here, data conversion processing such as encryption of data 2x using data 1x is possible.

ステップS403では、データ1xが埋め込まれたデータ1を画像情報sp10の第1データ部11に格納し、データ1xとデータ2xを用いてデータ変換されたデータ2を第2データ部12に格納する。
このようにして画像情報sp10内に格納された第1利用制御情報を復元するためのフローチャートを図35に示す。ステップS411では、画像情報sp10の第1データ部11のデータから不可視の透かしデータとして埋め込まれているデータ1xを抽出する。ステップS412では、抽出したデータ1xと、第2データ部12に格納されているデータ2とに基づいて、データ2xを復号化する。たとえば、データ1xを秘密鍵としてデータ2xが暗号化されている場合には、透かしデータから抽出されたデータ1xを用いてデータ2xを復号化する。
In step S403, the data 1 in which the data 1x is embedded is stored in the first data part 11 of the image information sp10, and the data 2 converted by using the data 1x and the data 2x is stored in the second data part 12.
FIG. 35 shows a flowchart for restoring the first usage control information stored in the image information sp10 in this way. In step S411, data 1x embedded as invisible watermark data is extracted from the data of the first data portion 11 of the image information sp10. In step S412, the data 2x is decoded based on the extracted data 1x and the data 2 stored in the second data unit 12. For example, when the data 2x is encrypted using the data 1x as a secret key, the data 2x is decrypted using the data 1x extracted from the watermark data.

(画像情報spのデータ形式)
図41に示すように、データ(1)で示されるような管理情報格納用画像データは、画像情報sp10の第1データ部11、第2データ部12から構成されるデータ形式とし、下記データを格納する。
管理情報格納画像サイズが大きく、署名、timestamp、アクセスポリシーなどの透かし情報全てを透かし化可能な場合、画像情報sp10の第1データ部11に情報を格納する。また、管理情報格納用画像サイズが小さく、情報量が大きいプログラム等を透かし化できない場合、画像情報sp10の第1データ部11と第2データ部12に分離して格納する。
(Data format of image information sp)
As shown in FIG. 41, the management information storing image data as shown by the data (1) has a data format composed of the first data portion 11 and the second data portion 12 of the image information sp10, and the following data is Store.
When the management information storage image size is large and all watermark information such as a signature, timestamp, and access policy can be watermarked, the information is stored in the first data portion 11 of the image information sp10. When a management information storage image size is small and a program with a large amount of information cannot be watermarked, it is stored separately in the first data portion 11 and the second data portion 12 of the image information sp10.

画像情報sp10の第1データ部11、または第1データ部11と第2データ部12に分離して格納されるデータは、図40に示すようなものが考えられる。
たとえば、全体データ(0)の特徴情報として、ハッシュ値などの署名情報、発行日などを示すtimestampなどを格納することができる。また、データ(1)の特徴情報として、ハッシュ値などの署名情報、発行日や更新日を示すtimestampを格納でき、データ(1)のアクセスポリシーとして、利用者名、利用許諾期間、リードオンリーや変更許諾などの読み書きの許諾情報などを格納することができる。さらに、データ(2)の特徴情報として、ハッシュ値など署名情報、部分文字、発行日や更新日を示すtimestampなどを格納でき、データ(2)のアクセスポリシーとして利用者名、利用許諾期間、読み書きに対する許諾情報、権利者ID、住所・電話番号・URLなどの連絡先情報、利用許可回数などを格納することができる。さらに、JAVA(登録商標)アプリケーションなどのプログラムを格納することも可能である。
The data shown in FIG. 40 can be considered as the data stored separately in the first data part 11 or the first data part 11 and the second data part 12 of the image information sp10.
For example, signature information such as a hash value, timestamp indicating the date of issue, and the like can be stored as feature information of the entire data (0). Further, signature information such as a hash value, timestamp indicating the issue date and update date can be stored as the characteristic information of the data (1), and the access name of the data (1) includes a user name, a usage permission period, read-only, Read / write permission information such as change permission can be stored. Furthermore, signature information such as hash values, partial characters, timestamps indicating the issue date and update date can be stored as characteristic information of data (2), and the user name, usage permission period, read / write as access policy of data (2) License information, rights holder ID, contact information such as address / phone number / URL, usage permission count, etc. can be stored. Furthermore, programs such as JAVA (registered trademark) applications can be stored.

〔電子文書生成フロー〕
(署名処理文書の生成)
デジタル署名をした文書データを生成する場合のフローチャートを図12に示す。
ステップS31では、改竄検出範囲の対象となるエレメントを指定する。たとえば、データ入力部101からの入力を受け付けて、文書データに含まれる情報項目を指定させることによりどのエレメントを改竄検出範囲の対象とするかを決定する。文書データに含まれる電子化データのファイル名などにより予め改竄検出範囲の対象に設定されているエレメントがある場合には、自動的にそれを改竄検出範囲の対象に設定することもできる。
[Electronic document generation flow]
(Generation of signature processing document)
FIG. 12 shows a flowchart for generating document data with a digital signature.
In step S31, an element that is a target of the falsification detection range is designated. For example, an input from the data input unit 101 is received, and an information item included in the document data is designated to determine which element is the target of the falsification detection range. If there is an element that is set in advance as a target of the falsification detection range by the file name of the digitized data included in the document data, it can be automatically set as a target of the falsification detection range.

ステップS32では、改竄検出範囲の対象となるエレメントのデジタル署名を行う。たとえば、改竄検出範囲の対象となったエレメント全体のハッシュ値を算出し、これを署名情報として保存する。
ステップS33では、文書データ中から変換対象エレメントを選択する。ここでは、画像情報spとして変換する変換対象エレメントの選択を受け付ける。
In step S32, the digital signature of the element that is the target of the falsification detection range is performed. For example, the hash value of the entire element that is the target of the alteration detection range is calculated and stored as signature information.
In step S33, a conversion target element is selected from the document data. Here, selection of a conversion target element to be converted as image information sp is accepted.

ステップS34では、選択した変換対象エレメントに対して変換処理を実行する。変換対象エレメントに対する変換ルールは、予め設定された変換ルールを採用することも可能であり、データ入力部101から入力される変換ルールを採用することも可能である。
ステップS35では、変換対象エレメントと署名情報とを画像データに記録する。このとき、変換対象エレメントは原情報であり、この原情報と署名情報とを不可視の電子透かしとして画像データに埋め込む。
In step S34, a conversion process is performed on the selected conversion target element. A conversion rule set in advance can be adopted as the conversion rule for the conversion target element, and a conversion rule inputted from the data input unit 101 can also be adopted.
In step S35, the conversion target element and signature information are recorded in the image data. At this time, the conversion target element is original information, and the original information and signature information are embedded in the image data as an invisible digital watermark.

(署名処理文書の利用)
デジタル署名処理がなされた文書データを利用する場合のフローチャートを図13に示す。
ステップS41では、改竄検出範囲の対象となるエレメントを指定する。ここでは、文書の構造解析を行って、タグsp内の情報から改竄検出範囲の対象となっているエレメントを検出することで、改竄検出範囲の対象であるエレメントを指定することができる。
(Use of signature processing document)
FIG. 13 is a flowchart for using document data that has been subjected to digital signature processing.
In step S41, an element that is a target of the falsification detection range is designated. Here, by analyzing the structure of the document and detecting the element that is the target of the falsification detection range from the information in the tag sp, the element that is the target of the falsification detection range can be specified.

ステップS42では変換対象エレメントを選択する。タグsp内の情報から変換対象エレメントの情報を取得しこれを変換対象エレメントとする。
ステップS43では、変換エレメントの復元を行う。たとえば、画像情報sp内に埋め込まれた変換対象エレメントに対応する原情報を抽出する。
ステップS44では、改竄検出範囲の対象であるエレメントの検証を行う。タグsp内の情報から改竄検出範囲の対象となっているエレメントを抽出し、この署名情報を生成する。たとえば、改竄検出範囲の対象となっているエレメント全体のハッシュ値を算出し、これと画像情報sp中から復元された署名情報とを検証する。
In step S42, a conversion target element is selected. Information on the conversion target element is acquired from the information in the tag sp, and this is used as the conversion target element.
In step S43, the conversion element is restored. For example, the original information corresponding to the conversion target element embedded in the image information sp is extracted.
In step S44, the element that is the target of the falsification detection range is verified. The element that is the target of the falsification detection range is extracted from the information in the tag sp, and this signature information is generated. For example, the hash value of the entire element that is the target of the falsification detection range is calculated, and this is verified with the signature information restored from the image information sp.

(署名情報の検証)
XML文書など構造化文書を用いて署名情報を生成する方法を図38のフローチャートに示す。
ステップS231では、文書データのうちからデジタル署名を行う署名範囲を指定し、この指定範囲をタグsp内に記述する。署名範囲は、文書データ中のタグを選択することで指定することが可能である。また、署名範囲の情報内容をタグsp内の要素または属性として記述することで、署名範囲を特定することができる。
(Verification of signature information)
A flowchart of FIG. 38 shows a method for generating signature information using a structured document such as an XML document.
In step S231, a signature range for digital signature is specified from the document data, and this specified range is described in the tag sp. The signature range can be specified by selecting a tag in the document data. Further, the signature range can be specified by describing the information content of the signature range as an element or attribute in the tag sp.

ステップS232では、指定された署名範囲の署名情報(s)を生成する。ここでは、署名範囲に含まれる全エレメントのハッシュ値を算出することで、署名情報(s)を生成する。
ステップS233では、署名情報(s)を画像情報sp内に透かし情報として埋め込む。
配布された文書データの署名情報を検証するためのフローチャートを図39に示す。
In step S232, signature information (s) in the designated signature range is generated. Here, signature information (s) is generated by calculating hash values of all elements included in the signature range.
In step S233, the signature information (s) is embedded as watermark information in the image information sp.
FIG. 39 shows a flowchart for verifying the signature information of the distributed document data.

ステップS241では、構造化文書を解析し、タグspの要素または属性内に含まれる署名範囲に関する情報を取得する。
ステップS242では、取得した署名範囲内の署名情報(s0)を生成する。ここでは、現在の文書データの署名範囲に含まれる全エレメントのハッシュ値を算出することで、署名情報(s0)を生成する。
In step S241, the structured document is analyzed, and information on the signature range included in the element or attribute of the tag sp is acquired.
In step S242, signature information (s0) within the acquired signature range is generated. Here, signature information (s0) is generated by calculating hash values of all elements included in the signature range of the current document data.

ステップS243では、画像情報spに含まれる透かしデータを抽出し、透かしデータに含まれる署名情報(s1)を抽出する。
ステップS244では、署名情報の検証を行う。ここでは、現在の文書データから求められた署名情報(s0)と、透かしデータから抽出した署名情報(s1)とを比較し、一致していれば検証成功とし、一致していない場合には検証失敗としてエラー処理を行う。
In step S243, watermark data included in the image information sp is extracted, and signature information (s1) included in the watermark data is extracted.
In step S244, signature information is verified. Here, the signature information (s0) obtained from the current document data is compared with the signature information (s1) extracted from the watermark data. If they match, the verification is successful. Error handling as failure.

(秘匿処理文書の生成)
文書データ生成装置100によって一部を秘匿情報とした文書データを作成する場合の制御フローチャートを図10に示す。
ステップS11では、改竄検出対象のエレメントを指定する。ここでは、データ入力部101から入力される情報に基づいて、文書データに配置される各エレメントのうちどのエレメントを改竄検出対象とするかを決定する。
(Generation of confidential processing documents)
FIG. 10 shows a control flowchart in the case where the document data generating apparatus 100 creates document data partially including confidential information.
In step S11, an element for falsification detection is designated. Here, based on the information input from the data input unit 101, it is determined which of the elements arranged in the document data is to be tampered with.

ステップS12では、改竄検出範囲の対象となるエレメントを署名する。たとえば、改竄検出範囲の対象となったエレメント全体のハッシュ値を算出し、これを署名値として保存する。
ステップS13では、変換対象エレメントを選択する。ここでは管理情報として変換する変換対象エレメントを選択するもので、たとえば、文書データ中の一部を秘匿情報としこれを他の特定情報と置き換えて配布するような場合、この秘匿対象情報を変換対象エレメントとして選択するように構成できる。変換対象エレメントの選択方法は、予め設定される変換対象エレメントまたはデータ入力部101から入力される情報に基づいて決定することができる。
In step S12, the element that is the target of the falsification detection range is signed. For example, the hash value of the entire element that is the target of the falsification detection range is calculated and stored as a signature value.
In step S13, a conversion target element is selected. Here, the conversion target element to be converted as management information is selected. For example, when a part of document data is set as confidential information and is replaced with other specific information for distribution, the confidential information is converted. Can be configured to select as an element. A method for selecting a conversion target element can be determined based on a preset conversion target element or information input from the data input unit 101.

ステップS14では、選択した変換対象エレメントに対して変換処理を実行する。変換対象エレメントに対する変換ルールは、予め設定された変換ルールを採用することも可能であり、データ入力部101から入力される変換ルールを採用することも可能である。
ステップS15では、入力される認証情報に基づいて認証情報の設定を行う。認証情報は、公開鍵暗号系の秘密鍵、共通鍵暗号系の共通鍵、利用者の個人情報、記録される媒体の識別情報、その他の認証情報を選択することが可能であり、データ入力部101から入力される情報を採用することができる。
In step S14, a conversion process is performed on the selected conversion target element. A conversion rule set in advance can be adopted as the conversion rule for the conversion target element, and a conversion rule inputted from the data input unit 101 can also be adopted.
In step S15, authentication information is set based on the input authentication information. As the authentication information, it is possible to select a public key cryptosystem private key, a common key cryptosystem common key, user personal information, recording medium identification information, and other authentication information. Information inputted from 101 can be adopted.

ステップS16では、設定された認証情報を用いて変換対象エレメントを暗号化する。暗号化方法は、種々の暗号化方法を利用することが可能であり、正当な利用者が復号化して利用することが可能な方法での暗号化が実行される。
ステップS17では、変換対象エレメントを特定情報で置き換える。ここでは、秘匿情報となる変換対象エレメントに代わる特定情報を変換対象エレメントの位置に配置する。
In step S16, the conversion target element is encrypted using the set authentication information. Various encryption methods can be used as the encryption method, and encryption is performed by a method that can be decrypted and used by a legitimate user.
In step S17, the conversion target element is replaced with specific information. Here, specific information that replaces the conversion target element serving as confidential information is arranged at the position of the conversion target element.

ステップS18では、暗号化された変換対象エレメント、署名情報、認証情報を文書データに含まれる画像データに不可視の透かし情報として埋め込む。たとえば、変換対象エレメントを共通鍵暗号系の共通鍵で暗号化した場合には、変換対象エレメントの暗号化情報、共通鍵情報、改竄検出範囲の対象となるエレメントの署名値などを不可視の透かしデータとして画像データに埋め込む。変換対象エレメントとして画像データの一部を選択した場合には、画像データ中の変換対象エレメントに相当する部分が他の特定情報に変換されて表示されるように置き換えられ、原情報の変換対象エレメント部分は暗号化されて暗号鍵とともに透かしデータとして画像データ内に埋め込まれる。   In step S18, the encrypted conversion target element, signature information, and authentication information are embedded as invisible watermark information in the image data included in the document data. For example, when the conversion target element is encrypted with a common key of a common key cryptosystem, the encryption information of the conversion target element, the common key information, the signature value of the element that is the target of the falsification detection range, etc. Embedded in the image data. When a part of the image data is selected as the conversion target element, the part corresponding to the conversion target element in the image data is replaced so as to be displayed after being converted into other specific information, and the conversion target element of the original information The portion is encrypted and embedded in the image data as watermark data together with the encryption key.

(秘匿処理文書の利用)
一部を秘匿情報として含む文書データを利用するためのフローチャートを図11に示す。
ステップS21では、改竄検出対象のエレメントを指定する。文書の構造解析を行って、タグsp内の情報から改竄検出範囲の対象となっているエレメントを検出し、これを改竄検出対象のエレメントとして指定する。
(Use of confidential documents)
FIG. 11 shows a flowchart for using document data partially including confidential information.
In step S21, an alteration detection target element is designated. The structure analysis of the document is performed, the element that is the target of the falsification detection range is detected from the information in the tag sp, and this is designated as the falsification detection target element.

ステップS22では画像データから認証情報を取得する。画像データに不可視の透かしデータとして埋め込まれている第1利用制御情報を抽出し、これに含まれている認証情報を取得する。
ステップS23では、利用者が入力する認証情報を受け付けて、これを第1利用制御情報から抽出した認証情報と比較する。たとえば、利用者の個人情報や記録媒体の識別情報などを利用者に入力させ、これを第1利用制御情報から抽出した認証情報と比較し、一致しなければ処理を中止する。
In step S22, authentication information is acquired from the image data. First usage control information embedded as invisible watermark data in image data is extracted, and authentication information included therein is acquired.
In step S23, the authentication information input by the user is received and compared with the authentication information extracted from the first usage control information. For example, the user's personal information, identification information of the recording medium, and the like are input to the user and compared with the authentication information extracted from the first usage control information. If they do not match, the process is stopped.

ステップS24では、変換対象エレメントを選択する。ここでは、文書データ中に含まれる暗号化データを指定し変換対象エレメントとする。
ステップS25では、認証情報を用いて変換対象エレメントを復号化する。
ステップS26では、復号化された変換対象エレメントを用いて電子化データの復元を行う。
In step S24, a conversion target element is selected. Here, the encrypted data included in the document data is designated as a conversion target element.
In step S25, the conversion target element is decrypted using the authentication information.
In step S26, the digitized data is restored using the decrypted conversion target element.

ステップS27では、改竄検出範囲の対象となっているエレメントの検証を行う。たとえば、復元された電子化データを含む文書データ内の改竄検出範囲に対してハッシュ値を求め、第1利用制御情報に含まれる原情報のハッシュとの比較を行うことで改竄があったか否かを検証する。
(秘匿処理文書の検証)
XML文書など構造化文書を用いて秘匿処理情報を生成する方法を図36のフローチャートに示す。
In step S27, the element that is the target of the falsification detection range is verified. For example, it is determined whether or not falsification has occurred by obtaining a hash value for a falsification detection range in the document data including the restored digitized data and comparing the hash value with the hash of the original information included in the first usage control information. Validate.
(Verification of confidential documents)
A flowchart of FIG. 36 shows a method for generating confidential processing information using a structured document such as an XML document.

ステップS211では、情報(a0)を構造化文書に記録する。たとえば、タグsp中に設定されるタグまたはタグsp中の属性に情報(a0)を記述するか、あるいは、文書データ中のタグで情報(a0)を指定するように設定することで情報(a0)を構造化文書に記録することができる。
ステップS212では、情報(a0)の複製情報(a1)を透かしデータとして画像情報sp中に埋め込み、透かしデータを抽出するためのデータをタグsp中に記述する。
In step S211, information (a0) is recorded in the structured document. For example, information (a0) is described by describing information (a0) in a tag set in tag sp or an attribute in tag sp, or by setting information (a0) with a tag in document data. ) Can be recorded in a structured document.
In step S212, copy information (a1) of information (a0) is embedded as watermark data in image information sp, and data for extracting watermark data is described in tag sp.

配布された文書データの秘匿情報を検証するためのフローチャートを図37に示す。
ステップS221では、構造化文書を解析し、情報(a0)を取り出す。ここでは、タグspの要素または属性内に含まれる情報に基づいて情報(a0)を取得する。
ステップS222では、透かしデータから情報(a1)を抽出する。ここでは、タグspの情報を解析することにより透かし制御情報を取得し、これに基づいて透かしデータから情報(a1)を抽出する。
FIG. 37 shows a flowchart for verifying the confidential information of the distributed document data.
In step S221, the structured document is analyzed and information (a0) is extracted. Here, the information (a0) is acquired based on the information included in the element or attribute of the tag sp.
In step S222, information (a1) is extracted from the watermark data. Here, the watermark control information is obtained by analyzing the information of the tag sp, and the information (a1) is extracted from the watermark data based on the watermark control information.

ステップS223では、構造化文書中の情報(a0)と透かしデータから抽出した情報(a1)とを比較し検証を行う。構造化文書中の情報(a0)と透かしデータから抽出した情報(a1)とが一致した場合には検証成功とし、一致していない場合には検証失敗としてエラー処理を行う。
(構造化文書タグの生成)
配布する文書データをXMLやHTMLなどの構造化文書とする場合に文書タグを生成するフローチャートを図14に示す。
In step S223, information (a0) in the structured document and information (a1) extracted from the watermark data are compared and verified. If the information (a0) in the structured document and the information (a1) extracted from the watermark data match, verification is successful, and if they do not match, error processing is performed as verification failure.
(Generate structured document tags)
FIG. 14 shows a flowchart for generating a document tag when the document data to be distributed is a structured document such as XML or HTML.

ステップS51では、文書データに含まれる電子化データについて、情報項目別にタグ(1〜n)を設定し、各タグ(1〜n)内の情報内容であるエレメント(1〜n)を生成する。
ステップS52では、管理情報格納用データである画像情報spに関する情報を格納するためのタグspを生成する。
In step S51, tags (1 to n) are set for each information item for the digitized data included in the document data, and elements (1 to n) that are information contents in the tags (1 to n) are generated.
In step S52, a tag sp for storing information related to the image information sp that is management information storage data is generated.

ステップS53では、タグsp内に設定される複数のタグ(sp1,sp2・・・)または属性(1,2・・・)の設定を行う。前述したように、第2利用制御情報として、図6に示すような複数のタグまたは図7に示すような複数の属性を設定することができる。
ステップS54では、画像情報spを指定する。ここでは、第1利用制御情報が格納される画像情報spを指定する。
In step S53, a plurality of tags (sp1, sp2...) Or attributes (1, 2,...) Set in the tag sp are set. As described above, a plurality of tags as shown in FIG. 6 or a plurality of attributes as shown in FIG. 7 can be set as the second usage control information.
In step S54, image information sp is designated. Here, the image information sp in which the first usage control information is stored is designated.

ステップS55では、画像情報spに格納する第1利用制御情報を生成し、この第1利用制御情報を画像情報sp内に格納するとともに、第1利用制御情報を画像情報spから抽出して、第1利用制御情報とともに文書データを利用させるための第2利用制御情報をタグsp内に格納する。
(構造化文書タグの利用)
配布された構造化文書を利用する際のタグ解析方法のフローチャートを図15に示す。
In step S55, first usage control information to be stored in the image information sp is generated, the first usage control information is stored in the image information sp, and the first usage control information is extracted from the image information sp. Second usage control information for using document data together with the first usage control information is stored in the tag sp.
(Use of structured document tags)
FIG. 15 shows a flowchart of a tag analysis method when using a distributed structured document.

ステップS61では、タグ(1〜n,sp)およびエレメント(1〜n,sp)を入力する。ここでは、配布された構造化文書中の各タグ(1〜n,sp)の構造解析を行い、同時に各タグ内の要素を取り込む。
ステップS62では、タグspの解析を行う。タグspには画像情報spに関する情報(第2利用制御情報)が格納されており、タグspの解析を行うことで、画像データ内に格納されている第1利用制御情報を引き出すことができる。
In step S61, the tag (1-n, sp) and the element (1-n, sp) are input. Here, the structure analysis of each tag (1 to n, sp) in the distributed structured document is performed, and the elements in each tag are taken in at the same time.
In step S62, the tag sp is analyzed. Information about the image information sp (second usage control information) is stored in the tag sp, and the first usage control information stored in the image data can be extracted by analyzing the tag sp.

ステップS63では、画像情報spを解析し、情報復元/検証を行う。タグspに格納されている第2利用制御情報に基づいて、画像データ中に含まれる第1利用制御情報を抽出し、暗号化データを復号化したり、署名情報、秘匿情報の検証を行う。
ステップS64では、復元エレメントの表示を行う。ここでは、XML文書やHTML文書などの構造化文書データを、その文書データ内で指定するスタイルシートに基づいて表示する。
In step S63, the image information sp is analyzed and information restoration / verification is performed. Based on the second usage control information stored in the tag sp, the first usage control information included in the image data is extracted, the encrypted data is decrypted, and the signature information and confidential information are verified.
In step S64, the restoration element is displayed. Here, structured document data such as an XML document or an HTML document is displayed based on a style sheet specified in the document data.

(アクセスポリシー)
アクセスポリシーを利用制御情報とする場合のデータ例を図18に示す。
アクセスポリシーは、たとえば、図18に示すように、有効期限、残利用回数、利用者属性、処理権限、その他のポリシー種別に分けることができる。
アクセスポリシーとして有効期限を設定する場合には、たとえば、図18に示すように、「〜YY.MM.DD」、「Forever」、「TODAY」などの期限を示すデータを内容情報とすることができる。また、アクセスポリシーとして残利用回数を設定する場合には、設定される初期値から利用する毎にカウントダウンされる残利用回数を内容情報とすることができる。アクセスポリシーとして利用者属性を設定する場合には、「個人利用のみの許可(+S)」、「グループ利用を許可する(+G)」などのデータを内容情報とすることができる。アクセスポリシーとして処理権限を設定する場合には、「読むだけ(+R)」、「書換可能(+W)」、「追記可能(+A)」などのデータを内容情報とすることができる。
(Access policy)
An example of data when the access policy is used control information is shown in FIG.
For example, as shown in FIG. 18, the access policy can be divided into an expiration date, the remaining number of times of use, a user attribute, processing authority, and other policy types.
When an expiration date is set as an access policy, for example, as shown in FIG. 18, data indicating the expiration date such as “˜YY.MM.DD”, “Forever”, “TODAY” may be used as content information. it can. When the remaining usage count is set as the access policy, the remaining usage count that is counted down each time it is used from the set initial value can be used as the content information. When the user attribute is set as the access policy, data such as “permit individual use only (+ S)” and “permit group use (+ G)” can be used as the content information. When processing authority is set as an access policy, data such as “read only (+ R)”, “rewritable (+ W)”, and “appendable (+ A)” can be used as content information.

(アクセスポリシーに対する文書タグ生成)
アクセスポリシーをタグspに設定する場合の文書タグ生成のフローチャートを図16に示す。
ステップS71では、アクセスポリシーの指定を行う。たとえば、有効期限、残利用回数、利用者属性、処理権限のうちの1または複数のアクセスポリシー種別とそのアクセスポリシー種別に設定されるポリシー内容を決定する。
(Document tag generation for access policy)
FIG. 16 shows a flowchart of document tag generation when the access policy is set to the tag sp.
In step S71, an access policy is designated. For example, one or a plurality of access policy types out of the expiration date, the remaining number of uses, the user attribute, and the processing authority and the policy contents set for the access policy type are determined.

ステップS72では、アクセスポリシーをタグspに格納する。たとえば、タグsp中のタグsp4をアクセスポリシーのタグに設定し、タグsp4の要素としてポリシー内容を格納するように構成できる。アクセスポリシーの内容情報をタグspの属性として記述することも可能である。
ステップS73では、画像情報spを指定する。ここでは、アクセスポリシーのポリシー内容を第1利用制御情報として埋め込むための画像情報spを決定する。
In step S72, the access policy is stored in the tag sp. For example, the tag sp4 in the tag sp can be set as the tag of the access policy, and the policy content can be stored as an element of the tag sp4. It is also possible to describe the content information of the access policy as an attribute of the tag sp.
In step S73, image information sp is designated. Here, the image information sp for embedding the policy content of the access policy as the first usage control information is determined.

ステップS74では、アクセスポリシーの内容情報を画像情報spに格納する。ここでは、アクセスポリシーとして設定された内容情報を不可視の電子透かしデータとして画像情報spに埋め込む。
(アクセスポリシーのタグ利用)
アクセスポリシーが利用制御情報として設定された文書データを利用する際のフローチャートを図17に示す。
In step S74, the content information of the access policy is stored in the image information sp. Here, the content information set as the access policy is embedded in the image information sp as invisible digital watermark data.
(Using access policy tags)
FIG. 17 shows a flowchart when document data whose access policy is set as usage control information is used.

ステップS81では、配布された文書データからタグを解析する。
ステップS82では、タグの解析結果に基づいて、タグsp内に格納されたアクセスポリシーの内容情報(p0)を取得する。
ステップS83では、不可視の透かしデータとして画像情報spに埋め込まれたアクセスポリシーの内容情報(p1)を抽出する。
In step S81, the tag is analyzed from the distributed document data.
In step S82, the content information (p0) of the access policy stored in the tag sp is acquired based on the tag analysis result.
In step S83, the content information (p1) of the access policy embedded in the image information sp as invisible watermark data is extracted.

ステップS84では、タグsp内に格納されていたアクセスポリシーの内容情報(P0)と、画像情報spから抽出したアクセスポリシーの内容情報(p1)とを比較し、一致するか否かを判別する。タグsp内に格納されていたアクセスポリシーの内容情報(P0)と、画像情報spから抽出したアクセスポリシーの内容情報(p1)とが一致した場合には、ステップS85に移行する。   In step S84, the content information (P0) of the access policy stored in the tag sp is compared with the content information (p1) of the access policy extracted from the image information sp to determine whether or not they match. If the access policy content information (P0) stored in the tag sp matches the access policy content information (p1) extracted from the image information sp, the process proceeds to step S85.

ステップS85では、アクセスポリシーに基づいて利用者に文書データを利用させる。たとえば、アクセスポリシーの内容情報が"+R+Today"であれば、「今日だけ読むだけ」の制限の下に文書データを利用させる。また、アクセスポリシーとして残利用回数設定がなされている場合には、現在の残利用回数をカウントダウンしてアクセスポリシーの内容情報を更新し、タグsp内のアクセスポリシーの内容情報を変更するとともに、新たなアクセスポリシーの内容情報を画像情報spに不可視の透かしデータとして埋め込む。   In step S85, the user is made to use the document data based on the access policy. For example, if the content information of the access policy is “+ R + Today”, the document data is used under the restriction of “read only today”. If the remaining usage count is set as an access policy, the current remaining usage count is counted down to update the content information of the access policy, the content information of the access policy in the tag sp is changed, and a new The content information of the access policy is embedded as invisible watermark data in the image information sp.

(流通経路情報)
流通経路情報を利用制御情報として設定する場合には、たとえば、図21に示すようなデータを採用することができる。ここでは、流通元となる経路(From)、流通途中の経路1(Through)および経路2(Through)、流通先となる経路(To)などを設定でき、各経路のデータとしては、たとえば、URL情報、MACアドレス情報、端末情報などの形式で表示することができる。
(Distribution channel information)
When the distribution route information is set as the usage control information, for example, data as shown in FIG. 21 can be employed. Here, it is possible to set a distribution source route (From), a distribution route 1 (Through) and a route 2 (Through), a distribution destination route (To), and the like. Information, MAC address information, terminal information, etc. can be displayed.

(流通経路情報に対するタグ生成)
流通経路情報をタグとして設定して文書データを生成する場合のフローチャートを図19に示す。
ステップS91では、流通元となる経路(From)、流通途中の経路(Through)、流通先となる経路(To)のうちいずれの流通経路であるかを指定する。
(Tag generation for distribution channel information)
FIG. 19 shows a flowchart when document data is generated by setting distribution route information as a tag.
In step S91, the distribution route is designated as a distribution source route (From), a distribution route (Through), or a distribution destination route (To).

ステップS92では、流通経路の種別情報をタグsp内のタグ名として設定し、そのタグの内容情報としてURLやMACアドレスなどの識別情報を第2利用制御情報として格納する。
ステップS93では、流通経路情報を第1利用制御情報として格納するための画像情報spを指定する。
ステップS94では、流通経路情報を画像情報spに格納する。このとき、流通経路情報を不可視の電子透かしデータとして画像情報spに埋め込むことができる。
In step S92, the distribution route type information is set as a tag name in the tag sp, and identification information such as a URL and a MAC address is stored as second usage control information as the content information of the tag.
In step S93, image information sp for storing distribution route information as first usage control information is designated.
In step S94, the distribution route information is stored in the image information sp. At this time, the distribution route information can be embedded in the image information sp as invisible digital watermark data.

(流通経路情報のタグ利用)
流通経路情報が利用制御情報として設定された文書データを利用する際のフローチャートを図20に示す。
ステップS101では、配布された文書データからタグを解析する。
ステップS102では、タグの解析結果に基づいて、タグsp内に格納された流通経路情報の内容情報を取得する。
(Use tags for distribution channel information)
FIG. 20 shows a flowchart when document data whose distribution route information is set as use control information is used.
In step S101, the tag is analyzed from the distributed document data.
In step S102, the contents information of the distribution route information stored in the tag sp is acquired based on the tag analysis result.

ステップS103では、不可視の透かしデータとして画像spに埋め込まれた利用端末経路情報を抽出する。
ステップS104では、タグsp内に格納されていた流通経路情報と、画像情報spから抽出した利用端末経路情報とを比較し、一致するか否かを判別する。タグsp内に格納されていた流通経路情報と、画像情報spから抽出した利用端末経路情報とが一致した場合には、ステップS105に移行し、一致しなかった場合にはステップS106に移行する。
In step S103, the used terminal route information embedded in the image sp as invisible watermark data is extracted.
In step S104, the distribution route information stored in the tag sp and the use terminal route information extracted from the image information sp are compared to determine whether or not they match. If the distribution route information stored in the tag sp matches the use terminal route information extracted from the image information sp, the process proceeds to step S105, and if not, the process proceeds to step S106.

ステップS105では、画像情報spから抽出した利用端末経路情報中の経路(From)宛てに確認情報を送出する。
ステップS106では、画像情報spから抽出した利用端末経路情報中の経路(From)宛てにNG情報を送出する。
(プログラム制御を行う文書データの生成)
画像情報sp中にプログラムが格納されており、この文書データを利用する際にプログラムが起動し、設定されたパラメータに応じた処理を実行するように構成することができる。このような文書データを生成する際のフローチャートを図22に示す。
In step S105, confirmation information is sent to the route (From) in the use terminal route information extracted from the image information sp.
In step S106, NG information is sent to the route (From) in the use terminal route information extracted from the image information sp.
(Generation of document data for program control)
A program is stored in the image information sp, and when this document data is used, the program is activated, and processing corresponding to the set parameters can be executed. A flow chart for generating such document data is shown in FIG.

ステップS111では、文書データに対してプログラムにどのような処理を実行させるかのパラメータによる機能設定を行う。
ステップS112では、設定されたパラメータ値を第2利用制御情報としてタグsp内に格納する。
ステップS113では、プログラムデータを生成する。ここでは、文書データを利用する際に、設定されるパラメータに応じた処理を実行するためのプログラムデータを生成する。
In step S111, function setting is performed by using a parameter that determines what processing is to be executed by the program on the document data.
In step S112, the set parameter value is stored in the tag sp as second usage control information.
In step S113, program data is generated. Here, when using document data, program data for executing processing according to a set parameter is generated.

ステップS114では、画像情報spとして電子化データを指定する。ここでは、文書データ中の電子化データあるいは他の電子化データを選択することが可能である。
ステップS115では、プログラムデータおよび設定されたパラメータを画像情報sp内に格納する。ここでは、プログラムデータおよびパラメータ値を画像情報sp中に不可視の透かしデータとして格納することが可能であり、また、プログラムデータを暗号化して画像情報spの拡張部に格納することも可能である。
In step S114, digitized data is designated as the image information sp. Here, it is possible to select digitized data or other digitized data in the document data.
In step S115, the program data and the set parameters are stored in the image information sp. Here, the program data and the parameter value can be stored as invisible watermark data in the image information sp, and the program data can be encrypted and stored in the extension part of the image information sp.

(プログラム制御を行う文書データの利用)
画像情報sp中にプログラムが格納された文書データを利用する際のフローチャートを図23に示す。
ステップS121では、プログラムパラメータを取得する。プログラムパラメータは、タグsp中に格納された情報から取得することが可能であり、また画像情報spに透かし情報として埋め込まれた情報から取得することも可能であり、両者を比較して改竄があったか否かを検証するように構成することも可能である。
(Use of document data for program control)
FIG. 23 shows a flowchart when using document data in which a program is stored in the image information sp.
In step S121, program parameters are acquired. The program parameters can be obtained from the information stored in the tag sp, and can also be obtained from information embedded as watermark information in the image information sp. It can also be configured to verify whether or not.

ステップS122では、画像情報spからプログラムデータを読み出す。プログラムデータが画像情報spに透かしデータとして埋め込まれている場合にはこれを抽出することをプログラムデータの読出を行うことができる。また、プログラムデータが暗号化されている場合には、暗号鍵を用いて復号化を行う。暗号鍵は画像情報sp内に不可視透かしとして格納されている場合、利用者の識別情報などを用いる場合など種々の場合があり、それぞれの場合に応じて適切な暗号鍵を用いて復号化を行う。   In step S122, program data is read from the image information sp. If the program data is embedded as watermark data in the image information sp, the program data can be read out by extracting it. If the program data is encrypted, decryption is performed using the encryption key. When the encryption key is stored as an invisible watermark in the image information sp, there are various cases such as using user identification information, etc., and decryption is performed using an appropriate encryption key according to each case. .

ステップS123では、読み出したプログラムを起動する。
ステップS124では、パラメータを入力する。ここでは、ステップS121で取得したパラメータをプログラムに入力する。
ステップS125では、入力されたパラメータの判別を行う。たとえば、入力されたパラメータが'a'であればステップS126に移行して処理Aを実行し、そうでない場合にはステップS127に移行して処理Bを実行する。
In step S123, the read program is activated.
In step S124, parameters are input. Here, the parameters acquired in step S121 are input to the program.
In step S125, the input parameter is determined. For example, if the input parameter is “a”, the process proceeds to step S126 to execute process A, and otherwise, the process proceeds to step S127 to execute process B.

(暗号化画像を含む文書データの生成)
暗号化画像を含む文書データを生成する際のフローチャートを図24に示す。
ステップS131では、画像データを暗号化するための暗号鍵を指定する。たとえば、共通鍵暗号系の秘密鍵として任意に選択される暗号鍵、利用者の識別情報、記録媒体の識別情報、その他の情報を暗号鍵とすることができる。
(Generation of document data including encrypted images)
FIG. 24 is a flowchart for generating document data including an encrypted image.
In step S131, an encryption key for encrypting the image data is designated. For example, an encryption key arbitrarily selected as a secret key of the common key cryptosystem, user identification information, recording medium identification information, and other information can be used as the encryption key.

ステップS132では指定された暗号鍵を用いて画像データの暗号化を行う。
ステップS133では、パラメータの設定を行う。ここでは、暗号のアルゴリズムに関するパラメータをタグsp内に設定するとともに、画像情報sp内に格納する画像データの指定を行うためのパラメータをタグsp内に設定する。
ステップS134では、設定されたパラメータ値をタグspに格納する。
In step S132, the image data is encrypted using the designated encryption key.
In step S133, parameters are set. Here, parameters related to the encryption algorithm are set in the tag sp, and parameters for specifying image data to be stored in the image information sp are set in the tag sp.
In step S134, the set parameter value is stored in the tag sp.

ステップS135では、画像データのハッシュ値を生成する。ここでは暗号化後の画像データのハッシュ値を算出する。
ステップS136では、画像情報spとして電子化データを指定する。
ステップS137では、画像情報spに、画像データのハッシュ値、暗号化画像データ、暗号鍵などを格納する。暗号化画像データを画像情報spの拡張部に格納し、画像データのハッシュ値および暗号鍵を指定された電子化データに不可視の透かしデータとして埋め込むことが可能であり、双方を電子化データ内に不可視の透かしデータとして埋め込むことも可能である。
In step S135, a hash value of the image data is generated. Here, the hash value of the encrypted image data is calculated.
In step S136, digitized data is designated as the image information sp.
In step S137, a hash value of image data, encrypted image data, an encryption key, and the like are stored in the image information sp. It is possible to store the encrypted image data in the extension part of the image information sp, and embed the hash value and the encryption key of the image data in the specified digitized data as invisible watermark data, both in the digitized data It is also possible to embed as invisible watermark data.

(暗号化画像を含む文書データの利用)
暗号化画像データを含む文書データを利用する際のフローチャートを図25に示す。
ステップS141では、タグspに格納されている情報に基づいてパラメータを取得する。ここでは、暗号アルゴリズムおよび暗号化画像データを特定するためのパラメータを取得する。
(Use of document data including encrypted images)
FIG. 25 is a flowchart for using document data including encrypted image data.
In step S141, a parameter is acquired based on information stored in the tag sp. Here, parameters for specifying the encryption algorithm and the encrypted image data are acquired.

ステップS142では、画像情報spから暗号鍵、暗号化画像データ、ハッシュ値(s0)を読み出す。タグspから取得したパラメータに基づいて、不可視の透かしデータとして電子化データ内に埋め込まれた暗号鍵およびハッシュ値を抽出し、画像情報spの拡張部に格納された暗号化画像データまたは電子化データに不可視の透かしデータとして埋め込まれた暗号化画像データを読み込む。   In step S142, an encryption key, encrypted image data, and a hash value (s0) are read from the image information sp. Based on the parameters obtained from the tag sp, the encryption key and the hash value embedded in the digitized data as invisible watermark data are extracted and stored in the extension part of the image information sp. The encrypted image data embedded as invisible watermark data is read.

ステップS143では、読み出した暗号化画像データのハッシュ値(s1)を算出する。
ステップS144では、画像情報spから読み出したハッシュ値(s0)と算出された暗号化画像データのハッシュ値(s1)とを比較し、一致した場合にはステップS145に移行し、一致しなかった場合にはステップS147に移行する。
ステップS145では、暗号化画像データを読み出した暗号鍵を用いて復号化しステップS146において画像データを利用させる。
In step S143, a hash value (s1) of the read encrypted image data is calculated.
In step S144, the hash value (s0) read from the image information sp is compared with the calculated hash value (s1) of the encrypted image data. If they match, the process proceeds to step S145, and if they do not match In step S147, the process proceeds to step S147.
In step S145, the encrypted image data is decrypted using the read encryption key, and the image data is used in step S146.

ステップS147では、データの改竄があったとみなしてエラー処理を実行し、処理を終了する。
暗号化画像データとしては、たとえば、図27に示すように、画像情報spとして選択した印鑑の画像データ21を用いることができる。この画像データ21を暗号鍵を用いて暗号化し暗号化画像データ22を生成する。この暗号化画像データ22を不可視の透かしデータとして画像データ21と重ね合わせて画像情報spとして格納する。
In step S147, it is considered that data has been tampered with, error processing is executed, and the processing is terminated.
As the encrypted image data, for example, as shown in FIG. 27, the image data 21 of the seal selected as the image information sp can be used. The image data 21 is encrypted using an encryption key to generate encrypted image data 22. The encrypted image data 22 is superposed on the image data 21 as invisible watermark data and stored as image information sp.

配布された文書データを利用する前は、暗号化画像データ22が不可視の透かしデータとして埋め込まれているため、画像情報spは利用処理前画像データ23として見かけ上印鑑の画像データとなっている。この画像情報spを利用する際には、画像データ24と暗号化画像データ25に分離され、ともに利用することが可能となる。
このような認証に用いられる画像データとしては、図26に示すように、顔部(写真、イラスト)画像、サイン・署名、指紋画像などを用いることができる。
Before the distributed document data is used, since the encrypted image data 22 is embedded as invisible watermark data, the image information sp is apparently image data of a seal stamp as the pre-use processing image data 23. When this image information sp is used, it is separated into the image data 24 and the encrypted image data 25 and can be used together.
As image data used for such authentication, a face (photo, illustration) image, signature / signature, fingerprint image, or the like can be used as shown in FIG.

(紙書類の電子化管理)
上述のような方法を用いて紙書類を電子化して管理する場合を図49に基づいて考察する。
紙書類501はスキャナーを用いて画像データ化して、たとえばビットマップデータ502とすることができる。このビットマップデータ502にアクセス制御/認証情報などの暗号化画像データが埋め込まれたアカウント画像503を合成し、ビットマップデータ502およびアカウント画像503を含む文書データ504を構造化文書として作成する。
(Electronic management of paper documents)
Consider the case where a paper document is digitized and managed using the method described above with reference to FIG.
The paper document 501 can be converted into image data using a scanner, for example, as bitmap data 502. The bitmap image 502 is combined with an account image 503 in which encrypted image data such as access control / authentication information is embedded, and document data 504 including the bitmap data 502 and the account image 503 is created as a structured document.

正当な権利者による利用であると判断される場合には、アカウント画像503を除去してビットマップデータ502の閲覧などを許可するようにする。
文書データ504の利用が終了した際に、文書データ504を利用した利用者データおよび利用日などの情報をアカウント画像503に埋め込まれる暗号化データに追加して、再度ビットマップデータ502と合成し管理することも可能である。
If it is determined that the data is used by an authorized right holder, the account image 503 is removed and browsing of the bitmap data 502 is permitted.
When the use of the document data 504 ends, information such as user data and use date using the document data 504 is added to the encrypted data embedded in the account image 503, and is again combined with the bitmap data 502 and managed. It is also possible to do.

(電子化文書の認証情報の紙書類への反映)
文書の電子化が進んでいないような機関では、紙書類による管理を行っており、書類に記されたサインなどにより認証を行っている。たとえば、文書作成者の電子署名が付いた電子文書をインターネットを通じて海外に送信し、税関などの官庁に提出するための紙書類とする場合、書類にサインが記されていたとしても本人認証を行うことが困難である。このような場合に、文書作成者の認証を行うことが可能な文書加工の方法について、図69に基づいて説明する。
(Reflecting the authentication information of electronic documents on paper documents)
Institutions that do not digitize documents are managing paper documents and authenticating them with the signatures on the documents. For example, when an electronic document with the electronic signature of the document creator is sent overseas via the Internet and used as a paper document for submission to a government office such as a customs office, even if the document is signed, authentication is performed. Is difficult. A document processing method capable of authenticating the document creator in such a case will be described with reference to FIG.

ここでは、文書作成者または文書送信者が第1ユーザ端末800からインターネット網870を介して文書提出者の第2ユーザ端末820に電子文書を送信する。送信する電子文書は、文書作成者の電子署名が付与された電子文書801であり、たとえば電子商取引文書を電子化したものを採用できる。
電子文書801は、第1ユーザ端末800からインターネット網870を介して第2ユーザ端末820に送信される。
Here, the document creator or document sender transmits the electronic document from the first user terminal 800 to the second user terminal 820 of the document submitter via the Internet network 870. The electronic document to be transmitted is an electronic document 801 to which the electronic signature of the document creator is attached, and for example, an electronic commerce document can be adopted.
The electronic document 801 is transmitted from the first user terminal 800 to the second user terminal 820 via the Internet network 870.

第2ユーザ端末820側では、受信した電子文書821(送信側における電子文書801と同一)をプリンタ822により紙書類として印刷し、紙文書823を作成する。このとき、文書作成者を認証するための電子署名などの秘匿情報をイメージスキャナーなどで読みとることが可能な電子透かし情報として紙文書823に印刷する。
このように作成された紙文書823は、文書管理機関850においてイメージスキャナで電子透かしを読みとることによって文書作成者の認証を行うことが可能となり、改竄などの不正が行われたか否かを判別することが可能となる。電子商取引文書を官庁に提出する場合には、文書提出者が印刷された電子商取引文書(紙文書823)を官庁(文書管理機関850)に提出し、官庁においてこの電子商取引文書の認証を行うことが可能となる。
On the second user terminal 820 side, the received electronic document 821 (same as the electronic document 801 on the transmission side) is printed as a paper document by the printer 822 to create a paper document 823. At this time, confidential information such as an electronic signature for authenticating the document creator is printed on the paper document 823 as digital watermark information that can be read by an image scanner or the like.
The paper document 823 created in this manner can be authenticated by the document creator by reading the digital watermark with the image scanner in the document management organization 850, and determines whether fraud such as tampering has been performed. It becomes possible. When submitting an electronic commerce document to the government office, the document submitter shall submit a printed electronic commerce document (paper document 823) to the government office (document management organization 850) and authenticate the electronic commerce document at the government office. Is possible.

(電子化データの管理)
同様にして、テキストデータなどの電子化データ511に対して、アクセス制御情報や認証情報が暗号化データとして埋め込まれたアカウント画像512を合成し、構造化文書形式による文書データ513を作成する。
この場合も、同様にして、正当な利用であると判断される場合に、アカウント画像512を除去または不可視化し、電子化データ511の閲覧などを許可する。また、利用終了後に、文書データ513の利用者および利用日などの情報をアカウント画像512に透かしデータとして埋め込んで、再度電子化データ511と合成して管理することも可能である。
(Management of digitized data)
Similarly, the account data 512 in which the access control information and the authentication information are embedded as encrypted data is synthesized with the digitized data 511 such as text data to create document data 513 in a structured document format.
In this case as well, when it is determined that the use is legitimate, the account image 512 is removed or made invisible, and browsing of the digitized data 511 is permitted. Further, after the use is completed, information such as the user and the use date of the document data 513 can be embedded as watermark data in the account image 512 and can be combined with the digitized data 511 and managed again.

(カプセル化情報を含む文章データの生成)
複数種類の利用制御情報をタグspおよび画像情報spに格納するようにした文書データの生成についてそのフローチャートを図28に示す。
ステップS151では、画像情報spに格納する利用制御情報を指定する。たとえば、画像情報spに第1利用制御情報として格納するための暗号化データ、認証情報、暗号鍵情報、制御プログラム、その他の情報を指定する。
(Generation of text data including encapsulation information)
FIG. 28 shows a flowchart for generating document data in which plural types of usage control information are stored in the tag sp and the image information sp.
In step S151, the usage control information stored in the image information sp is designated. For example, encrypted data, authentication information, encryption key information, a control program, and other information to be stored as first usage control information in the image information sp are designated.

ステップS152では、各種パラメータの設定を行う。ここでは、タグspに格納する第2利用制御情報をパラメータとして設定する。
ステップS154では、署名対象情報の署名情報を生成する。ここでは、構造化文書データのデジタル署名をするために署名対象範囲を指定し、この署名対象範囲のエレメントのハッシュ値を算出することにより署名情報を生成する。
In step S152, various parameters are set. Here, the second usage control information stored in the tag sp is set as a parameter.
In step S154, signature information of signature target information is generated. Here, a signature target range is designated in order to digitally sign structured document data, and signature information is generated by calculating a hash value of an element in the signature target range.

ステップS155では、画像情報spを指定する。管理画像となる電子化データを指定し、画像情報spに設定する。
ステップS156では、デジタル署名により算出された署名情報、その他の各種利用制御情報を画像情報spに格納する。
ステップS157では、各種パラメータ値を格納する。ここでは、画像情報spに格納される第1利用制御情報に対して設定された各種パラメータ値をタグsp内に格納する。
In step S155, image information sp is designated. The computerized data to be the management image is designated and set in the image information sp.
In step S156, the signature information calculated by the digital signature and other various usage control information are stored in the image information sp.
In step S157, various parameter values are stored. Here, various parameter values set for the first usage control information stored in the image information sp are stored in the tag sp.

(カプセル化情報を含む文書データの利用)
複数種類の利用制御情報をタグspおよび画像情報spに格納した文書データの利用についてそのフローチャートを図29に示す。
ステップS161では、各種パラメータ値を取得する。ここでは、タグspの情報を解析することにより、画像情報sp内に格納された第1利用制御情報に対する各種パラメータを取得する。
(Use of document data including encapsulation information)
FIG. 29 shows a flowchart of use of document data in which a plurality of types of use control information is stored in the tag sp and the image information sp.
In step S161, various parameter values are acquired. Here, by analyzing the information of the tag sp, various parameters for the first usage control information stored in the image information sp are acquired.

ステップS162では、画像情報spからカプセル化した各種情報を分離する。たとえば、画像情報spに格納されている暗号化データ、認証情報、暗号鍵情報、制御プログラム、デジタル署名により算出された署名情報などを抽出する。
ステップS163では、署名情報を生成する。ここでは、文書データの署名範囲を各エレメントとし、署名情報を生成する。
In step S162, various information encapsulated from the image information sp is separated. For example, encrypted data stored in the image information sp, authentication information, encryption key information, control program, signature information calculated by a digital signature, and the like are extracted.
In step S163, signature information is generated. Here, the signature range of the document data is set as each element, and signature information is generated.

ステップS164では、画像情報spから分離した署名情報と、現在の文書データに基づいて生成した署名情報とを比較する。署名対象範囲の署名情報が一致しなかった場合にはステップS165に移行し、各署名情報が一致した場合にはステップS166に移行する。
ステップS165では、エラー処理を実行し処理を終了する。
In step S164, the signature information separated from the image information sp is compared with the signature information generated based on the current document data. If the signature information in the signature target range does not match, the process proceeds to step S165. If the signature information matches, the process proceeds to step S166.
In step S165, error processing is executed and the processing ends.

ステップS166では、秘匿情報の復号化を行う。たとえば、画像情報spから分離した暗号化データを、同じく画像情報spから分離した暗号化鍵を用いて復号化する。
秘匿情報に画像データを含む場合にはステップS167で画像データの復号化を行い、秘匿情報にテキストデータを含む場合にはステップS168においてテキストデータの復号化を行い、秘匿情報に音声情報を含む場合にはステップS169において音声データの復号化を行う。
In step S166, the confidential information is decrypted. For example, the encrypted data separated from the image information sp is decrypted using the encryption key separated from the image information sp.
When the confidential information includes image data, the image data is decoded at step S167. When the confidential information includes text data, the text data is decoded at step S168, and the confidential information includes audio information. In step S169, the audio data is decoded.

ステップS170では、復号化された画像データ、テキストデータ、音声データを合成し、これを利用させる。
(OS登録画面との連携)
文書データの配布を行う発行者側のOS(Operating System)側に利用者情報を登録しておき、画像情報spにこの利用者情報を格納して文書データを配布するように構成できる。
In step S170, the decoded image data, text data, and audio data are synthesized and used.
(Cooperation with OS registration screen)
User information can be registered in the OS (Operating System) on the issuer side that distributes document data, and the user information can be stored in the image information sp to distribute the document data.

たとえば、発行者側のOS406では、利用者A,B・・・Xの利用者情報を管理しており、各利用者情報に基づいて生成されたOS管理画像ファイル404、407、408を管理している。発行者側では、各種アプリケーションプログラム405を用いて画像ファイル402、その他の電子化データ403を生成し、OS406が管理している利用者A用の管理画像ファイル404を用意し、これらに基づく文書データを配布する。   For example, the issuer-side OS 406 manages user information of users A, B... X, and manages OS management image files 404, 407, and 408 generated based on each user information. ing. On the issuer side, an image file 402 and other digitized data 403 are generated using various application programs 405, a management image file 404 for user A managed by the OS 406 is prepared, and document data based on these Distribute

(OSへの登録)
利用者情報に基づくOS管理画像ファイルを登録する際のフローチャートを図42に示す。
ステップS251では、利用者情報を入力する。この場合、利用者を特定するための利用者ID、その利用者に対する許諾情報などの権利情報を入力する。
(Registration to OS)
FIG. 42 is a flowchart for registering an OS management image file based on user information.
In step S251, user information is input. In this case, a user ID for specifying the user and rights information such as permission information for the user are input.

ステップS252では、利用者情報を画像データに記録する。ここでは、入力された利用者情報を不可視の透かしデータにするかあるいは暗号化して、画像データに記録する。画像データは発行者側で任意に選択したものを利用することができ、利用者が選択した画像データを用いることも可能である。
ステップS253では、画像データをファイル化する。ここでは、利用者情報が記録された画像データを、OS406が管理するデータベースのファイル形式に変換する。
In step S252, user information is recorded in image data. Here, the input user information is converted into invisible watermark data or encrypted and recorded in the image data. Image data arbitrarily selected on the issuer side can be used, and image data selected by the user can also be used.
In step S253, the image data is filed. Here, the image data in which the user information is recorded is converted into a database file format managed by the OS 406.

ステップS254では、利用者情報を含む画像ファイルをOS406が管理するデータベースに登録する。
(OS登録画像ファイルの利用)
OS406に登録された画像ファイルを利用する場合のフローチャートを図43に示す。
In step S254, an image file including user information is registered in a database managed by the OS 406.
(Use of OS registered image file)
FIG. 43 shows a flowchart for using an image file registered in the OS 406.

ステップS261では、OSを起動しログイン画面の表示を行う。
ステップS262では、パスワード入力を受け付け、認証を行う。
ステップS263では、画像ファイルに記録されているセキュリティ管理データをOSに登録する。
ステップS264では、文書データに画像情報spとして含まれる画像ファイルから透かしデータ、暗号化データ、暗号化鍵などのデータを取り出して、改竄検出、認証、アクセス制御などの処理を行う。
In step S261, the OS is started and a login screen is displayed.
In step S262, password input is accepted and authentication is performed.
In step S263, the security management data recorded in the image file is registered in the OS.
In step S264, data such as watermark data, encrypted data, and encryption key is extracted from the image file included in the document data as the image information sp, and processing such as falsification detection, authentication, and access control is performed.

(OS登録画像を用いた文書データの生成)
OS登録画像を用いて文書データを生成する場合のフローチャートを図45に示す。
ステップS271では、書類セキュリティ生成プログラムを開始する。
ステップS272では、画像情報spのデータ形式を指定する。たとえば、図46に示すような、テキスト部31、画像部32および画像情報sp部33を含む文書データ30の場合を考える。画像情報33のデータ形式は、図47に示すような各種のデータ形式が考えられる。
(Generation of document data using OS registered image)
FIG. 45 shows a flowchart for generating document data using an OS registered image.
In step S271, a document security generation program is started.
In step S272, the data format of the image information sp is designated. For example, consider the case of document data 30 including a text part 31, an image part 32, and an image information sp part 33 as shown in FIG. The data format of the image information 33 can be various data formats as shown in FIG.

Type1は、テキスト部31および画像部32の署名情報を生成し、これを不可視の透かし(データ1X)として画像データに埋め込むものである。また、署名対象情報をデータ拡張部に(データ2X)として格納する。
Type2は、テキスト部31および画像部32から署名情報を生成し、テキスト部31の秘匿用暗号鍵と署名情報とを不可視透かし(データ1X)として画像データに埋め込み、署名/暗号化対象情報をデータ拡張部に(データ2X)として格納するものである。
Type 1 generates signature information of the text part 31 and the image part 32 and embeds it in the image data as an invisible watermark (data 1X). The signature target information is stored as (data 2X) in the data extension unit.
Type 2 generates signature information from the text portion 31 and the image portion 32, embeds the secret encryption key and signature information of the text portion 31 in the image data as an invisible watermark (data 1X), and stores the signature / encryption target information as data. This is stored as (Data 2X) in the extension.

Type3は、テキスト部31および画像部32から署名情報を生成し、署名情報を不可視透かし(データ1X)として画像データに埋め込み、署名/暗号化対象情報をテキスト部31の秘匿用暗号鍵とを拡張部に(データ2X)として格納するものである。
Type4は、テキスト部31および画像部32から署名情報を生成し、テキスト部31の秘匿用暗号鍵を不可視透かし(データ1X)として画像データに埋め込み、署名情報と署名/暗号化対象情報とを拡張部に(データ2X)として格納するものである。
Type 3 generates signature information from the text portion 31 and the image portion 32, embeds the signature information in the image data as an invisible watermark (data 1X), and extends the signature / encryption target information with the encryption key for encryption of the text portion 31 Is stored as (Data 2X).
Type 4 generates signature information from the text part 31 and the image part 32, embeds the secret encryption key of the text part 31 in the image data as an invisible watermark (data 1X), and extends the signature information and the signature / encryption target information Is stored as (Data 2X).

ステップS274では、テキスト部31および画像部32から署名情報を生成する。
ステップS275では、暗号鍵Kの設定を行う。画像情報spのデータ形式がType1の場合には暗号鍵Kの設定を行う必要はなく、この場合にはこのステップS275をスキップする。
ステップS276では、画像情報spを選択する。OS登録画像を利用する場合にはステップS277に移行し、OS登録画像を利用しない場合にはステップS279に移行する。
In step S274, signature information is generated from the text portion 31 and the image portion 32.
In step S275, the encryption key K is set. When the data format of the image information sp is Type1, it is not necessary to set the encryption key K. In this case, step S275 is skipped.
In step S276, image information sp is selected. If the OS registered image is used, the process proceeds to step S277, and if the OS registered image is not used, the process proceeds to step S279.

ステップS277では、OS登録画像を取得する。ここでは、配布を行う利用者の利用者情報が設定されたOS登録画像ファイルを呼び出してこれを画像情報spに設定する。
ステップS278では、画像情報spに各種情報を格納する。ステップS272で指定したデータ形式に応じて、画像情報spに各種情報を格納するものであって、図30〜図35で説明した情報格納方法を用いて処理される。
In step S277, an OS registration image is acquired. Here, the OS registered image file in which the user information of the user who distributes is set is called and set in the image information sp.
In step S278, various types of information are stored in the image information sp. Various types of information are stored in the image information sp according to the data format specified in step S272, and are processed using the information storage method described with reference to FIGS.

ステップS279では、画像情報spとなる任意の画像データを選択し管理情報格納用データを生成する。
ステップS280では、画像情報spに各種情報を格納する。ここでも、ステップS278と同様にして、ステップS272で指定したデータ形式に応じて、画像情報spに各種情報を格納するものであって、図30〜図35で示す情報格納方法を用いて処理することができる。
In step S279, arbitrary image data to be the image information sp is selected to generate management information storage data.
In step S280, various types of information are stored in the image information sp. In this case as well, similar to step S278, various information is stored in the image information sp according to the data format specified in step S272, and is processed using the information storage method shown in FIGS. be able to.

(OS登録画像を用いた文書データの利用)
配布される文書データがOS登録画像を用いたものである場合の文書データの利用についてそのフローチャートを図48に示す。
ステップS281では、セキュリティ機能プログラムを起動させる。
ステップS282では、文書データの構造解析を行い、タグ情報および各タグ内の属性情報を取得する。
(Use of document data using OS registered images)
FIG. 48 is a flowchart showing the use of document data when the distributed document data uses OS registered images.
In step S281, the security function program is activated.
In step S282, the structure of the document data is analyzed, and tag information and attribute information in each tag are acquired.

ステップS283では、タグ情報および属性情報の解析を行う。
ステップS284では、画像情報spを分離する。タグおよび属性の情報解析処理をした結果に基づいて画像情報spを抽出する。
ステップS285では、画像情報spから画像データ形式情報を取り出す。画像情報spの拡張部に格納されている画像データ形式に関する情報または画像部に透かしデータとして埋め込まれている画像データ形式に関する情報を抽出する。タグsp内に画像データ形式が格納されている場合には、このタグsp内の情報を用いることも可能である。
In step S283, tag information and attribute information are analyzed.
In step S284, the image information sp is separated. Image information sp is extracted based on the result of tag and attribute information analysis processing.
In step S285, image data format information is extracted from the image information sp. Information relating to the image data format stored in the extension part of the image information sp or information relating to the image data format embedded as watermark data in the image part is extracted. When the image data format is stored in the tag sp, the information in the tag sp can be used.

ステップS286では、画像データ形式に関する情報に基づいて画像情報spに格納されている各種情報を取り出す。
ステップS287では、OS登録画像が利用されているか否かを判別する。OS登録画像が利用されていると判断した場合にはステップS288に移行する。
ステップS288では、OS登録画像を取得する。たとえば、インターネットなどを介して発行者のサーバにアクセスを行い、OS登録画像ファイルのダウンロードを行うことでOS登録画像を取得することができる。
In step S286, various types of information stored in the image information sp are extracted based on the information related to the image data format.
In step S287, it is determined whether an OS registration image is used. If it is determined that the OS registered image is used, the process proceeds to step S288.
In step S288, an OS registration image is acquired. For example, the OS registration image can be obtained by accessing the issuer's server via the Internet and downloading the OS registration image file.

ステップS289では、処理内容の判別を行う。署名検証の処理を行う場合にはステップS290に移行し、認証処理を実行する場合にはステップS291に移行し、利用制御を行う場合にはステップS292に移行する。
ステップS290では、画像情報spから抽出した情報とOS登録画像に含まれる情報とを比較して署名情報の検証処理を実行する。
In step S289, the processing content is determined. When the signature verification process is performed, the process proceeds to step S290. When the authentication process is performed, the process proceeds to step S291. When the usage control is performed, the process proceeds to step S292.
In step S290, the information extracted from the image information sp is compared with the information included in the OS registered image, and signature information verification processing is executed.

ステップS291では、画像情報spから抽出した情報と、利用者端末から入力した情報とを比較して、利用者認証処理を実行する。
ステップS292では、画像情報spから抽出した情報から文書データの利用制御情報を判別し、利用制限処理を実行する。
〔情報公開システム〕
情報公開システムにおける書類データ管理モデルを、図51に基づいて説明する。
In step S291, the information extracted from the image information sp and the information input from the user terminal are compared, and the user authentication process is executed.
In step S292, document data usage control information is determined from the information extracted from the image information sp, and a usage restriction process is executed.
[Information disclosure system]
A document data management model in the information disclosure system will be described with reference to FIG.

著作者602は自己の著作物である書類および管理情報を管理者601に送付し、書類Aの登録依頼を行う。著作者602が管理者601に提出する管理情報は、図52に示すように、書類ごとのアクセスポリシー情報として課金情報を設定することができる。
管理者601は、著作者602から登録依頼があった書類を管理者DB605に登録し、登録した書類を公開する。また、管理者601は、利用者604から公開している書類に対する利用要求を受け付け、著作者602が課金要求をしている場合にはこの課金処理を実行する。管理者601は課金処理後に著作者602が指定する範囲の管理情報を書類に付加し、利用者604に送付する。管理者601は、書類による利益金を著作者602に還元する。
The author 602 sends a document that is his own work and management information to the manager 601 and requests registration of the document A. The management information submitted by the author 602 to the manager 601 can set accounting information as access policy information for each document, as shown in FIG.
The administrator 601 registers the document requested for registration from the author 602 in the administrator DB 605 and publishes the registered document. The administrator 601 accepts a use request for a document published from the user 604, and executes the billing process when the author 602 makes a billing request. The administrator 601 adds management information in a range specified by the author 602 to the document after billing processing, and sends the document to the user 604. The manager 601 returns the profit from the document to the author 602.

書類に付加される管理情報は、たとえば、図53のように構成することができる。ここでは、書類表紙611に、書類に対して著作者602が設定する管理情報表示部612、著作者602による管理情報が透かしデータとして埋め込まれた画像データ613、管理者用の文書管理情報表示部614、管理者601の管理情報を暗号化して埋め込んだ画像情報615などが表示されるようになっている。   The management information added to the document can be configured as shown in FIG. 53, for example. Here, a management information display unit 612 set by the author 602 on the document cover 611, image data 613 in which management information by the author 602 is embedded as watermark data, and a document management information display unit for the administrator. 614, image information 615 in which management information of the administrator 601 is encrypted and embedded is displayed.

管理者601は、図52に示すように、利用者名、利用日時、利用回数などの利用者ログを生成し、人気ランキングなどの情報を管理情報として管理者DB605に格納する。管理情報中には、利用者604から受け付けた所感などの情報を含むように構成でき、必要に応じて著作者602にこの情報を送達することもできる。
また、書類の配信を行うプロバイダ603は、管理者601または著作者602の許諾を得て、管理者DB605に格納されている書類の内容公開、著作物の優先公開権利を得る。このプロバイダ603は、管理者601に代わって書類の配信および課金処理を実行することも可能である。
As shown in FIG. 52, the administrator 601 generates a user log such as a user name, use date and time, and the number of uses, and stores information such as popularity ranking in the administrator DB 605 as management information. The management information can be configured to include information such as a feeling received from the user 604, and this information can be delivered to the author 602 as necessary.
The provider 603 that distributes the document obtains the permission of the administrator 601 or the author 602 and obtains the contents disclosure of the document stored in the administrator DB 605 and the priority publication right of the copyrighted work. The provider 603 can execute document distribution and billing processing on behalf of the administrator 601.

(情報公開システムのフローチャート)
この情報公開システムにおける各者の動作を図68に示す。
著作者は、ステップS401において、著作者情報などを記録した文書データを作成する。ここでは、自己の著作物に、著作者の個人情報や著作者画像、アクセスポリシーなどの管理情報などを付加した文書データを作成する。
(Flow chart of information disclosure system)
The operation of each person in this information disclosure system is shown in FIG.
In step S401, the author creates document data recording author information and the like. Here, document data is created by adding personal information of the author, management information such as an access policy, etc. to the author's own work.

ステップS402では管理者に対して情報登録要求を行う。
管理者は、ステップS411において文書構文解析機能をインストールする。ステップS412では、著作者からの登録要求に応じて、文書データに管理者情報および著作者画像などを追加する。ここでは、著作者から送られてきたアクセスポリシーなどの管理情報に基づいて、課金情報やアクセスポリシーなどの管理者情報を生成し、これを追加する。
In step S402, an information registration request is made to the administrator.
In step S411, the administrator installs a document parsing function. In step S412, in response to a registration request from the author, manager information, author image, and the like are added to the document data. Here, based on management information such as an access policy sent from the author, manager information such as billing information and access policy is generated and added.

ステップS413では、サーバに文書データのタイトル、内容を登録し、これを公開する。
利用者は、ステップS421において文書構文解析機能のインストールを行う。ステップS422では、利用者情報の入力を行い、これに基づいてステップS423において文書データの利用要求を行う。
In step S413, the title and contents of the document data are registered in the server and released.
In step S421, the user installs the document syntax analysis function. In step S422, user information is input, and based on this, a document data use request is made in step S423.

管理者は、利用者からの文書データの利用要求に基づいて、利用者情報を取得し、利用者認証を行い、アクセスポリシーなどの検証を行う。さらに、文書データ中の特定文書を利用者情報で秘匿し、アクセス制御機能を付加した状態で文書データを作成する。この後、ステップS416、S417において、文書データの配信と課金要求を行う。
利用者はステップS424において、配信された文書データ中の透かしデータにより改竄検出を行い、書類の利用を行う。また、ステップS425において、課金処理を行う。
The administrator acquires user information, authenticates the user, and verifies the access policy based on the document data usage request from the user. Furthermore, the specific document in the document data is concealed with the user information, and the document data is created with the access control function added. Thereafter, in steps S416 and S417, distribution of document data and a charging request are performed.
In step S424, the user detects falsification using the watermark data in the distributed document data and uses the document. In step S425, a billing process is performed.

管理者は、利用者からの課金処理に基づいてステップS418において利用料金の還元処理を行う。
また、管理者はステップS419において、サーバに登録した文書データの情報をプロバイダに送信する。また、ステップS420において、利用者情報をプロバイダに送信する。
Based on the billing process from the user, the administrator performs a usage fee reduction process in step S418.
In step S419, the administrator transmits the document data information registered in the server to the provider. In step S420, user information is transmitted to the provider.

プロバイダは、ステップS431において、管理者から取得した文書データの情報に基づいて、書類の紹介業務を行う。
〔セキュリティ機能の実装〕
インターネットなどの通信機能を通じて文書データを配信する場合における前述したようなセキュリティ機能の実装例を図54に示す。
In step S431, the provider performs document introduction work based on the document data information acquired from the administrator.
[Implementation of security functions]
FIG. 54 shows an implementation example of the security function as described above when document data is distributed through a communication function such as the Internet.

管理者側では、WWWサーバ701と、XML構造解析とアクセスを行うインターフェイス702、業務アプリケーション703とを備えており、種々のデータベース704とリンクしている。
利用者側では、WWWサーバ701から配信される各種データをブラウズ可能なブラウザ711と、XML構文解析とアクセスを行うインターフェイス712を備えている。
The administrator side includes a WWW server 701, an interface 702 that performs XML structure analysis and access, and a business application 703, and is linked to various databases 704.
On the user side, a browser 711 capable of browsing various data distributed from the WWW server 701 and an interface 712 for performing XML syntax analysis and access are provided.

利用者側では、WWWサーバ701から送信されるXML文書とXSLスタイルシートとを備える文書データ722をブラウザ711上で表示し、これに対して入力されたデータをXML文書としてWWWサーバ701に返す。
(暗号化と不可視透かし)
画像情報spとして暗号化した秘密情報を埋め込み、閲覧制御を行う場合のタグspの例を図55に示す。
On the user side, document data 722 including the XML document transmitted from the WWW server 701 and the XSL style sheet is displayed on the browser 711, and data input thereto is returned to the WWW server 701 as an XML document.
(Encryption and invisible watermark)
FIG. 55 shows an example of a tag sp in the case where the encrypted secret information is embedded as the image information sp and browsing control is performed.

図55に示すようなXML文書の定義を行う場合のフローチャートを図57に示す。
ステップS301では、タグの設定を行う。ここでは、セキュリティ処理を定義するための<security>および対象画像を定義するための<mark_file>をタグsp内のタグとして設定している。
ステップS302では、securityタグ内の認証種別を示す属性authenticateを'password'に設定している。この場合、利用者認証情報をキーボード入力により受け付けるように設定される。
FIG. 57 shows a flowchart for defining an XML document as shown in FIG.
In step S301, a tag is set. Here, <security> for defining security processing and <mark_file> for defining the target image are set as tags in the tag sp.
In step S302, the attribute “authenticate” indicating the authentication type in the security tag is set to “password”. In this case, the user authentication information is set to be accepted by keyboard input.

ステップS303では、securityタグ内の透かし入り画像データに格納されている情報を定義する属性info_typeの設定を行っている。ここで設定されている属性値'secret'は秘匿情報である旨を示し、属性値'authentication'は、認証情報がmark_fileで指定した画像に格納されていることを示している。
ステップS304では、securityタグ内の認証処理を示す属性wm_verificationおよび暗号手段を示す属性a_encryptedを定義している。ここで、属性wm_verificationに設定されている'2001.8.30'は認証処理有効期限を示し、属性a_encryptedに設定されている'DES'は、DES暗号により暗号化されていることを示している。
In step S303, an attribute info_type that defines information stored in the watermarked image data in the security tag is set. The attribute value “secret” set here indicates that it is confidential information, and the attribute value “authentication” indicates that the authentication information is stored in the image specified by mark_file.
In step S304, an attribute wm_verification indicating authentication processing in the security tag and an attribute a_encrypted indicating encryption means are defined. Here, '2001.8.30' set in the attribute wm_verification indicates the authentication process expiration date, and 'DES' set in the attribute a_encrypted indicates that it is encrypted by DES encryption.

ステップS305では、mark_fileタグ内のセキュリティ種別(透かし種別など)を示す属性security_methodおよび透かしデータとして埋め込まれた情報を定義する属性wm_inを定義している。ここで、属性security_methodとして設定されている'invisible_watermark'は、富士通(株)仕様の不可視透かしであることを定義しており、属性wm_inに設定されている't0'は、t0.txtの埋め込みを行ったことを意味している。   In step S305, an attribute security_method indicating a security type (such as a watermark type) in a mark_file tag and an attribute wm_in that defines information embedded as watermark data are defined. Here, 'invisible_watermark' set as the attribute security_method defines that it is an invisible watermark of Fujitsu Limited, and 't0' set in the attribute wm_in is embedded in t0.txt. It means you have gone.

なお、図55のdemo.xml中で定義されるスタイルシートdemo.xslの例を図56に示す。demo.xmlをブラウザ上で表示する場合、文書中で定義されたスタイルシートの内容に応じて表示される。
(文書データの生成)
暗号化および不可視の透かしデータを用いた文書データを生成する際のフローチャートを図58に示す。
An example of the style sheet demo.xsl defined in demo.xml in FIG. 55 is shown in FIG. When demo.xml is displayed on the browser, it is displayed according to the contents of the style sheet defined in the document.
(Document data generation)
FIG. 58 shows a flowchart for generating document data using encrypted and invisible watermark data.

ステップS311では、文書解析処理の定義付けを行う、文書データとなる電子化データの内容を登録し、構造化文書を生成するための準備を行う。
ステップS312では、書類生成アプリを起動する。たとえば、XMLパーサなどを起動して構造化文書の生成を開始する。
ステップS313では、秘匿情報、不可視の透かしデータとして埋め込む画像データの指定を行う。
In step S311, the definition of the document analysis process is registered, the contents of the digitized data to be document data are registered, and preparations for generating a structured document are made.
In step S312, the document generation application is activated. For example, an XML parser is started to start generating a structured document.
In step S313, confidential information and image data to be embedded as invisible watermark data are designated.

ステップS314では、認証情報を設定し、透かし関連情報をXML文書に格納する。たとえば、passwordを認証情報として設定し、図57に示すような手順で、各タグ内の属性値を設定する。
ステップS315では、秘匿情報を伏せ字化してXML文書に格納する。たとえば、タグsecurityの要素に設定される秘匿情報を'******'にすることで、この要素に記述されたデータを不可視とする。
In step S314, authentication information is set, and watermark related information is stored in an XML document. For example, password is set as authentication information, and the attribute value in each tag is set in the procedure as shown in FIG.
In step S315, the confidential information is converted into hidden characters and stored in the XML document. For example, by setting the confidential information set in the element of the tag security to “******”, the data described in this element is made invisible.

ステップS316では、秘匿情報と認証情報とを不可視の透かしデータにして画像データに埋め込み、画像データ付き文書データを生成する。
(文書データの利用)
暗号化および不可視の透かしデータを用いた文書データを利用する際のフローチャートを図59に示す。
In step S316, the confidential information and the authentication information are made invisible watermark data and embedded in the image data to generate document data with image data.
(Use of document data)
FIG. 59 shows a flowchart when using document data using encrypted and invisible watermark data.

ステップS321では、書類利用アプリケーションを起動する。構造化文書を解析するためにXMLパーサなどのアプリケーションを起動し、文書利用の準備を行う。
ステップS322では、タグ内の要素および属性を検出する。ここでは、構造化文書の構造を解析し、タグ内に記述されている要素および属性を解析する。
ステップS323では、タグ内の要素または属性として記述されている認証情報を検出する。
In step S321, the document use application is activated. In order to analyze the structured document, an application such as an XML parser is started to prepare for document use.
In step S322, the elements and attributes in the tag are detected. Here, the structure of the structured document is analyzed, and the elements and attributes described in the tags are analyzed.
In step S323, authentication information described as an element or attribute in the tag is detected.

ステップS324では、画像データに埋め込まれている不可視の透かしデータを抽出してこの透かしデータに含まれている認証情報を検出する。
ステップS325では、タグ内の要素または属性から検出された認証情報と、画像データ内から抽出された認証情報とを比較し検証する。
ステップS326では、タグ内の要素または属性から検出された認証情報と、画像データ内から抽出された認証情報とが一致した場合にはステップS327に移行し、一致しなかった場合にはステップS328に移行する。
In step S324, invisible watermark data embedded in the image data is extracted, and authentication information included in the watermark data is detected.
In step S325, the authentication information detected from the element or attribute in the tag is compared with the authentication information extracted from the image data and verified.
In step S326, if the authentication information detected from the element or attribute in the tag matches the authentication information extracted from the image data, the process proceeds to step S327. If the authentication information does not match, the process proceeds to step S328. Transition.

ステップS327では、不可視の透かしデータとして画像データ内に埋め込まれている秘匿情報を抽出しこれを表示する。
ステップS328では、秘匿情報の内容を伏せ字で表示する。
(暗号化、不可視透かし、署名情報)
画像情報spとして暗号化した秘密情報および署名情報を埋め込む場合のタグspの例を図60に示す。この例では、図55のdemo.xmlとほぼ同様の構成であり、(4)で示した行が追加された構成となっている。
In step S327, the confidential information embedded in the image data as invisible watermark data is extracted and displayed.
In step S328, the content of the confidential information is displayed in hidden characters.
(Encryption, invisible watermark, signature information)
FIG. 60 shows an example of a tag sp when embedding secret information and signature information encrypted as image information sp. In this example, the configuration is almost the same as demo.xml of FIG. 55, and the configuration shown in (4) is added.

この場合の処理のフローチャートを図61に示す。
ステップS331において、securityタグ内の透かし入り画像データに格納されている情報を定義する属性info_typeの設定を行っている。ここでは、図57のステップS303と同様にして、秘匿情報であることを示す属性値'secret'および認証情報がmark_fileで指定した画像に格納されていることを示す属性値'authentication'を設定するとともに、署名情報がmark_fileで指定した画像に格納されていることを示す属性値'sign'を設定している。
A flowchart of the processing in this case is shown in FIG.
In step S331, an attribute info_type that defines information stored in the watermarked image data in the security tag is set. Here, similarly to step S303 in FIG. 57, an attribute value 'secret' indicating confidential information and an attribute value 'authentication' indicating that authentication information is stored in the image specified by mark_file are set. At the same time, an attribute value 'sign' indicating that the signature information is stored in the image specified by mark_file is set.

ステップS332では、署名範囲を定義するための属性sign_targetの設定を行っている。ここで、属性sign_targetに設定されている属性値'all'は、署名の対象となる情報がこのXML文書の全要素であることを示している。
ステップS333では、他のタグ要素を図55に示すタグ要素と同様に設定する。
(暗号化データおよび署名情報を備える文書データの生成)
暗号化データおよび署名情報を不可視の透かしデータとした文書データを生成する際のフローチャートを図62に示す。
In step S332, the attribute sign_target for defining the signature range is set. Here, the attribute value “all” set in the attribute sign_target indicates that the information to be signed is all elements of the XML document.
In step S333, other tag elements are set in the same manner as the tag elements shown in FIG.
(Generation of document data with encrypted data and signature information)
FIG. 62 shows a flowchart for generating document data using encrypted data and signature information as invisible watermark data.

ステップS341では、文書解析処理の定義付けを行う、文書データとなる電子化データの内容を登録し、構造化文書を生成するための準備を行う。
ステップS342では、書類生成アプリを起動する。たとえば、XMLパーサなどを起動して構造化文書の生成を開始する。
ステップS343では、図58のステップS313〜S315と同様の処理を実行する。
In step S341, the definition of the document analysis process is defined, the contents of the digitized data that is the document data are registered, and preparation for generating a structured document is performed.
In step S342, the document generation application is activated. For example, an XML parser is started to start generating a structured document.
In step S343, processing similar to that in steps S313 to S315 in FIG. 58 is executed.

ステップS344は、指定された要素のデジタル署名処理を行う。ここでは、XML文書の全要素についてハッシュ関数などの一方向関数処理を実行し、署名情報を生成する。
ステップS345では、署名範囲情報、署名情報を画像データに不可視の透かしデータとして埋め込み、画像データ付き文書データを生成する。
(暗号化データおよび署名情報を備える文書データの利用)
暗号化データおよび署名情報を備える文書データを利用する際のフローチャートを図63に示す。
Step S344 performs digital signature processing of the designated element. Here, one-way function processing such as a hash function is executed on all elements of the XML document to generate signature information.
In step S345, the signature range information and the signature information are embedded as invisible watermark data in the image data to generate document data with image data.
(Use of document data with encrypted data and signature information)
FIG. 63 shows a flowchart when using document data having encrypted data and signature information.

ステップS351では、書類利用アプリケーションを起動する。構造化文書を解析するためにXMLパーサなどのアプリケーションを起動し、文書利用の準備を行う。
ステップS352では、タグ内の要素および属性を検出する。ここでは、構造化文書の構造を解析し、タグ内に記述されている要素および属性を解析する。
ステップS353では、図59のステップS323〜S328と同様の認証情報による検証処理を行う。
In step S351, the document use application is activated. In order to analyze the structured document, an application such as an XML parser is started to prepare for document use.
In step S352, elements and attributes in the tag are detected. Here, the structure of the structured document is analyzed, and the elements and attributes described in the tags are analyzed.
In step S353, verification processing using authentication information similar to steps S323 to S328 in FIG. 59 is performed.

ステップS354では、文書データのタグsp内で指定されている対象書類の署名情報を生成する。ここでは、指定されている各エレメントのハッシュ値を算出する。
ステップS355では、画像データに透かしデータとして埋め込まれている署名情報を抽出する。
ステップS356では、文書データから生成された署名情報と、透かしデータから抽出された署名情報とを比較して検証処理を行う。
In step S354, signature information of the target document specified in the tag sp of the document data is generated. Here, the hash value of each designated element is calculated.
In step S355, signature information embedded as watermark data in the image data is extracted.
In step S356, verification processing is performed by comparing the signature information generated from the document data with the signature information extracted from the watermark data.

ステップS357では、文書データから生成された署名情報と、透かしデータから抽出された署名情報とが一致した場合には利用者に文書データを利用させ、一致しなかった場合にはステップS358に移行する。
ステップS358では、エラー処理を実行する。エラー処理は、たとえば、署名情報が一致しなかった旨を表示し利用者に警告を促す、管理者に通知を行うなどの処理が考えられる。
In step S357, if the signature information generated from the document data matches the signature information extracted from the watermark data, the user is allowed to use the document data. If the signature information does not match, the process proceeds to step S358. .
In step S358, error processing is executed. For example, the error process may be a process of displaying that the signature information does not match, urging the user to give a warning, or notifying the administrator.

(暗号化および可視透かし)
画像情報spとして可視的な透かしデータを埋め込んで不正利用の防止を行うようにした文書データのタグspの例を図64に示す。
図64に示すようなXML文書の定義を行う場合のフローチャートを図65に示す。
ステップS361では、タグの設定を行う。ここでは、セキュリティ処理を定義するための<security>および対象画像を定義するための<mark_file>をタグsp内のタグとして設定している。
(Encryption and visible watermark)
FIG. 64 shows an example of document data tag sp in which visible watermark data is embedded as image information sp to prevent unauthorized use.
FIG. 65 shows a flowchart for defining an XML document as shown in FIG.
In step S361, a tag is set. Here, <security> for defining security processing and <mark_file> for defining the target image are set as tags in the tag sp.

ステップS362では、securityタグ内の可視的な透かしデータの除去情報を定義するための属性wm_removeを設定している。ここで、属性wm_removeの属性値として設定されている'@password'では、可視的な透かしデータ'FJ'の除去情報(password入力した情報を暗号化)を定義している。
ステップS363では、securityタグ内のセキュリティ種別を定義する属性security_methodの設定を行っている。ここで設定されている属性値'visible_watermark_f'は富士通(株)仕様の可視的な透かしデータであることを示している。
In step S362, an attribute wm_remove for defining removal information of visible watermark data in the security tag is set. Here, '@password' set as the attribute value of the attribute wm_remove defines the removal information of visible watermark data 'FJ' (information entered by password is encrypted).
In step S363, the attribute security_method that defines the security type in the security tag is set. The attribute value “visible_watermark_f” set here indicates that it is visible watermark data of the Fujitsu Limited specification.

ステップS364では、mark_fileタグ内の可視的な透かしデータの情報を定義する属性v_wmを設定している。ここで、属性v_wmとして設定されている'FJ'は、可視的な透かしデータが'FJ'であることを示す。
ステップS365では、その他のタグの要素および属性を図55の文書データと同様に設定している。
In step S364, an attribute v_wm that defines information of visible watermark data in the mark_file tag is set. Here, 'FJ' set as the attribute v_wm indicates that the visible watermark data is 'FJ'.
In step S365, other tag elements and attributes are set in the same manner as the document data in FIG.

(文書データの生成)
暗号化データおよび可視的な透かしデータを用いた文書データを生成する際のフローチャートを図66に示す。
ステップS371では、文書解析処理の定義付けを行う、文書データとなる電子化データの内容を登録し、構造化文書を生成するための準備を行う。
(Document data generation)
FIG. 66 shows a flowchart for generating document data using encrypted data and visible watermark data.
In step S371, the definition of the document analysis processing is registered, and the contents of the digitized data to be document data are registered, and preparation for generating a structured document is made.

ステップS372では、書類生成アプリを起動する。たとえば、XMLパーサなどを起動して構造化文書の生成を開始する。
ステップS373では、可視的な透かしデータおよび埋め込みを行う画像データを指定する。
ステップS374では、認証情報を設定し、透かし関連情報をXML文書に格納する。たとえば、passwordを認証情報として設定し、図65に示すような手順で、各タグ内の属性値を設定する。
In step S372, the document generation application is activated. For example, an XML parser is started to start generating a structured document.
In step S373, visible watermark data and image data to be embedded are designated.
In step S374, authentication information is set, and watermark related information is stored in the XML document. For example, password is set as authentication information, and the attribute value in each tag is set in the procedure as shown in FIG.

ステップS375では、可視的な透かしデータにして画像データに埋め込み、画像データ付き文書データを生成する。
(文書データの利用)
暗号化データおよび可視的な透かしデータを用いた文書データを利用する際のフローチャートを図67に示す。
In step S375, visible watermark data is embedded in the image data to generate document data with image data.
(Use of document data)
FIG. 67 is a flowchart for using document data using encrypted data and visible watermark data.

ステップS381では、書類利用アプリケーションを起動する。構造化文書を解析するためにXMLパーサなどのアプリケーションを起動し、文書利用の準備を行う。
ステップS382では、タグ内の要素および属性を検出する。ここでは、構造化文書の構造を解析し、タグ内に記述されている要素および属性を解析する。
ステップS383では、タグ内の要素または属性として記述されている認証情報を検出する。
In step S381, the document use application is activated. In order to analyze the structured document, an application such as an XML parser is started to prepare for document use.
In step S382, the elements and attributes in the tag are detected. Here, the structure of the structured document is analyzed, and the elements and attributes described in the tags are analyzed.
In step S383, authentication information described as an element or attribute in the tag is detected.

ステップS384では、利用者が入力する認証情報を受け付ける。
ステップS385では、タグ内の要素または属性から検出された認証情報と、入力された認証情報とを比較し検証する。
ステップS386では、タグ内の要素または属性から検出された認証情報と、入力された認証情報とが一致した場合にはステップS387に移行し、一致しなかった場合にはステップS388に移行する。
In step S384, authentication information input by the user is received.
In step S385, the authentication information detected from the element or attribute in the tag is compared with the input authentication information for verification.
In step S386, if the authentication information detected from the element or attribute in the tag matches the input authentication information, the process proceeds to step S387, and if not, the process proceeds to step S388.

ステップS387では、可視的な透かしデータを除去して画像データの表示を行う。
ステップS388では、可視的な透かしデータが埋め込まれた情報で画像データの表示を行う。
(書類の利用制御)
権利保護を目的とした文書利用の制御を行う場合の例を図70に示す。
In step S387, visible watermark data is removed and image data is displayed.
In step S388, image data is displayed with information in which visible watermark data is embedded.
(Document usage control)
An example in the case of controlling the use of a document for the purpose of rights protection is shown in FIG.

管理者側におけるサーバ900には、複数の書類901が管理されているデータベースが構築されている。この書類901はそれぞれ構造化文書(XML文書)902、スタイルシート(XSL文書)903および秘匿情報を電子透かしとして備える画像データ904とを含んでいる。
利用者側のユーザコンピュータ950では、管理者側のサーバ900で管理されている書類901を利用するためのアプリケーションソフトがインストールされており、このアプリケーションを用いて書類検索・ダウンロードおよび書類の利用を行う。
In the server 900 on the administrator side, a database in which a plurality of documents 901 are managed is constructed. Each document 901 includes a structured document (XML document) 902, a style sheet (XSL document) 903, and image data 904 including confidential information as a digital watermark.
In the user computer 950 on the user side, application software for using the document 901 managed by the server 900 on the administrator side is installed, and document search / download and use of the document are performed using this application. .

ユーザコンピュータ950では、サーバ900のデータベース内の書類を利用するために、利用者登録機関920に利用者登録を行う。ここでは、利用者の個人情報などを利用者登録機関920に送信し、利用者登録機関920から管理者のサーバ900に利用者情報の通知を送信する。
ユーザコンピュータ950では、インターネット網や公衆回線網、その他のネットワークを通じて管理者側のサーバ900にアクセスを行い、書類の検索処理を行う。この場合、たとえば、既存のサーチエンジンなどを用いて検索することが可能であり、サーバ900で用意されているサーチエンジンにより検索するように構成することも可能である。
The user computer 950 performs user registration with the user registration organization 920 in order to use the documents in the database of the server 900. Here, the user's personal information or the like is transmitted to the user registration organization 920, and a notification of user information is transmitted from the user registration organization 920 to the administrator's server 900.
The user computer 950 accesses the server 900 on the administrator side through the Internet network, public line network, or other network, and performs document search processing. In this case, for example, the search can be performed using an existing search engine or the like, and the search can be performed by a search engine prepared in the server 900.

ユーザコンピュータ950から通知されるカテゴリー、キーワードなどに基づいて検索された結果は、サーバ900からユーザコンピュータ950に通知される。この検索結果通知は、ユーザコンピュータ950のブラウザなどにより利用者に認識できるように表示される。
ユーザコンピュータ950側において表示された検索結果通知のうち、利用者が利用を希望する書類が選択されると、そのファイル指定情報がサーバ900に送信される。
The server 900 notifies the user computer 950 of the search result based on the category, keyword, etc. notified from the user computer 950. This search result notification is displayed so that it can be recognized by the user by the browser of the user computer 950 or the like.
When a document that the user desires to use is selected from the search result notification displayed on the user computer 950 side, the file designation information is transmitted to the server 900.

サーバ900は、ユーザコンピュータ950から送信されてくるファイル指定情報に基づいて、利用者登録機関920から通知された利用者情報に基づいて利用者に対応する画像データ904を生成し、書類901をユーザコンピュータ950に送信する。
ユーザコンピュータ950では、パスワードやその他の利用者認証情報を入力させて認証処理を行う。認証処理の結果、利用者の認証が正常に行うことができなかった場合には、秘匿情報部分についてはアスタリスクなどによる伏せ字表示とする。
The server 900 generates image data 904 corresponding to the user based on the user information notified from the user registration organization 920 based on the file designation information transmitted from the user computer 950, and the document 901 is stored in the user 901. Send to computer 950.
The user computer 950 performs an authentication process by inputting a password and other user authentication information. As a result of the authentication process, when the user cannot be normally authenticated, the confidential information portion is displayed in a hidden character such as an asterisk.

また、利用者の認証を正常に行うことができた場合には、秘匿情報を取得する。たとえば、画像データ904内に電子透かしとして埋め込まれた秘匿情報を取り出して、暗号化されている場合には復号化を行う。
秘匿情報を正常に取得することができた場合には、文書データと合成して秘匿情報の表示を行う。
Further, when the user can be normally authenticated, confidential information is acquired. For example, confidential information embedded as a digital watermark in the image data 904 is taken out and decrypted if it is encrypted.
When the confidential information can be acquired normally, the confidential information is displayed by combining with the document data.

たとえば、図71に示すように、サーバ900で管理しているデータベース内の構造化書類902が、電子透かしの復元情報905と、不可視の電子透かしとして埋め込まれた原情報の存在場所を示す格納情報906とを含む構成である場合を考察する。
この場合、利用者側からのファイル指定情報に基づいてユーザコンピュータ950に送信される書類901には、構造化文書902と、スタイルシート903および秘匿情報が電子透かしとして埋め込まれた画像データ904とを含んでいる。ユーザコンピュータ950では、電子透かしとして秘匿情報の原情報を含む画像データを表示するための画像表示部972および伏せ字または秘匿情報の原情報を表示する秘匿情報表示部971とを含む表示用文書970が表示されることとなる。
For example, as shown in FIG. 71, the structured document 902 in the database managed by the server 900 is stored information indicating the location of the original information embedded as the digital watermark restoration information 905 and the invisible digital watermark. Consider the case of a configuration including 906.
In this case, the document 901 transmitted to the user computer 950 based on the file designation information from the user side includes the structured document 902, the style sheet 903, and the image data 904 in which the confidential information is embedded as a digital watermark. Contains. In the user computer 950, there is a display document 970 including an image display unit 972 for displaying image data including original information of confidential information as a digital watermark and a confidential information display unit 971 for displaying original information of hidden characters or confidential information. Will be displayed.

利用者の認証に失敗した場合には、表示用文書970の秘匿情報表示部971には、図72に示すように、伏せ字表示973が表示される。また、利用者の認証に成功した場合には、表示用文書970の秘匿情報表示部971には、図73に示すように、原情報974が表示される。
このように構成した場合、正当な利用者に対してのみ、秘匿情報の原情報を表示するように構成でき、著作権者や文書の頒布権を有する者の権利保護をはかることが可能となる。また、利用者側のユーザコンピュータ950にダウンロードを行った後であっても、文書利用を行う毎に利用者認証を行うように構成できるため、不正利用を行うことが困難となり、著作権者や頒布権者の利益を損なうことを低減できる。
When the user authentication fails, the hidden information display portion 971 of the display document 970 displays a hidden character display 973 as shown in FIG. If the user authentication is successful, the secret information display unit 971 of the display document 970 displays the original information 974 as shown in FIG.
When configured in this way, it can be configured to display the original information of the confidential information only to legitimate users, and it is possible to protect the rights of the copyright holder and those who have the right to distribute documents. . Even after downloading to the user computer 950 on the user side, it can be configured to perform user authentication each time a document is used. It is possible to reduce the loss of profits of distribution rights holders.

〔印刷物からの利用制御情報取得〕
利用制御情報が不可視透かしとして埋め込まれた画像をデジタルカメラやイメージスキャナなどで電子化データとして取り込んで、データを利用するためのデータ管理装置について説明する。
図74はデータ管理装置の簡略構成を示す機能ブロック図である。
[Obtain usage control information from printed matter]
A data management apparatus for using an image in which usage control information is embedded as an invisible watermark as electronic data using a digital camera or an image scanner will be described.
FIG. 74 is a functional block diagram showing a simplified configuration of the data management apparatus.

このデータ管理装置は、電子化データを取得するための画像入力部1001と、画像入力部1001から取り込まれた電子化データを解析して利用制御情報を抽出する画像解析部1002と、画像解析部1002で抽出された利用制御情報に対応するテキストデータ、画像データ、音楽データ、その他の電子化データで構成される文書データを取得する情報管理部1003と、情報管理部1003で取得した文書データに基づいて構造化文書を生成するXML文書生成部1004とを含んでいる。   The data management apparatus includes an image input unit 1001 for acquiring digitized data, an image analysis unit 1002 that analyzes the digitized data captured from the image input unit 1001 and extracts usage control information, and an image analysis unit. An information management unit 1003 that acquires document data composed of text data, image data, music data, and other digitized data corresponding to the usage control information extracted in 1002, and the document data acquired by the information management unit 1003 An XML document generation unit 1004 that generates a structured document based on the above.

画像入力部1001は、利用制御情報が不可視透かしとして埋め込まれた画像がデジタルカメラやイメージスキャナなどにより変換された電子化データを取得するものである。
画像解析部1002は、画像入力部1001で取得した電子化データから情報要素を取り出して利用制御情報を抽出するものであり、たとえば、図75に示すような手順で各電子データの解析処理を実行する。
The image input unit 1001 acquires digitized data obtained by converting an image with usage control information embedded as an invisible watermark by a digital camera, an image scanner, or the like.
The image analysis unit 1002 extracts information elements from the digitized data acquired by the image input unit 1001 and extracts usage control information. For example, the analysis processing of each electronic data is executed in the procedure shown in FIG. To do.

まず、取得した電子化データを要素分離機能部1021により絵や写真などの画像データ1022と、透かしを抽出するための制御情報を含むテキストデータ1023とに要素分離処理を実行する。
分離されたテキストデータ1023は、テキスト解析機能部1024により解析されて透かしを抽出するための制御情報1025が抽出される。テキスト情報1023は、構造化文書を生成するためにXML文書化機能部1026によりXML文書化される。
First, the element separation function unit 1021 executes element separation processing on the acquired digitized data into image data 1022 such as a picture or a photograph and text data 1023 including control information for extracting a watermark.
The separated text data 1023 is analyzed by the text analysis function unit 1024 to extract control information 1025 for extracting a watermark. The text information 1023 is converted into an XML document by the XML document function unit 1026 in order to generate a structured document.

透かし抽出機能部1027は、テキストデータ1023より抽出された透かし抽出制御情報1025を用いて画像データ1022から透かし情報1028を抽出する。
画像データ1022から抽出された透かし情報1028は、透かし情報解析機能部1029により解析される。透かし情報1028は、データの利用制限やリンク先となるウェブサイトのアドレス情報、その他の利用制御情報を含んでいる。
The watermark extraction function unit 1027 extracts watermark information 1028 from the image data 1022 using the watermark extraction control information 1025 extracted from the text data 1023.
The watermark information 1028 extracted from the image data 1022 is analyzed by the watermark information analysis function unit 1029. The watermark information 1028 includes data usage restrictions, website address information to be linked, and other usage control information.

情報管理部1003では、透かし情報1028中の利用制御情報に基づいて、これに対応するテキストデータ、画像データ、音楽データ、その他の電子化データで構成される文書データを取得するものであり、たとえば図76に示すような手順でデータ処理を実行する。
利用情報解析機能部1031では、画像解析部1002で抽出された利用制御情報に基づいて、対応するテキストデータ、画像データ、音楽データ、その他の電子化データで構成される文書データを取得する。
The information management unit 1003 acquires document data composed of text data, image data, music data, and other digitized data corresponding to the usage control information in the watermark information 1028. For example, Data processing is executed according to the procedure shown in FIG.
Based on the usage control information extracted by the image analysis unit 1002, the usage information analysis function unit 1031 acquires document data including corresponding text data, image data, music data, and other digitized data.

たとえば、利用制御情報中に利用制限に関するデータが含まれている場合には、ユーザの認証を行って、その認証結果に基づいて利用制限を行うように構成することが可能である。
また、利用制限情報中にリンク先となるウェブサイトのアドレス情報が含まれているような場合には、該当するウェブサイトへのアクセスを実行し、そこに含まれるテキストデータ、画像データ、音楽データなどの文書データを取得する。
For example, when the usage control information includes data related to usage restrictions, the user can be authenticated and the usage restrictions can be configured based on the authentication result.
Also, if the usage restriction information includes the address information of the linked website, access to the corresponding website is executed, and the text data, image data, and music data contained therein are included. Get document data such as.

XMLデータ生成機能部1032では、利用情報解析機能部1031で取得した文書データに対してTAGや属性値を設定し、構造化文書のデータを生成する。ウェブサイトから取得した各文書データについては、そのフォーム番号を参照して、TAGや属性値表を作成し、属性値データベース1034に格納する。
リンク指定機能部1033では、ウェブサイトなどから取得した文書データ中にさらにリンク情報が付加されている場合に、そのリンク情報を取得して構造化文書のデータとするとともに、リンク情報データベース1035にこのデータを格納する。
The XML data generation function unit 1032 sets TAG and attribute values for the document data acquired by the usage information analysis function unit 1031 to generate structured document data. For each document data acquired from the website, a TAG or attribute value table is created with reference to the form number and stored in the attribute value database 1034.
In the link designation function unit 1033, when link information is further added to document data acquired from a website or the like, the link information is acquired and used as structured document data, and the link information database 1035 stores this link information. Store the data.

XML文書生成部1004では、情報管理部1003で生成されたXMLデータに基づいて、XML文書を生成するものである。情報管理部1003で生成されたXMLデータが、たとえば、図77に示すような、画像データで構成される情報1、テキストデータで構成される情報2および情報3の情報要素を含む場合、図右に示すような構造化文書を生成することとなる。   The XML document generation unit 1004 generates an XML document based on the XML data generated by the information management unit 1003. If the XML data generated by the information management unit 1003 includes information elements 1 such as information 1 composed of image data, information 2 composed of text data, and information 3 as shown in FIG. A structured document as shown in FIG.

利用制御情報を不可視透かしとして埋め込まれた画像データを生成するための処理フローを図78に示す。
ステップS401では、出力される画像データの元となる画像データやテキストデータなどの入力を受け付ける。
ステップS402では、ステップS401で受け付けた各データの構造化処理を実行する。ここでは、各データの配置や構成を決定し、出力される画像データの構造を決定する。このとき、ステップS403において、利用制御情報を生成し、これを画像データ中に不可視透かしとして埋め込むための処理を実行する。
FIG. 78 shows a processing flow for generating image data in which usage control information is embedded as an invisible watermark.
In step S401, input of image data, text data, or the like that is the basis of the output image data is received.
In step S402, the structuring process of each data received in step S401 is executed. Here, the arrangement and configuration of each data are determined, and the structure of the output image data is determined. At this time, in step S403, usage control information is generated, and processing for embedding it as an invisible watermark in the image data is executed.

ステップS404では、不可視透かしとして画像データ中に埋め込まれた利用制御情報を抽出するための透かし抽出用制御情報を生成する。ここでは、透かし情報が画像データのどの位置に埋め込まれているかを示す位置情報、透かしの種別情報、透かしのバージョン情報などを透かし抽出用制御情報として生成する。
ステップS405では、構造化された各データと生成された透かし抽出用制御情報とに基づいて画像データを合成し最終的な画像データを出力する。
In step S404, watermark extraction control information for extracting usage control information embedded in the image data as an invisible watermark is generated. Here, position information indicating where the watermark information is embedded in the image data, watermark type information, watermark version information, and the like are generated as watermark extraction control information.
In step S405, the image data is synthesized based on each structured data and the generated watermark extraction control information, and the final image data is output.

このようにして生成される画像データは、たとえば、プリンタなどを用いて紙に印刷されるなどして印刷物として配布される。配布された印刷物上の画像データは、デジタルカメラやイメージスキャナなどにより電子化データとして取り込んで、利用制御情報に対応する各種データを利用することが可能となる。データ利用時における文書管理装置の処理フローを図79に示す。   The image data generated in this way is distributed as a printed material, for example, printed on paper using a printer or the like. The distributed image data on the printed matter can be captured as digitized data by a digital camera or an image scanner, and various data corresponding to the usage control information can be used. FIG. 79 shows a processing flow of the document management apparatus when using data.

ステップS411では、画像入力部1001により画像データを取得する。前述したように、印刷物として配布された画像データをデジタルカメラやイメージスキャナなどによって電子化データとして取り込み、この電子化データを画像入力部1001によって取得するように構成できる。
ステップS412では、画像解析部1002の要素分離機能部1021により、画像データ1022とテキストデータ1023に分離する。
In step S411, the image input unit 1001 acquires image data. As described above, image data distributed as a printed material can be captured as digitized data by a digital camera, an image scanner, or the like, and the digitized data can be acquired by the image input unit 1001.
In step S412, the element separation function unit 1021 of the image analysis unit 1002 separates the image data 1022 and the text data 1023.

ステップS413では、分離された画像データ1022およびテキストデータ1023の解析処理を実行する。ここでは、テキスト解析機能部1024によりテキストデータ1023を解析し、透かし抽出用の制御情報を抽出する。
ステップS414では、抽出された透かし抽出用の制御情報に基づいて、画像データ中に埋め込まれた不可視透かしを抽出し、利用制御情報を取得する。
In step S413, analysis processing of the separated image data 1022 and text data 1023 is executed. Here, the text analysis function unit 1024 analyzes the text data 1023 and extracts control information for watermark extraction.
In step S414, the invisible watermark embedded in the image data is extracted based on the extracted watermark extraction control information, and usage control information is acquired.

ステップS415では、利用制御情報に対応する各種データを取得し、これに基づいてXML構造化文書を生成する。
この実施形態において、構造化文書としてXML文書を採用したが、HTMLやその他の構造化文書を採用することが可能である。

<付記>
(付記1)
テキストデータ、画像データ、音楽データ、その他の電子化データで構成される文書データに対して複数の情報項目毎に識別子を設定し、前記識別子内に前記情報項目毎の内容情報を格納する構造化文書の配布方法であって、
(A)前記文書データを利用するために必要となる利用制御情報を生成し、前記利用制御情報を相補的に構成する第1利用制御情報と第2利用制御情報とに分離する段階と、
(B)特定のデータを管理情報格納用データとして指定し、前記第1利用制御情報を前記管理情報格納用データ内に埋め込む段階と、
(C)前記第1利用制御情報が埋め込まれた管理情報格納用データを前記文書データ内の情報項目とするための管理用識別子を設定する段階と、
(D)前記管理用識別子内に、前記第1利用制御情報が埋め込まれた管理情報格納用データの内容情報と、前記管理情報格納用データから第1利用制御情報を抽出し前記第1利用制御情報とともに文書データを利用するための利用制御情報を生成する第2利用制御情報とを格納する段階と、
を含む文書配布方法。
In step S415, various data corresponding to the usage control information is acquired, and an XML structured document is generated based on the acquired data.
In this embodiment, an XML document is adopted as the structured document, but HTML and other structured documents can be adopted.

<Appendix>
(Appendix 1)
Structure in which an identifier is set for each of a plurality of information items for document data composed of text data, image data, music data, and other electronic data, and content information for each information item is stored in the identifier A document distribution method,
(A) generating usage control information necessary for using the document data, and separating the usage control information into first usage control information and second usage control information that are complementary to each other;
(B) designating specific data as management information storage data, and embedding the first usage control information in the management information storage data;
(C) setting a management identifier for setting the management information storage data in which the first usage control information is embedded as an information item in the document data;
(D) Content information of management information storage data in which the first usage control information is embedded in the management identifier, and first usage control information is extracted from the management information storage data, and the first usage control is extracted. Storing second usage control information for generating usage control information for using document data together with the information;
Document distribution method including

(付記2)
前記管理情報格納用データは画像データまたは音楽データなどの電子化データを含み、前記Bの段階において、前記第1利用制御情報を視覚的または聴覚的に認識不能な透かしデータとして前記管理情報格納用データ内に埋め込むことを特徴とする、付記1に記載の文書配布方法。
(Appendix 2)
The management information storage data includes computerized data such as image data or music data, and in the step B, the first usage control information is used as watermark data that cannot be visually or audibly recognized. The document distribution method according to attachment 1, wherein the document distribution method is embedded in data.

(付記3)
前記管理情報格納用データは画像データまたは音楽データなどの電子化データを含み、前記Bの段階において、前記第1利用制御情報を視覚的または聴覚的に認識可能なデータとして前記管理情報格納用データ内に格納することを特徴とする、付記1に記載の文書配布方法。
(Appendix 3)
The management information storage data includes computerized data such as image data or music data. In the stage B, the management information storage data is data that can be visually or audibly recognized as the first usage control information. The document distribution method according to appendix 1, wherein the document distribution method is stored in the document.

(付記4)
前記管理情報格納用データは画像データまたは音楽データなどの電子化データでなる第1データ部と第2データ部とを備え、前記Bの段階において、前記第1利用制御情報を暗号化した暗号化利用制御情報を生成し、前記暗号化利用制御情報を前記第2データ部に格納するとともに、前記暗号化利用制御情報を生成した際の暗号鍵情報を視覚的または聴覚的に認識不能な透かしデータとして前記第1データ部に埋め込むことを特徴とする、付記1に記載の文書配布方法。
(Appendix 4)
The management information storage data includes a first data portion and a second data portion made of digitized data such as image data or music data, and the first usage control information is encrypted in step B. Watermark data that generates usage control information, stores the encrypted usage control information in the second data unit, and cannot visually or audibly recognize the encryption key information when the encrypted usage control information is generated The document distribution method according to claim 1, wherein the document distribution method is embedded in the first data portion.

(付記5)
前記第2利用制御情報は、前記文書データの改竄防止範囲を指定する範囲指定情報、前記透かしデータが埋め込まれた電子化データのデータ種別情報、前記第1利用制御情報の情報種別を示す制御種別情報、前記文書データに含まれる電子化データに対するアクセスポリシー情報、前記第1利用制御情報を透かしデータに変換する際の透かし制御情報、前記第1利用制御情報のデータ名のうち少なくとも1つを含む、付記1〜4のいずれかに記載の文書配布方法。
(Appendix 5)
The second usage control information includes range designation information for designating a falsification prevention range of the document data, data type information of digitized data in which the watermark data is embedded, and a control type indicating an information type of the first usage control information Information, access policy information for digitized data included in the document data, watermark control information for converting the first usage control information into watermark data, and a data name of the first usage control information The document distribution method according to any one of appendices 1 to 4.

(付記6)
前記第1利用制御情報は、画像データ、音楽データ、暗号/認証/署名関連データ、制御プログラムのうちの少なくとも1つを含む画像データまたは音楽データのファイルフォーマットで構成される、付記1〜5のいずれかに記載の文書配布方法。
(付記7)
前記管理用識別子内に格納される情報内容を複製して複製情報を生成し、前記複製情報を電子透かしとして前記管理情報格納用データ内に埋め込む段階をさらに含む、付記1〜6のいずれかに記載の文書配布方法。
(Appendix 6)
The first usage control information includes the file format of image data or music data including at least one of image data, music data, encryption / authentication / signature related data, and a control program. Document distribution method described in any one.
(Appendix 7)
Any one of appendices 1 to 6, further comprising the step of duplicating information content stored in the management identifier to generate duplicate information and embedding the duplicate information in the management information storage data as a digital watermark The document distribution method described.

(付記8)
前記文書データ内の電子化データのうち所定範囲に含まれる電子化データを秘匿情報として抽出し、前記秘匿情報を他の表示用情報と置き換えた電子化データを前記管理情報格納用データとし、前記秘匿情報を前記管理情報格納用データ内に格納する、付記1〜7のいずれかに記載の文書配布方法。
(Appendix 8)
Extracting the digitized data included in a predetermined range from the digitized data in the document data as confidential information, replacing the confidential information with other display information as the management information storage data, The document distribution method according to any one of appendices 1 to 7, wherein confidential information is stored in the management information storage data.

(付記9)
前記秘匿情報を視覚または聴覚を通じて認識不能な透かしデータとして前記管理情報格納用データ内に埋め込むことを特徴とする、付記8に記載の文書配布方法。
(付記10)
前記秘匿情報を暗号化して前記管理情報格納用データ内に格納することを特徴とする、付記8に記載の文書配布方法。
(Appendix 9)
The document distribution method according to appendix 8, wherein the confidential information is embedded in the management information storage data as watermark data that cannot be recognized visually or auditorily.
(Appendix 10)
The document distribution method according to appendix 8, wherein the confidential information is encrypted and stored in the management information storage data.

(付記11)
前記文書データ内の電子化データのうち所定範囲に含まれる電子化データの署名値を算出し、前記署名値を前記管理情報格納用データ内に格納することを特徴とする、付記1〜10のいずれかに記載の文書配布方法。
(付記12)
テキストデータ、画像データ、音楽データ、その他の電子化データで構成される文書データに対して複数の情報項目毎に識別子を設定し、前記識別子内に前記情報項目毎の内容情報を格納する構造化文書のデータ生成装置であって、
前記文書データを利用するために必要となる利用制御情報を生成する利用制御情報生成手段と、
特定のデータを管理情報格納用データとして指定し、前記利用制御情報の一部を構成する第1利用制御情報を前記管理情報格納用データ内に格納する第1管理情報格納手段と、
前記文書データに含まれる電子化データを情報項目毎に識別子を設定し、前記識別子内に前記情報項目毎の内容情報を格納する文書構造生成手段と、
前記管理情報格納用データを前記文書データ内の情報項目とするための管理用識別子を設定し、前記第1利用制御情報とともに相補的に前記利用制御情報を構成する第2利用制御情報を前記管理用識別子の内容情報として格納する第2管理情報格納手段と、
を備える文書データ生成装置。
(Appendix 11)
Additional notes 1 to 10, wherein a signature value of digitized data included in a predetermined range of the digitized data in the document data is calculated, and the signature value is stored in the management information storage data. Document distribution method described in any one.
(Appendix 12)
Structure in which an identifier is set for each of a plurality of information items for document data composed of text data, image data, music data, and other electronic data, and content information for each information item is stored in the identifier A document data generation device comprising:
Usage control information generating means for generating usage control information necessary for using the document data;
First management information storage means for designating specific data as management information storage data and storing first usage control information constituting a part of the usage control information in the management information storage data;
A document structure generating means for setting an identifier for each information item in the digitized data included in the document data, and storing content information for each information item in the identifier;
A management identifier for setting the management information storage data as an information item in the document data is set, and the second usage control information constituting the usage control information complementarily with the first usage control information is managed. Second management information storage means for storing the content information of the identifier for use;
A document data generation apparatus comprising:

(付記13)
テキストデータ、画像データ、音楽データ、その他の電子化データで構成される文書データに対して複数の情報項目毎に識別子を設定し、前記識別子内に前記情報項目毎の内容情報を格納する構造化文書のデータ利用装置であって、
配布される文書データの文書構造を解析する文書構造解析手段と、
前記文書データに含まれる管理用識別子内の第2利用制御情報を抽出する第2利用制御情報抽出手段と、
前記第2利用制御情報と、前記文書データに含まれる管理情報格納用データ内の第1利用制御情報とに基づいて、前記文書データを利用させる文書データ利用手段と、
を備える文書データ利用装置。
(Appendix 13)
Structure in which an identifier is set for each of a plurality of information items for document data composed of text data, image data, music data, and other electronic data, and content information for each information item is stored in the identifier A document data utilization device,
Document structure analysis means for analyzing the document structure of the distributed document data;
Second usage control information extracting means for extracting second usage control information in the management identifier included in the document data;
Document data utilization means for utilizing the document data based on the second utilization control information and the first utilization control information in the management information storage data included in the document data;
An apparatus for using document data.

(付記14)
テキストデータ、画像データ、音楽データ、その他の電子化データで構成される文書データに対して複数の情報項目毎に識別子を設定し、前記識別子内に前記情報項目毎の内容情報を格納する構造化文書の配布方法をコンピュータに実行させるプログラムであって、
(A)前記文書データを利用するために必要となる利用制御情報を生成し、前記利用制御情報を相補的に構成する第1利用制御情報と第2利用制御情報とに分離する段階と、
(B)特定のデータを管理情報格納用データとして指定し、前記第1利用制御情報を前記管理情報格納用データ内に埋め込む段階と、
(C)前記第1利用制御情報が埋め込まれた管理情報格納用データを前記文書データ内の情報項目とするための管理用識別子を設定する段階と、
(D)前記管理用識別子内に、前記第1利用制御情報が埋め込まれた管理情報格納用データの内容情報と、前記管理情報格納用データから第1利用制御情報を抽出し前記第1利用制御情報とともに文書データを利用するための利用制御情報を生成する第2利用制御情報とを格納する段階と、
を含む文書配布方法のプログラム。
(Appendix 14)
Structure in which an identifier is set for each of a plurality of information items for document data composed of text data, image data, music data, and other electronic data, and content information for each information item is stored in the identifier A program for causing a computer to execute a document distribution method,
(A) generating usage control information necessary for using the document data, and separating the usage control information into first usage control information and second usage control information that are complementary to each other;
(B) designating specific data as management information storage data, and embedding the first usage control information in the management information storage data;
(C) setting a management identifier for setting the management information storage data in which the first usage control information is embedded as an information item in the document data;
(D) Content information of management information storage data in which the first usage control information is embedded in the management identifier, and first usage control information is extracted from the management information storage data, and the first usage control is extracted. Storing second usage control information for generating usage control information for using document data together with the information;
Document distribution method program including

(付記15)
(A)視覚的または聴覚的に認識不能な透かしデータとして利用制御情報が埋め込まれた情報を電子化データとして取得する段階と、
(B)前記電子化データから前記利用制御情報を抽出する段階と、
(C)前記利用制御情報に対応する特定のテキストデータ、画像データ、音楽データ、その他の電子化データで構成される文書データの書類情報を取得する段階と、
(D)前記書類情報に対して複数の情報項目毎に識別子を設定し、前記識別子内に情報項目毎の内容情報を格納する構造化文書を生成する段階と、
を含む文書管理方法。
(Appendix 15)
(A) obtaining information embedded with use control information as watermark data that cannot be visually or auditorily recognized as digitized data;
(B) extracting the usage control information from the digitized data;
(C) obtaining document information of document data composed of specific text data, image data, music data, and other digitized data corresponding to the usage control information;
(D) setting an identifier for each of a plurality of information items for the document information, and generating a structured document that stores content information for each information item in the identifier;
Document management method.

(付記16)
視覚的に認識不能な不可視透かしとして利用制御情報が埋め込まれた画像から電子化画像データに変換する、付記15に記載の文書管理方法。
(付記17)
利用制御情報はインターネットでアクセス可能なウェブサイト上のリンクアドレスである、付記15または16に記載の文書管理方法。
(Appendix 16)
16. The document management method according to appendix 15, wherein an image in which usage control information is embedded as an invisible watermark that cannot be visually recognized is converted into digitized image data.
(Appendix 17)
17. The document management method according to appendix 15 or 16, wherein the usage control information is a link address on a website accessible via the Internet.

(付記18)
視覚的または聴覚的に認識不能な透かしデータとして利用制御情報が埋め込まれた情報を電子化データとして取得するデータ取得手段と、
前記データ取得手段により取得した電子化データから利用制御情報を抽出する利用制御情報抽出手段と、
前記利用制御情報抽出手段により抽出した利用制御情報に対応する特定のテキストデータ、画像データ、音楽データ、その他の電子化データで構成される文書データの書類情報を取得する書類情報取得手段と、
前記書類情報取得手段により取得した書類情報に対して複数の情報項目毎に識別子を設定し、前記識別子内に情報項目毎の内容情報を格納する構造化文書を生成する構造化文書生成手段と、
を備える文書管理装置。
(Appendix 18)
Data acquisition means for acquiring information embedded with use control information as watermark data that cannot be visually or audibly recognized as digitized data;
Usage control information extraction means for extracting usage control information from the digitized data acquired by the data acquisition means;
Document information acquisition means for acquiring document information of document data composed of specific text data, image data, music data, and other electronic data corresponding to the usage control information extracted by the usage control information extraction means;
Structured document generating means for setting an identifier for each of a plurality of information items with respect to the document information acquired by the document information acquiring means, and generating a structured document for storing content information for each information item in the identifier;
A document management apparatus comprising:

(付記19)
前記データ取得手段は、視覚的に認識不能な不可視透かしとして利用制御情報が埋め込まれた画像をデジタルカメラまたはイメージスキャナにより変換された電子化データを取得する、付記18に記載の文書管理装置。
(付記20)
前記利用制御情報は、インターネットでアクセス可能なウェブサイト上のリンクアドレスである、付記18または19に記載の文書管理装置。
(Appendix 19)
The document management apparatus according to appendix 18, wherein the data acquisition unit acquires digitized data obtained by converting an image in which use control information is embedded as an invisible watermark that cannot be visually recognized by a digital camera or an image scanner.
(Appendix 20)
20. The document management apparatus according to appendix 18 or 19, wherein the usage control information is a link address on a website accessible on the Internet.

(付記21)
(A)視覚的または聴覚的に認識不能な透かしデータとして利用制御情報が埋め込まれた情報を電子化データとして取得する段階と、
(B)前記電子化データから前記利用制御情報を抽出する段階と、
(C)前記利用制御情報に対応する特定のテキストデータ、画像データ、音楽データ、その他の電子化データで構成される文書データの書類情報を取得する段階と、
(D)前記書類情報に対して複数の情報項目毎に識別子を設定し、前記識別子内に情報項目毎の内容情報を格納する構造化文書を生成する段階と、
を含む文書管理方法をコンピュータに実行させるプログラム。
(Appendix 21)
(A) obtaining information embedded with use control information as watermark data that cannot be visually or auditorily recognized as digitized data;
(B) extracting the usage control information from the digitized data;
(C) obtaining document information of document data composed of specific text data, image data, music data, and other digitized data corresponding to the usage control information;
(D) setting an identifier for each of a plurality of information items for the document information, and generating a structured document that stores content information for each information item in the identifier;
A program for causing a computer to execute a document management method including:

本発明では、紙書類に関して、文書作成者の認証および改竄などの不正検出が可能となり、印刷物での文書交換の際にも、認証および改竄の有無検出を可能とする。   According to the present invention, it is possible to detect an unauthorized person such as authentication and falsification of a document creator with respect to a paper document, and it is possible to detect the presence of authentication and falsification even when exchanging a document with a printed matter.

データ作成装置の機能ブロック図。The functional block diagram of a data preparation apparatus. データ利用装置の機能ブロック図。The functional block diagram of a data utilization apparatus. 構造化文書の説明図。An explanatory diagram of a structured document. タグspの構造を示す説明図。Explanatory drawing which shows the structure of tag sp. タグspの構造を示す説明図。Explanatory drawing which shows the structure of tag sp. タグspの要素として格納される情報種別を示す説明図。Explanatory drawing which shows the information classification stored as an element of tag sp. タグspの属性として格納される情報種別を示す説明図。Explanatory drawing which shows the information classification stored as an attribute of tag sp. タグspの要素または属性として格納されるデータ書式の説明図。Explanatory drawing of the data format stored as an element or attribute of tag sp. 画像情報spのデータ形式を示す説明図。Explanatory drawing which shows the data format of image information sp. 文書データ生成のフローチャート。The flowchart of document data generation. 文書データ利用のフローチャート。The flowchart of document data utilization. 文書データ生成のフローチャート。The flowchart of document data generation. 文書データ利用のフローチャート。The flowchart of document data utilization. 文書タグ生成のフローチャート。The flowchart of document tag generation. 文書タグ利用のフローチャート。The flowchart of document tag utilization. 文書タグ生成のフローチャート。The flowchart of document tag generation. 文書タグ利用のフローチャート。The flowchart of document tag utilization. アクセスポリシーの種別を示す説明図。Explanatory drawing which shows the classification of an access policy. 文書タグ生成のフローチャート。The flowchart of document tag generation. 文書タグ利用のフローチャート。The flowchart of document tag utilization. 経路情報の種別を示すフローチャート。The flowchart which shows the classification of route information. 文書データ生成のフローチャート。The flowchart of document data generation. 文書データ利用のフローチャート。The flowchart of document data utilization. 文書データ生成のフローチャート。The flowchart of document data generation. 文書データ利用のフローチャート。The flowchart of document data utilization. 暗号化画像として用いられる画像データの種別を示す説明図。Explanatory drawing which shows the classification of the image data used as an encryption image. 暗号化画像生成・利用の説明図。Explanatory drawing of encryption image generation and utilization. 文書データ生成のフローチャート。The flowchart of document data generation. 文書データ利用のフローチャート。The flowchart of document data utilization. 画像情報spのデータ格納のフローチャート。The flowchart of data storage of image information sp. 画像情報spのデータ格納のフローチャート。The flowchart of data storage of image information sp. 画像情報spのデータ格納のフローチャート。The flowchart of data storage of image information sp. 画像情報spのデータ格納のフローチャート。The flowchart of data storage of image information sp. 画像情報spのデータ変換のフローチャート。The flowchart of the data conversion of the image information sp. 画像情報spの復号処理のフローチャート。The flowchart of the decoding process of image information sp. 秘匿情報検証時のフローチャート。The flowchart at the time of confidential information verification. 秘匿情報検証時のフローチャート。The flowchart at the time of confidential information verification. 署名情報検証時のフローチャート。The flowchart at the time of signature information verification. 署名情報検証時のフローチャート。The flowchart at the time of signature information verification. 画像情報spに格納されるデータの情報種別を示す説明図。Explanatory drawing which shows the information classification of the data stored in image information sp. 画像情報spの表示画像を示す説明図。Explanatory drawing which shows the display image of image information sp. OS登録画像の登録時におけるフローチャート。The flowchart at the time of registration of OS registration image. OS登録画像の利用時におけるフローチャート。The flowchart at the time of utilization of OS registration image. OS登録画像を用いた情報管理の制御ブロック図。The control block diagram of the information management using OS registration image. 文書データ生成のフローチャート。The flowchart of document data generation. 文書データの構造を示す説明図。Explanatory drawing which shows the structure of document data. 画像情報spに格納される画像データの形式を示す説明図。Explanatory drawing which shows the format of the image data stored in image information sp. 文書データ利用のフローチャート。The flowchart of document data utilization. 紙書類の電子化管理処理を示す説明図。Explanatory drawing which shows the digitization management process of a paper document. 電子書類の管理処理を示す説明図。Explanatory drawing which shows the management process of an electronic document. 電子図書館サービスの説明図。Illustration of electronic library service. 電子図書館サービスに用いられる管理情報を示す説明図。Explanatory drawing which shows the management information used for an electronic library service. 管理情報が埋め込まれた文書データの一例を示す説明図。Explanatory drawing which shows an example of the document data with which management information was embedded. セキュリティ機能の実装例を示す説明図。Explanatory drawing which shows the example of mounting a security function. XML文書に記述されるタグspの一例を示す説明図。Explanatory drawing which shows an example of the tag sp described in an XML document. XSLスタイルシートの一例を示す説明図。Explanatory drawing which shows an example of an XSL style sheet. 文書型定義のフローチャート。Flowchart of document type definition. 文書データ生成のフローチャート。The flowchart of document data generation. 文書データ利用のフローチャート。The flowchart of document data utilization. XML文書に記述されるタグspの一例を示す説明図。Explanatory drawing which shows an example of the tag sp described in an XML document. 文書型定義のフローチャート。Flowchart of document type definition. 文書データ生成のフローチャート。The flowchart of document data generation. 文書データ利用のフローチャート。The flowchart of document data utilization. XML文書に記述されるタグspの一例を示す説明図。Explanatory drawing which shows an example of the tag sp described in an XML document. 文書型定義のフローチャート。Flowchart of document type definition. 文書データ生成のフローチャート。The flowchart of document data generation. 文書データ利用のフローチャート。The flowchart of document data utilization. 電子図書館サービスのフローチャート。Flow chart of electronic library service. 電子化文書の認証情報を紙書類に反映する例の説明図。Explanatory drawing of the example which reflects the authentication information of a digitized document on a paper document. 書類の利用制御を行う例の説明図。Explanatory drawing of the example which performs utilization control of a document. XML文書のセキュリティ例の説明図。Explanatory drawing of the security example of an XML document. 利用者認証の結果に基づく表示例の説明図。Explanatory drawing of the example of a display based on the result of user authentication. 利用者認証の結果に基づく表示例の説明図。Explanatory drawing of the example of a display based on the result of user authentication. 透かしデータが埋め込まれた印刷物などからデータの利用を行う文書管理装置の概略構成を示す機能ブロック図。The functional block diagram which shows schematic structure of the document management apparatus which utilizes data from the printed matter etc. in which watermark data was embedded. 画像解析部の機能ブロック図。The functional block diagram of an image analysis part. 情報管理部の機能ブロック図。The functional block diagram of an information management part. 生成されるXML文書の構成例を示す説明図。Explanatory drawing which shows the structural example of the XML document produced | generated. 透かしデータが埋め込まれた印刷物などのデータの生成処理を示すフローチャート。6 is a flowchart showing a process for generating data such as printed matter in which watermark data is embedded. 透かしデータが埋め込まれた印刷物からXML文書を生成する処理を示すフローチャート。6 is a flowchart showing processing for generating an XML document from a printed material in which watermark data is embedded.

Claims (4)

テキストデータ、画像データ、音楽データ、その他の電子化データで構成される文書データに対して利用制限を行うためにデータ入力部から入力された、前記文書データのうち利用制限の対象となる範囲、に基づいて利用制御情報を生成し、前記文書データとともに構造化文書として配布する文書データ生成装置が実行する文書配布方法であって、前記文書データ生成装置が、
(A)前記文書データのうち前記利用制限の対象となる範囲を対象として、前記文書データの暗号、前記文書データの利用者認証、または前記文書データの署名に用いられる第1利用制御情報を生成する段階と、
(B)前記文書データのうち特定のデータを管理情報格納用データとする指示を受け付け、前記管理情報格納用データに不可視データとして前記第1利用制御情報を埋め込む段階と、
(C)前記第1利用制御情報が埋め込まれた管理情報格納用データを、前記構造化文書内の情報項目とするための管理用タグを設定する段階と、
(D)前記管理情報格納用データに埋め込まれた第1利用制御情報が暗号、利用者認証または署名のいずれに用いられるデータであるかを示すデータ種別、第1利用制御情報が暗号に用いられるデータである場合の暗号化方法を示す暗号化種別、または第1利用制御情報が利用者認証に用いられるデータである場合の認証アルゴリズムのいずれかと、前記文書データの利用の有効期限、利用回数、あるいは利用者の文書データに対する処理権限に関するアクセスポリシーの情報とを含む第2利用制御情報を管理用タグの要素内容または属性値として記述する段階と、
を実行する文書配布方法。
A range that is subject to usage restriction among the document data input from the data input unit in order to perform usage restriction on document data composed of text data, image data, music data, and other electronic data , A document distribution method executed by a document data generation apparatus that generates usage control information based on the document data and distributes it together with the document data as a structured document, wherein the document data generation apparatus includes:
(A) Generating first usage control information used for encryption of the document data, user authentication of the document data , or signature of the document data for the range subject to the usage restriction in the document data And the stage of
(B) receiving an instruction to set specific data of the document data as management information storage data, and embedding the first usage control information as invisible data in the management information storage data;
(C) setting a management tag for setting the management information storage data in which the first usage control information is embedded as an information item in the structured document;
(D) A data type indicating whether the first usage control information embedded in the management information storage data is data used for encryption, user authentication or signature , and the first usage control information is used for encryption. Either an encryption type indicating an encryption method in the case of data , or an authentication algorithm when the first usage control information is data used for user authentication, an expiration date of use of the document data, and the number of uses Or describing second usage control information including access policy information regarding processing authority for user document data as element contents or attribute values of a management tag;
Document distribution method that executes.
前記管理情報格納用データは画像データまたは音楽データなどの電子化データを含み、前記Bの段階において、前記第1利用制御情報を視覚的または聴覚的に認識不能な透かしデータとして前記管理情報格納用データ内に埋め込むことを特徴とする、請求項1に記載の文書配布方法。   The management information storage data includes computerized data such as image data or music data, and in the step B, the first usage control information is used as watermark data that cannot be visually or audibly recognized. The document distribution method according to claim 1, wherein the document distribution method is embedded in data. テキストデータ、画像データ、音楽データ、その他の電子化データで構成される文書データに対して利用制限を行うために利用制御情報を生成し、前記文書データとともに構造化文書として配布する構造化文書のデータ生成装置であって、
前記利用制御情報を生成するために前記文書データのうち利用制限の対象となる範囲についての入力を受け付けるデータ入力部と、
前記文書データのうち、前記データ入力部から受け付けた利用制限の対象となる範囲を対象として、前記文書データの暗号、前記文書データの利用者認証、または前記文書データの署名に用いられる第1利用制御情報、および、第1利用制御情報が暗号、利用者認証または署名のいずれに用いられるデータであるかを示すデータ種別、第1利用制御情報が暗号に用いられるデータである場合の暗号化方法を示す暗号化種別、または第1利用制御情報が利用者認証に用いられるデータである場合の認証アルゴリズムのいずれかと、前記文書データの利用の有効期限、利用回数、あるいは利用者の文書データに対する処理権限に関するアクセスポリシーの情報とを含む第2利用制御情報を生成する利用制御情報生成部と、
前記文書データのうちから特定のデータを管理情報格納用データとする指示を受け付け、前記管理情報格納用データに不可視データとして前記第1利用制御情報を埋め込む第1管理情報格納手段と、
前記管理情報格納用データを前記構造化文書内の情報項目とするための管理用タグを設定し、前記第2利用制御情報を前記管理用タグの要素内容または属性値として記述する第2管理情報格納手段と、
を備える文書データ生成装置。
A structured document that generates usage control information for restricting the use of document data composed of text data, image data, music data, and other electronic data, and distributes the structured data together with the document data. A data generator,
A data input unit that accepts an input about a range subject to usage restriction in the document data in order to generate the usage control information;
Of the document data, the first usage used for encryption of the document data, user authentication of the document data , or signature of the document data for a range subject to usage restriction received from the data input unit. control information, and the first usage control information encryption, user authentication or signature data type indicating whether the data used in any encryption when the first access control information is data used in the encryption method and one of the authentication algorithm for encryption type indicates the or a first usage control information, is data for use in user authentication, the expiration date of use of the document data, for usage number or the user of the document data, and usage control information generation unit for generating a second access control information, including the information of the access policy processing authority,
A first management information storage unit that accepts an instruction to set specific data out of the document data as management information storage data, and embeds the first usage control information as invisible data in the management information storage data;
Second management information that sets a management tag for setting the management information storage data as an information item in the structured document and describes the second usage control information as an element content or an attribute value of the management tag Storage means;
A document data generation apparatus comprising:
テキストデータ、画像データ、音楽データ、その他の電子化データで構成される文書データに対して利用制限を行うためにデータ入力部から入力された、前記文書データのうち利用制限の対象となる範囲、に基づいて利用制御情報を生成し、前記文書データとともに構造化文書として配布する方法のプログラムであって、
(A)前記文書データのうち前記利用制限の対象となる範囲を対象として、前記文書データの暗号、前記文書データの利用者認証、または前記文書データの署名に用いられる第1利用制御情報を生成する段階と、
(B)前記文書データのうち特定のデータを管理情報格納用データとする指示を受け付け、前記管理情報格納用データに不可視データとして前記第1利用制御情報を埋め込む段階と、
(C)前記第1利用制御情報が埋め込まれた管理情報格納用データを、前記構造化文書内の情報項目とするための管理用タグを設定する段階と、
(D)前記管理情報格納用データに埋め込まれた第1利用制御情報が暗号、利用者認証または署名のいずれに用いられるデータであるかを示すデータ種別、第1利用制御情報が暗号に用いられるデータである場合の暗号化方法を示す暗号化種別、または第1利用制御情報が利用者認証に用いられるデータである場合の認証アルゴリズムのいずれかと、前記文書データの利用の有効期限、利用回数、あるいは利用者の文書データに対する処理権限に関するアクセスポリシーの情報とを含む第2利用制御情報を管理用タグの要素内容または属性値として記述する段階と、
を含む文書配布方法をコンピュータに実行させるためのプログラム。
A range that is subject to usage restriction among the document data input from the data input unit in order to perform usage restriction on document data composed of text data, image data, music data, and other electronic data , A program for a method of generating usage control information based on the document data and distributing it as a structured document together with the document data,
(A) Generating first usage control information used for encryption of the document data, user authentication of the document data , or signature of the document data for the range subject to the usage restriction in the document data And the stage of
(B) receiving an instruction to set specific data of the document data as management information storage data, and embedding the first usage control information as invisible data in the management information storage data;
(C) setting a management tag for setting the management information storage data in which the first usage control information is embedded as an information item in the structured document;
(D) A data type indicating whether the first usage control information embedded in the management information storage data is data used for encryption, user authentication or signature , and the first usage control information is used for encryption. Either an encryption type indicating an encryption method in the case of data , or an authentication algorithm when the first usage control information is data used for user authentication, an expiration date of use of the document data, and the number of uses Or describing second usage control information including access policy information regarding processing authority for user document data as element contents or attribute values of a management tag;
A program for causing a computer to execute a document distribution method including:
JP2008024104A 2001-11-27 2008-02-04 Document distribution method and document management method Expired - Fee Related JP4801681B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008024104A JP4801681B2 (en) 2001-11-27 2008-02-04 Document distribution method and document management method

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001361470 2001-11-27
JP2001361470 2001-11-27
JP2008024104A JP4801681B2 (en) 2001-11-27 2008-02-04 Document distribution method and document management method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2002205669A Division JP4664572B2 (en) 2001-11-27 2002-07-15 Document distribution method and document management method

Publications (2)

Publication Number Publication Date
JP2008219875A JP2008219875A (en) 2008-09-18
JP4801681B2 true JP4801681B2 (en) 2011-10-26

Family

ID=39839294

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008024104A Expired - Fee Related JP4801681B2 (en) 2001-11-27 2008-02-04 Document distribution method and document management method

Country Status (1)

Country Link
JP (1) JP4801681B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4586913B2 (en) * 2008-09-19 2010-11-24 富士ゼロックス株式会社 Document management system, document use management apparatus, and program
JP6123893B2 (en) * 2013-06-25 2017-05-10 富士通株式会社 Information processing device, terminal device, information processing program, and information processing method
JP6481311B2 (en) 2014-09-26 2019-03-13 凸版印刷株式会社 Content creation apparatus and content creation method

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10322492A (en) * 1997-05-14 1998-12-04 Daisuke Chiga Image encryption device capable of paper copy print
JP4541473B2 (en) * 1999-11-05 2010-09-08 キヤノン株式会社 Data processing method and apparatus, and storage medium
JP2001147934A (en) * 1999-11-19 2001-05-29 Nippon Telegr & Teleph Corp <Ntt> Enciphered information distributing method and device capable of retrieving information
JP3586156B2 (en) * 1999-12-20 2004-11-10 キヤノン株式会社 Image processing method, image processing device, and storage medium
JP2001175606A (en) * 1999-12-20 2001-06-29 Sony Corp Data processor, and data processing equipment and its method
JP2001218008A (en) * 2000-01-31 2001-08-10 Canon Inc Picture processor, picture processing method and storage medium

Also Published As

Publication number Publication date
JP2008219875A (en) 2008-09-18

Similar Documents

Publication Publication Date Title
JP4664572B2 (en) Document distribution method and document management method
JP4705324B2 (en) Data operation method
Zhao A WWW service to embed and prove digital copyright watermarks
JP3784635B2 (en) Data operation method
JP4606052B2 (en) Information processing apparatus, operation permission information generation method, operation permission information generation program, and recording medium
JP2009042856A (en) Document management device, document management system, and program
JP5560691B2 (en) Document use management system, document processing apparatus, operation authority management apparatus, document management apparatus, and program
JP2002016788A (en) Contents copy tracing management system, contents copying machine, center unit and program recording medium for them
KR20200088995A (en) Document security and integrity verification based on blockchain in image forming device
JP3980785B2 (en) Originality assurance electronic storage device, originality assurance electronic storage method, and computer-readable recording medium recording a program for causing a computer to execute the method
JP4801681B2 (en) Document distribution method and document management method
EP3584736A1 (en) Management method, management apparatus, and program
JP2007323669A (en) Document distribution method and documentation management method
JP2004287566A (en) Device for concealing part of content and content circulation system using it
JP5043527B2 (en) Document verification method, document verification apparatus, document verification program, and storage medium storing document verification program
JP5082460B2 (en) Information processing apparatus, program, and information processing system
KR20190120498A (en) System and method for printing security of computerised documentation
KR100709751B1 (en) Method and system for digital rights management
JP2001306528A (en) Method and system for distributing contents and recording medium having contents distribution program recorded thereon
CN112470150A (en) Control method, content management system, program, and data structure
JP2000076360A (en) Method and device for document management and storage medium stored with document managing program
JP2002318726A (en) Contents monitoring method, contents providing device and contents monitoring device
JP4415732B2 (en) Content encryption program, recording medium on which content encryption program is recorded, content reproduction control program, and recording medium on which content reproduction control program is recorded
Baran et al. Steganographic watermarking for documents
JP7127922B1 (en) CONTENT MANAGEMENT DEVICE, CONTENT MANAGEMENT METHOD AND CONTENT MANAGEMENT PROGRAM

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080929

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100323

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100524

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110802

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110805

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140812

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees