JP2002189715A - Code number embedding system - Google Patents

Code number embedding system

Info

Publication number
JP2002189715A
JP2002189715A JP2000390947A JP2000390947A JP2002189715A JP 2002189715 A JP2002189715 A JP 2002189715A JP 2000390947 A JP2000390947 A JP 2000390947A JP 2000390947 A JP2000390947 A JP 2000390947A JP 2002189715 A JP2002189715 A JP 2002189715A
Authority
JP
Japan
Prior art keywords
document
information
stored
encryption number
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000390947A
Other languages
Japanese (ja)
Inventor
Kunio Yoshida
邦男 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2000390947A priority Critical patent/JP2002189715A/en
Publication of JP2002189715A publication Critical patent/JP2002189715A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To embeds a code number in document information while relating the code number to a specific character. SOLUTION: The system comprises a 1st storage means which stores a document, a number generating means which generates the code number, a 2nd storage means which stores the generated code number in binary notation, a 3rd storage means which stores retrieval information, a 4th storage means which stores substitute information corresponding to the stored retrieval information, an extracting means which extracts document information matching the retrieval information in the 3rd storage means from the document information in the 1st storage means, and a substituting means which makes the extracted document information correspond to the digit of the code number in the 2nd storage means and substitute the extracted document information for the substitute information stored in a 4th storage means; and a specific character is set as retrieval information in a document, document information matching it is extracted, and the extracted information is outputted in prescribed font or substitute font according to the respective digit values of a code number given to the document to embed the code number.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、複製を禁止する文
書を印刷するとき、あるいは、電子化文書として送付す
るとき、その文書に暗号番号を埋め込むことにより、配
布した文書、あるいは、その複製物が回収されたとき、
埋め込んだ暗号番号から配布先を特定するシステムに関
する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a distributed document or a copy thereof when a document whose copying is prohibited is printed or sent as an electronic document by embedding an encryption number in the document. When is collected,
The present invention relates to a system for specifying a distribution destination from an embedded encryption number.

【0002】[0002]

【従来の技術】パソコンやワードプロセッサなどの文書
編集装置を用いて種々の文書を作成し、印刷することが
広く行われている。一方、文書の中にはコピー、すなわ
ち、複製を禁止したいものが存在する。このような場
合、例えば、表紙に「秘密」あるいは「複製禁止」など
と印刷したり、原紙から必要な部数を複写し、各々の複
製物に「秘」あるいは「複製禁止」などの印を押し、作
成者の意図を伝える方法が用いられている。さらには、
配布先の名称や、配布先によって異なる番号を記入する
などの方法で、複製されたとき、配布先が判るような工
夫もなされている。
2. Description of the Related Art It is widely used to create and print various documents using a document editing device such as a personal computer or a word processor. On the other hand, some documents, that is, those whose copying is to be prohibited, exist. In such a case, for example, print "Confidential" or "Don't copy" on the cover, copy the required number of copies from the base paper, and press the mark "Secret" or "Don't copy" on each copy. In this case, a method of communicating the intention of the creator is used. Moreover,
By duplicating the name of the distribution destination or a different number depending on the distribution destination, it is possible to identify the distribution destination when copied.

【0003】また、電子化文書であれば、「複製禁
止」、「転送禁止」、あるいは「印刷禁止」などの文言
を付加し、受領者の良心に委ねているのが現状である。
しかしながら、そのような文書を入手した者が、他人
(文書の受領者を含む他人を以下、「第三者」と称
す。)に、その複製物を提供しようという悪意があれ
ば、配布された文書の配布先名や配布先番号などのキー
となる部分を除外して複製することは簡単であり、後
日、その複製物が回収されたとしても、配布先を特定す
るのは、極めて困難である。したがって、秘密文書の複
写を禁止するための実質的な効果は期待できるとは言い
難く、結局は受領者の良心に依存せざるを得ないのが現
状である。
[0003] Further, in the case of an electronic document, at present, words such as "prohibition of copying", "prohibition of transfer", and "prohibition of printing" are added to the conscience of the recipient.
However, if the person who obtained such a document had malicious intent to provide a copy to another person (others including the recipient of the document are hereinafter referred to as "third parties"), the document was distributed. It is easy to duplicate a document excluding key parts such as the distribution name and distribution number, and it is extremely difficult to identify the distribution destination even if the copy is recovered at a later date. is there. Therefore, it is hard to say that a substantial effect of prohibiting the copying of secret documents can be expected, and in the present situation, it is necessary to rely on the conscience of the recipient.

【0004】このような問題を解決する方法が、特開平
4−310175号公報に提案されている。これは、文
書中の文字を所定のフォントで印刷するが、特定の場所
にある文字1ケを、置換用のフォントで印刷するもので
ある。その文書が配布された後、文書が複製され、回収
されたとき置換用フォントで印刷された文字を見い出
し、その文字が全体の中で占める位置によって、配布先
を特定するというものである。この方法によれば、所定
のフォント以外に、置換用のフォントを、すべての文字
について記憶させておく必要がある(ただし、例えば、
所定のフォントが明朝体、置換用フオントがゴシック体
であり、いずれも標準的に備えられている場合であれ
ば、別途用意する必要はない)。
A method for solving such a problem has been proposed in Japanese Patent Application Laid-Open No. Hei 4-310175. In this method, characters in a document are printed with a predetermined font, but one character at a specific location is printed with a replacement font. After the document is distributed, when the document is copied and collected, a character printed in the replacement font is found, and the distribution destination is specified by the position occupied by the character in the whole. According to this method, it is necessary to store a replacement font for all characters in addition to a predetermined font (for example,
If the predetermined font is Mincho font and the replacement font is Gothic font, and both are provided as standard, there is no need to prepare them separately.)

【0005】また、どの位置にある文字が置換用フォン
トで印刷されるのかは、全文字数と発行部数の関係で定
められるため、その位置にある文字がフォントによって
差がないか、あるいは、その差が小さい記号などが、置
換用フォントで印刷されたとしても、識別が非常に困難
になってしまう。すなわち、そこにある文字が、たまた
ま「。」や「、」であれば、置換用のフォントで印刷さ
れたとしても、それが回収されたとき、その文書の配布
先を特定するのは、非常に困難なことになってしまう。
そして、その文字が「(スペース)」であれば、全く役
には立たない。
Further, since the position of the character to be printed with the replacement font is determined by the relationship between the total number of characters and the number of copies to be issued, there is no difference between the characters at that position depending on the font, or the difference. Even if a symbol or the like having a small size is printed with the replacement font, it becomes very difficult to identify the symbol. In other words, if the characters there happen to be "." Or ",", it is extremely difficult to specify the distribution destination of the document when it is collected, even if it is printed in the replacement font. Would be difficult.
If the character is "(space)", it is useless at all.

【0006】さらに、この方法では、キーとなる文字
は、すなわち、暗号番号を見出すための文字は、文書中
で1ケ存在するだけであるが、回収されるまでの間に複
写が繰り返され、部分的に読みにくい部分が発生するこ
とがあり、その部分に、キーとなる文字があれば、暗号
番号を確実に特定できなくなるということも予測され
る。さらには、その文書が、第三者に渡るとき、必ずし
も、その文書の全文が渡されるのではなく、部分的に、
例えば、ある頁のみが渡されることもあり得る。このよ
うな場合、上述したように暗号番号を、確実に特定でき
なくなる可能性がある。
Further, in this method, there is only one key character, that is, a character for finding an encryption number in a document, but copying is repeated until the character is collected. In some cases, a part that is difficult to read occurs, and if there is a character serving as a key in that part, it is expected that the encryption number cannot be specified reliably. Furthermore, when the document is passed on to a third party, the full text of the document is not necessarily passed on,
For example, only a certain page may be passed. In such a case, as described above, there is a possibility that the encryption number cannot be specified reliably.

【0007】[0007]

【発明が解決しようとする課題】上記公報に提案された
ものの問題点は、キーとなる文字を計算で求めた位置に
よって決めるため、どの文字がキーになるのかが判らな
いことにあり、上述したように、場合によっては、たと
え回収されても、配布先を確実に特定することは、不可
能になってしまうことが予測される。本発明は、文書中
の特定の文書情報、例えば、ある特定の文字、あるいは
文字以外の図形等と、暗号番号を関係付けることによっ
て、それらの文書情報に暗号番号を埋め込む方法を用い
ることにより、上記した種々の問題点を解決し、秘密文
書の第三者への流出を抑制することを目的としている。
A problem with the technique proposed in the above-mentioned publication is that since a character to be a key is determined by a position obtained by calculation, it is not known which character is a key. As described above, in some cases, it is expected that it will not be possible to reliably specify the distribution destination even if the distribution destination is collected. The present invention relates to specific document information in a document, for example, a specific character or a figure other than a character, by associating an encryption number with a code, and using a method of embedding the encryption number in the document information. It is an object of the present invention to solve the various problems described above and to suppress leakage of a secret document to a third party.

【0008】[0008]

【課題を解決するための手段】本発明は、文書を記憶す
る第1の記憶手段と、配布先ごとに異なる暗号番号を生
成する数生成手段と、該数生成手段で生成された暗号番
号を2進数で記憶する第2の記憶手段と、検索情報を記
憶する第3の記憶手段と、該第3の記憶手段に記憶され
ている検索情報と対応して、置換情報を記憶する第4の
記憶手段と、前記第1の記憶手段に記憶されている文書
情報の中から、前記第3の記憶手段に記憶されている検
索情報と一致する文書情報を抽出する抽出手段と、該抽
出手段で抽出された文書情報を、前記第2の記憶手段に
記憶されている暗号番号の桁に対応させ、その桁値に基
づいて前記抽出手段で抽出された文書情報を第4の記憶
手段に記憶されている置換情報に置き換える置換手段と
を備えた暗号番号埋め込みシステムである。
According to the present invention, a first storage means for storing a document, a number generation means for generating a different encryption number for each distribution destination, and an encryption number generated by the number generation means. A second storage unit that stores binary information, a third storage unit that stores search information, and a fourth storage unit that stores replacement information corresponding to the search information stored in the third storage unit. Storage means; extracting means for extracting, from the document information stored in the first storage means, document information matching the search information stored in the third storage means; The extracted document information is made to correspond to the digit of the encryption number stored in the second storage means, and the document information extracted by the extraction means based on the digit value is stored in the fourth storage means. Number provided with replacement means for replacing the replacement information with It is an eye-inclusive system.

【0009】さらに、本発明は、文書を記憶する第1の
記憶手段と、配布先ごとに異なる暗号番号を生成する数
生成手段と、該数生成手段で生成された暗号番号を2進
数で記憶する第2の記憶手段と、検索情報を記憶する第
3の記憶手段と、前記第3の記憶手段に記憶されている
検索情報と対応して、置換情報を記憶する第4の記憶手
段と、前記第1の記憶手段に記憶されている文書情報の
中から、前記第3の記憶手段に記憶されている検索情報
と一致する文書情報を抽出する抽出手段と、前記第3の
記憶手段に記憶されている検索情報を、前記第2の記憶
手段に記憶されている暗号番号の桁に対応させ、その桁
値に基づいて前記抽出手段で抽出された文書情報を、前
記第4の記憶手段に記憶されている置換情報に置き換え
る置換手段とを備えた暗号番号埋め込みシステムであ
る。
Further, according to the present invention, a first storage means for storing a document, a number generation means for generating a different encryption number for each distribution destination, and a storage of the encryption number generated by the number generation means in a binary number. A second storage unit that stores replacement information, a third storage unit that stores search information, a fourth storage unit that stores replacement information corresponding to the search information stored in the third storage unit, Extracting means for extracting, from the document information stored in the first storage means, document information matching the search information stored in the third storage means, and storing the document information in the third storage means The retrieved search information is made to correspond to the digit of the encryption number stored in the second storage means, and the document information extracted by the extraction means based on the digit value is stored in the fourth storage means. Replacement means for replacing the replacement information with the stored replacement information. Was is a cryptographic number embedded system.

【0010】さらに、本発明は、文書を記憶する第1の
記憶手段と、配布先ごとに異なる暗号番号を生成する数
生成手段と、数生成手段で生成された暗号番号を2進数
で記憶する第2の記憶手段と、前記第1の記憶手段内に
設定した複数個の領域境界情報を記憶する領域記憶手段
と、前記設定した領域と対応して置換情報を記憶する第
4の記憶手段と、前記領域記憶手段に記憶されている領
域を、前記第2の記憶手段に記憶されている暗号番号の
桁に対応させ、暗号番号の桁値に基づいて前記第1の記
憶手段に記憶されている前記領域内の文書情報を、前記
第4の記憶手段に記憶されている置換情報に置き換える
置換手段とを備えた暗号番号埋め込みシステムである。
Further, according to the present invention, first storage means for storing a document, number generation means for generating a different encryption number for each distribution destination, and the encryption number generated by the number generation means are stored in binary. A second storage means, an area storage means for storing a plurality of area boundary information set in the first storage means, and a fourth storage means for storing replacement information corresponding to the set area. The area stored in the area storage means is made to correspond to the digit of the encryption number stored in the second storage means, and stored in the first storage means based on the digit value of the encryption number. And a replacement unit that replaces the document information in the area with the replacement information stored in the fourth storage unit.

【0011】そして、本発明は、前記暗号番号埋め込み
システムにおいて、さらに、保存した文書を外部記憶装
置から読み込むデータ読み込み手段と、暗号番号を入力
する入力手段とを具備し、前記データ読み込み手段から
読み込まれた文書情報を前記第1の記憶手段に、検索情
報を前記第3の記憶手段に、置換情報を前記第4の記憶
手段に記憶させ、前記入力手段から入力された暗号番号
を2進数で、前記第2の記憶手段に記憶させ、前記文書
情報の中から、前記検索情報と一致する文書情報を前記
抽出手段で抽出させ、該抽出された文書情報を暗号番号
の桁に対応させ、その桁値に基づいて、前記抽出された
文書情報を前記置換手段で前記第4の記憶手段に記憶し
ている置換情報に置き換えるようにした暗号番号確認シ
ステムである。
According to the present invention, the encryption number embedding system further comprises data reading means for reading a stored document from an external storage device, and input means for inputting an encryption number, and reading from the data reading means. The stored document information is stored in the first storage unit, the search information is stored in the third storage unit, the replacement information is stored in the fourth storage unit, and the encryption number input from the input unit is represented by a binary number. Storing the document information in the second storage means, extracting the document information matching the search information from the document information by the extracting means, and making the extracted document information correspond to the digit of the encryption number; An encryption number confirmation system wherein the extracted document information is replaced by the replacement means with replacement information stored in the fourth storage means based on the digit value.

【0012】さらに、本発明は、前記暗号番号確認シス
テムにおいて、前記データ読み込み手段から読み込まれ
た文書情報を前記第1の記憶手段に、検索情報を前記第
3の記憶手段に、置換情報を前記第4の記憶手段に記憶
させ、前記入力手段で入力された暗号番号を2進数で、
前記第2の記憶手段に記憶させ、前記文書情報の中から
検索情報と一致する文書情報を前記抽出手段で抽出させ
るとともに、前記検索情報を暗号番号の桁に対応させ、
その桁値に基づいて、前記抽出された文書情報を前記置
換手段で、前記置換情報に置き換えるようにしたもので
ある。
Further, according to the present invention, in the encryption number confirmation system, the document information read from the data reading means is stored in the first storage means, the search information is stored in the third storage means, and the replacement information is stored in the third storage means. The encryption number input by the input means is stored in a fourth storage means in binary,
Storing in the second storage means, and extracting the document information matching the search information from the document information by the extraction means, and making the search information correspond to the digit of the encryption number;
On the basis of the digit value, the extracted document information is replaced by the replacement information by the replacement means.

【0013】さらに、本発明は、前記暗号番号確認シス
テムにおいて、前記データ読み込み手段から読み込まれ
た文書情報を前記第1の記憶手段に、領域境界情報を前
記領域記憶手段に、置換情報を前記第4の記憶手段に記
憶させ、前記入力手段から入力された暗号番号を2進数
で、前記第2の記憶手段に記憶させ、設定されている領
域を暗号番号の桁に対応させ、その桁値に基づいて、前
記領域に含まれる文書情報を、前記置換手段で置換情報
に置き換えるようにしたものである。
Further, according to the present invention, in the encryption number confirmation system, the document information read from the data reading means is stored in the first storage means, the area boundary information is stored in the area storage means, and the replacement information is stored in the first storage means. 4, the encryption number input from the input means is stored in a binary number in the second storage means, and the set area is made to correspond to the digit of the encryption number. The document information contained in the area is replaced with replacement information based on the replacement information.

【0014】[0014]

【発明の実施の形態】本発明は、大きく分けて、文書情
報の対象として、文書中の特定の文字に、暗号番号を埋
め込む方法と、文字以外の図形等に、暗号番号を埋め込
む方法の2つに分けられる。まず、文書情報として、文
書中の特定の文字に、暗号番号を埋め込む本発明の実施
形態について説明する。 文書情報;文書を構成する文字コードとその属性情報
(例えば、フォント、サイズ、・・・)を指す。 検索情報;文書情報の文字コードまたは属性情報を抽出
するための情報。 置換情報;抽出された文書情報を置き換えるための情
報。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS The present invention is roughly divided into two methods, a method of embedding an encryption number in a specific character in a document and a method of embedding an encryption number in a figure other than a character as an object of document information. Divided into two. First, an embodiment of the present invention in which an encryption number is embedded in specific characters in a document as document information will be described. Document information; indicates character codes and attribute information (for example, font, size,...) Constituting a document. Search information; information for extracting the character code or attribute information of document information. Replacement information; information for replacing the extracted document information.

【0015】図1は、文書とこれら各情報との関係を示
す図である。なお、説明を簡略化するため、以下のよう
にした。 1)データ量を圧縮するため文書情報のうち、属性情報
が省略されている場合があるが、ここでは文字コードと
共に属性情報が記憶されていることとする。 2)1個の文書情報のデータ量は、一定とし、その単位
を1とした。 3)「文字コード」は、単に「文字」と表記する場合が
ある。 本発明は、以下、説明をわかりやすくするため、文書情
報と、検索情報は文字、置換情報は、これらの文字の属
性であるフォントに関する情報と限定し、これらを実現
するための構成は、CPUとそれに接続されている記憶
手段を用いることとする。
FIG. 1 is a diagram showing the relationship between a document and these pieces of information. In addition, in order to simplify explanation, it was as follows. 1) Attribute information may be omitted from the document information in order to compress the data amount. Here, it is assumed that the attribute information is stored together with the character code. 2) The data amount of one document information is fixed, and the unit is 1. 3) “Character code” may be simply described as “character”. In the present invention, in order to make the description easier to understand, the document information and the search information are limited to characters, and the replacement information is limited to information relating to fonts which are attributes of these characters. And storage means connected thereto.

【0016】本発明による暗号番号埋め込みシステムの
実施形態を、以下に説明する。 実施例1 本発明に係る暗号番号埋め込みシステムの第1実施例
は、文書中に含まれる特定の文書情報を所定のフォント
ではなく、置換情報(置換用のフォント)で出力する暗
号番号埋め込みシステムに関するものであるが、前記
「特定」の意味は、全体の文書の中におけるその位置に
依存するのではなく、例えば、ある特定の文字「は」に
着目し、文書中に表れる複数個の「は」を対象として、
所定のフォント、または、置換用のフォントで出力する
ことによって、暗号番号を埋め込むものである。特定の
文字は、識別が可能な文字のみ、すなわち、上述したよ
うな「。」、「、」や「(スペース)」など識別しにく
い、あるいは、できない文字は、当初から除外すること
により、また、頁数が多い文書であれば、複数個の暗号
番号を埋め込むなどの方法を用いることにより、上記し
た公報に提案されたものの問題は解決される。
An embodiment of an encryption number embedding system according to the present invention will be described below. Embodiment 1 A first embodiment of an encryption number embedding system according to the present invention relates to an encryption number embedding system that outputs specific document information included in a document not as a predetermined font but as replacement information (a font for replacement). However, the meaning of the “specific” does not depend on its position in the entire document, but, for example, focuses on a specific character “ha”, and a plurality of “ "
The cipher number is embedded by outputting a predetermined font or a replacement font. Specific characters are only identifiable characters, that is, characters that are difficult or impossible to identify, such as “.”, “,”, And “(space)” as described above, are excluded from the beginning. In the case of a document having a large number of pages, the method proposed in the above publication can be solved by using a method such as embedding a plurality of encryption numbers.

【0017】すなわち、文書中の特定の文字を検索情報
として設定しておき、それと一致する文書情報を抽出
し、抽出したものを、その文書に付与されている暗号番
号の各桁値によって、所定のフォントで出力するか、別
途用意されている置換用のフォントで行うかによって、
暗号番号を埋め込むものである。例えば、検索情報を
「は」とし、対象となる文書において現われる「は」
を、その出現順に暗号番号の各桁に対応させ、桁値によ
って所定のフォント、または、置換用のフォントで出力
する。各配布先毎に、異なる2進数の暗号番号、[00
001]、[00010]、[00011]、・・・を
埋め込む場合を、例にとると、暗号番号[00001]
の文書は、0番目に出現する「は」を、暗号番号の最下
位桁(0桁目)に対応させ、その値が「1」であること
から置換用フォントで、1〜4番目に出現する「は」
を、1桁〜4桁目に対応させ、それらの値が「0」であ
ることから所定のフォントで出力する。
That is, a specific character in a document is set as search information, and document information that matches the extracted character is extracted. Depending on whether you want to output in the same font or a replacement font that is prepared separately.
This is for embedding an encryption number. For example, search information is "ha" and "ha" appears in the target document.
Are associated with each digit of the encryption number in the order of appearance, and are output in a predetermined font or a replacement font depending on the digit value. A different binary encryption number, [00
001], [00010], [00011],..., And the encryption number [00001]
In the document, the "ha" appearing at the 0th position is associated with the least significant digit (the 0th digit) of the encryption number, and since the value is "1", the document is a replacement font. "Ha"
Correspond to the first to fourth digits, and are output in a predetermined font because their values are “0”.

【0018】同様にして、暗号番号[00010]の文
書は、1番目に出現する「は」を置換用フォントで、0
および2〜4番目に出現する「は」を所定のフォントで
出力する。暗号番号[00011]の文書は、0および
1番目に出現する「は」を置換用フォントで、2〜4番
目に出現する「は」を所定のフォントで出力する。すな
わち、暗号番号の各桁を検索情報の出現順に対応させ、
暗号番号の桁値が、「0」であれば、所定のフォント
で、「1」ならば、置換用フォントで出力することによ
って、暗号番号を文書中の「は」という文字に対して埋
め込むものである。
Similarly, in the document with the encryption number [00010], the first occurrence of “ha” is replaced with 0%.
And "ha" appearing second to fourth times are output in a predetermined font. The document with the encryption number [00011] outputs the 0th and 1st occurrence of “ha” as a replacement font, and the 2nd to 4th occurrence of “ha” as a predetermined font. That is, the digits of the encryption number are made to correspond to the order of appearance of the search information,
If the digit value of the cipher number is "0", it is output in a predetermined font. It is.

【0019】図2は、本実施例において、例えば暗号番
号[00011]を、文書中の文字「は」に埋め込む原
理を説明するための図である。もちろん、「は」以外の
文字は、所定のフォントで出力される。なお、暗号番号
の桁値の「0」と「1」を逆にしてもよいし、上記例で
は、出現順に0桁目から対応させたが、最上位桁から対
応させてもよいし、対応させる順を変えてもよい。
FIG. 2 is a diagram for explaining the principle of embedding, for example, an encryption number [00011] in a character "ha" in a document in this embodiment. Of course, characters other than "ha" are output in a predetermined font. In addition, the digit values “0” and “1” of the encryption number may be reversed. In the above example, the correspondence is made from the 0th digit in the order of appearance. The order in which they are performed may be changed.

【0020】図3は、本実施例に係る暗号番号埋め込み
システムの構成を示すブロック図である。第1の記憶手
段のDAH(dx)は、文字を、DAZf(dx)は、
その属性情報を記憶する。これらの記憶手段DAH(d
x)、DAZf(dx)は、アドレスカウンタdxによ
ってインデックスされる。第2の記憶手段のANGは、
2進数の暗号番号を記憶する。したがって、ANGの桁
数をxとすると、生成できる異なる暗号番号の個数は2
X個である。第3の記憶手段のD3()は、検索情報
「は」を記憶する。第4の記憶手段のD4()は、置換
情報「ゴシック体」を記憶する。暗号番号生成用データ
記憶手段のAXおよびBXは、暗号番号生成用データ
α、βを記憶する。
FIG. 3 is a block diagram showing the configuration of the encryption number embedding system according to this embodiment. DAH (dx) of the first storage means is a character, and DAZf (dx) is
The attribute information is stored. These storage means DAH (d
x) and DAZf (dx) are indexed by the address counter dx. ANG of the second storage means is:
The binary encryption number is stored. Therefore, if the number of digits of ANG is x, the number of different encryption numbers that can be generated is 2
X pieces. D3 () of the third storage means stores the search information “ha”. D4 () of the fourth storage means stores replacement information “Gothic”. AX and BX of the encryption number generation data storage means store encryption number generation data α and β.

【0021】ここでは、α=3([00011])、β
=9([01001])とし、n番目の文書の暗号番号
を、α+n×βとした(0番目=[00011]、1番
目=[01100]、2番目=[10101]、・・
・)。出力処理部OPは、CPUの指示によって種々の
データを出力する(図示されていない)。印刷部へ出力
されるときは、文字コードと属性情報から、その文字の
フォントデータなどを得、印刷バッファなどへ出力す
る。この他、外部(内蔵型でもよい)記憶装置(ハード
ディスクやフロッピーディスク)や通信回線を経て、他
の装置に出力される場合もある。図3の矢印は、データ
の流れの方向を示している。
Here, α = 3 ([00011]), β
= 9 ([01001]), the encryption number of the n-th document is α + n × β (0th = [00011], 1st = [01100], 2nd = [10101],...
・). The output processing unit OP outputs various data according to instructions from the CPU (not shown). When output to a printing unit, font data and the like of the character are obtained from the character code and attribute information and output to a print buffer or the like. In addition, the data may be output to another device via an external (may be built-in) storage device (hard disk or floppy disk) or a communication line. The arrows in FIG. 3 indicate the direction of data flow.

【0022】図4、図5、図6は、本実施例によって、
暗号埋め込みを実施する文書の例と、そのとき各データ
が各記憶手段に記憶されている状態を示す図である。図
4は、130個の文書情報の例で、「・」は「は」以外
の文書情報を示している。図5は、第1の記憶手段、D
AH()とDAZf()に、文書情報が記憶された状態
を示したもので、dxごとに文書情報として、文字コー
ドがDAH(dx)に、その属性情報がDAZf(d
x)に記憶されている。また、最後の文書情報(dx=
130)の次に、END1が記憶され、以降、文書情報
が存在しないことを表している。DAH(dx)は、文
字(正確には文字コード)が記憶され、DAZf(d
x)はすべての文字が明朝体で出力されるよう、「明朝
体」が記憶されている。これは、暗号番号を埋め込まず
に出力したときは、すべての文字が「明朝体」で出力さ
れることを意味する。なお、文書情報の1個当たりの容
量は一定でないことが多いが、ここでは簡略化するた
め、一定とし、その単位を1とした。したがって、dx
が1より大きくなれば、次の文書情報がインデックスさ
れることとする。
FIGS. 4, 5, and 6 illustrate the present embodiment.
FIG. 5 is a diagram illustrating an example of a document on which encryption is to be embedded, and a state where each data is stored in each storage unit at that time. FIG. 4 is an example of 130 pieces of document information, and “•” indicates document information other than “ha”. FIG. 5 shows the first storage means, D
AH () and DAZf () indicate a state in which document information is stored. For each dx, the character code is DAH (dx), and the attribute information is DAZf (d).
x). The last document information (dx =
After 130), END1 is stored, indicating that there is no document information thereafter. DAH (dx) stores characters (character codes to be exact) and DAZf (dx
As for x), “Mincho” is stored so that all characters are output in Mincho. This means that when output without embedding the encryption number, all characters are output in "Mincho". Note that the capacity of one piece of document information is often not constant, but here, for simplicity, it is assumed to be constant, and the unit is 1. Therefore, dx
Is larger than 1, the next document information is indexed.

【0023】図6は、第3の記憶手段D3()が検索情
報として「は」を、第4の記憶手段D4()が置換情報
として「ゴシック体」を、AXおよびBXが暗号番号生
成用データα、βを、また、部数カウンタBCが発行部
数HNを記憶している状態を表している。検索情報とし
て記憶されている「は」を、文書情報の中から抽出し、
対応する暗号番号の桁値によって、「は」を「ゴシック
体」で、または、そのまま「明朝体」で出力するかを決
める。暗号番号は、出力する文書ごとに異なるものであ
れば、どのような値であってもよいが、わかりやすくす
るため、ここでは、n(n=0〜)番目の文書の暗号番
号を、α+n×βとした。なお、本例で必要となるフォ
ントは、所定のフォントとして「明朝体」、置換情報と
して用意するフォント「ゴシック体」の「は」のみであ
る。
FIG. 6 shows that the third storage means D3 () uses "ha" as the search information, the fourth storage means D4 () uses "Gothic" as the replacement information, and AX and BX use the code for generating the encryption number. This shows a state in which the data α and β are stored and the number of copies counter BC stores the number of issued copies HN. "Ha" stored as search information is extracted from the document information,
Depending on the digit value of the corresponding encryption number, it is determined whether to output "wa" in "Gothic" or "Mincho" as it is. The encryption number may be any value as long as it is different for each document to be output. For simplicity, here, the encryption number of the n-th (n = 0) -th document is α + n × β. The fonts required in this example are “Mincho” as the predetermined font and “Ha” in the font “Gothic” prepared as replacement information.

【0024】図7は、本実施例に係る暗号番号埋め込み
システムの処理手順を示すフローチャート図(「図7に
示すフロー」という。以下、同様)である。以下、図7
に従って、図4に示す文書を例にとって、処理の流れを
説明する。 準備ステップ:文書情報がDAH()、DAZf()
に、検索情報「は」がD3()に、置換情報「ゴシック
体」がD4()に、発行部数HNが部数カウンタBC
に、それぞれ格納される。さらに、暗号番号を生成する
ためのデータα、βをそれぞれ、AX、BXに格納す
る。
FIG. 7 is a flowchart (hereinafter referred to as "flow shown in FIG. 7") showing the processing procedure of the encryption number embedding system according to the present embodiment. Hereinafter, FIG.
Will be described with reference to the document shown in FIG. 4 as an example. Preparation step: Document information is DAH (), DAZf ()
, Search information “ha” is D3 (), replacement information “Gothic” is D4 (), and the number of issued copies HN is a copy counter BC.
Are respectively stored. Further, data α and β for generating an encryption number are stored in AX and BX, respectively.

【0025】ステップA1:AXに記憶されている暗号
番号の初期値α(=3)を、ANGに格納する。したが
って、最初に出力する文書に埋め込む暗号番号は、[0
0011]となる。 ステップA2:桁カウンタax、DAH(dx)および
DAZf(dx)のアドレスカウンタdxに0を格納す
る。 ステップA3:アドレスdxで指示されるDAH(d
x)がEND1か否かを判定する。END1のとき、す
なわち、エンドコードが第1の記憶手段から出力された
ときは、ステップA12へ進み、END1でないとき
は、ステップA4に進む。本例では、dx<131のと
きは、ステップA4に進み、dx=131のときEND
1が出力され、ステップA12に進む。 ステップA4:文字コードDAH(dx)が出力処理部
OPを経て出力される。
Step A1: The initial value α (= 3) of the encryption number stored in AX is stored in ANG. Therefore, the encryption number to be embedded in the first output document is [0
0011]. Step A2: Store 0 in the address counter dx of the digit counter ax, DAH (dx) and DAZf (dx). Step A3: DAH (d
It is determined whether or not x) is END1. If it is END1, that is, if the end code has been output from the first storage means, the process proceeds to step A12, and if it is not END1, the process proceeds to step A4. In this example, when dx <131, the process proceeds to step A4, and when dx = 131, END
1 is output, and the process proceeds to Step A12. Step A4: The character code DAH (dx) is output via the output processing unit OP.

【0026】ステップA5:アドレスdxの文字コード
DAH(dx)が検索情報D3()と同じか否かを判定
する。同じでないと判定されたならば、ステップA9へ
進み、同じと判定されたときは、ステップA6へ進む。
本例では、dxが、16,49,55,102,115
のとき、DAH(dx)の出力とD3()に記憶されて
いる検索情報「は」が一致するため、文字コード「は」
が抽出され、ステップA6に進み、dxが、他の値の場
合は、ステップA9に進むことになる。
Step A5: It is determined whether or not the character code DAH (dx) at the address dx is the same as the search information D3 (). If it is determined that they are not the same, the process proceeds to step A9, and if it is determined that they are the same, the process proceeds to step A6.
In this example, dx is 16, 49, 55, 102, 115
At this time, the output of DAH (dx) matches the search information "ha" stored in D3 (), so that the character code "ha"
Is extracted, and the process proceeds to step A6. If dx is any other value, the process proceeds to step A9.

【0027】ステップA6:ANG(ax)は、暗号番
号を記憶する第2の記憶手段ANGの下位よりax(a
x=0〜)桁目のビット出力を表している。後述するよ
うに、axは最初は0(ステップA2で0が格納され
る)で、「は」を抽出するごとに、1が加えられるた
め、dx=16のときは0、dx=49のときは1、・
・・、dx=115のときは4となっている。したがっ
て、暗号番号が[00011]ならば、ANG(0)、
ANG(1)は、「1」を出力し、ANG(2)、AN
G(3)、ANG(4)は、「0」を出力する。同様に
して、暗号番号が[01100]ならば、ANG
(0)、ANG(1)、ANG(4)は、「0」を出力
し、ANG(2)、ANG(3)は、「1」を出力す
る。この値を判定し、「1」ならば、ステップA7に進
み、「0」ならば、ステップA8に進む。
Step A6: ANG (ax) is ax (a) from the lower order of the second storage means ANG for storing the encryption number.
(x = 0) represents the bit output. As will be described later, ax is initially 0 (0 is stored in step A2), and 1 is added each time "ha" is extracted. Therefore, when dx = 16, 0, and when dx = 49, Is 1,
.., Dx = 115 when it is 115. Therefore, if the encryption number is [00011], ANG (0),
ANG (1) outputs “1”, and ANG (2), AN
G (3) and ANG (4) output “0”. Similarly, if the encryption number is [01100], ANG
(0), ANG (1) and ANG (4) output “0”, and ANG (2) and ANG (3) output “1”. This value is determined. If "1", the process proceeds to step A7, and if "0", the process proceeds to step A8.

【0028】ステップA7:D4()を出力する。すな
わち、DAH(dx)が、ステップA3で、ENDコー
ドでないと判定され、ステップA5で、「は」と判定さ
れ、ANGのax桁の値が「1」のとき、所定のフォン
トである「明朝体」(DAZf(dx))に代わって、
D4()に記憶されている置換情報「ゴシック体」が出
力され(属性情報が置き換えられることになる)、ステ
ップA10に進む。 ステップA8:DAZf(dx)を出力する。すなわ
ち、DAH(dx)が、ステップA3で、ENDコード
でないと判定され、ステップA5で、「は」と判定さ
れ、暗号番号のax桁の値が「0」であるとき、所定の
フォントである「明朝体」(DAZf(dx))が、そ
のまま出力され(属性情報が置き換えられない)、ステ
ップA10に進む。
Step A7: D4 () is output. That is, in step A3, it is determined that the DAH (dx) is not an END code, and in step A5, it is determined that "ha". When the value of the ax digit of ANG is "1", the predetermined font "" Morning body ”(DAZf (dx))
The replacement information “Gothic” stored in D4 () is output (the attribute information is replaced), and the process proceeds to step A10. Step A8: DAZf (dx) is output. In other words, when the DAH (dx) is determined not to be an END code in step A3, it is determined to be “wa” in step A5, and when the value of the ax digit of the encryption number is “0”, the font is a predetermined font. “Mincho” (DAZf (dx)) is output as it is (the attribute information is not replaced), and the process proceeds to step A10.

【0029】ステップA9:DAH(dx)が、ステッ
プA3で、ENDコードでないと判定され、ステップA
5で、「は」以外の文字であると判定されると、所定の
フォントである「明朝体」(DAZf(dx))が、そ
のまま出力され(属性情報が置き換えられない)、ステ
ップA11に進む。 ステップA10:桁カウンタaxに、1が加えられる。
桁カウンタaxの更新は、ステップA5で、DAH(d
x)が「は」であると判定されたときのみ行われ、
「は」以外のときは、axは変わらない。 ステップA11:DAH()、DAZf()のアドレス
カウンタdxに、1が加えられ、ステップA3に戻る。
なお、ステップA2〜A11の処理は、ステップA3
で、ENDコードが検出されるまで行われるためすべて
の文書情報が対象となる。
Step A9: At step A3, it is determined that DAH (dx) is not an END code.
If it is determined in step 5 that the character is other than "wa", the predetermined font "Mincho" (DAZf (dx)) is output as it is (the attribute information is not replaced), and the process proceeds to step A11. move on. Step A10: 1 is added to the digit counter ax.
The digit counter ax is updated in step A5 by DAH (d
This is performed only when x) is determined to be “ha”,
If the value is other than "ha", ax does not change. Step A11: 1 is added to the address counter dx of DAH () and DAZf (), and the process returns to step A3.
The processing in steps A2 to A11 is performed in step A3.
Therefore, the processing is performed until the END code is detected, so that all document information is targeted.

【0030】ステップA12:すべての文書情報に対し
ての処理が終わると、ステップA3で、END1が検出
され、部数カウンタBCから、1が引かれる。 ステップA13:部数カウンタBCには、当初、発行部
数HNが記憶されており、ステップA12のBCの更新
により、BCが0になったときは、すべての文書に暗号
番号を埋め込み、出力する処理がすべて終了したときで
あり、ステップA15で処理を完了する。そして、BC
≠0のときは、ステップA14に進む。 ステップA14:次の暗号番号の生成を行う。最初の暗
号番号は、[00011]、次の暗号番号は、それにβ
(=9)を加えることを繰り返すため、埋め込まれる暗
号番号は、[00011]、[01100]、[101
01]、・・・のようになる。この後、ステップA2に
戻り、新たな暗号番号を埋め込んだ次の文書の出力を行
う。暗号番号が[00011]の場合は、dx=16,
49の「は」に対して、[01100]の場合は、dx
=55,102の「は」に対して、[10101]の場
合は、dx=16,55,115の「は」に対して、文
字DAH(dx)とその属性として、D4()が出力さ
れ、それ以外のdxにたいして、文字DAH(dx)と
DAZf(dx)が出力されることになる。
Step A12: When all document information is processed, END1 is detected in step A3, and 1 is subtracted from the copy counter BC. Step A13: The number of copies HN is initially stored in the copy counter BC. When the BC is updated to 0 by updating the BC in step A12, the process of embedding the cipher numbers in all documents and outputting the same is performed. This is the end of the process, and the process is completed in step A15. And BC
If ≠ 0, the process proceeds to step A14. Step A14: The next encryption number is generated. The first encryption number is [00011] and the next encryption number is β
(= 9) is repeatedly added, so that the embedded encryption numbers are [00011], [01100], and [101].
01],... Thereafter, the process returns to step A2 to output the next document in which the new encryption number is embedded. If the encryption number is [00011], dx = 16,
For “ha” of 49, in the case of [01100], dx
In the case of [10101], the character DAH (dx) and its attribute D4 () are output for “ha” of dx = 16, 55, 115 for “ha” of = 55, 102. The characters DAH (dx) and DAZf (dx) are output for the other dx.

【0031】図8は、図4に示す文書に本実施例に係る
暗号番号埋め込みシステムにより暗号番号が埋め込まれ
た0番目に出力される文書の例を示す図である。このよ
うにして、暗号番号が埋め込まれる結果、0番目に出力
される文書(暗号番号=[00011])は、図のよう
になる。この文書、またはコピーしたものが回収された
とき、文書情報を順に並べると、「・・は・・・は・・
・は・・・は・・・は・・・」となる(ただし、左より
1個目、2個目の「は」はゴシック体、3個目〜5個目
の「は」は明朝体)。「は」のみを、逆に並べ直すと、
「ははははは」となり、これより暗号番号が[0001
1]であることが掴める(ただし、右より1個目、2個
目の「は」はゴシック体、3個目〜5個目の「は」は明
朝体)。
FIG. 8 is a diagram showing an example of a document output at the 0th time in which the encryption number is embedded in the document shown in FIG. 4 by the encryption number embedding system according to the present embodiment. As a result of the encryption number being embedded in this way, the document output at the 0th time (encryption number = [00011]) is as shown in the figure. When this document or a copy is collected, the document information is arranged in order, and "・ ・ は ・ ・ ・ ・ ・ ・
・ ・ ・ ・ ・ ・ ・ ・ ・ ・ ・ ・ ・ ・ (However, the first and second “ha” from the left are Gothic, and the third to fifth “ha” are Mincho body). By rearranging only "ha" in reverse,
"Hahahahaha" and the code number is [0001
1] (however, the first and second “ha” from the right are Gothic, and the third to fifth “ha” are Mincho).

【0032】実施例2 本発明に係る暗号番号埋め込みシステムの第2の実施例
は、検索情報を複数個用意し、これらの検索情報を暗号
番号の桁値に対応させ、桁値に応じて、検索情報と一致
する文書情報を所定のフォント、または、置換用フォン
トで出力するものである。例えば、検索情報を、
「ん」、「う」、「き」、「お」、「は」とする。
「ん」を、暗号番号の4桁目、「う」を、暗号番号の3
桁目、・・・、「は」を、暗号番号の0桁目に対応さ
せ、各配布先毎に異なる2進数の暗号番号、[0000
1]、・・・を埋め込むとすると、暗号番号[0000
1]の文書は、すべての「は」を置換用フォントで、他
の文字「ん」、「う」、「き」、「お」は所定のフォン
トで出力する。暗号番号[00010]の文書は、すべ
ての「お」を置換用フォントで、他の文字「ん」、
「う」、「き」、「は」は所定のフォントで出力する。
暗号番号[00011]の文書は、すべての「お」と
「は」を置換用フォントで、他の文字「ん」、「う」、
「き」を所定のフォントで出力する。このように、検索
情報と暗号番号の桁値を対応させることによって、文書
に暗号番号を埋め込むことができる。
Embodiment 2 In a second embodiment of the encryption number embedding system according to the present invention, a plurality of search information are prepared, and these search information are made to correspond to the digit values of the encryption number. Document information that matches the search information is output in a predetermined font or a replacement font. For example, search information
"N", "u", "ki", "o", "ha".
"N" is the fourth digit of the encryption number, "u" is the third number of the encryption number
.., “Ha” correspond to the 0th digit of the encryption number, and the binary encryption number [0000
1],... Are embedded, the encryption number [0000]
In the document [1], all “ha” are output in a replacement font, and other characters “n”, “u”, “ki”, and “o” are output in a predetermined font. In the document with the encryption number [00010], all “O” are replaced fonts and other characters “N”,
“U”, “ki”, and “ha” are output in a predetermined font.
In the document with the encryption number [00011], all “O” and “Ha” are replaced fonts, and other characters “N”, “U”,
"K" is output in a predetermined font. In this way, by associating the search information with the digit value of the encryption number, the encryption number can be embedded in the document.

【0033】図9は、本実施例において、例えば暗号番
号[00011]を文書に埋め込む原理を説明するため
の図である。図10は、本実施例に係る暗号番号埋め込
みシステムの構成を示すブロック図である。図11、図
12、図13は、本実施例により暗号埋め込みを実施す
る文書の例と、そのとき各データが各記憶手段に記憶さ
れている状態を示す図である。本実施例では、「明朝
体」(所定のフォント)で出力される文書(図11)に
出現する文字(「は」、「お」、「き」、「う」、
「ん」)を対象として、暗号番号を埋め込む場合につい
て説明する。暗号番号を埋め込む方法は、図9に示した
ように、各対象とする文字、すなわち、検索情報をその
記憶順に暗号番号の桁に対応させ、その検索情報が文書
中で抽出されたとき、対応する暗号番号の桁値が「1」
であれば、DAZf(dx)に記憶されている属性をD
4(ax)に記憶されている置換情報に置き換え、
「0」であれば、DAZf(dx)、すなわち、所定の
フォントで出力されることとする。もちろん、上記の5
文字以外の文字はすべて所定のフォントで出力される。
FIG. 9 is a diagram for explaining the principle of embedding, for example, an encryption number [00011] in a document in this embodiment. FIG. 10 is a block diagram illustrating the configuration of the encryption number embedding system according to the present embodiment. 11, 12, and 13 are diagrams illustrating an example of a document on which encryption embedding is performed according to the present embodiment, and a state in which each data is stored in each storage unit at that time. In the present embodiment, characters (“ha”, “o”, “ki”, “u”, “u”) appearing in a document (FIG. 11) output in “Mincho” (predetermined font)
The case of embedding an encryption number for “n” will be described. As shown in FIG. 9, the method of embedding the encryption number is to associate each target character, that is, the search information, with the digit of the encryption number in the storage order, and when the search information is extracted in the document, The digit value of the encryption number to be executed is "1"
If the attribute stored in DAZf (dx) is D
4 (ax),
If it is "0", it is output in DAZf (dx), that is, in a predetermined font. Of course, the above 5
All characters other than characters are output in a predetermined font.

【0034】図11に示したように、文書は、22個の
(「は」、「お」、「き」、「う」、「ん」)と150
(=172−22)個の他の文字(図11では「・」で
示されている)からなり、最後の文字の次に、END1
が記憶されている。図12は、図11に示す文書情報の
うち、検索情報と一致する文書情報が、第1の記憶手段
DAH(dx)、DAZf(dx)に記憶されている状
態を示したものである。文字コードが、DAH(dx)
のアドレスdxの0〜171に、文字が記憶され、その
属性情報(ここでは「明朝体」)が、文字コードと対応
して、DAZf(dx)のアドレスdxの0〜171に
記憶されている。また、アドレスdx=172には、E
ND1コードが記憶されている。
As shown in FIG. 11, the document has 22 (“ha”, “o”, “ki”, “u”, “n”) and 150
(= 172-22) other characters (indicated by “•” in FIG. 11), and END1
Is stored. FIG. 12 shows a state in which, out of the document information shown in FIG. 11, document information that matches the search information is stored in the first storage means DAH (dx) and DAZf (dx). Character code is DAH (dx)
Characters are stored in the address dx of 0 to 171 and their attribute information (here, “Mincho”) is stored in the address dx of DAZf (dx) in the range of 0 to 171 corresponding to the character code. I have. The address dx = 172 has E
The ND1 code is stored.

【0035】図13は、暗号番号を埋め込む対象とする
検索情報としてD3(ax)に文字(「は」、「お」、
「き」、「う」、「ん」)が、所定のフォントを置き換
えるための情報である置換情報として、D4(ax)に
検索情報に対応して記憶されている状態を示したもので
ある。ここでは、「は」、「う」と「ゴシック体」、
「お」、「き」、「ん」と「丸ゴシック体」を対応させ
ているが、すべての検索情報を同じフォントに対応させ
てもよいし、1個づつ異なるものに対応させてもよい。
また、図6と同様に、暗号番号を生成するためのデータ
として、AX、BXに、α、βが、また、部数カウンタ
BCに、発行部数HNが、それぞれ記憶されている状態
を示している。
FIG. 13 shows characters ("ha", "o", "o") in D3 (ax) as search information for embedding an encryption number.
"K", "U", "N") indicate a state stored in D4 (ax) corresponding to the search information as replacement information for replacing a predetermined font. . Here, "ha", "u" and "gothic",
Although “O”, “K”, “N” and “Maru Gothic” are associated, all search information may be associated with the same font or may be associated with different items one by one. .
Also, as in FIG. 6, a state is shown in which α and β are stored in the AX and BX as data for generating the encryption number, and the number of issued copies HN is stored in the copy counter BC. .

【0036】図14は、本実施例に係る暗号番号埋め込
みシステムの処理手順を示すフローチャート図である。
なお、フローチャート図における処理内容が共通するス
テップについては、同じステップ符号を付し、詳細な説
明は省略する(以下、同様)。以下、図14に従って、
図11に示す文書を例にとって、処理の流れを説明す
る。なお、検索情報とする文字を(「は」、「お」、
「き」、「う」、「ん」)に限定する場合、所定のフォ
ントである明朝体以外に用意しておくフォントは、
「は」、「う」のゴシック体、「お」、「き」、「ん」
の丸ゴシック体のみでよい。ここで、図14に示すフロ
ー(本フロー)の図7に示すフローとの相違点と、特徴
をあげると、次の通りである。 ・ステップA2;本フローでは、0→axを、削除(ス
テップA2−0)。 ・ステップA5;本フローでは、削除、ステップA5−
0〜A5−3を追加。 ・ステップA7;本フローでは、D4()をD4(a
x)に変更(ステップA7−0)。 ・ステップA10;本フローでは、削除。
FIG. 14 is a flowchart showing a processing procedure of the encryption number embedding system according to this embodiment.
Note that steps having the same processing content in the flowchart are denoted by the same step numbers, and detailed description thereof is omitted (the same applies hereinafter). Hereinafter, according to FIG.
The flow of processing will be described using the document shown in FIG. 11 as an example. Note that the characters used as search information are ("wa", "o",
"", "U", "N"), the fonts to be prepared in addition to the specified font, Mincho,
"H", "U" Gothic, "O", "K", "N"
Only the round Gothic body is required. Here, differences and features of the flow shown in FIG. 14 (this flow) from the flow shown in FIG. 7 are as follows. Step A2: In this flow, 0 → ax is deleted (step A2-0). Step A5: In this flow, delete, step A5-
Added 0 to A5-3. Step A7: In this flow, D4 () is changed to D4 (a
x) (Step A7-0). Step A10: Deleted in this flow.

【0037】特に、本フローにおいては、桁カウンタa
xの使い方が異なっており、D3()に記憶されている
検索情報を、順次指示するためのカウンタとして用いて
いるが、ANG(ax)が暗号番号の桁値を出力する点
は同じである。ステップA4で、DAH(dx)を出力
した後、D3(ax)に記憶されている検索情報をイン
デックスするため、まず、ステップA5−0で、axが
クリアされる。そして、ステップA5−1、A5−2
で、D3(ax)が、END2(ただし、D3(ax)
に記憶されている検索情報の終わりを指示するもの)、
または、DAH(dx)の出力値が、D3(ax)に一
致するか否かが判定される。D3(ax)の出力が、E
ND2のときは、文書情報に一致する検索情報がないこ
とを示しており、ステップA9に進む。DAH(dx)
の出力が、D3(ax)の出力に一致するときは、ステ
ップA6に進む。D3(ax)の出力が、END2、ま
たはDAH(dx)の出力と一致しないときは、ステッ
プA5−3に進み、次の検索情報との判定を行うため、
桁カウンタaxを更新し、ステップA5−1に戻る。し
たがって、ステップA6に進むのは、文書情報が「は
(0)」、「お(1)」、「き(2)」、「う
(3)」、「ん(4)」のときのみである(括弧内の数
は、そのときのaxの値を示している)。ステップA6
で、暗号番号の桁値を判定し、出力する属性を決定す
る。暗号番号を[01011]とすると、最下位桁より
0桁目、1桁目、3桁目が「1」であり、文書情報
「は」、「お」、「う」の属性として、D4(ax)
が、2桁目、4桁目は、0であり、文書情報「き」、
「ん」の属性として、DAZf(dx)が出力される。
Particularly, in this flow, the digit counter a
The use of x is different, and the search information stored in D3 () is used as a counter for sequentially instructing, but the point that ANG (ax) outputs the digit value of the encryption number is the same. . After outputting DAH (dx) in step A4, in order to index the search information stored in D3 (ax), ax is first cleared in step A5-0. Then, steps A5-1 and A5-2
And D3 (ax) becomes END2 (where D3 (ax)
Indicating the end of the search information stored in),
Alternatively, it is determined whether or not the output value of DAH (dx) matches D3 (ax). The output of D3 (ax) is E
ND2 indicates that there is no search information that matches the document information, and the process proceeds to step A9. DAH (dx)
Is equal to the output of D3 (ax), the process proceeds to step A6. If the output of D3 (ax) does not match the output of END2 or DAH (dx), the process proceeds to step A5-3 to determine the next search information.
The digit counter ax is updated, and the process returns to step A5-1. Therefore, the process proceeds to step A6 only when the document information is “ha (0)”, “o (1)”, “ki (2)”, “u (3)”, “n (4)”. (The number in parentheses indicates the value of ax at that time). Step A6
Then, the digit value of the encryption number is determined, and the attribute to be output is determined. Assuming that the encryption number is [01011], the 0th, 1st, and 3rd digits from the least significant digit are “1”, and D4 ( ax)
However, the second and fourth digits are 0, and the document information “ki”,
DAZf (dx) is output as the attribute of “n”.

【0038】すなわち、「は」と「う」は、ゴシック体
で、「お」は、丸ゴシック体で出力され、他の文書情報
は、すべて明朝体で出力されることになる。ここで、2
番目に出力する文書(暗号番号=[10101])を、
例として、処理手順を説明する。 1)ステップA1,A2−0を実行し、ステップA3に
進む。 2)ステップA3,A4,A5−0を実行した後、ステ
ップA5−1,A5−2,A5−3を繰り返す。ステッ
プA5−1で、END2が検出されると、ステップA9
に進み、DAZf(dx)を出力し、dxを更新し、ス
テップA3に戻る。これらの処理を、dx=0〜7につ
いて繰り返す。この間、DAH(dx)、DAZf(d
x)が出力される。 3)dx=8になって、ステップA3に戻ってくると、
ステップA4,A5−0を実行した後、ステップA5−
1,A5−2,A5−3を、同様に繰り返すが、axが
1になったとき、DAH(dx)の出力(「お」)と、
D3(ax)の出力が一致し、ステップA5−2で「Y
ES」と判定され、ステップA6に進む。 4)ステップA6で、ANG(ax)が判定され、暗号
番号の1桁目が0であることから、ステップA8が実行
されて、DAZf(dx)、すなわち、「明朝体」が出
力される。なお、暗号番号の11桁目が1であれば、ス
テップA7−0が実行されて、D4(ax)、すなわ
ち、「丸ゴシック体」が出力される。ステップA11
で、dxの更新を行い、ステップA3に戻る。
That is, "ha" and "u" are output in Gothic style, "O" is output in round Gothic style, and all other document information is output in Mincho style. Where 2
The document (encryption number = [10101]) to be output
The processing procedure will be described as an example. 1) Execute steps A1 and A2-0 and proceed to step A3. 2) After executing steps A3, A4, A5-0, repeat steps A5-1, A5-2, A5-3. If END2 is detected in step A5-1, step A9
And outputs DAZf (dx), updates dx, and returns to step A3. These processes are repeated for dx = 0 to 7. During this time, DAH (dx), DAZf (d
x) is output. 3) When dx = 8 and the process returns to step A3,
After executing steps A4 and A5-0, step A5-
1, A5-2 and A5-3 are repeated in the same manner, but when ax becomes 1, the output ("O") of DAH (dx)
The outputs of D3 (ax) match, and in step A5-2, "Y
ES ”, and the process proceeds to Step A6. 4) In step A6, ANG (ax) is determined, and since the first digit of the encryption number is 0, step A8 is executed, and DAZf (dx), that is, "Minchotai" is output. . If the eleventh digit of the encryption number is 1, step A7-0 is executed, and D4 (ax), that is, "round Gothic" is output. Step A11
Then, dx is updated, and the process returns to step A3.

【0039】5)dx=9〜15になって、ステップA
3に戻ってくると、dx=1のときと同じ動作を繰り返
し、ステップA4で、DAH(dx)、ステップA9
で、DAZf(dx)を出力し、ステップA1lで、d
xを更新した後、ステップA3に戻る。 6)dx=16になってステップA3に戻ってくると、
ステップA4,A5−0を実行した後、ステップA5−
1,A5−2,A5−3を、同様に実行するが、axが
0のとき、DAH(dx)の出力(「は」)とD3(a
x)の出力が一致し、ステップA5−2で、YESと判
定され、ステップA6に進む。 7)ステップA6で、ANG(ax)が判定され、暗号
番号の0桁目が、1であることから、ステップA7−0
が実行されて、D4(ax)、すなわち、「ゴシック
体」が出力される。なお、暗号番号の0桁目が0であれ
ば、ステップA8が実行されて、DAZf(dx)、す
なわち、「明朝体」が出力される。ステップA11で、
dxの更新を行いステップA3に戻る。
5) When dx = 9-15, step A
When returning to 3, the same operation as when dx = 1 is repeated, and in step A4, DAH (dx) and step A9
In step A11, DAZf (dx) is output, and in step A11, dAZf (dx) is output.
After updating x, the process returns to step A3. 6) When dx = 16 and the process returns to step A3,
After executing steps A4 and A5-0, step A5-
1, A5-2 and A5-3 are executed in the same manner, but when ax is 0, the output ("wa") of DAH (dx) and D3 (a
The outputs of x) match, and in step A5-2, YES is determined, and the flow proceeds to step A6. 7) In step A6, ANG (ax) is determined, and since the 0th digit of the encryption number is 1, step A7-0 is executed.
Is executed, and D4 (ax), that is, “Gothic” is output. If the 0th digit of the encryption number is 0, step A8 is executed, and DAZf (dx), that is, "Mincho" is output. In step A11,
dx is updated, and the process returns to step A3.

【0040】図15は、このようにして暗号番号が埋め
込まれる結果、2番目に出力される文書(暗号番号=
[10101])を示す図である。上記のようにして、
暗号番号を文書中に埋め込むことができるが、例えば、
明朝体とゴシック体で文書を出力すれば、目立ちやす
く、また、違和感を与えてしまう。このような問題を解
決するための方法を、次に説明する。
FIG. 15 shows a document (cipher number =
[10101]). As above,
The encryption number can be embedded in the document, for example,
If documents are output in Mincho and Gothic styles, they will stand out and give a sense of incongruity. Next, a method for solving such a problem will be described.

【0041】実施例3 第1の方法は、文字のフォントを変えるのではなく、文
字そのものを変える方法である。例えば、「・・技術に
於ける・・・」と、「・・技術における・・・」は、全
く同じ意味であり、国語上は、ともかく、これらの表現
が、どちらも慣用的に用いられており、したがって、読
む方で、「於」と「お」の違いが気にされることはな
い。このような「於」と「お」の組み合わせは、他にも
あり、これらを暗号番号を埋め込むのに利用することが
できる。
Embodiment 3 The first method is a method of changing the character itself instead of changing the font of the character. For example, "... in technology ..." and "... in technology ..." have exactly the same meaning. In the Japanese language, both of these expressions are commonly used. Therefore, the reader does not care about the difference between "at" and "at". There are other such combinations of "at" and "at", and these can be used to embed an encryption number.

【0042】図16は、このような組み合わせの例を示
す図である。図17は、本実施例の方法を用いて生成さ
れる暗号番号を埋め込んだ文書の例を示したものであ
る。ここでは、暗号番号を[00011]とし、図17
の(A)は、前記実施例1の発明を、図17の(B)
は、前記実施例2の発明を用いて暗号番号を埋め込んだ
ものである。いずれも同じフォントで出力されるため、
違和感が少なくなる。図17の(A)は、「言」と
「い」が、混在することになるが、図17の(B)は、
文字によって統一され(混在することがない)、第三者
に気づかれにくくなる。
FIG. 16 is a diagram showing an example of such a combination. FIG. 17 shows an example of a document in which an encryption number generated by using the method of this embodiment is embedded. Here, the encryption number is [00011], and FIG.
(A) illustrates the invention of the first embodiment, and FIG.
Is an example in which an encryption number is embedded using the invention of the second embodiment. Since both are output in the same font,
Discomfort is reduced. In FIG. 17A, “word” and “i” are mixed, but FIG.
The characters are unified (they are not mixed), making it hard for third parties to notice.

【0043】図18は、図17の(A)に示した例の処
理手順を示すフローチャート図であり、図19は、図1
7の(B)に示した例の処理手順を示すフローチャート
図である。図18に示すフローは、検索情報、置換情報
とも、1字の場合を示したものである。図19に示すフ
ローは、検索情報と置換情報が、同じ字数であり、同図
の右上に示したように、1字、または2字で、これらの
情報が構成される場合を示したものである。これらの処
理手順において、前記図7に示すフロー、および図14
に示すフローと異なる点は、文書情報のうち、属性情報
DAZf(dx)は変更されることなく、そのまま出力
され、変更されるのは、文字DAH(dx)である点で
ある。
FIG. 18 is a flowchart showing the processing procedure of the example shown in FIG. 17A, and FIG.
FIG. 7 is a flowchart illustrating a processing procedure of the example illustrated in FIG. The flow shown in FIG. 18 shows the case where both the search information and the replacement information are one character. The flow shown in FIG. 19 shows a case where the search information and the replacement information have the same number of characters, and as shown in the upper right of FIG. is there. In these processing procedures, the flow shown in FIG.
The difference from the flow shown in FIG. 13 is that, of the document information, the attribute information DAZf (dx) is output as it is without being changed, and what is changed is the character DAH (dx).

【0044】以下、図19に示すフローチャート図を参
照してその処理手順を説明する。ここで用いる検索情
報、および置換情報の一覧を図面右上に示した。検索情
報と置換情報の組み合わせにおいては、いずれも字数
が、同じとなっている。検索情報、置換情報の最初の文
字を、D3(ax)、D4(ax)に、次の文字を、D
31(ax)、D41(ax)に記憶させ、字数が1の
ときは、D31(ax)に、エンドコードEND3を記
憶させるが、D4(ax)は、空きとなっている。処理
手順は、文書情報の出力DAH(dx)と、検索情報の
最初の文字であるD3(ax)の出力を、axを変化
(ax=0〜5)させることにより、一致するものを抽
出する。D3(ax)の出力が、END2になったとき
は、一致するものがないため、そのまま、DAH(d
x)およびDAZf(dx)を出力する(前者はステッ
プA4−2、後者はステップA789で)。
The processing procedure will be described below with reference to the flowchart shown in FIG. A list of search information and replacement information used here is shown in the upper right of the drawing. Each of the combinations of the search information and the replacement information has the same number of characters. The first character of search information and replacement information is D3 (ax) and D4 (ax), and the next character is D
31 (ax) and D41 (ax). When the number of characters is 1, the end code END3 is stored in D31 (ax), but D4 (ax) is empty. In the processing procedure, a match between the output DAH (dx) of the document information and the output of D3 (ax), which is the first character of the search information, is obtained by changing ax (ax = 0 to 5). . When the output of D3 (ax) becomes END2, there is no match, so DAH (d)
x) and DAZf (dx) are output (the former in step A4-2, and the latter in step A789).

【0045】文書情報DAH(dx)が1字の検索情報
と一致するときは(2字目でEND3が検出されたと
き)、ステップA6に進み、暗号番号の桁値によって出
力するものを決める。暗号番号の桁値が1のときは、A
4−4でその文字コード、A789でその属性を出力す
る。文書情報DAH(dx)およびDAH(dx+1)
が2字の検索情報と一致するときは、ステップA6−1
に進み、暗号番号の桁値によって出力するものを決め
る。暗号番号の桁値が1のときは、A4−3で1字目の
文字コード、A7−2で1字目の属性を出力し、dxを
更新した後2字目をステップA7−4、A789で出力
する。文字情報DAH(dx)が2字の検索情報の1字
目と一致するが、DAH(dx+1)が2字の検索情報
の2字目と一致しないときは、ステップA5−1に戻
り、次の検索情報について同様の処理を行う。これは、
例えば、検索情報に「実体」、「体型」のように、2字
目と1字目に同じ文字があるときを考慮したものであ
る。
When the document information DAH (dx) matches the one-character search information (when END3 is detected in the second character), the process proceeds to step A6, and the output is determined based on the digit value of the encryption number. If the digit value of the encryption number is 1, A
The character code is output in 4-4, and the attribute is output in A789. Document information DAH (dx) and DAH (dx + 1)
Is matched with the two-character search information, step A6-1
To determine the output according to the digit value of the encryption number. When the digit value of the encryption number is 1, the character code of the first character is output in A4-3, the attribute of the first character is output in A7-2, and after updating dx, the second character is output in steps A7-4 and A789. To output. If the character information DAH (dx) matches the first character of the two-character search information, but the DAH (dx + 1) does not match the second character of the two-character search information, the process returns to step A5-1 and the next A similar process is performed for the search information. this is,
For example, the case where the same character is present in the second character and the first character such as “substance” and “body type” in the search information is considered.

【0046】図19に示されたフローは、検索情報、置
換情報とも2字以下の場合を想定したものであるが、も
ちろん、3字以上の場合も予測され、そのときは、ステ
ップA5−5の「YES」に続いて、3字目を判定する
処理を、2字目と同様にして追加して行けばよい。
The flow shown in FIG. 19 is based on the assumption that both the search information and the replacement information have two or less characters. Of course, the case of three or more characters is also predicted. Subsequent to “YES”, the process of determining the third character may be added in the same manner as the second character.

【0047】実施例4 以上、検索情報と置換情報の文字数が同じであるものに
ついて述べたが、図16の下側に示したように、双方の
文字数が異なる場合もある。このような場合であって
も、処理手順は多少複雑になるが可能である。しかしな
がら、例えば、「・・・於:会議室・・・」という文書
があり、暗号番号を埋め込むために、「於」が「お」に
置き換えられ、「・・・お:会議室・・・」となれば、
違和感が生ずるというよりは、異常と考えられる。この
ような問題を解決するために、「於」と「お」のよう
に、文字単独で処理するのではなく、前後の文字列を判
定した上で処理すべきである。
Fourth Embodiment As described above, the search information and the replacement information have the same number of characters. However, as shown in the lower part of FIG. 16, the numbers of both characters may be different. Even in such a case, the processing procedure can be slightly complicated. However, for example, there is a document "... at: conference room ...", and in order to embed an encryption number, "..." is replaced by "...", and "...: conference room ...""
It is considered abnormal rather than uncomfortable. In order to solve such a problem, it is necessary to perform processing after judging the character string before and after, instead of processing the character alone, such as “O” and “O”.

【0048】この場合、「於いて」と「おいて」の組み
合わせで、処理すことにより、違和感のない文書とする
ことができる。「時」と「とき」も同様で、「る時、」
と「るとき、」の組み合わせにすることによって解決で
きる。この例は、「3時20分」が、「3とき20
分」、「見る時刻」が「見るとき刻」に置き換えられる
ことを防ぐものであり、動詞の連体形に続く「時」で、
これが接続詞的に用いられている場合に、「とき」に置
き換えることができれば、解決するが、動詞の連体形や
接続詞的であることを見出すためには、構文解析が不可
欠であり、不可能ではないが、処理時間が大幅に増大す
ることが予測される。このため、「る時」のように、動
詞の連体形を意味する文字を、「時」の前に付加するこ
とによって、解決するものである。動詞の連体形に続く
「時」ということから、前に付加する文字は、「う」、
「く」、「す」、・・・、「ぶ」であってもよい。ま
た、「時」が、接続詞的に用いられている場合に限定す
るため、「、」または「に、」を、後に追加することに
よって、動詞の連体形に続く「時」で、これが接続詞的
に用いられている場合に限定することができる。
In this case, by processing with a combination of “at” and “at”, it is possible to create a document that does not cause any discomfort. The same applies to "time" and "time".
It can be solved by using a combination of In this example, “3:20” is changed to “3:20”.
Minutes and time to watch are prevented from being replaced by time to watch.
If this is used conjunctively, it can be resolved if it can be replaced with "time", but parsing is indispensable to find the verb's adnominal form and conjunctive, and if not possible, However, it is expected that the processing time will increase significantly. For this reason, the problem is solved by adding a character, such as "ru-time", which indicates the union form of the verb before "hour". Since "time" follows the verb noun form, the characters added before it are "u",
It may be "ku", "su", ..., "bu". In addition, in order to limit the case where “time” is used as a conjunction, “,” or “ni,” is added later, so that “time” that follows the union form of the verb is Can be limited.

【0049】図20は、このような検索情報と置換情報
の例を示したものである。図21は、図20の例から一
部を省略してこれらの情報の記憶状態を示したものであ
る。桁設定は、暗号番号のどの桁値を参照するのかを指
示するもので、これまでの例では、検索情報などの記憶
順をキーとして対応させてきたが、本例では、「x時
に、」のような同種のものを、同じグループとみなすた
め、設けたものである。なお、D5(13)、D5(1
4)、D5(15)においても、同じ桁設定が行われて
いるが、出現頻度の小さい文字列を、グループ化するこ
とによって、その小ささをカバーすることができる。
FIG. 20 shows an example of such search information and replacement information. FIG. 21 shows the storage state of these pieces of information with a part omitted from the example of FIG. The digit setting indicates which digit value of the encryption number is to be referred to. In the examples so far, the order of storage of the search information and the like has been used as a key. The same kind as the above is provided to be regarded as the same group. Note that D5 (13) and D5 (1
4) and D5 (15), the same digit setting is performed, but the character strings with low appearance frequency can be covered by grouping them.

【0050】図22は、図21のデータを用いて1個の
文書に暗号番号を埋め込む部分のみを示したフローチャ
ート図である。図23は、本実施例により暗号番号を埋
め込んだ前後の文書の例を示したものである。図22に
示すフローの手順に沿って処理を行うことにより、図2
3に示したように文字列を変えることによる暗号番号の
埋め込みが可能になる(但し、暗号番号を[10001
1]とする)。
FIG. 22 is a flowchart showing only the part of embedding the encryption number in one document using the data of FIG. FIG. 23 shows examples of documents before and after embedding an encryption number according to the present embodiment. By performing processing according to the procedure of the flow shown in FIG. 22, FIG.
As shown in FIG. 3, it becomes possible to embed an encryption number by changing a character string (however, the encryption number is changed to [10001]
1]).

【0051】実施例5 第2の方法は、文字のフォントを部分的に変える方法で
ある。例えば、一部のひらがな、数字、記号など、多く
の文書に用いられる文字(もちろん、漢字であってもよ
い)について、特殊なフォントを用意することによっ
て、明朝体の「は」とゴシック体の「は」のように、目
立ちやすい方法ではなく、殆ど目立たない、しかも確実
に識別ができる方法とすることができる。図24は、そ
の一例を示す図である。図24の(B)は、明朝体とゴ
シック体の「は」を示したものであるが、文字の大きさ
にもよるが、これらの違いは目立ちやすい。このため、
所定のフォントが、明朝体のとき、(A)や(C)に示
したように、明朝体をべースとして、その一部の画素を
変更した、よく似たフォント明朝体A、あるいは、明朝
体Cを、置換情報として用いればよい。明朝体Aは明朝
体のフォントBの一部をカットしたもの(楕円内)、明
朝体Cは明朝体のフォントBの一部に画素を追加したも
の(楕円内の一部)である。
Embodiment 5 The second method is a method of partially changing the font of a character. For example, by preparing special fonts for characters used in many documents, such as some hiragana, numbers, and symbols (of course, they may be kanji), it is possible to use “Mincho” and “Gothic” fonts. The method is not so conspicuous as “ha”, but can be a method that is hardly conspicuous and can be reliably identified. FIG. 24 is a diagram showing an example. FIG. 24B shows “Ha” in Mincho and Gothic fonts, but these differences are noticeable depending on the size of the characters. For this reason,
When the predetermined font is the Mincho font, as shown in (A) and (C), a similar font Mincho font A in which the Mincho font is used as a base and some of its pixels are changed. Alternatively, Mincho C may be used as replacement information. Mincho A is a cut of part of Mincho font B (in the ellipse), and Mincho C is a cut of font B of Mincho in which pixels are added (a part of the ellipse) It is.

【0052】実施例6 さらに、1個のフォントにおいて、画素の一部をカット
し、他の部分に追加するようにすれば、効果があがる。
図25は、その一例を示す図である。配布したものから
複写されたものが、回収されたとすると、複写機の、そ
のときの状態(本来の性能、トナーやインクなどとの整
合性、複写用の用紙、電源電圧や温度、湿度など印刷条
件を左右するものが多くある)によって、原稿より太く
なったり、細くなったりする結果、図24の明朝体A
や、Cのように、一方に限ると、場合によっては、解読
することが難しくなる。このような問題を解決するた
め、図25のように、1個のフォントに双方の方法、す
なわち、一部を削除し、一部に追加する方法で、変更を
加えるものである。このようにすることによって、その
ときの複写機の状態が、どちらの傾向を持っていたとし
ても対応できる。
Embodiment 6 Further, in one font, if a part of a pixel is cut and added to another part, the effect is improved.
FIG. 25 is a diagram showing an example. If it is assumed that a copy copied from the distributed one is collected, the state of the copying machine at that time (original performance, compatibility with toner and ink, paper for copying, printing of power supply voltage, temperature, humidity, etc.) Depending on the condition, the document may be thicker or thinner than the original, resulting in the Mincho A in FIG.
If it is limited to one such as C, it may be difficult to decode in some cases. In order to solve such a problem, as shown in FIG. 25, one font is changed by both methods, that is, a method of deleting a part and adding a part. By doing so, it is possible to cope with which state the copying machine has at that time.

【0053】実施例7 本発明の実施例7は、文書中に複数個の領域を設定し、
設定された各々の領域を暗号番号の桁に対応させ、桁値
に応じて、その文字を所定のフォント、または、置換用
フォントで出力するものである。例えば、5ケの領域0
〜4を文書中に設定したとする。各配布先毎に異なる2
進数の暗号番号、[00001]、・・・、を埋め込む
とすると、暗号番号[00001]の文書は、領域0に
出現するすべての文字を置換用フォントで出力し、他の
領域1〜4に出現する文字はすべて所定のフォントで出
力する。暗号番号[000l0]の文書は、領域1に出
現するすべての文字を置換用フォントで出力し、他の領
域0、および2〜4に出現する文字は、すべて所定のフ
ォントで出力する。暗号番号[000ll]の文書は、
領域0、および1に出現するすべての文字を、置換用フ
ォントで出力し、他の領域2〜4に出現する文字は、す
べて所定のフォントで出力する。このように、設定され
た領域と暗号番号の桁値を対応させることによって、文
書に暗号番号を埋め込むことができる。
Embodiment 7 Embodiment 7 of the present invention sets a plurality of areas in a document,
Each set area is made to correspond to the digit of the encryption number, and the character is output in a predetermined font or a replacement font according to the digit value. For example, 5 areas 0
4 are set in the document. 2 different for each distribution destination
.., Embedded in the document with the encryption number [00001], all the characters appearing in the area 0 are output in the replacement font, and the characters in the other areas 1 to 4 are output. All appearing characters are output in a predetermined font. In the document with the encryption number [00010], all the characters appearing in the area 1 are output in the replacement font, and the characters appearing in the other areas 0 and 2 to 4 are all output in the predetermined font. The document with the encryption number [00011]
All characters appearing in areas 0 and 1 are output in a replacement font, and all characters appearing in other areas 2 to 4 are output in a predetermined font. In this way, by associating the set area with the digit value of the encryption number, the encryption number can be embedded in the document.

【0054】図26は、そのうちの暗号番号[0001
1]を文書に埋め込む原理を示した図である。もちろ
ん、設定した領域以外の文字は、所定のフォントで出力
される。なお、上記の説明において、暗号番号の桁値の
「1」と「0」は、逆にしてもよいし、また、暗号番号
の各桁を最下位桁から対応させているが、他の方法で対
応させてもよい。図27は、本実施例に係る暗号番号埋
め込みシステムの構成を示すブロック図である。
FIG. 26 shows the encryption number [0001]
1] is a diagram showing the principle of embedding [1] in a document. Of course, characters outside the set area are output in a predetermined font. In the above description, the digit values “1” and “0” of the encryption number may be reversed, and each digit of the encryption number corresponds to the least significant digit. May be used. FIG. 27 is a block diagram illustrating the configuration of the encryption number embedding system according to the present embodiment.

【0055】図28、図29、図30は、本実施例によ
り暗号埋め込みを実施する文書の例と、そのとき各デー
タが各記憶手段に記憶されている状態を示す図である。
以下、「明朝体」(所定のフォント)で出力される文書
(図28)において、設定された領域については、該領
域と対応して記憶されている置換情報に基づいて暗号番
号を埋め込む場合について説明する。暗号番号を埋め込
む方法は、図26に示したように、設定した各々の領域
を暗号番号の桁に対応させ、その領域の文書情報が抽出
されたとき、対応する暗号番号の桁値が「1」であれ
ば、DAZf(dx)に記憶されている属性を、D4
(ax)に記憶されている置換情報に置き換え、「0」
であれば、DAZf(dx)、すなわち、所定のフォン
トで出力されることとする。もちろん、設定した領域以
外の文字は、すべて所定のフォントで出力される。図2
8に示したように、文書は、407個の文字からなり、
最後の文字の次に、END1が記憶されている。
FIG. 28, FIG. 29, and FIG. 30 are diagrams showing an example of a document for which encryption embedding is performed according to the present embodiment, and a state where each data is stored in each storage unit at that time.
Hereinafter, in a document output in “Mincho” (predetermined font) (FIG. 28), a case where an encryption number is embedded in a set area based on replacement information stored corresponding to the area. Will be described. As shown in FIG. 26, the method of embedding the encryption number is such that each set area corresponds to the digit of the encryption number, and when the document information of the area is extracted, the digit value of the corresponding encryption number is “1”. ”, The attribute stored in DAZf (dx) is changed to D4
Replace with the replacement information stored in (ax), "0"
In this case, DAZf (dx), that is, output in a predetermined font. Of course, all characters other than the set area are output in a predetermined font. FIG.
As shown in FIG. 8, the document consists of 407 characters,
After the last character, END1 is stored.

【0056】図29は、上記の図28の文書情報が、第
1の記憶手段DAH(dx)、DAZf(dx)に記憶
されている状態を示したものである。文字コードが、D
AH(dx)のアドレスdxの0〜406に文字が記憶
され、その属性(ここでは「明朝体」)が、文字コード
と対応して、DAZf(dx)に記憶されている。ま
た、アドレスdx=407には、END1が記憶されて
いる。図30は、設定した領域境界情報と、所定のフォ
ントを置き換えるための情報である置換情報が記憶され
ている状態を示したものである。なお、領域境界情報と
して、該領域の開始アドレスをrs(ax)に、該領域
が終了するアドレスの次のアドレスをre(ax)に記
憶させている。ここでは、領域0,3,4と、「ゴシッ
ク体」、領域1,2と、「丸ゴシック体」を対応させて
いるが、すべての領域に、同じフォントに対応させても
よいし、1個づつ異なるフォントを対応させてもよい。
また、図6と同様に、暗号番号を生成するためのデータ
としてAX、BXに、α、βが、また、部数カウンタB
Cに、発行部数HNがそれぞれ記憶されている状態を示
している。
FIG. 29 shows a state in which the document information of FIG. 28 is stored in the first storage means DAH (dx) and DAZf (dx). Character code is D
Characters are stored at addresses 0 to 406 of the address dx of AH (dx), and their attributes (here, “Mincho”) are stored in DAZf (dx) in correspondence with the character codes. END1 is stored at the address dx = 407. FIG. 30 shows a state in which the set area boundary information and replacement information which is information for replacing a predetermined font are stored. As the area boundary information, the start address of the area is stored in rs (ax), and the address next to the end of the area is stored in re (ax). Here, areas 0, 3, and 4 correspond to “Gothic” and areas 1 and 2 correspond to “Round Gothic”, but all areas may correspond to the same font or 1 Different fonts may correspond to each other.
As in FIG. 6, α and β are stored in AX and BX as data for generating an encryption number, and a copy counter B
C shows a state where the number of issued copies HN is stored.

【0057】図31は、本実施例に係る暗号番号埋め込
みシステムの処理手順を示すフローチャート図である。
以下、本実施例の処理を、図31に示すフローチャート
図を用いて説明する。なお、所定のフォントである明朝
体の他、すべての文字について、ゴシック体、および丸
ゴシック体のフォントが必要である。図31示すフロー
(本フロー)の図7に示したフローとの相違点、および
特徴点は、次の通りである。 1)ステップA2;本フローでは、0→RKを追加(ス
テップA2−0) 2)ステップA5;本フローでは、削除、ステップA5
−0〜A5−4を追加 3)ステップA7;本フローでは、D4()をD4(a
x)に変更(ステップA7−0) 4)ステップA9;本フローでは、削除 5)ステップA10;本フローでは、削除
FIG. 31 is a flowchart showing a processing procedure of the encryption number embedding system according to the present embodiment.
Hereinafter, the processing of this embodiment will be described with reference to the flowchart shown in FIG. In addition to the Mincho font, which is a predetermined font, Gothic fonts and round Gothic fonts are required for all characters. The differences between the flow shown in FIG. 31 (this flow) and the flow shown in FIG. 7 and the characteristic points are as follows. 1) Step A2; 0 → RK is added in this flow (Step A2-0) 2) Step A5; Deleted in this flow, Step A5
−0 to A5-4 are added. 3) Step A7; In this flow, D4 () is changed to D4 (a
Change to x) (Step A7-0) 4) Step A9; delete in this flow 5) Step A10; delete in this flow

【0058】図31に示すフローチャートにおいては、
桁カウンクaxの使い方が異なっており、領域を、順次
指示するためのカウンタとして用いているが、ANG
(ax)は、暗号番号の桁値を出力する点は同じであ
る。また、フラグRKを用い、RK=「1」のときは、
dxが設定されたいずれかの領域内を指示している場合
を示し、「0」のときは領域外を指示している場合を示
している。ステップA5−0、およびA5−1は、領域
内か外かを判定し、フラグRKに記憶させる。すなわ
ち、dxが、領域外を指示しているときは、ステップA
5−0、A5−1で、「NO」と判定され、後述するよ
うに、このような場合は、RK=0となっているので、
ステップA5−2でも、「NO」と判定され、ステップ
A8を実行することを繰り返す。dx=9(0)、11
1(1)、200(2)、259(3)、333(4)
のとき、ステップA5−0で、YESと判定され
る。()内の数は、そのときのaxの値を示している。
In the flowchart shown in FIG. 31,
The usage of the digit count ax is different, and the area is used as a counter for sequentially indicating the area.
(Ax) is the same in that the digit value of the encryption number is output. When the flag RK is used and RK = “1”,
A case where dx indicates an inside of any set area is indicated, and a value of “0” indicates a case where the outside of the area is indicated. Steps A5-0 and A5-1 determine whether the area is inside or outside the area and store the result in the flag RK. That is, if dx indicates outside the area, step A
5-0, A5-1 determines "NO", and as described later, in such a case, RK = 0, so that
Also in step A5-2, "NO" is determined, and the execution of step A8 is repeated. dx = 9 (0), 11
1 (1), 200 (2), 259 (3), 333 (4)
At step A5-0, YES is determined. The number in parentheses indicates the value of ax at that time.

【0059】ステップA5−4で、フラグRKが「1」
にセットされ、ステップA6で、暗号番号の桁値を判定
し、出力する属性を決定する。例えば、暗号番号を[0
1011]とすると、最下位桁より0桁目、1桁目、3
桁目が「1」であり、領域0,1,3内の文書情報の属
性として、D4(ax)が、2桁目、4桁目は「0」で
あり、領域2,4内の文書情報の属性として、DAZf
(dx)が出力される。すなわち、領域0,1,3で
は、ゴシック体が、領域2,4では、丸ゴシック体が出
力され、他の文書情報は、すべて明朝体で出力される。
In step A5-4, the flag RK is set to "1".
In step A6, the digit value of the encryption number is determined, and the attribute to be output is determined. For example, if the encryption number is [0
1011], the 0th digit, the 1st digit, and the 3rd digit from the least significant digit
The digit is “1”, the attribute of the document information in areas 0, 1, and 3 is D4 (ax), the second and fourth digits are “0”, and the document in area 2 and 4 DAZf as an attribute of information
(Dx) is output. That is, in areas 0, 1, and 3, gothic is output, in areas 2 and 4, round gothic is output, and all other document information is output in Mincho.

【0060】図32は、図28に示す文書例に、本実施
例に係る暗号番号埋め込みシステムにより暗号番号が埋
め込まれた文書を示す図である。なお、詳細な説明は省
略するが、ブロックを1個の領域とする方法、ページ数
が多ければ、各ページを1個の領域とする方法も考えら
れる。図33は、選択された1個または複数個のブロッ
クの各々を1個の領域とした文書の例を示す図である。
なお、前記図7,図14および図31に示すフローチャ
ート図におけるステップA4、A7、A7−0、A8、
A9において、《出力:xx》なる表現は,例えば,本
装置が、通信回線を経て、印刷装置に接続されていると
すれば、印刷用のデータとして、xxを、順次送信して
いくことを表しているが、xxの送信後、次のxxの送
信までの間処理を行うため時間を要することが考えられ
る。
FIG. 32 is a view showing a document in which an encryption number is embedded in the example of the document shown in FIG. 28 by the encryption number embedding system according to the present embodiment. Although a detailed description is omitted, a method in which a block is made into one region, or a method in which each page is made into one region if the number of pages is large, can be considered. FIG. 33 is a diagram illustrating an example of a document in which each of one or a plurality of selected blocks is set as one region.
Steps A4, A7, A7-0, A8, and A4 in the flowcharts shown in FIGS.
In A9, the expression << output: xx >> indicates that, for example, if the present apparatus is connected to a printing apparatus via a communication line, xx is sequentially transmitted as printing data. Although it is shown, it is conceivable that after transmission of xx, it takes time to perform processing until transmission of the next xx.

【0061】すなわち、通信回線が、この目的以外の目
的にも用いられる場合(他の装置、他のアプリケーショ
ンなど)、回線を占有する時間が長くなることも想定さ
れる。このような場合は、暗号番号を埋め込んだ文書
を、一旦、記憶するバッファを設け、1個の文書が生成
されるごとに、送信するようにしてもよい。その場合、
そのアドレスが、dxで制御されるバッファBF(d
x)を設け、 ステップA4:DAH(dx)→BF(dx) ステップA7:D4()→BF(dx) ステップA7−0:D4(ax)→BF(dx) ステップA8:DAZf(dx)→BF(dx) ステップA9:DAZf(dx)→BF(dx) のように、各ステップを変更し、ステップA12の前
に、BF(x)を送信すればよい(x=0〜dx−
1)。
That is, when the communication line is used for a purpose other than this purpose (another device, another application, or the like), it is assumed that the time for occupying the line becomes longer. In such a case, a buffer for temporarily storing the document in which the encryption number is embedded may be provided, and transmitted each time one document is generated. In that case,
The buffer BF (d whose address is controlled by dx
x) is provided. Step A4: DAH (dx) → BF (dx) Step A7: D4 () → BF (dx) Step A7-0: D4 (ax) → BF (dx) Step A8: DAZf (dx) → BF (dx) Step A9: Each step is changed as in DAZf (dx) → BF (dx), and BF (x) may be transmitted before step A12 (x = 0 to dx−
1).

【0062】実施例8 本発明の実施例8は、暗号番号に関するものである。例
えば、対象とする文書において、文字「は」に暗号番号
を埋め込むとき、その文書に含まれる「は」の数が、暗
号番号の桁数より大きいとき、残る「は」についても、
同じ暗号番号を繰り返し埋め込むものに関する。そのた
めには、暗号番号の桁を指示するaxの値が、桁数を超
える値になるとき、0に戻せばよい。
Embodiment 8 Embodiment 8 of the present invention relates to an encryption number. For example, in a target document, when embedding an encryption number in the character "ha", if the number of "ha" included in the document is larger than the number of digits of the encryption number, the remaining "ha"
It relates to a device in which the same encryption number is repeatedly embedded. For this purpose, when the value of ax indicating the digit of the encryption number exceeds the number of digits, the value may be returned to 0.

【0063】図34は、本実施例に係る暗号番号埋め込
みシステムの処理手順の一部を示すフローチャート図で
ある。すなわち、図34のフローに示したように、図7
に示したフローのステップA10とステップA11の間
に、ステップA10−0、A10−1を挿入すればよ
い。これにより、例えば、暗号番号の記憶手段の桁数が
5桁であれば(ANGDG=5)、axの値が5になっ
たとき、クリアすれば、以降の「は」に対しても同様
に、同じ暗号番号が埋め込まれる。
FIG. 34 is a flowchart showing a part of the processing procedure of the encryption number embedding system according to this embodiment. That is, as shown in the flow of FIG.
Steps A10-0 and A10-1 may be inserted between steps A10 and A11 in the flow shown in FIG. Thus, for example, if the number of digits in the storage unit of the encryption number is 5 (ANGDG = 5), when the value of ax becomes 5, if it is cleared, the same applies to the subsequent “wa”. , The same encryption number is embedded.

【0064】図35は、11個の「は」に対して、2組
の同じ暗号番号と、暗号番号の最下位桁1個が埋め込ま
れている例を示す図である。図36は、抽出した「は」
を、抽出順の逆に並べたものであり、少なくとも2個の
同じ暗号番号が埋め込まれている。
FIG. 35 is a diagram showing an example in which two identical cipher numbers and one least significant digit of the cipher number are embedded in eleven "ha" s. FIG. 36 shows the extracted “ha”
Are arranged in reverse order of the extraction order, and at least two same encryption numbers are embedded.

【0065】実施例9 本発明の実施例9も、暗号番号に関するものである。例
えば、暗号番号を1種類の文字、数個に埋め込んだ場
合、そのキーとなる文字が複写を行うことによって、汚
れたり、文書中の一部分のみが回収されたときは、暗号
番号が特定できないという場合が考えられる。このよう
な問題を解決するため、1個の文書に、複数個の暗号番
号を埋め込む方法を提供する。本実施例は、前記実施例
1をべースとしている。すなわち、複数個の検索情報
(文字)と置換情報(属性、ここではフォント)をD3
(ax)、D4(ax)に記憶させておき、これらに対
応して、複数個のそれぞれ異なる暗号番号が生成できる
よう初期値と加減数を、AX()、BX()に記憶させ
ておく。暗号番号の生成方法は種々考えられるが、ここ
では、1個の文書について、異なる3種の文書情報に異
なる暗号番号を埋め込む場合を想定している。図37に
本例で説明する暗号番号の生成方法を示した。すなわ
ち、3個の異なる暗号番号0〜2を生成するために、異
なる初期値α0〜α2、異なる加減数β0〜β2を用
い、加減数を文書が変わるごとに加減していく例であ
る。
Embodiment 9 Embodiment 9 of the present invention also relates to an encryption number. An example
For example, if the encryption number is embedded in one type of character or several
If the key character is copied,
If only part of the document is recovered or
It is possible that the number cannot be specified. like this
To solve multiple problems, one document contains multiple
Provides a way to embed issues. This embodiment is the same as the above embodiment.
1 is based. That is, a plurality of search information
(Character) and replacement information (attribute, here font)
(Ax) and D4 (ax).
In response, a plurality of different encryption numbers can be generated
The initial value and the addition / subtraction are stored in AX () and BX ().
Keep it. There are various methods for generating an encryption number.
Now, one document contains three different types of document information.
It is assumed that an encryption number is embedded. In FIG.
The method of generating the encryption number described in this example has been described. Sand
That is, in order to generate three different encryption numbers 0 to 2,
Use initial values α0 to α2, and different addition and subtraction factors β0 to β2
In this example, the number of adjustments is adjusted each time the document changes.
You.

【0066】図38は、これらのデータが記憶されてい
る状況を示している。ここで、azは、複数個ある暗号
番号/検索情報/置換情報の組のいずれを選択している
のかを表すもので、azの値によって、選択される暗号
番号、検索情報、置換情報が変わる。ax(az)は、
各暗号番号の桁をインデックスする記憶器で、例えば、
ax(az)がkのときは、検索情報D3(az)で文
書情報DAH(dx)を検索し、一致するk番目の文書
情報を暗号番号azの下位よりk桁目を参照し、その属
性情報を元のまま出力するか、丸ゴシック体に置き換え
るかを指示するものである。例えば、図38において、
az=0、ax(0)=3、文書2に暗号番号を埋め込
むとすると、文書2において、文字「は」を検索し、0
番目の「は」に暗号番号0を埋め込む。すなわち、暗号
番号0の3桁目を参照し、その値が1か0かによって
「は」の属性を決定する。この場合は、1(最下位より
4個目)であり、「ゴシック体」が出力される。なお、
ANG(az,ax(az))は暗号番号azの最下位
桁より、ax(az)桁目の出力を表している。もちろ
ん、各文書の暗号番号は、暗号番号0、暗号番号1、暗
号番号2の範囲で異なるものであることが必要である
が、例えば、文書1の暗号番号1と文書2の暗号番号0
が同じであっても支障はない。
FIG. 38 shows a situation where these data are stored. Here, az indicates which of a plurality of sets of encryption number / search information / replacement information is selected, and the selected encryption number, search information, and replacement information change depending on the value of az. . ax (az) is
With a storage device that indexes the digits of each encryption number, for example,
When ax (az) is k, the document information DAH (dx) is searched using the search information D3 (az), and the matching k-th document information is referred to the k-th digit from the lower end of the encryption number az, and its attribute It indicates whether to output the information as it is or to replace it with a round Gothic type. For example, in FIG.
Assuming that az = 0, ax (0) = 3, and an encryption number are embedded in the document 2, the character "ha" is searched in the document 2, and
The encryption number 0 is embedded in the second “ha”. That is, the third digit of the encryption number 0 is referred to, and the attribute of “ha” is determined depending on whether the value is 1 or 0. In this case, it is 1 (fourth from the lowest), and “Gothic” is output. In addition,
ANG (az, ax (az)) represents the output of the ax (az) digit from the least significant digit of the encryption number az. Of course, the encryption number of each document needs to be different in the range of encryption number 0, encryption number 1, and encryption number 2. For example, encryption number 1 of document 1 and encryption number 0 of document 2 are required.
There is no problem even if they are the same.

【0067】図39は、暗号番号を埋め込む部分につい
ての処理手順を示すフローチャート図である。文書情報
の出力DAH(dx)と、D3(az)を比較し、一致
するものがあれば、暗号番号を参照して、DAZf(d
x)を出力するか、D4(az)を出力するかを判定す
る。暗号番号は、この例では、3個あり、どの暗号番号
を用いるかは、azの値で決定される。
FIG. 39 is a flowchart showing a processing procedure for a portion where an encryption number is embedded. The output DAH (dx) of the document information is compared with D3 (az), and if there is a match, DAZf (d
It is determined whether to output x) or D4 (az). In this example, there are three encryption numbers, and which encryption number is used is determined by the value of az.

【0068】実施例10 本発明の実施例10は、暗号番号の更新方法に関するも
ので、新たな暗号番号を生成するときは、前の暗号番号
に、所定の奇数を加減し、和、または、差を、新たな暗
号番号とするものである。例えば、2進数の暗号番号の
記憶手段の桁数を8桁、これに4を加え、8桁を越える
分を無視して、順次、暗号番号を生成して行くと、生成
できる暗号番号の種は64個であり、65個目に、同じ
暗号番号になってしまう。すなわち、下位の2桁は、全
く機能せず、暗号番号の桁数が6桁であるかのように動
作する。偶数4の代わりに、奇数を加えて行くと、25
6種の暗号番号が生成できる(奇数であれば、どのよう
な値でもよい)。
Embodiment 10 Embodiment 10 of the present invention relates to a method of updating an encryption number. When a new encryption number is generated, a predetermined odd number is added to or subtracted from the previous encryption number, and a sum or a sum is calculated. The difference is used as a new encryption number. For example, if the number of digits in the storage unit for the binary number is 8 digits, 4 is added to the number, and the number exceeding the 8 digits is ignored, and the encryption number is sequentially generated. Are 64, and the 65th code has the same encryption number. That is, the lower two digits do not function at all and operate as if the number of digits of the encryption number is six. If we add an odd number instead of an even number 4, we get 25
Six types of encryption numbers can be generated (any odd number may be used).

【0069】(証明)暗号番号の桁数を8桁とし、初期
値をs、加える奇数を(2y+1)とすると、n個目の
暗号番号は、s+(2y+1)(n−1)となる。その
α個後の暗号番号は、s+(2y+1)(n−1+α)
となり、この値が、n個目の暗号番号と、はじめて同じ
になったとする。(n+α)個目の暗号番号が得られる
までにk回オーバーフローが生じたとすると、s+(2
y+1)(n−1+α)=s+(2y+1)(n−1)
+28k移項すると、α(2y+1)=28k (2y+1)は、奇数であるから、α=28pである
が、αが、最も小さくなるのは、p=1のとき、したが
って、α=28となり、(n+256)個目で同じ暗号
番号が生成される。すなわち、n、(n+1)、・・
・、(n+255)個目の暗号番号はいずれも異なるも
のとなる。したがって、256個の暗号番号が生成でき
る。ただし、y,s,n,k,pはすべて整数とする。
(Certification) The number of digits of the encryption number is set to 8 digits,
If the value is s and the added odd number is (2y + 1), the n-th
The encryption number is s + (2y + 1) (n-1). That
The encryption number after α is s + (2y + 1) (n-1 + α)
And this value is the same as the n-th encryption number for the first time.
Let's say (N + α) th encryption number is obtained
Assuming that overflow has occurred k times before, s + (2
y + 1) (n-1 + α) = s + (2y + 1) (n-1)
+2 8 After the transfer of k, α (2y + 1) = 2 8 Since k (2y + 1) is an odd number, α = 2 8 is p
However, α becomes the smallest when p = 1,
And α = 2 8 And the same encryption at the (n + 256) th
A number is generated. That is, n, (n + 1),.
· The (n + 255) th encryption number is different
It becomes Therefore, 256 encryption numbers can be generated.
You. Here, y, s, n, k, and p are all integers.

【0070】実施例11 本発明の実施例11は、複数個の暗号番号の更新方法に
関するものである。複数個の暗号番号を、文書に埋め込
むとき、その数の暗号番号が、必要となるが、必要な数
の暗号番号を生成するのではなく、暗号番号の生成・記
憶にかかわる桁数を多くしておき、それを分割すること
によって、複数個とするものである。例えば、8桁の暗
号番号を3個生成する場合、初期値用、加減数用とも、
24桁のレジスタを用意し、加減算を行い、得られた結
果を、8桁づつ分割すればよい。
Embodiment 11 Embodiment 11 of the present invention relates to a method for updating a plurality of encryption numbers. When embedding a plurality of encryption numbers in a document, that number of encryption numbers is required.However, instead of generating the required number of encryption numbers, increase the number of digits involved in generating and storing the encryption numbers. In advance, it is divided into a plurality of pieces. For example, when generating three 8-digit encryption numbers, both for the initial value and for the
A 24-digit register is prepared, addition and subtraction are performed, and the obtained result may be divided by 8 digits.

【0071】図40は、8桁の暗号番号を同時に3個生
成する例を示す図である。図40において、暗号番号が
8桁であり、加減数であるBが、奇数であれば、3個目
の暗号番号については、256個まで、お互いに異なる
番号となるが、1個目、2個目の暗号番号については、
その保証はない。しかしながら、例えば、加減数Bを、
0B46FBH(但し、16進表記)とすれば、3個の
暗号番号とも200個以上確保することができる。この
ような加減数を用いることによって、異なる暗号番号を
効率的に生成し、文書に埋め込むことができる。
FIG. 40 is a diagram showing an example in which three 8-digit encryption numbers are generated simultaneously. In FIG. 40, if the encryption number is 8 digits and the addition / subtraction B is an odd number, the third encryption number will be different from each other up to 256. For the cipher number,
There is no guarantee. However, for example,
With 0B46FBH (hexadecimal notation), 200 or more of the three encryption numbers can be secured. By using such addition and subtraction, different encryption numbers can be efficiently generated and embedded in a document.

【0072】実施例12〜15 本発明の実施例12〜15は、前記実施例1、2および
7の発明において作成した文書の保存、および、再生に
関するものである。このような秘密文書の保存は、従来
行われている保存の目的以外に、後日、万一、複製物な
どが回収されたとき、その文書を配布した先を特定する
ためのツールとして保存しておく必要がある。
Embodiments 12 to 15 Embodiments 12 to 15 of the present invention relate to the storage and reproduction of the documents created in the first, second and seventh embodiments. Such storage of confidential documents is not limited to the conventional purpose of preservation, and should be saved as a tool to identify the distribution destination of the document when a copy etc. is recovered at a later date. Need to be kept.

【0073】本発明は、これを可能とするもので、暗号
番号の埋め込まれていない文書(以下、原文書と称す)
を保存するとき、暗号番号を埋め込んだ文書を、出力し
たときと同じ文書が出力されるよう、置換情報、暗号番
号生成用情報、検索情報、領域境界情報(領域境界情
報)などをあわせて保存するものである。検索情報は、
前記実施例1および2のときのみ、また、領域境界情報
は、実施例7のときのみ保存される。原文書と、それを
除く上記諸情報を、別々に保存させることもできるが、
不可欠な情報であることから、同時に保存させれば、保
存忘れを防止することができる上、効率もよくなる。
The present invention makes this possible, and a document without an encryption number embedded therein (hereinafter referred to as an original document)
When saving a document, the replacement information, encryption number generation information, search information, area boundary information (area boundary information), etc. are also saved so that the same document as when the document with the encryption number embedded is output. Is what you do. Search information is
Only in the first and second embodiments, the area boundary information is stored only in the seventh embodiment. Although the original document and the above information other than the original document can be stored separately,
Since it is indispensable information, if it is stored at the same time, it is possible to prevent forgetting to save, and the efficiency will be improved.

【0074】実施例13〜15 さらに、本発明の実施例13〜15は、暗号番号を入力
する手段を設け、回収された複製物から解読した暗号番
号を、入力することによって該文書を再生するものに関
する。暗号番号を入力する手段以外は、上述した種々の
手段を活用できる。図45は、前記第2の実施例を例と
して、回収された複製物から解読した暗号番号を入力
し、その暗号番号を持つ文書を配布した状態で出力する
処理手順を示すフローチャート図である。実施例1、
2、および7は、もちろん、異なったものではあるが、
図7、図14、図31に示すフローを比較すればわかる
ように、よく似た処理手順となっている。したがって、
これらを合わせて持たせ、文書ごとに、例えば、検索情
報や置換情報、領域境界情報、さらには、暗号番号生成
用情報を、変更する方法も考えられる。そのためには、
何らかのスイッチを設け、どの方法を用いるかが、入力
できるような仕組みが必要となる。それを記憶する方法
として記憶手段DWを設け、DWの値によって、図7、
図14、図31に示すフローにおいて、分岐するような
フローにすればよい。すなわち、暗号番号を埋め込む方
法として、実施例1、実施例2、実施例3のいずれかの
方法が操作者によって選択できるものとするため、暗号
番号を埋め込む方法を入力させ、それを記憶手段DWに
記憶させる。本例では、実施例1、実施例2、または、
実施例3の方法が選択されたとき、記憶手段DWに1、
2、または、3がそれぞれ記憶されるとしている。この
ように種々の方法が操作者の意図によって選択できるよ
うに構成することによって、暗号番号の仕組みそのもの
を第三者にはわかりにくいものにすることができる。
Embodiments 13 to 15 In Embodiments 13 to 15 of the present invention, an encryption number is input.
Means to decrypt the code number decrypted from the recovered copy
No. related to those that play the document by entering
I do. Other than the means for inputting the encryption number,
We can utilize means. FIG. 45 shows an example of the second embodiment.
And enter the encryption number decrypted from the recovered copy
And output the document with that encryption number in a distributed state
It is a flowchart figure which shows a processing procedure. Example 1,
2 and 7 are, of course, different,
It can be understood by comparing the flows shown in FIGS. 7, 14, and 31.
Thus, the processing procedure is very similar. Therefore,
Have these together, and for each document, for example, search information
Information, replacement information, area boundary information, and encryption number generation
A method of changing the usage information is also conceivable. for that purpose,
It is necessary to provide some kind of switch and determine which method to use.
A mechanism that can do this is needed. How to remember it
The storage means DW is provided as shown in FIG.
In the flow shown in FIG. 14 and FIG.
What is necessary is just to make it a flow. That is, the person who embeds the encryption number
As a method, any of Example 1, Example 2, and Example 3
Cryptography to make the method selectable by the operator
Enter the method of embedding the number and store it in the storage unit DW
Remember. In this example, the first embodiment, the second embodiment, or
When the method of the third embodiment is selected, 1 is stored in the storage unit DW,
It is assumed that 2 or 3 is stored, respectively. this
Various methods can be selected according to the operator's intention.
The structure of the cryptographic number itself
Can be made difficult for a third party to understand.

【0075】図41,42は、そのフローチャートの例
を示す図である。すなわち、DWを判定することによっ
て、必要な情報(検索情報と領域境界情報の区別)を選
択すればよい。また、DWの値も、同時に保存すれば、
文書を外部記憶装置から読み込むときにも、文書を再生
するときにも有効となる。図43は、必要な情報を外部
記憶装置に保存するとき、および、図44は外部記憶装
置から読み込むときの処理手順をそれぞれ示すフローチ
ャート図である。
FIGS. 41 and 42 are diagrams showing examples of the flowchart. That is, by determining the DW, necessary information (the distinction between search information and area boundary information) may be selected. Also, if you save the value of DW at the same time,
This is effective both when reading the document from the external storage device and when reproducing the document. FIG. 43 is a flowchart showing a processing procedure when necessary information is stored in an external storage device, and FIG. 44 is a flowchart showing a processing procedure when reading necessary information from the external storage device.

【0076】図14に示すフローとの違いは、準備ステ
ップがないこと、ステップA1が、ステップA1−0に
なっていること、ステップA12〜A14が省略されて
いることである。準備ステップは、図44に示すフロー
において、外部記憶装置からデータを読み込むことで実
現され、暗号番号を生成するステップA1の代わりに、
入力するステップA1−0があり、また、必要となる文
書の出力に限定するため、ステップA12〜A14が省
略されている。したがって、再生用の処理手順は、出入
り口が部分的に異なるのみで、多くの手順は共用でき
る。
The difference from the flow shown in FIG. 14 is that there is no preparation step, step A1 is replaced with step A1-0, and steps A12 to A14 are omitted. The preparation step is realized by reading data from the external storage device in the flow shown in FIG. 44.
There is an input step A1-0, and steps A12 to A14 are omitted to limit the output to a necessary document. Therefore, the processing procedure for reproduction can be shared, except that the entrance is only partially different.

【0077】実施例16 本発明の実施例16は、上述した暗号番号埋め込みシス
テムを、文書作成装置内に配置することにより、全体的
なリソースの低減化を図る方法を示したものである。す
なわち、CPUや、第1の記憶手段をはじめとする多く
の手段は、文書作成装置で用いる種々の手段との共用化
が図れ、すべての処理をプログラムで実現することがで
きるため、殆どコストを上げることなく構成できる特徴
がある。例えば、前記実施例1、2、および7を実現す
る構成を、図3,10,27に示したが、これらの構成
は、パソコンやワードプロセッサの構成と基本的には変
わりがなく、プログラムを記憶するための領域が増加す
ること、および記憶手段が多少増加すること以外は、ほ
ぼ同様の構成で実現できる。
Embodiment 16 Embodiment 16 of the present invention shows a method for reducing the overall resources by arranging the above-described encryption number embedding system in a document creating apparatus. That is, many means including the CPU and the first storage means can be shared with various means used in the document creation apparatus, and all processing can be realized by a program, so that almost all costs are reduced. There is a feature that can be configured without raising. For example, the configurations for realizing the first, second, and seventh embodiments are shown in FIGS. 3, 10, and 27. These configurations are basically the same as the configurations of the personal computer and the word processor, and store programs. This can be realized with almost the same configuration except that the area for performing the operation is increased and the storage unit is slightly increased.

【0078】実施例17 また、別な配置方法として、本システムを、印刷装置内
に置くことも可能である。この場合も、同様に、多くの
手段が、印刷装置で用いる種々の手段との共用化が図
れ、殆どコストを上げる要因とはならない。さらに、印
刷装置内に置くことにより、文書作成装置から印刷装置
への文書の送信は、1回で済むため、回線の混雑が緩和
されるというメリットがある。例えば、「は」、
「の」、「を」、「と」、「る」のように出現頻度の高
いかな文字や、数字を検索情報とすると共に、前記実施
例5の発明を用いて置換情報を用意し、前記実施例2の
発明を用いて暗号番号を埋め込むようにすれば、現在行
われているように、文書作成装置からその印刷装置に文
書を送信するだけで、印刷装置側で暗号番号を埋め込ん
だ文書が印刷されることになる。
Embodiment 17 As another arrangement method, the present system can be arranged in a printing apparatus. Also in this case, similarly, many means can be shared with various means used in the printing apparatus, which hardly causes a cost increase. Furthermore, since the document is transmitted from the document creation device to the printing device only once by being placed in the printing device, there is a merit that congestion of the line is reduced. For example, "ha",
In addition to using kana characters and numbers having a high frequency of appearance such as "no", "wo", "to", and "ru" as search information, replacement information is prepared using the invention of the fifth embodiment, If the encryption number is embedded by using the invention of the second embodiment, as is currently performed, the document in which the encryption number is embedded on the printing apparatus side only needs to be transmitted from the document creating apparatus to the printing apparatus. Will be printed.

【0079】実施例18 本発明の実施例18は、暗号番号埋め込みシステムの作
動をよりスムーズに行わせるためのものである。出力さ
れる、あるいは、印刷される文書は秘密扱いにすべきも
のと、そうでないものがある。後者の出力や、印刷時
に、暗号番号埋め込みシステムを作動させるのは無意味
である。
Embodiment 18 Embodiment 18 of the present invention is intended to make the operation of the encryption number embedding system smoother. Some printed or printed documents should be kept confidential and some should not. It is meaningless to activate the cryptographic number embedding system at the time of the latter output or printing.

【0080】実施例16の発明においては、文書作成装
置側のプログラムと連動させ、例えば、所定のアイコン
をクリックすることによって、あるいは、実施例17の
発明においては、印刷装置側にスイッチを設け、そのオ
ン/オフによって作動させるようにすればよい。本装置
を作動させた場合は、作動させないときより処理時間
は、当然長くなるが、スイッチ手段を設けることによっ
て、このような問題点が解決される。
In the invention of the sixteenth embodiment, the switch is linked to the program on the document creation device side, for example, by clicking a predetermined icon, or in the invention of the seventeenth embodiment, a switch is provided on the printing device side, What is necessary is just to operate by the on / off. When the apparatus is operated, the processing time is naturally longer than when the apparatus is not operated. However, the provision of the switch means solves such a problem.

【0081】実施例19 本発明の実施例19は、暗号番号埋め込みシステムを、
見かけ上、複雑にし、万一、キーとなる部分を伏せて複
写しようとしたとき、あたかも「ここを伏せよ」という
暗示を与えるためのものを用意しておくことによって、
埋め込んだ暗号番号に気づかれないようにしたものであ
る。また、印刷した文書を綴じるとき、配布先ごとに決
められたものを綴じていくことが必要となるが、綴じる
順がわからなくなった場合(印刷途上でトラブルがあっ
た場合や持ち運ぶとき一部を落とした場合など)、これ
らの番号と頁を考慮しながら綴じる方法が可能になる。
Nineteenth Embodiment A nineteenth embodiment of the present invention provides an encryption number embedding system,
By making it seemingly complicated, if you try to copy the key part down face down, it is as if you have something to give the hint of "down here"
This is so that the embedded encryption number is not noticed. Also, when binding printed documents, it is necessary to bind the ones determined for each distribution destination. In the case of dropping, for example, a method of binding while considering these numbers and pages becomes possible.

【0082】実施例20〜23 本発明の実施例20〜23は、暗号番号が埋め込まれた
文書が回収されたとき、その回収物から暗号番号を解読
し、配布先を特定するために、不可欠となる管理シート
に関するものである。管理シートは、少なくとも、配布
先番号とそこに埋め込んだ暗号番号が対応するように出
力されておればよい。
Embodiments 20 to 23 In the embodiments 20 to 23 of the present invention, when a document in which an encryption number is embedded is recovered, the encryption number is decrypted from the recovered material and the distribution destination is specified. It is related to a management sheet to be. The management sheet only needs to be output so that at least the distribution destination number corresponds to the encryption number embedded therein.

【0083】図46は、この管理シートの一例を示す図
である。同図は、3個の暗号番号が埋め込まれている例
であるが、暗号番号は1個でもよい。また、配布先棚は
空棚にしておき、このシートを印刷した後、手書きで部
門名、氏名などを記入してもよいし、別途、配布先番号
と配布先のリストを記憶させておき、この欄に印刷して
もよい。このような管理シートを暗号番号を埋め込んだ
配布文書を作成する時点で同時に作成し、保管しておけ
ば、後日、配布文書などが回収されたとき非常に有効な
ツールとなる。操作者の操作によるのではなく、配布文
書の出力に併せて出力させることによって、出力忘れを
防止することができる。配布先番号を生成する手段、管
理シートを作成する手段を設け、準備段階で初期値や更
新用のデータを設定し、1個の文書を出力するごとに配
布先番号を管理シートに書き込み、その後、配布先番号
を更新し、最後に管理シートを出力すればよい。
FIG. 46 is a diagram showing an example of this management sheet. The figure shows an example in which three encryption numbers are embedded, but the number of encryption numbers may be one. In addition, the distribution shelf may be left empty, and after printing this sheet, the department name, name, etc. may be entered by hand, or the distribution number and distribution list may be stored separately. It may be printed in this column. If such a management sheet is created and stored at the same time as the distribution document in which the encryption number is embedded, it becomes a very effective tool when the distribution document is collected later. The output is not performed by the operator, but is output together with the output of the distribution document, thereby preventing forgetting to output. A means for generating a distribution number and a means for creating a management sheet are provided. Initial values and data for updating are set in the preparation stage, and the distribution number is written in the management sheet every time one document is output. It is only necessary to update the distribution number and finally output the management sheet.

【0084】図47は、この処理手順を示すフローチャ
ート図である。実施例1の発明に係る図7に示すフロー
を、例にすると、図47に示すフローは、準備におい
て、配布先番号の初期値の設定(初期値をHNSに格納
する)やその更新用の値(ここではそれを1としたため
ステップA12−1では1を加えている)の設定、およ
び、新たなステップA12−0、A12−1、A14−
0(図47の破線内)を追加すればよい。但し、図47
のフローでは、暗号番号は、1文書に付き1個としてい
る。
FIG. 47 is a flowchart showing this processing procedure. Taking the flow shown in FIG. 7 according to the invention of the first embodiment as an example, the flow shown in FIG. 47 is used for setting an initial value of the distribution destination number (store the initial value in the HNS) and updating it in preparation. Setting of a value (here, it is set to 1 and 1 is added in step A12-1), and new steps A12-0, A12-1, and A14-
0 (inside the broken line in FIG. 47) may be added. However, FIG.
In this flow, one encryption number is assigned to one document.

【0085】実施例22 本発明の実施例22は、原文書、すなわち、暗号番号が
埋め込まれる文書は、通常、ハードディスクなどの外部
記憶装置に保存されるが、このとき、併せて、管理シー
トも保存することにより、暗号番号の解読のキーとなる
管理シートの保存忘れを防止するものである。この場
合、管理シートは、原文書に付随するデータとして扱う
方法と、管理シートも1個のファイルとして扱う方法が
ある。後者の場合、ファイル名を設定する必要が生ずる
が、例えば、文書のファイル名を、「ABC.doc」
としたときは、「ABC.doch」あるいは、「AB
Ch.doc」、「ABC.doh」「ABCh.do
ch」などのように、原文書のファイル名から一定のル
ールで設定するようにしておけば、原文書との関連性が
明確になる。前者の場合、ファイル名を設定する必要が
ないが、管理シートのみを呼び出すことはできず、文書
を呼び出すことによって、外部記憶装置からあわせて呼
び出されることとなる。
Embodiment 22 In Embodiment 22 of the present invention, an original document, that is, a document in which an encryption number is embedded, is usually stored in an external storage device such as a hard disk. By storing, it is possible to prevent the management sheet serving as a key for decrypting the encryption number from being forgotten to be stored. In this case, there are a method of treating the management sheet as data accompanying the original document, and a method of treating the management sheet as one file. In the latter case, it is necessary to set the file name. For example, the file name of the document is changed to “ABC.doc”.
, "ABC.doch" or "AB
Ch. doc "," ABC.doh "," ABCh.do "
By setting the file name of the original document according to a certain rule such as "ch", the relevance to the original document becomes clear. In the former case, it is not necessary to set a file name, but it is not possible to call only the management sheet, and by calling a document, it is also called from an external storage device.

【0086】実施例23 本発明の実施例23は、原文書を削除するときは、もは
や、その管理シートは不要であり、また、ある特定の暗
号番号を埋め込んだ文書を再生する必要がなくなったと
きである。したがって、原文書、管理シート、暗号番号
を埋め込むためのデータを同時に削除すれば、操作性も
上がり、不要なファイルが自動的に削除され、装置のメ
モリ効率も向上する。
Embodiment 23 In Embodiment 23 of the present invention, when deleting an original document, the management sheet is no longer required, and it is no longer necessary to reproduce a document in which a specific encryption number is embedded. It is time. Therefore, if the original document, the management sheet, and the data for embedding the encryption number are simultaneously deleted, the operability is improved, unnecessary files are automatically deleted, and the memory efficiency of the apparatus is improved.

【0087】他の実施例 前述したように文書情報は、文字コードとその属性情報
で構成され、以上の説明では、検索情報は文字(コー
ド)、置換情報は文字(コード)または属性(フォン
ト)として行ったが、検索情報は属性情報であっても可
能である。例えば、検索情報=「ゴシック体」、置換情
報=「丸ゴシック体」とすることによっても暗号番号を
埋め込むことができる。
Other Embodiments As described above, document information is composed of character codes and their attribute information. In the above description, search information is character (code), and replacement information is character (code) or attribute (font). However, the search information may be attribute information. For example, it is also possible to embed an encryption number by setting search information = “Gothic” and replacement information = “Round Gothic”.

【0088】図48は、検索情報を属性情報として、暗
号番号を埋め込んだ例を示す図である。図48の(A)
に示した文書を例にする。「・」、「G」は1個の文字
を表している(文字コードは何でもよい)。「・」は、
その文字が、明朝体などゴシック体以外のフォント、
「G」は、ゴシック体であることを表している。このよ
うな文書に、暗号番号[10110]を埋め込むとす
る。図49は、検索情報を属性情報として、暗号番号を
埋め込む処理手順を示した図である。
FIG. 48 is a diagram showing an example in which an encryption number is embedded using search information as attribute information. FIG. 48 (A)
Take the document shown in the example. “·” And “G” represent one character (character code may be any). "・"
The character is a font other than Gothic font such as Mincho font,
“G” indicates that the object is Gothic. It is assumed that the encryption number [10110] is embedded in such a document. FIG. 49 is a diagram showing a processing procedure for embedding an encryption number using search information as attribute information.

【0089】図49に示すフローは、ステップA5以外
は、図7に示すフローと全く同じであり、説明は省略す
る。図48の(A)の文書に、暗号番号を埋め込んだも
のが、図48の(B)である。図48の(B)には、暗
号番号[10110]と、残り4個の「G」に対して、
暗号番号の下位4桁が埋め込まれている。しかしなが
ら、図48の(B)では、連続している文字が、他のフ
ォントへ置き換えられるため、目立ちやすくなる。これ
を改善するには、連続するものは、1個とみなすなどの
方法を用いてもよい。その結果は、図48の(C)のよ
うになる。
The flow shown in FIG. 49 is exactly the same as the flow shown in FIG. 7, except for step A5, and the description is omitted. FIG. 48B shows a document in which an encryption number is embedded in the document shown in FIG. In FIG. 48B, for the encryption number [10110] and the remaining four “Gs”,
The lower four digits of the encryption number are embedded. However, in FIG. 48B, continuous characters are replaced with another font, so that the characters are more noticeable. In order to improve this, a method may be used in which continuous objects are regarded as one. The result is as shown in FIG.

【0090】図50は、この連続するものは、1個とみ
なす処理手順を示すフローチャート図である。このよう
にするためには、図50のフローに示したように、図4
9に示すフローにおけるステップA5とステップA6の
間にステップA5−0を追加すればよい。但し、dx=
0のときは、ステップA5−0の左辺の()内が−1に
なるため、これを避ける工夫が必要となる。
FIG. 50 is a flow chart showing a processing procedure in which this continuous one is regarded as one. To do so, as shown in the flow of FIG.
Step A5-0 may be added between step A5 and step A6 in the flow shown in FIG. Where dx =
When the value is 0, the value in parentheses on the left side of step A5-0 is -1, so that it is necessary to take measures to avoid this.

【0091】次に、文書情報として、文字以外の図形等
に、暗号番号を埋め込む本発明の実施形態について説明
する。以下、説明をわかりやすくするため、文書情報
は、線とし、置換情報は、線の属性である線の種類、線
の太さに関する情報とし、これらを実現するための構成
はCPUとそれにつながっている記憶手段を用いること
とする。
Next, an embodiment of the present invention for embedding an encryption number in figures other than characters as document information will be described. Hereinafter, for the sake of simplicity, the document information is assumed to be a line, and the replacement information is assumed to be information relating to the type and thickness of the line, which are attributes of the line. Storage means is used.

【0092】実施例24 本発明の実施例24は、文書中に含まれる文字以外の文
書情報、特に図形の属性を文書情報として記憶されてい
る属性で出力するか、または、置換情報として記憶され
ている属性で出力するかを、暗号番号を参照した上で、
暗号番号を埋め込む「暗号番号埋め込みシステム」に関
するものである。例えば、ある図形に着目し、文書中に
表れる複数個の図形を対象として、それらと共に文書情
報として記憶されている属性で出力するか、または、置
換情報として別途記憶されている属性で出力するかによ
って、暗号番号を埋め込むものである。
Embodiment 24 In Embodiment 24 of the present invention, document information other than characters included in a document, in particular, an attribute of a figure is output as an attribute stored as document information, or stored as replacement information. Whether to output with the attribute specified, refer to the encryption number,
The present invention relates to an "encryption number embedding system" for embedding an encryption number. For example, focusing on a certain figure and outputting a plurality of figures appearing in the document with attributes stored as document information together with them, or outputting with attributes separately stored as replacement information Is used to embed an encryption number.

【0093】すなわち、文書中に含まれる図形を検索情
報として設定しておき、それと一致する文書情報を抽出
し、抽出したものをその文書に付与されている暗号番号
の各桁値によって、文書情報に付随して記憶されている
属性を、そのまま出力するか、別途記憶されている置換
情報をその図形の属性として出力するかによって、暗号
番号を埋め込むものである。例えば、検索情報を「線」
とし、対象となる文書において現われる「線」をその出
現順に暗号番号の各桁に対応させ、桁値を参照した上
で、文書情報として記憶されている属性、または、置換
情報として記憶されている属性のいずれかで出力するも
のである。「直線」に暗号番号を埋め込む場合を例とし
て、検索情報が「直線」であり、文書情報として記憶さ
れているそれらの属性がすべて「実線」であり、置換情
報が「破線」である場合について説明する(以下、「直
線」は「線」と表記する。)。
That is, a figure included in a document is set as search information, document information that matches the extracted information is extracted, and the extracted information is extracted from the document information by each digit value of the encryption number assigned to the document. The cryptographic number is embedded depending on whether the attribute stored along with is output as it is or the separately stored replacement information is output as the attribute of the figure. For example, if the search information is "line"
The "lines" appearing in the target document are associated with each digit of the encryption number in the order of appearance, and after referring to the digit value, the attribute is stored as document information or stored as replacement information. Output with any of the attributes. As an example of embedding an encryption number in a "straight line", a case where search information is a "straight line", all those attributes stored as document information are "solid lines", and replacement information is a "dashed line" This will be described (hereinafter, “straight line” is referred to as “line”).

【0094】この方法は、「線」の種類に注目する方法
で、各配布先毎に異なる2進数の暗号番号、[0000
1]を埋め込む場合を、例とすると、0番目に出現する
「線」を暗号番号の最下位桁(0桁目)に対応させ、そ
の値が「1」であることから、置換情報として記憶され
ている属性(すなわち破線)で、1〜4番目に出現する
「線」を1桁〜4桁目に対応させ、それらの値が、
「0」であることから、文書情報として記憶されている
属性(すなわち、実線)で出力する。同様にして、暗号
番号[00011]の文書は、0および1番目に出現す
る「線」を置換情報として記憶されている属性で、2〜
4番目に出現する「線」を文書情報として記憶されてい
る属性で出力する。
This method focuses on the type of “line”, and has a different binary encryption number [0000] for each distribution destination.
For example, in the case of embedding [1], the “line” appearing at the 0th position is made to correspond to the least significant digit (0th digit) of the encryption number, and since the value is “1”, it is stored as replacement information. Attribute (that is, the broken line), the first to fourth “lines” are made to correspond to the first to fourth digits, and their values are
Since it is "0", it is output with the attribute stored as document information (that is, a solid line). Similarly, the document with the encryption number [00011] has the attribute in which the “line” that appears at the 0th and the 1st appears as replacement information,
The fourth line that appears is output with the attribute stored as document information.

【0095】すなわち、暗号番号の各桁を「線」の出現
順に対応させ、暗号番号の桁値が「0」であれば文書情
報として記憶されている属性で、「1」ならば置換情報
として記憶されている属性で出力することによって、暗
号番号を文書中の「線」に対して埋め込むものである。
なお、暗号番号の桁値を参照するとき、「0」と「1」
を逆にしてもよいし、上記した例では、出現順に0桁目
から対応させたが最上位桁から対応させてもよいし、対
応させる順を変えてもよい。
That is, each digit of the encryption number is made to correspond to the order of appearance of the “line”. If the digit value of the encryption number is “0”, the attribute is stored as document information. By outputting with a stored attribute, an encryption number is embedded in a “line” in a document.
When referring to the digit value of the encryption number, "0" and "1"
May be reversed, and in the above-described example, the correspondence is made from the zeroth digit in the order of appearance. However, the correspondence may be made from the most significant digit, or the order of correspondence may be changed.

【0096】図51は、本実施例において、例えば暗号
番号[00011]を、文書中の「(直)線」に埋め込
む原理を説明するための図である。もちろん、「線」以
外の図形や文字は、文書情報として記憶されている属性
で出力される。本実施例に係る暗号番号埋め込みシステ
ムの構成は、先に示した図3と同一であるが、その機能
が異なる。
FIG. 51 is a diagram for explaining the principle of embedding, for example, an encryption number [00011] in a “(straight) line” in a document in this embodiment. Of course, figures and characters other than “lines” are output with attributes stored as document information. The configuration of the encryption number embedding system according to the present embodiment is the same as that of FIG. 3 described above, but the function thereof is different.

【0097】図3を用いて、その各構成要素を説明す
る。DAH(dx)は、文字コード、制御コード、図形
コードなどを、DAZf(dx)は、その属性情報を記
憶する。これらの記憶手段DAH(dx)、DAZf
(dx)は、アドレスカウンタdxによって、インデッ
クスされる。ANGは、2進数の暗号番号を記憶する。
したがって、ANGの桁数をxとすると、生成できる異
なる暗号番号の個数は2X個である。D3()は、検索
情報「線」を記憶する。D4()は置換情報「破線」を
記憶する。AX、およびBXは暗号番号生成用データ
α、βを記憶する。ここでは、α=3[00011]、
β=9[01001]とし、n番目の文書の暗号番号
を、α+n×βとした(0番目=[00011]、1番
目=[01100]、2番目=[10101]、・・
・)。
Each component will be described with reference to FIG. DAH (dx) stores character codes, control codes, graphic codes, and the like, and DAZf (dx) stores attribute information. These storage means DAH (dx), DAZf
(Dx) is indexed by the address counter dx. ANG stores a binary encryption number.
Therefore, if the number of digits of ANG is x, the number of different encryption numbers that can be generated is 2 X. D3 () stores the search information “line”. D4 () stores the replacement information “dashed line”. AX and BX store encryption number generation data α and β. Here, α = 3 [00011],
β = 9 [01001], and the encryption number of the n-th document is α + n × β (0th = [00011], 1st = [01100], 2nd = [10101],...
・).

【0098】出力処理部OPは、CPUの指示によって
種々のデータを出力する(図示されていない)。表示部
や、印刷部へ出力するときは、DAH(dx)に記憶さ
れている種々のコードと、属性情報を、印刷部に含まれ
る画素生成部などへ出力する。この他、外部(内蔵型で
もよい)記憶装置(ハードディスクや、フロッピーディ
スク)や、通信回線を経て他の装置に出力される場合も
ある。図の矢印は、データが流れる方向を示している。
The output processing unit OP outputs various data according to instructions from the CPU (not shown). When outputting to a display unit or a printing unit, various codes and attribute information stored in the DAH (dx) are output to a pixel generation unit included in the printing unit. In addition, the data may be output to an external (may be built-in) storage device (hard disk or floppy disk) or another device via a communication line. The arrows in the figure indicate the direction in which data flows.

【0099】図52、図53、図54は、本実施例によ
る暗号埋め込みの実施前後の文書の例と、そのとき各デ
ータが各記憶手段に記憶されている状態を示す図であ
る。図52の(A)は、文書情報の例で、「・」は、
「線」以外の文書情報、例えば、文字、制御コード、矩
形や楕円などの線以外の図形を示している。図53は、
第1の記憶手段DAH()とDAZf()に文書情報が
記憶されている状態を示したもので、dxごとに、文書
情報がDAH(dx)に、その属性情報がDAZf(d
x)に記憶されている。また、最後の文書情報の次に、
END1が記憶され、以降、文書情報が存在しないこと
を表している。DAH(dx)には、文字、制御コー
ド、図形が記憶され、DAH(dx)が「線」のとき
は、DAZf(dx)には、それらの「線」が「実線」
で出力されるよう、属性として「実線」が記憶されてい
る。これは、暗号番号を埋め込まずに出力したときは、
すべての線が「実線」で出力されることを意味する。な
お、文書情報の1個当たりの容量は一定でないことが多
いが、ここでは簡略化するため、一定としその単位を1
とした。したがって、dxが、1より大きくなれば、次
の文書情報が、インデックスされることとする。
FIG. 52, FIG. 53, and FIG. 54 are diagrams showing an example of a document before and after the encryption embedding according to the present embodiment, and a state where each data is stored in each storage means at that time. FIG. 52A shows an example of document information.
Document information other than “lines”, for example, figures other than lines such as characters, control codes, rectangles and ellipses are shown. FIG.
The first storage means DAH () and DAZf () show a state in which document information is stored. For each dx, the document information is stored in DAH (dx), and the attribute information is stored in DAZf (d).
x). Also, next to the last document information,
END1 is stored, indicating that no document information exists thereafter. Characters, control codes, and graphics are stored in DAH (dx). When DAH (dx) is a “line”, DAZf (dx) stores those “lines” as “solid lines”.
"Solid line" is stored as an attribute so as to be output as. This means that if you output without embedding the encryption number,
This means that all lines are output as “solid lines”. Note that the capacity of one piece of document information is often not fixed, but here, for simplicity, it is assumed that the capacity is fixed and the unit is one.
And Therefore, if dx is greater than 1, the next document information is indexed.

【0100】図54は、第3の記憶手段D3()が、検
索情報として「線」を、第4の記憶手段D4()が、置
換情報として「破線」を、AX、およびBXが、暗号番
号生成用データα、βを、また、部数カウンタBCが、
発行部数HNを記憶している状態を表している。検索情
報として記憶されている「線」を、文書情報の中から抽
出し、対応する暗号番号の桁値によって、「線」を「破
線」で、または、そのまま「実線」で出力するかを決め
る。暗号番号は、出力する文書ごとに異なるものであれ
ば、どのような値であってもよいが、わかりやすくする
ためここでは、n(n=0〜)番目の文書の暗号番号
を、α+n×βとした。なお、本実施例で必要となる線
の種類は、標準的に用いられる属性「実線」、置換情報
として用意する線の属性「破線」のみである。
FIG. 54 shows that the third storage means D3 () uses "lines" as search information, the fourth storage means D4 () uses "dashed lines" as replacement information, and AX and BX use encryption codes. The number generation data α and β and the copy counter BC
This shows a state in which the number of issued copies HN is stored. A "line" stored as search information is extracted from the document information, and it is determined whether the "line" is output as a "dashed line" or as it is as a "solid line" according to the digit value of the corresponding encryption number. . The encryption number may be any value as long as it is different for each document to be output. For the sake of simplicity, here, the encryption number of the n-th (n = 0) -th document is represented by α + n × β. The types of lines required in this embodiment are only the attribute “solid line” used as a standard and the attribute “dashed line” of the line prepared as replacement information.

【0101】次に、本実施例の処理手順を説明する。な
お、処理手順を示すフローチャート図は、先に説明した
図7と共通であるので、図7を参照して説明する。 準備:文書情報がDAH(dx)に、検索情報「線」が
D3()に、置換情報「破線」がD4()に、発行部数
HNが部数カウンタBCに格納される。さらに、暗号番
号を生成するためのデータα、βをそれぞれ、AX、B
Xに格納する。 ステップA1:AXに記憶されている暗号番号の初期値
α(=3)を、ANGに格納する。したがって、最初に
出力する文書に埋め込む暗号番号は、[000ll]と
なる。 ステップA2:桁カウンタax、DAH(dx)および
DAZf(dx)のアドレスカウンタdxに、0を格納
する。 ステップA3:アドレスdxで指示されるDAH(d
x)がEND1のとき、すなわち、エンドコードが、第
1の記憶手段から出力されたときは、ステップA12へ
進む。
Next, the processing procedure of this embodiment will be described. Note that the flowchart showing the processing procedure is the same as that of FIG. 7 described above, and will be described with reference to FIG. Preparation: The document information is stored in DAH (dx), the search information “line” is stored in D3 (), the replacement information “dashed line” is stored in D4 (), and the number of issued copies HN is stored in the copy counter BC. Further, data α and β for generating an encryption number are respectively represented by AX and B
Store in X. Step A1: The initial value α (= 3) of the encryption number stored in AX is stored in ANG. Therefore, the encryption number to be embedded in the first output document is [00011]. Step A2: Store 0 in the address counter dx of the digit counter ax, DAH (dx) and DAZf (dx). Step A3: DAH (d
When x) is END1, that is, when the end code is output from the first storage means, the process proceeds to step A12.

【0102】本実施例では、dx<131のときは、ス
テップA4に進み、dx=131のとき、END1が出
力され、ステップA12に進む。 ステップA4:文書情報のうち、DAH(dx)が出力
処理部OPを経て出力される。 ステップA5:アドレスdxの文書情報DAH(dx)
が検索情報D3()と同じか、否かを判定する。同じで
ないと判定されたならばステップA9へ進み、同じと判
定されたときは、ステップA6へ進む。本実施例では、
dxが、16,49,55,102,115のとき、D
AH(dx)の出力と、D3()に記憶されている検索
情報「線」が一致するため、線のコード「線」が抽出さ
れ、ステップA6に進む。dxが、他の値の場合は、ス
テップA9に進むことになる。 ステップA6:ANG(ax)は、暗号番号を記憶する
第2の記憶手段ANGの下位よりax(ax=0〜)桁
目のビット出力を表している。後述するように、ax
は、最初は0(ステップA2で0が格納される)で、
「線」を抽出するごとに、1が加えられるため、dx=
16のときは、0、dx=49のときは、1、・・・、
dx=l15のときは、4となっている。したがって、
暗号番号が[00011]ならば、ANG(0)、AN
G(1)は、「1」を出力し、ANG(2)、ANG
(3)、ANG(4)は、「0」を出力する。
In this embodiment, when dx <131, the process proceeds to step A4. When dx = 131, END1 is output, and the process proceeds to step A12. Step A4: DAH (dx) of the document information is output via the output processing unit OP. Step A5: Document information DAH (dx) at address dx
Is the same as the search information D3 (). If it is determined that they are not the same, the process proceeds to step A9, and if it is determined that they are the same, the process proceeds to step A6. In this embodiment,
When dx is 16, 49, 55, 102, and 115, D
Since the output of AH (dx) matches the search information "line" stored in D3 (), the code of the line "line" is extracted, and the process proceeds to step A6. If dx is any other value, the process proceeds to step A9. Step A6: ANG (ax) represents a bit output of ax (ax = 0 to) digits from the lower order of the second storage means ANG for storing the encryption number. As described later, ax
Is initially 0 (0 is stored in step A2),
Each time a “line” is extracted, 1 is added, so dx =
16, when dx = 49, 1, ...,
The value is 4 when dx = 115. Therefore,
If the encryption number is [00011], ANG (0), AN
G (1) outputs “1”, and ANG (2), ANG
(3), ANG (4) outputs “0”.

【0103】同様にして、暗号番号が[01100]な
らば、ANG(0)、ANG(1)、ANG(4)は、
「0」を出力し、ANG(2)、ANG(3)は、
「1」を出力する。この値を判定し、「1」ならばステ
ップA7に進み、「0」ならばステップA8に進む。 ステップA7:D4()を出力する。すなわち、DAH
(dx)が、ステップA3でEND1コードでないと判
定され、ステップA5で「線」と判定され、ANGのa
x桁の値が1のとき、文書情報として記憶されている属
性である「実線」(DAZf(dx))に代わって、D
4()に記憶されている置換情報「破線」(D4())
が出力され(属性情報が置き換えられることになる)、
ステップA10に進む。
Similarly, if the encryption number is [01100], ANG (0), ANG (1), and ANG (4)
"0" is output, and ANG (2) and ANG (3)
"1" is output. This value is determined. If "1", the process proceeds to step A7, and if "0", the process proceeds to step A8. Step A7: D4 () is output. That is, DAH
(Dx) is determined not to be an END1 code in step A3, and is determined to be a “line” in step A5,
When the value of the x digit is 1, instead of the attribute “solid line” (DAZf (dx)), which is stored as document information,
Replacement information "dashed line" stored in 4 () (D4 ())
Is output (the attribute information will be replaced),
Proceed to step A10.

【0104】ステップA8:DAZf(dx)を出力す
る。すなわち、DAH(dx)が、ステップA3でEN
Dコードでないと判定され、ステップA5で「線」と判
定され、暗号番号のax桁の値が0であるとき、文書情
報として記憶されている属性である「実線」(DAZf
(dx))が、そのまま出力され(属性情報が置き換え
られない)、ステップA10に進む。 ステップA9:DAH(dx)が、ステップA3でEN
Dコードでないと判定され、ステップA5で「線」以外
であると判定されると、文書情報として記憶されている
属性である「実線」(DAZf(dx))が、そのまま
出力され(属性情報が置き換えられない)、ステップA
11に進む。
Step A8: DAZf (dx) is output. That is, DAH (dx) becomes EN in step A3.
If it is determined that the code is not a D code, and if it is determined as a “line” in step A5 and the value of the ax digit of the encryption number is 0, the attribute “solid line” (DAZf
(Dx)) is output as it is (the attribute information is not replaced), and the process proceeds to step A10. Step A9: DAH (dx) is set to EN in step A3.
If it is determined that it is not a D code, and if it is determined in step A5 that it is not a “line”, the attribute “solid line” (DAZf (dx)) stored as document information is output as it is (the attribute information is Not replaced), step A
Proceed to 11.

【0105】ステップA10:桁カウンタaxに1が加
えられる。桁カウンタaxの更新は、ステップA5でD
AH(dx)が「線」であると判定されたときのみ行わ
れ、「線」以外のときは、axは変わらない。 ステップA11:DAH()、DAZf()のアドレス
カウンタdxに1が加えられ、ステップA3に戻る。な
お、ステップA2〜ステップA11の処理は、ステップ
A3でEND1コードが検出されるまで行われるため、
すべての文書情報が対象となる。 ステップA12:すべての文書情報に対しての処理が終
わると、ステップA3でEND1が検出され、部数カウ
ンタBCから1が引かれる。
Step A10: 1 is added to the digit counter ax. Updating of the digit counter ax is performed in step A5 at D
This is performed only when AH (dx) is determined to be a “line”, and ax does not change when it is other than a “line”. Step A11: 1 is added to the address counter dx of DAH () and DAZf (), and the process returns to step A3. Note that the processing in steps A2 to A11 is performed until the END1 code is detected in step A3.
All document information is targeted. Step A12: When the processing for all document information is completed, END1 is detected in step A3, and 1 is subtracted from the copy counter BC.

【0106】ステップA13:部数カウンタBCには、
当初、発行部数HNが記憶されており、ステップA12
のBCの更新により、BCが0になったときは、すべて
の文書に暗号番号を埋め込み、出力する処理がすべて終
了したときであり、ステップA15で処理を完了する。
BC≠0のときは、ステップA14に進む。 ステップA14:次の暗号番号の生成を行う。最初の暗
号番号は[00011]、次の暗号番号は、それにB
(=9)を加えることを繰り返すため、埋め込まれる暗
号番号は、[00011]、[01100]、[101
01]、[・・・のようになる。この後、ステップA2
に戻り、新たな暗号番号を埋め込んだ次の文書の出力を
行う。
Step A13: The copy number counter BC includes:
Initially, the number of issued copies HN is stored, and step A12
When the BC is updated to 0 by the update of BC, this means that the process of embedding the cipher numbers in all the documents and outputting all the documents has been completed, and the process is completed in step A15.
When BC ≠ 0, the process proceeds to step A14. Step A14: The next encryption number is generated. The first encryption number is [00011], the next encryption number is B
(= 9) is repeatedly added, so that the embedded encryption numbers are [00011], [01100], and [101].
01], [...]. Thereafter, step A2
To output the next document in which the new encryption number is embedded.

【0107】暗号番号が[00011]の場合は、dx
=16,49の「線」に対して、[01100]の場合
は、dx=55,102の「線」に対して、[1010
1]の場合は、dx=16,55,115の「線」に対
して、線コードDAH(dx)と、その属性としてD4
()が出力され、それ以外のdxに対して、線コードD
AH(dx)とその属性DAZf(dx)が出力される
ことになる。このようにして、暗号番号が埋め込まれる
結果、0番目に出力される文書(暗号番号=[0001
1])は、図52の(B)のようになる。この文書、ま
たはコピーしたものが回収されたとき、線の文書情報を
出現順の逆に並べると、図51のようになり、これより
暗号番号が、[00011]であることがわかる。
When the encryption number is [00011], dx
In the case of [01100] with respect to the “line” of dx = 16,49, [1010]
1], the line code DAH (dx) and the attribute D4
() Is output, and for other dx, the line code D
AH (dx) and its attribute DAZf (dx) are output. As a result of embedding the encryption number in this way, the document output at the 0th time (encryption number = [0001
1]) is as shown in FIG. When the document or the copy is collected, the line document information is arranged in the reverse order of appearance, as shown in FIG. 51, and it can be seen that the encryption number is [00011].

【0108】「直線」がもつ2個の属性に対して、暗号
番号を埋め込む場合を、例として、検索情報が「直線」
であり、文書情報として記憶されている、それらの属性
がすべて「実線」(種類)と「0.5mm」(太さ)で
あり、それぞれの置換情報が「破線」(種類)と、
「1.0mm」(太さ)である場合について説明する
(以下、「直線」は「線」と表記する。)。この方法
は、「線」の種類、および太さの2個の属性に注目する
方法で、暗号番号を2桁づつ区切り、2桁の値によっ
て、属性を組み合わせておき、処理するものである。
For example, when the encryption information is embedded in the two attributes of the “straight line”, the search information is “straight line”.
The attributes stored in the document information are all “solid line” (type) and “0.5 mm” (thickness), and their replacement information is “dashed line” (type).
The case of “1.0 mm” (thickness) will be described (hereinafter, “straight line” is referred to as “line”). This method focuses on two attributes of “line” type and thickness, and separates the encryption number by two digits, combines the attributes with two-digit values, and processes them.

【0109】例えば、「00」は、種類も、太さも、文
書情報通り、「01」は、種類については文書情報通
り、太さについては置換情報、「10」は、種類につい
ては置換情報、太さについては文書情報通り、「11」
は、種類も、太さも、置換情報通りの属性を出力するも
のである。すなわち、埋め込む暗号番号を、例えば、2
進数の[101100]とすると、0番目に出現する
「線」を、暗号番号の最下位桁(0桁目)、および1桁
目に対応させ、その値が、「00」であることから文書
情報に記憶されている属性(「実線」と「0.5m
m」)を出力し、1番目に出現する「線」を暗号番号の
2桁目、および3桁目に対応させ、その値が、「11」
であることから置換情報として記憶されている属性
(「破線」と「1.0mm」)を出力し、2番目に出現
する「線」を暗号番号の4桁目および5桁目に対応さ
せ、その値が、「01」であることから種類について
は、文書情報に記憶されている属性、太さについては、
置換情報として記憶されている属性(「実線」と「1.
0mm」)を出力する。このようにして、暗号番号を文
書中の「線」に対して埋め込むものである。本方法は、
文書情報として記憶されている属性が、複数種、複数個
の属性を持つときに適用できる。
For example, "00" indicates the type and thickness as document information, "01" indicates type as document information, thickness indicates replacement information, "10" indicates type replacement information, As for the thickness, as described in the document information, "11"
Outputs the type and thickness of the attribute as per the replacement information. That is, the encryption number to be embedded is, for example, 2
If the base number is [101100], the “line” that appears at the 0th position is associated with the least significant digit (the 0th digit) and the 1st digit of the encryption number, and the value is “00”. Attributes stored in the information (“solid line” and “0.5 m
m ”) and the first appearing“ line ”is made to correspond to the second and third digits of the encryption number, and the value is“ 11 ”.
, The attributes (“dashed line” and “1.0 mm”) stored as replacement information are output, and the “line” appearing second is made to correspond to the fourth and fifth digits of the encryption number, Since the value is “01”, the type is the attribute stored in the document information, and the thickness is
Attributes stored as replacement information (“solid line” and “1.
0 mm "). In this way, the encryption number is embedded in the "line" in the document. The method
This can be applied when attributes stored as document information have a plurality of types and a plurality of attributes.

【0110】図55に、その例を示した。すなわち、文
書情報として記憶されている属性の種類が複数個存在す
るとき、あるいは、属性そのものが複数個存在すると
き、これらの属性を組み合わせ、暗号番号の2桁、ある
いは、3桁以上の桁に対応するようにしたものである。
図55の(A)は複数の属性に対して暗号番号を埋め込
む場合、(B)、および(C)は1個の属性が複数個の
値を取りうる場合を示している。このようにすれば、1
個の文書情報に対して、2桁の暗号番号を埋め込むこと
ができる。
FIG. 55 shows an example. That is, when there are a plurality of types of attributes stored as document information, or when there are a plurality of attributes themselves, these attributes are combined and two or three or more digits of the encryption number are combined. It is made to correspond.
FIG. 55 (A) shows a case where an encryption number is embedded in a plurality of attributes, and FIGS. 55 (B) and (C) show a case where one attribute can take a plurality of values. By doing this, 1
A two-digit encryption number can be embedded in individual document information.

【0111】図56、図57は、各記憶手段に記憶され
ている状態を示したものである。図56は、文書情報の
記憶状態を示したもので、dx=0〜130に文書情報
が、dx=131に、その終わりを示すEND1コード
が記憶されている。DAH(dx)に記憶されている
「線」以外の「・」は、文字や線以外の図形コードを示
す。DAZf0(dx)、DAZf1(dx)はその属
性である種類と太さを示したもので、実際には、これら
の属性以外に、「始点」や「終点」の位置、「色」、そ
の他のものがあるが、ここでは、省略されている。
FIGS. 56 and 57 show the state stored in each storage means. FIG. 56 shows the storage state of the document information. The document information is stored in dx = 0 to 130, and the END1 code indicating the end is stored in dx = 131. “•” other than “line” stored in DAH (dx) indicates a graphic code other than characters and lines. DAZf0 (dx) and DAZf1 (dx) indicate the type and thickness as their attributes. Actually, besides these attributes, the positions of “start point” and “end point”, “color”, other There are some, but they are omitted here.

【0112】図57は、検索情報、置換情報、暗号番号
を生成するためのデータ、出力部数の記憶状態を示す。
すなわち、文書情報として線が抽出されると、αおよび
βから生成される暗号番号から抽出した2桁を参照し、
その値によって、DAZf0(dx)かD40、DAZ
f1(dx)かD41、のいずれを出力するかを決め
る。決め方の一例を、図57の右側に示した。
FIG. 57 shows the storage state of search information, replacement information, data for generating an encryption number, and the number of output copies.
That is, when a line is extracted as document information, two digits extracted from an encryption number generated from α and β are referred to,
Depending on the value, DAZf0 (dx) or D40, DAZ
It is determined which of f1 (dx) and D41 is output. An example of the determination method is shown on the right side of FIG.

【0113】図58は、本実施例に係る暗号番号埋め込
みシステムの処理手順を示すフローチャート図である。
なお、図58に示すフローにおいては、ANG(ax)
は、暗号番号を記憶するレジスタのax桁およびax+
1桁の値を出力する。 1)文書情報のDAH(dx)が「線」でないとき(ス
テップA5で判定:「NO」)、DAZf0(dx)と
DAZf1(dx)を出力(ステップA9−0、ステッ
プA9−1で実行)。したがって、文書情報は変化しな
い。 2)文書情報のDAH(dx)が「線」で、(ステップ
A5で判定:「YES」)ANG(ax)の出力が、
「00」のとき(ステップA6−0で判定:「YE
S」)、DAZf0(dx)=「実線」、DAZf1
(dx)=「0.5mm」を出力(ステップA7−0、
ステップA8−0で実行)。
FIG. 58 is a flowchart showing a processing procedure of the encryption number embedding system according to the present embodiment.
In the flow shown in FIG. 58, ANG (ax)
Are the ax digits and ax + of the register storing the encryption number.
Output a single digit value. 1) When the DAH (dx) of the document information is not “line” (determined in step A5: “NO”), DAZf0 (dx) and DAZf1 (dx) are output (step A9-0, executed in step A9-1). . Therefore, the document information does not change. 2) The DAH (dx) of the document information is “line”, and the output of ANG (ax) is (determined in step A5: “YES”).
When "00" (determined in step A6-0: "YE
S ”), DAZf0 (dx) =“ solid line ”, DAZf1
(Dx) = “0.5 mm” is output (step A7-0,
(Execution in step A8-0).

【0114】3)文書情報のDAH(dx)が「線」で
(ステップA5で判定:「YES」)ANG(ax)の
出力が、01のとき(ステップA6−1で判定:「YE
S」)、DAZf0(dx)=「実線」、D41=
「1.0mm」を出力(ステップA7−1、ステップA
8−1で実行)。 4)文書情報のDAH(dx)が「線」で(ステップA
5で判定:「YES」)ANG(ax)の出力が、「1
0」のとき(ステップA6−2で判定:「YES」)、
D40=「破線」、DAZf1(dx)=「0.5m
m」を出力(ステップA7−3、ステップA8−3で実
行)。 5)文書情報のDAH(dx)が「線」で(ステップA
5で判定:「YES」)ANG(ax)の出力が「1
1」のとき(ステップA6−2で判定:「NO」)、D
40=「破線」、D41=「1.0mm」を出力(ステ
ップA7−2、ステップA8−2で実行)。
3) When the DAH (dx) of the document information is "line" (determined in step A5: "YES"), the output of ANG (ax) is 01 (determined in step A6-1: "YE").
S ”), DAZf0 (dx) =“ solid line ”, D41 =
"1.0 mm" is output (step A7-1, step A
8-1). 4) The DAH (dx) of the document information is a “line” (step A).
5: “YES”) The output of ANG (ax) is “1”
0 "(determined in step A6-2:" YES ")
D40 = “broken line”, DAZf1 (dx) = “0.5 m
m ”(executed in steps A7-3 and A8-3). 5) The DAH (dx) of the document information is a “line” (step A).
5: “YES”) The output of ANG (ax) is “1”
1 "(determined in step A6-2:" NO "), D
40 = “dashed line” and D41 = “1.0 mm” are output (executed in steps A7-2 and A8-2).

【0115】上述したように、ANG(ax)は暗号番
号の2桁を出力する。したがって、ステップA10で
は、axの更新のために、2が加えられる。このよう
に、1個の属性が、複数個の値を持つ場合、あるいは、
1個の文書情報に対して、複数個の属性が存在する場
合、1個の文書情報に対して、複数桁(但し、2進数)
の暗号番号を埋め込むことができる。図59は、暗号番
号を埋め込んでいない原文書を示しており、図60は、
それに暗号番号[01100011]を埋め込んだ文書
の例である。このようにすれば、4個の文書情報に対し
て、2進数8桁の暗号番号を埋め込むことができる。
As described above, ANG (ax) outputs the two digits of the encryption number. Therefore, in step A10, 2 is added for updating ax. Thus, when one attribute has a plurality of values, or
When one document information has a plurality of attributes, one document information has a plurality of digits (however, a binary number).
Can be embedded. FIG. 59 shows an original document in which an encryption number is not embedded, and FIG.
This is an example of a document in which an encryption number [01100011] is embedded therein. In this way, an 8-digit binary number encryption number can be embedded in four pieces of document information.

【0116】以上の説明においては、文書情報として
「(直)線」、置換情報として「線」の「種類」、「太
さ」を用いたが、この他、文書情報としては、「曲
線」、「矩形」、「円を含む楕円」、「矢印」など多く
の図形に適用でき、同様に、置換情報についても、「位
置」、「大きさ」、「塗潰パターン」、「影」や、「影
のパターン」など、多くの属性が利用できる。
In the above description, "(straight) line" is used as document information, and "type" and "thickness" of "line" are used as replacement information. In addition, "curve" is used as document information. , "Rectangle", "Ellipse including circle", "Arrow", and many other shapes. Similarly, replacement information also includes "Position", "Size", "Fill pattern", "Shadow", , "Shadow patterns", and many other attributes are available.

【0117】実施例25 本発明の実施例25は、文書中に含まれる特定の文書情
報、特に、図形コードを文書情報として記憶されている
図形コードで出力するか、または、置換情報として記憶
されている図形コードで出力するかを、暗号番号を参照
した上で、暗号番号を埋め込む「暗号番号埋め込みシス
テム」に関するものである。例えば、検索情報として記
憶されている図形に着目し、文書中に表れる複数個の前
記図形を対象として、それらを文書情報として記憶され
ている図形で出力するか、または、置換情報として記憶
されている図形で出力するかによって暗号番号を埋め込
むものである。
Embodiment 25 In Embodiment 25 of the present invention, specific document information included in a document, in particular, a graphic code is output as a graphic code stored as document information, or stored as replacement information. The present invention relates to an “encryption number embedding system” that embeds an encryption number after referring to an encryption number to determine whether to output a graphic code. For example, focusing on a figure stored as search information, a plurality of the figures appearing in a document are targeted, and they are output as a figure stored as document information, or stored as replacement information. The cryptographic number is embedded depending on whether the data is output as a figure.

【0118】すなわち、文書中の図形を、検索情報とし
て設定しておき、それと一致する文書情報を抽出し、抽
出したものを、その文書に付与されている暗号番号の各
桁値によって、文書情報として記憶されている図形を出
力するか、別途記憶されている置換情報を出力するかに
よって、暗号番号を埋め込むものである。例えば、検索
情報を「矩形」とし、対象となる文書において現われる
「矩形」を、その出現順に暗号番号の各桁に対応させ、
桁値を参照した上で、文書情報として記憶されている図
形を、そのまま「矩形」で出力するか、または、置換情
報として記憶されている図形、例えば、「角丸矩形」の
いずれかで出力するものである。「矩形」に暗号番号を
埋め込む場合を、例として、検索情報が「矩形」であ
り、置換情報が「角丸矩形」である場合について説明す
る。
That is, a figure in a document is set as search information, and document information that matches the extracted information is extracted. The cryptographic number is embedded depending on whether to output a figure stored as "?" Or to output separately stored replacement information. For example, the search information is "rectangle", and "rectangles" appearing in the target document are associated with each digit of the encryption number in the order of appearance,
With reference to the digit value, a figure stored as document information is output as a “rectangle” as it is, or a figure stored as replacement information, for example, output as a “rounded rectangle” Is what you do. As an example, a case where the search information is “rectangle” and the replacement information is “corner rectangle” will be described when embedding the encryption number in “rectangle”.

【0119】この方法は、「矩形」に注目する方法で、
各配布先毎に異なる2進数の暗号番号、[00001]
を埋め込む場合を例とすると、0番目に出現する「矩
形」を暗号番号の最下位桁(0桁目)に対応させ、その
値が「1」であることから、置換情報として記憶されて
いる「角丸矩形」を、1〜4番目に出現する「矩形」を
1桁〜4桁目に対応させ、それらの値が「0」であるこ
とから文書情報として記憶されている「矩形」を、その
まま出力する。
This method focuses on a “rectangle”.
Different binary encryption number for each destination, [00001]
In the case of embedding as an example, the “rectangle” appearing at the 0th position is made to correspond to the least significant digit (0th digit) of the encryption number, and since the value is “1”, it is stored as replacement information. “Rounded rectangle” is associated with the first to fourth “rectangles” corresponding to the first to fourth digits, and since their values are “0”, the “rectangle” stored as document information is And output as it is.

【0120】同様にして、暗号番号[00011]の文
書は、0および1番目に出現する「矩形」を置換情報と
して記憶されている「角丸矩形」で、2〜4番目に出現
する「矩形」を文書情報として記憶されている「矩形」
をそのまま出力する。すなわち、暗号番号の各桁を「矩
形」の出現順に対応させ、暗号番号の桁値が「0」であ
れば文書情報として記憶されている「矩形」を、「1」
ならば置換情報として記憶されている「角丸矩形」を出
力することによって、暗号番号を文書中の「矩形」に対
して埋め込むものである。なお、置換情報(「角丸矩
形」)と文書情報(「矩形」)属性は、必ずしも同じも
のではないことがある。例えば、「角丸矩形」の属性に
は、少なくとも矩形の頂点に描く「1/4円の半径」と
いう属性が存在する。このような場合は、何らかの「半
径生成方法」を定めておく必要がある(例えば、短辺の
長さがN1〜N2のときは、半径=短辺/6)。これら
置換情報に追加して記憶する属性情報の説明は、簡略化
のため省略している(すなわち、「矩形」も「角丸矩
形」も属性は同一と仮定している)。
Similarly, the document with the encryption number [00011] is the “rectangular rectangle” stored as replacement information with the “rectangle” appearing in the 0th and first places, and the “rectangular” appears in the second to fourth places. "" As document information
Is output as is. That is, the digits of the encryption number correspond to the order of appearance of the “rectangle”, and if the digit value of the encryption number is “0”, the “rectangle” stored as the document information is changed to “1”.
Then, by outputting the “rounded rectangle” stored as the replacement information, the encryption number is embedded in the “rectangle” in the document. The replacement information (“rounded rectangle”) and the document information (“rectangle”) attribute may not always be the same. For example, the attribute of “rounded rectangle” includes an attribute of “radius of 1 / circle” drawn at least at the vertex of the rectangle. In such a case, it is necessary to define some “radius generation method” (for example, when the length of the short side is N1 to N2, the radius = short side / 6). The description of the attribute information stored in addition to the replacement information is omitted for simplicity (that is, it is assumed that the attributes are the same for both “rectangle” and “rounded rectangle”).

【0121】図61は、本実施例において、例えば、暗
号番号[00011]を、文書中の「矩形」に埋め込む
原理を説明するための図である。もちろん、「矩形」以
外の図形や文字は、文書情報として記憶されているコー
ドで出力される。なお、暗号番号の桁値の「0」と
「1」を逆にしてもよいし、上記例では、出現順に、0
桁目から対応させたが、最上位桁から対応させてもよい
し、対応させる順を変えてもよい。
FIG. 61 is a diagram for explaining the principle of embedding, for example, an encryption number [00011] in a “rectangle” in a document in this embodiment. Of course, figures and characters other than “rectangles” are output using codes stored as document information. Note that the digit values “0” and “1” of the encryption number may be reversed.
Although the correspondence is made from the first digit, the correspondence may be made from the highest digit, or the order of correspondence may be changed.

【0122】図62、図63、図64は、本実施例によ
って、暗号埋め込みを実施する文書の例と、そのとき各
データが各記憶手段に記憶されている状態を示す図であ
る。図62は、文書情報の例で、「・」は「矩形」以外
の文書情報、例えば、文字、制御コード、矩形以外の図
形を示している。図63は、第1の記憶手段DAH(d
x)に、文書情報が記憶されている状態を示したもの
で、dxごとに、文書情報がDAH(dx)に記憶され
ている。また、最後の文書情報の次に、END1が記憶
され、以降、文書情報が存在しないことを表している。
なお、文書情報の1個当たりの容量は一定でないことが
多いが、ここでは簡略化するため、一定としその単位を
1とした。したがって、dxが、1より大きくなれば、
次の文書情報がインデックスされることとする。また、
文書情報のうち属性情報については、本説明においては
何であってもよいが、「矩形」も「角丸矩形」も、それ
らの属性にしたがって出力されることはもちろんであ
る。
FIG. 62, FIG. 63, and FIG. 64 are diagrams showing an example of a document for which encryption embedding is performed according to the present embodiment, and a state where each data is stored in each storage unit at that time. FIG. 62 is an example of the document information, where “•” indicates document information other than “rectangle”, for example, characters, control codes, and figures other than rectangles. FIG. 63 shows the first storage means DAH (d
x) shows a state in which the document information is stored. For each dx, the document information is stored in the DAH (dx). Also, END1 is stored next to the last document information, which indicates that there is no document information thereafter.
Note that the capacity of one piece of document information is often not fixed, but here, for simplicity, the unit is set to one and set to one. Therefore, if dx is greater than 1,
The next document information shall be indexed. Also,
The attribute information of the document information may be anything in this description, but it goes without saying that both “rectangle” and “rounded rectangle” are output according to their attributes.

【0123】図64は、第3の記憶手段D3()が、検
索情報として「矩形」を、第4の記憶手段D4()が、
置換情報として「角丸矩形」を、AX、およびBXが暗
号番号生成用データα、βを、また、部数カウンタBC
が、発行部数HNを記憶している状態を表している。検
索情報として記憶されている「矩形」を、文書情報の中
から抽出し、対応する暗号番号の桁値によって、「矩
形」を、そのまま出力するか、「矩形」を「角丸矩形」
に置換した上で、出力するかを決める。暗号番号は、出
力する文書ごとに異なるものであれば、どのような値で
あってもよいが、わかりやすくするため、ここでは、n
(n=0〜)番目の文書の暗号番号を、α+n×βとし
た。
FIG. 64 shows that the third storage means D3 () stores "rectangle" as search information, and the fourth storage means D4 () stores
“Rounded rectangle” is used as replacement information, AX and BX use encryption number generation data α and β, and copy counter BC
Represents a state in which the number of issued copies HN is stored. The “rectangle” stored as the search information is extracted from the document information, and the “rectangle” is output as it is or the “rectangle” is changed to the “rounded rectangle” according to the digit value of the corresponding encryption number.
And decide whether to output. The encryption number may be any value as long as it is different for each output document.
The encryption number of the (n = 0) -th document is α + n × β.

【0124】なお、本実施例の処理手順を示すフローチ
ャート図は、先に説明した図18と共通である。ステッ
プA4、A5で、出力するもの(「矩形」または「角丸
矩形」)を判定し、ステップA789で、文書情報とし
て記憶されている属性を出力する。図65は、図62に
示す文書中の「矩形」に、暗号番号を埋め込んだ文書を
示す図である。
The flowchart showing the processing procedure of this embodiment is common to FIG. 18 described above. In steps A4 and A5, what is to be output ("rectangle" or "rounded rectangle") is determined, and in step A789, the attribute stored as document information is output. FIG. 65 is a diagram showing a document in which an encryption number is embedded in a “rectangle” in the document shown in FIG. 62.

【0125】実施例26 本発明の実施例26は、文書中に含まれる特定の文書情
報、特に制御コードの属性を文書情報として記憶されて
いる属性で出力するか、または、置換情報として記憶さ
れている属性で出力するかを、暗号番号を参照した上
で、暗号番号を埋め込む「暗号番号埋め込みシステム」
に関するものである。例えば、ある特定の制御コード、
改行コード、またはタブコードに着目し、文書中に表れ
る複数個の改行コード、またはタブコードを対象とし
て、その属性を文書情報として記憶されている属性、ま
たは、置換情報として記憶されている属性で出力するか
によって暗号番号を埋め込むものである。
Twenty-Sixth Embodiment A twenty-sixth embodiment of the present invention outputs specific document information included in a document, in particular, an attribute of a control code as an attribute stored as document information, or stores the attribute as replacement information. "Encryption number embedding system" that embeds the encryption number after referring to the encryption number to determine whether to output with the attribute
It is about. For example, certain control codes,
Focusing on a line feed code or tab code, for a plurality of line feed codes or tab codes appearing in a document, the attribute is stored as document information or an attribute stored as replacement information. The encryption number is embedded depending on whether or not to output.

【0126】すなわち、文書中の改行コード、またはタ
ブコードを検索情報として設定しておき、それと一致す
る文書情報を抽出し、抽出したものを、その文書に付与
されている暗号番号の各桁値によって、文書情報として
記憶されている属性を用いて出力するか、別途用意され
ている置換情報を用いて出力するかによって暗号番号を
埋め込むものである。例えば、検索情報を「改行コー
ド」とし、対象となる文書において現われる「改行コー
ド」をその出現順に暗号番号の各桁に対応させ、桁値に
よって文書情報として記憶されている属性、または、置
換情報として記憶されている属性で出力する。「改行コ
ード」に暗号番号を埋め込む場合を、例として、検索情
報が「改行コード」であり、文書情報として記憶されて
いるその属性(改行量)をすべて「10mm」とし、置
換情報として記憶されている属性、すなわち、改行量が
「8mm」である場合について説明する。
That is, a line feed code or a tab code in a document is set as search information, and document information that matches the search information is extracted, and the extracted information is used as the value of each digit of the encryption number assigned to the document. In this case, an encryption number is embedded depending on whether to output using an attribute stored as document information or to output using replacement information prepared separately. For example, search information is referred to as “line feed code”, and “line feed code” appearing in the target document is associated with each digit of the encryption number in the order of appearance, and the attribute or replacement information stored as document information by the digit value Output with the attribute stored as As an example, when the encryption number is embedded in the “line feed code”, the search information is “line feed code”, all the attributes (line feed amount) stored as document information are set to “10 mm”, and stored as replacement information. A description will be given of the case where the attribute, ie, the line feed amount is “8 mm”.

【0127】この方法は、「改行コード」に注目する方
法で、各配布先毎に異なる。すなわち、暗号番号によっ
て改行量を変えるものである。2進数の暗号番号、[0
0001]を埋め込む場合を例とすると、0番目に出現
する「改行コード」を暗号番号の最下位桁(0桁目)に
対応させその値が「1」であることから置換情報として
記憶されている「8mm」を、1〜4番目に出現する
「改行コード」を1桁〜4桁目に対応させ、それらの値
が「0」であることから、文書情報として記憶されてい
る「10mm」を、そのまま出力する。同様にして、暗
号番号[000ll]の文書は、0および1番目に出現
する「改行コード」を置換情報として記憶されている
「8mm」で、2〜4番目に出現する「改行コード」を
文書情報として記憶されている「10mm」をそのまま
出力する。すなわち、暗号番号の各桁を「改行コード」
の出現順に対応させ、暗号番号の桁値が、「0」であれ
ば、文書情報として記憶されている「10mm」を、
「1」ならば、置換情報として記憶されている「8m
m」を出力することによって、暗号番号を文書中の「改
行コード」に対して埋め込むものである。
This method focuses on the “line feed code” and differs for each distribution destination. That is, the line feed amount is changed according to the encryption number. Binary encryption number, [0
[0001], for example, the "new line code" appearing at the 0th position is associated with the least significant digit (the 0th digit) of the encryption number, and the value is "1". "8 mm" corresponds to the first to fourth "new line codes" in the first to fourth digits, and since their values are "0", "10 mm" stored as document information is stored. Is output as is. Similarly, the document with the encryption number [00011] is “8 mm” in which 0th and 1st appearing “new line code” are stored as replacement information, and 2nd to 4th appearing “new line code” is the document. "10 mm" stored as information is output as it is. In other words, replace each digit of the encryption number with
And if the digit value of the encryption number is “0”, “10 mm” stored as document information is
If “1”, “8m” stored as replacement information
By outputting "m", the encryption number is embedded in the "line feed code" in the document.

【0128】本実施例の処理手順は、実施例24と同
様、先の図7に示したフローと同じであり説明は省略す
る。図66は、暗号番号を埋め込む文書の例、図67
は、文書情報や検索情報、置換情報などのデータの記憶
状態を図示したものである。また、図68は、図66の
文書に暗号番号[0101]を埋め込んだ文書の例であ
る。実施例24、25、26においては、判りやすくす
るため、文字(コード)、制御コード、図形コードなど
に関する情報が混在している状態で説明したが、すなわ
ち、同じ記憶部、DAH(dx)、DAZf(dx)に
記憶されている状態で説明したが、例えば、文字と制御
コードが同じ記憶部に、図形は他の記憶部に記憶されて
いてもよい。 実施例27 本発明の実施例27は、文書中に含まれる特定の文書情
報、特に、空白コード(スペース)や制御コードの属
性、特に、色に関する属性を文書情報として記憶されて
いる属性で出力するか、または、置換情報として記憶さ
れている属性(特定の色)で出力するかを、暗号番号を
参照した上で、暗号番号を埋め込む「暗号番号埋め込み
システム」に関するものである。空白コードや制御コー
ドに、色に関する属性を持たせ、暗号番号を参照しつ
つ、これらのコードに色についての情報を埋め込むこと
により、暗号番号を埋め込むことができる。
The processing procedure of this embodiment is the same as that of the flow shown in FIG. FIG. 66 shows an example of a document in which an encryption number is embedded.
Shows the storage state of data such as document information, search information, and replacement information. FIG. 68 is an example of a document in which the encryption number [0101] is embedded in the document of FIG. In the embodiments 24, 25, and 26, for the sake of simplicity, a description has been given of a state in which information on characters (codes), control codes, graphic codes, and the like are mixed. Although the description has been made in the state where DAZf (dx) is stored, for example, the character and the control code may be stored in the same storage unit, and the graphic may be stored in another storage unit. Twenty-Seventh Embodiment A twenty-seventh embodiment of the present invention outputs specific document information included in a document, in particular, an attribute of a blank code (space) or a control code, in particular, an attribute relating to color as an attribute stored as document information. This is related to an “encryption number embedding system” that embeds an encryption number after referring to the encryption number, whether to perform the conversion or output the attribute (specific color) stored as the replacement information. A blank code or a control code is provided with an attribute related to a color, and information on a color is embedded in these codes while referring to the encryption number, whereby the encryption number can be embedded.

【0129】この方法は、印刷される文書には効果がな
いが、電子的手段で配布される文書に暗号番号を埋め込
むひとつの方法として効果がある。これらのコードに色
情報が埋め込まれていても、これらのコード自身が表示
されないため、その文書が読む側には見えないという利
点がある。また、回収された電子的文書を調べれば、埋
め込まれた暗号番号を読み取ることができる。例えば、
文字も含めて、これらのコードに、2C種類の色から、
文書作成者が選択した1色の色情報を持たせることがで
きるとすれば、1個の空白や1個の制御コードに対し
て、2進数C桁の暗号番号を埋め込むことができる。し
たがって、N個の空白に対して、本方法で暗号番号を埋
め込むとすれば、2^C^N種の暗号番号を埋め込むこ
とができることを意味する。
Although this method has no effect on a document to be printed, it is effective as one method for embedding an encryption number in a document distributed by electronic means. Even if color information is embedded in these codes, these codes themselves are not displayed, so that there is an advantage that the document cannot be seen by a reader. Further, by examining the collected electronic document, the embedded encryption number can be read. For example,
Including these characters, these codes include 2C colors,
If it is possible to have color information of one color selected by the document creator, it is possible to embed a binary C-digit encryption number in one blank or one control code. Therefore, if an encryption number is embedded in N blanks by this method, it means that 2 ^ C ^ N kinds of encryption numbers can be embedded.

【0130】図69は、本実施例における埋め込む原理
を説明するための図である。ここでは、黒、赤、青、お
よび茶の4色の色情報を用い、2桁の暗号番号を参照す
ることによって、暗号番号を埋め込む方法を示してい
る。これらの状態で、暗号番号を埋め込む場合、文書情
報から空白を抽出し、抽出された順に、暗号番号の最下
位桁(0桁目)から2桁づつ参照し、「00」ならば
「黒」、「01」ならば「赤」、「10」ならば
「青」、「11」ならば「茶」の空白が、出力される。
もちろん、空白以外の文書情報は原文書のまま出力され
る。
FIG. 69 is a view for explaining the principle of embedding in this embodiment. Here, a method of embedding an encryption number by using color information of four colors of black, red, blue and brown and referring to a two-digit encryption number is shown. In this state, when embedding an encryption number, a space is extracted from the document information, and two digits are referred to from the least significant digit (0th digit) of the encryption number in the order of extraction, and if "00", "black" is used. , "01", "blue" if "10", and "brown" if "11".
Of course, the document information other than the blank is output as the original document.

【0131】図70は、本実施例に係る暗号番号埋め込
みシステムの処理手順を示すフローチャート図である。
なお、暗号番号の2桁が、「00」ならば、ここまで述
べた例のように文書情報として記憶されている属性、す
なわち、DAZf(dx)(=白)を用いてもよい。本
方法は、配布された文書に表面上は全く現われない、す
なわち、暗号番号が埋め込まれている文書であることが
受領者にはわからないという特徴があるが、本方法が仮
に知られたときは、このままでは問題が残る。そのため
には、文書の改変を電子的に禁止する、文書の書式の閲
覧を禁止する、配布された文書の紙への印刷を電子的に
禁止するなどの方法を講ずればよい。
FIG. 70 is a flowchart showing the processing procedure of the encryption number embedding system according to this embodiment.
If the two digits of the encryption number are “00”, an attribute stored as document information, that is, DAZf (dx) (= white) may be used as in the example described above. This method has the characteristic that it does not appear on the surface of the distributed document at all, that is, the recipient does not know that the document has an embedded cryptographic number. In this case, the problem remains. For this purpose, a method of electronically prohibiting the modification of the document, prohibiting the browsing of the format of the document, and electronically prohibiting the printing of the distributed document on paper may be adopted.

【0132】図71は、本実施例により暗号番号を埋め
込む文書の例、図72は、本実施例によって図71に示
す文書に暗号番号[001011]を埋め込んだ例を示
す図である。もちろん、空白であり、これらの色は、こ
のままでは見えない。空白を他の文字に置き換えること
によって、その色を確認することができる。なお、文書
例には、3個の空白が含まれているが、置換情報として
記憶されている色が4個であることから、前記式、2^
C^Nにおいて、C=2、N=3より、3個の空白に対
して、64種の暗号番号を埋め込むことができる。最初
の空白は、暗号番号の0、および1桁目が「11」であ
ることから、「茶」、次の空白は、暗号番号の2、およ
び8桁目が「10」であることから、「青」、さらに、
次の空白は、暗号番号の4、および5桁目が「00」で
あることから、「黒」となる。
FIG. 71 is a diagram showing an example of a document in which an encryption number is embedded according to this embodiment. FIG. 72 is a diagram showing an example in which an encryption number [001011] is embedded in the document shown in FIG. 71 according to this embodiment. Of course, it is blank and these colors are not visible as such. The color can be checked by replacing the space with another character. Although the document example includes three blanks, since the number of colors stored as replacement information is four, the expression, 2 ^
When C ^ N, C = 2 and N = 3, 64 types of encryption numbers can be embedded in three blanks. The first space is “brown” because the encryption number is 0 and the first digit is “11”, and the next space is because the second and eighth digits of the encryption number are “10”. "Blue",
The next blank is “black” because the fourth and fifth digits of the encryption number are “00”.

【0133】[0133]

【発明の効果】本発明によれば、複製を禁止した文書を
出力し配布するとき、文書中に含まれる特定の文書情報
を出現順に暗号番号の桁に対応させ、その桁値によって
文書中の文書情報を変更するか、または変更しないこと
により、配布先毎に異なる暗号番号を文書中に埋め込む
ことができ、配布した文書、または、それを複製した文
書が回収されたとき、その文書の配布先を特定すること
が可能になり、秘密文書、または、その複製物の譲渡が
抑制される。
According to the present invention, when outputting and distributing a document for which copying is prohibited, specific document information included in the document is made to correspond to the digit of the encryption number in the order of appearance, and the digit value in the document is determined by the digit value. By changing or not changing the document information, a different encryption number can be embedded in the document for each distribution destination, and when the distributed document or the duplicated document is collected, the document is distributed The destination can be specified, and transfer of the secret document or a copy thereof is suppressed.

【0134】さらに、本発明によれば、複製を禁止した
文書を出力し配布するとき、記憶手段に記憶されている
検索情報を暗号番号の桁に対応させ、その桁値によって
文書中の文書情報を変更するか、または変更しないこと
により、配布先毎に異なる暗号番号を文書中に埋め込む
ことができ、配布した文書、または、それを複製した文
書が回収されたとき、その文書の配布先を特定すること
が可能になり、秘密文書、または、その複製物の譲渡が
抑制される。
Further, according to the present invention, when outputting and distributing a document for which copying is prohibited, the search information stored in the storage means is made to correspond to the digit of the encryption number, and the digit value is used to output the document information in the document. By changing or not changing the document, a different encryption number can be embedded in the document for each distribution destination. When the distributed document or the duplicated document is collected, the distribution destination of the document is changed. It is possible to specify the secret document, and the transfer of the secret document or the copy thereof is suppressed.

【0135】さらに、本発明によれば、文字が同じ属性
で出力されるため、暗号番号が埋め込まれていることに
気づかれにくくなるか、あるいは、気づかれても第三者
には解読することが難しくなり、複製物などの譲渡がよ
り抑制される効果がある。
Further, according to the present invention, since the characters are output with the same attribute, it is difficult to notice that the encryption number is embedded, or even if it is, it can be decrypted by a third party. This makes it difficult to transfer copies and the like.

【0136】さらに、本発明によれば、同じ属性で出力
されるため、暗号番号が埋め込まれていることに気づか
れにくくなる他、前後の文字列をも考慮の上で抽出され
るため、違和感のない文書となる。
Further, according to the present invention, since the output is performed with the same attribute, it becomes difficult to notice that the encryption number is embedded, and the character string before and after is extracted in consideration of the character string before and after. It is a document without any.

【0137】さらに、本発明によれば、置換用のフォン
トを元のフォントに近いしかも識別しやすい文字で出力
されるため、暗号番号が埋め込まれていることに気づか
れにくくなると同時に暗号番号の解読精度が向上する。
Further, according to the present invention, since the replacement font is output as characters which are close to the original font and are easy to identify, it becomes difficult to notice that the encryption number is embedded, and at the same time, the decryption of the encryption number is performed. The accuracy is improved.

【0138】さらに、本発明によれば、文書は複写され
ることにより、種々の要因から原稿と比して太くなった
り、細くなったりする。削除する(細くする)部分と追
加する(太くする)部分の両方がフォント内に存在すれ
ば、両方の場合に対応できる。
Furthermore, according to the present invention, a document is copied to be thicker or thinner than a document due to various factors. If both the part to be deleted (thinned) and the part to be added (thickened) are present in the font, both cases can be handled.

【0139】さらに、本発明によれば、複製を禁止した
文書を出力し配布するとき、設定した領域を暗号番号の
桁に対応させ、その桁値によって文書中の文書情報を変
更するまたは変更しないことにより、配布先毎に異なる
暗号番号を文書中に埋め込むことができる。したがっ
て、配布した文書、または、それを複製した文書が回収
されたとき、その文書の配布先を特定することが可能に
なり、秘密文書、または、その複製物の譲渡が抑制され
る。
Further, according to the present invention, when outputting and distributing a document for which copying is prohibited, the set area is made to correspond to the digit of the encryption number, and the digit value changes or does not change the document information in the document. This makes it possible to embed a different encryption number in a document for each distribution destination. Therefore, when a distributed document or a document obtained by copying the document is collected, the distribution destination of the document can be specified, and transfer of a secret document or a copy thereof is suppressed.

【0140】さらに、本発明によれば、1個の文書に対
してより多くの暗号番号を埋め込むことができ、解読す
るときの精度が向上する。
Further, according to the present invention, it is possible to embed more cipher numbers in one document, and the accuracy of decryption is improved.

【0141】さらに、本発明によれば、1個の文書に対
して異なる暗号番号を埋め込むことができ、解読すると
きの精度が向上する。さらに、本発明によれば、暗号番
号を記憶する記憶手段の全桁を有効に活用できる。
Further, according to the present invention, different encryption numbers can be embedded in one document, and the accuracy of decryption is improved. Further, according to the present invention, all digits of the storage means for storing the encryption number can be effectively used.

【0142】さらに、本発明によれば、複数個の暗号番
号が簡単に生成できる。さらに、本発明によれば、複製
を禁止した文書を作成したとき、文書と上記の情報をあ
わせて保存することによって、後日回収された文書が配
布した文書と同じ文書であるか否かを検証するためにそ
の文書を再度作成することが必要になったときに必要と
なるデータを確実に保存しておくことができる。
Further, according to the present invention, a plurality of encryption numbers can be easily generated. Further, according to the present invention, when a document for which copying is prohibited is created, the document and the above information are stored together to verify whether or not the document collected at a later date is the same as the distributed document. Thus, when the document needs to be re-created in order to perform the operation, the necessary data can be surely stored.

【0143】さらに、本発明によれば、複製を禁止した
文書が回収されたとき、該文書を分析することによっ
て、回収された文書に埋め込まれた暗号番号を割り出
し、その番号と、保存した文書と関連情報から配布した
文書を再現することができ、配布先をより確実に特定す
ることができる。
Further, according to the present invention, when a document whose duplication is prohibited is recovered, the document is analyzed to determine an encryption number embedded in the recovered document, and the number is stored in the stored document. And the related information can be reproduced, and the distribution destination can be specified more reliably.

【0144】さらに、本発明によれば、複製を禁止した
文書が回収されたとき、該文書を分析することによっ
て、回収された文書に埋め込まれた暗号番号を割り出
し、その番号と、保存した文書と関連情報から 配布し
た文書を再現することができ、これによって、配布先を
より確実に特定することができる。
Further, according to the present invention, when a document whose duplication is prohibited is recovered, the document is analyzed to determine an encryption number embedded in the recovered document, and the number and the stored document are stored. The distributed document can be reproduced from the relevant information, and the distribution destination can be specified more reliably.

【0145】さらに、本発明によれば、複製を禁止した
文書が回収されたとき、該文書を分析することによっ
て、回収された文書に埋め込まれた暗号番号を割り出
し、その番号と、保存した文書と関連情報から配布した
文書を再現することができ、配布先をより確実に特定す
ることができる。
Further, according to the present invention, when a document whose copying is prohibited is recovered, the document is analyzed to determine an encryption number embedded in the recovered document, and the number and the stored document are saved. And the related information can be reproduced, and the distribution destination can be specified more reliably.

【0146】さらに、本発明によれば、通常、文書はパ
ソコンなどの文書作成用のアプリケーションソフトウェ
アで作成される。作成した文書に暗号番号を埋め込んで
出力(例えば、印刷)する操作を行ったとき、暗号番号
埋め込みシステムで暗号番号を埋め込む処理を行わせる
ことにより、元々持っている文書作成用のアプリケーシ
ョンソフトウェアを変更することなく、また、印刷装置
など通信回線の先に存在する外部装置(印刷装置など)
のソフトウェアを変更することなく文書に暗号番号を埋
め込むことができる。さらに、暗号番号埋め込みシステ
ムの各手段を文書作成装置側の手段と共用させることが
できる。
Further, according to the present invention, a document is usually created by document creation application software such as a personal computer. When an operation of embedding an encryption number in a created document and outputting (for example, printing) is performed, the encryption number embedding system is used to embed the encryption number, thereby changing the original application software for document creation. External device (such as a printing device) existing beyond the communication line, such as a printing device
Can embed an encryption number in a document without changing the software. Further, each unit of the encryption number embedding system can be shared with the unit on the document creation device side.

【0147】さらに、本発明によれば、通常、文書はパ
ソコンなどの文書作成装置で作成され、そこから受信し
た文書に暗号番号を埋め込んで印刷するとき、暗号番号
埋め込みシステムで暗号番号を埋め込む処理を行わせる
ことにより、元々持っている印刷用のソフトウェアを変
更することなく、文書に暗号番号を埋め込むことができ
る。さらに、暗号番号埋め込みシステムの各手段を印刷
装置側の手段と共用させることができる他、1台の印刷
装置が複数の文書作成装置で共用されているとき、文書
作成装置から印刷装置へ送信される情報量が殆ど増加し
ない。
Further, according to the present invention, usually, when a document is created by a document creation device such as a personal computer, and the document received from the document is embedded with an encryption number and printed, the encryption number is embedded by an encryption number embedding system. Is performed, the encryption number can be embedded in the document without changing the original printing software. Further, each means of the encryption number embedding system can be shared with the means on the printing apparatus side, and when one printing apparatus is shared by a plurality of document creating apparatuses, it is transmitted from the document creating apparatus to the printing apparatus. Information amount hardly increases.

【0148】さらに、本発明によれば、配布する文書に
は、秘密扱いにしないもの、共通的に利用するフォーマ
ット的な文書など暗号番号を埋め込む必要のない文書も
ある。このような文書を印刷するとき、文書作成装置で
暗号番号を埋め込む処理を行い印刷装置に送信するとき
は送信回数、印刷装置で暗号番号を埋め込む処理を行い
印刷するときは、印刷バッファへの書き込み回数が減少
し、全体の処理速度を向上させることができる。
Further, according to the present invention, some of the documents to be distributed do not need to be confidential, and some do not need to embed an encryption number, such as a commonly used format document. When printing such a document, the document creation device performs the process of embedding the encryption number and sends it to the printing device. The number of times of transmission is used. The number of times can be reduced, and the overall processing speed can be improved.

【0149】さらに、本発明によれば、配布先毎に異な
る番号を明示的に出力することによって、該番号が秘密
保持用の番号として注目され暗号番号の存在に気が付き
にくくなる。
Furthermore, according to the present invention, by explicitly outputting a different number for each distribution destination, the number is noticed as a number for keeping secret, and it becomes difficult to notice the existence of an encryption number.

【0150】さらに、本発明によれば、暗号番号が埋め
込まれている複製物などが回収されたとき、管理シート
と付き合わせることにより、その文書の配布先を特定す
ることができる。したがって、管理シートの作成は不可
欠であるが、一連の処理の中で自動的に作成されるステ
ップを設けることにより、作成忘れを防止することがで
きる。
Further, according to the present invention, when a copy or the like in which an encryption number is embedded is collected, the distribution destination of the document can be specified by associating it with a management sheet. Therefore, although the creation of the management sheet is indispensable, by providing a step that is automatically created in a series of processes, forgetting to create the management sheet can be prevented.

【0151】さらに、本発明によれば、配布物または複
製物が回収されたとき、その配布先を突き止めるには管
理シートが不可欠となる。文書を電子的に保存すると
き、操作者が管理シートの保存を怠っても確実に保存さ
れる。さらに、本発明によれば、文書と管理シートとの
関連性が明確になり、管理シートの保存操作が不要とな
る。
Furthermore, according to the present invention, when a distribution or a copy is collected, a management sheet is indispensable for locating the distribution destination. When saving a document electronically, the document is securely saved even if the operator neglects to save the management sheet. Further, according to the present invention, the relationship between the document and the management sheet becomes clear, and the operation of saving the management sheet becomes unnecessary.

【0152】さらに、原文書が削除された状態で、その
管理シートや暗号番号を埋め込むための情報がファイル
として保存されていても意味がないので、本発明によれ
ば、文書を削除するときは両方とも削除することによ
り、外部記憶装置が有効に使える。
Further, it is meaningless if information for embedding the management sheet or the encryption number is stored as a file in a state where the original document is deleted. Therefore, according to the present invention, when deleting a document, By deleting both, the external storage device can be used effectively.

【0153】さらに、本発明によれば、図形には、縦横
の長さ、線の太さ、線の種類、塗り潰しのパターン、影
の有無などの多くの属性があり、これらの属性を変更す
るしないによって暗号番号を埋め込むことができ、暗号
番号が埋め込まれた秘密文書を配布することによる第三
者への該文書、または、複製物の譲渡を抑制することが
できる。
Further, according to the present invention, a figure has many attributes such as length and width, line thickness, line type, fill pattern, and presence or absence of a shadow, and these attributes are changed. Otherwise, the encryption number can be embedded, and the transfer of the document or copy to a third party by distributing the secret document in which the encryption number is embedded can be suppressed.

【0154】さらに、図形としてよく似たもの、例え
ば、矩形と頂点が弧であるいわゆる角丸矩形、正6角形
と正7角形のように、多くの場合、図形としてはどちら
でもよい場合があるが、本発明によれば、出力すると
き、これらの図形を似たものに変えるか否かにより暗号
番号を埋め込むことができる。
In addition, in many cases, the figure may be any one such as a figure very similar to a figure, for example, a so-called rounded rectangle in which a rectangle and a vertex are arcs, a regular hexagon and a regular hexagon. However, according to the present invention, when outputting, it is possible to embed an encryption number depending on whether or not these figures are changed to similar ones.

【0155】さらに、本発明によれば、制御コード(タ
ブ、インデントや改行コード)には、その量を制御する
ためのデータが含まれており、これを属性情報とし、こ
れらの量を変更することよって暗号番号を埋め込むこと
ができる。
Further, according to the present invention, the control code (tab, indent, line feed code) contains data for controlling the amount, and this is used as attribute information to change these amounts. Thus, the encryption number can be embedded.

【0156】さらに、本発明によれば、スペースまたは
制御コードが出力されてもこれらは文字などの出力位置
を制御するものであり、その大きさに関する属性以外は
持たないが、これらのコードにカラー情報を持たせ、そ
れを属性情報とすることによって、暗号番号を埋め込む
ことができる。
Further, according to the present invention, even if a space or a control code is output, these control the output position of a character or the like, and have no attribute other than the size thereof. By providing information and using it as attribute information, an encryption number can be embedded.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の文書情報の対象を文字としたものの説
明に用いられる用語の関係を示す図である。
FIG. 1 is a diagram showing the relationship between terms used in describing text information as an object of the present invention.

【図2】実施例1における暗号番号を文書中に埋め込む
原理を説明するための図である。
FIG. 2 is a diagram for explaining the principle of embedding an encryption number in a document according to the first embodiment.

【図3】実施例1に係る暗号番号埋め込みシステムの構
成を示すブロック図である。
FIG. 3 is a block diagram illustrating a configuration of an encryption number embedding system according to the first embodiment.

【図4】実施例1によって、暗号埋め込みを実施する文
書の例を示す図である。
FIG. 4 is a diagram illustrating an example of a document on which encryption embedding is performed according to the first embodiment.

【図5】実施例1において、第1の記憶手段に記憶され
ているデータの例を示す図である。
FIG. 5 is a diagram illustrating an example of data stored in a first storage unit in the first embodiment.

【図6】実施例1において、その他の記憶手段に記憶さ
れているデータの例を示す図である。
FIG. 6 is a diagram illustrating an example of data stored in another storage unit in the first embodiment.

【図7】実施例1に係る暗号番号埋め込みシステムの処
理手順を示すフローチャート図である。
FIG. 7 is a flowchart illustrating a processing procedure of the encryption number embedding system according to the first embodiment;

【図8】図4に示す文書に、実施例1に係る暗号番号埋
め込みシステムにより暗号番号が埋め込まれた0番目に
出力される文書の例を示す図である。
FIG. 8 is a diagram illustrating an example of a document output as 0th in which the encryption number is embedded in the document illustrated in FIG. 4 by the encryption number embedding system according to the first embodiment.

【図9】実施例2において、暗号番号を文書に埋め込む
原理を説明するための図である。
FIG. 9 is a diagram for explaining the principle of embedding an encryption number in a document in the second embodiment.

【図10】実施例2に係る暗号番号埋め込みシステムの
構成を示すブロック図である。
FIG. 10 is a block diagram illustrating a configuration of an encryption number embedding system according to a second embodiment.

【図11】実施例2によって、暗号埋め込みを実施する
文書の例を示す図であ。
FIG. 11 is a diagram illustrating an example of a document on which encryption embedding is performed according to the second embodiment.

【図12】実施例2において、第1の記憶手段に記憶さ
れているデータの例を示す図である。
FIG. 12 is a diagram illustrating an example of data stored in a first storage unit in the second embodiment.

【図13】実施例2において、その他の記憶手段に記憶
されているデータの例を示す図である。
FIG. 13 is a diagram illustrating an example of data stored in another storage unit in the second embodiment.

【図14】実施例2に係る暗号番号埋め込みシステムの
処理手順を示すフローチャート図である。
FIG. 14 is a flowchart illustrating a processing procedure of the encryption number embedding system according to the second embodiment;

【図15】図11に示す文書に、実施例2に係る暗号番
号埋め込みシステムにより暗号番号が埋め込まれた2番
目に出力される文書の例を示す図である。
FIG. 15 is a diagram illustrating an example of a document output secondly in which an encryption number is embedded in the document illustrated in FIG. 11 by the encryption number embedding system according to the second embodiment.

【図16】文字そのものを変えて、暗号番号を埋め込む
場合の組み合わせの例を示す図である。
FIG. 16 is a diagram showing an example of a combination in a case where an encryption number is embedded by changing a character itself.

【図17】実施例3の方法を用いて生成される暗号番号
を埋め込んだ文書の例を示したものである。
FIG. 17 illustrates an example of a document in which an encryption number generated by using the method of the third embodiment is embedded.

【図18】実施例3に係る暗号番号埋め込みシステムの
処理手順を示すフローチャート図である。
FIG. 18 is a flowchart illustrating a processing procedure of the encryption number embedding system according to the third embodiment.

【図19】実施例3に係る暗号番号埋め込みシステムの
処理手順を示すフローチャート図である。
FIG. 19 is a flowchart illustrating a processing procedure of the encryption number embedding system according to the third embodiment.

【図20】実施例4の文字数が異なる場合の検索情報と
置換情報の例を示したものである。
FIG. 20 illustrates an example of search information and replacement information when the number of characters is different according to the fourth embodiment.

【図21】図20の例から一部を省略して、これらの情
報の記憶手段における記憶状態を示したものである。
FIG. 21 shows the storage state of these pieces of information in the storage means, with a part omitted from the example of FIG. 20.

【図22】図21のデータを用いて1個の文書に暗号番
号を埋め込む部分のみを示したフローチャート図であ
る。
FIG. 22 is a flowchart showing only a part of embedding an encryption number in one document using the data of FIG. 21;

【図23】実施例4により暗号番号を埋め込んだ前後の
文書の例を示したものである。
FIG. 23 illustrates an example of a document before and after embedding an encryption number according to the fourth embodiment.

【図24】実施例5の文字のフォントを部分的に変える
場合の一例を示す図である。
FIG. 24 is a diagram illustrating an example of a case where a character font is partially changed in the fifth embodiment.

【図25】実施例5のフォントの画素の一部をカット
し、他の部分に追加する例を示す図である。
FIG. 25 is a diagram illustrating an example in which a part of a font pixel is cut and added to another part according to the fifth embodiment.

【図26】実施例7における暗号番号を文書に埋め込む
原理を説明するための図である。
FIG. 26 is a diagram for explaining the principle of embedding an encryption number in a document according to the seventh embodiment.

【図27】実施例7に係る暗号番号埋め込みシステムの
構成を示すブロック図である。
FIG. 27 is a block diagram illustrating a configuration of an encryption number embedding system according to a seventh embodiment.

【図28】実施例7によって、暗号埋め込みを実施する
文書の例を示す図であ。
FIG. 28 is a diagram illustrating an example of a document on which encryption embedding is performed according to the seventh embodiment.

【図29】実施例7において、第1の記憶手段に記憶さ
れているデータの例を示す図である。
FIG. 29 is a diagram illustrating an example of data stored in a first storage unit in the seventh embodiment.

【図30】実施例7において、その他の記憶手段に記憶
されているデータの例を示す図である。
FIG. 30 is a diagram illustrating an example of data stored in another storage unit according to the seventh embodiment.

【図31】実施例7に係る暗号番号埋め込みシステムの
処理手順を示すフローチャート図である。
FIG. 31 is a flowchart illustrating a processing procedure of the encryption number embedding system according to the seventh embodiment;

【図32】図28に示す文書例に、実施例7に係る暗号
番号埋め込みシステムにより暗号番号が埋め込まれた文
書を示す図である。
FIG. 32 is a diagram illustrating a document in which an encryption number is embedded by the encryption number embedding system according to the seventh embodiment in the document example illustrated in FIG. 28;

【図33】実施例7において、ブロックを1個の領域と
した文書の例を示す図である。
FIG. 33 is a diagram illustrating an example of a document in which a block is one area according to the seventh embodiment.

【図34】実施例8に係る暗号番号埋め込みシステムの
処理手順の一部を示すフローチャート図である。
FIG. 34 is a flowchart illustrating a part of a processing procedure of the encryption number embedding system according to the eighth embodiment.

【図35】実施例8により暗号番号を埋め込んだ前後の
文書の例を示した図である。
FIG. 35 is a diagram illustrating an example of a document before and after embedding an encryption number according to an eighth embodiment.

【図36】図35の暗号番号を埋め込んだ文書から、暗
号番号を埋め込んだ文字を抽出し、抽出順の逆に並べた
図である。
36 is a diagram in which characters in which the encryption number is embedded are extracted from the document in which the encryption number is embedded in FIG. 35, and are arranged in reverse order of the extraction order.

【図37】実施例9に係る暗号番号生成方法を説明する
ための図である。
FIG. 37 is a diagram for explaining the encryption number generation method according to the ninth embodiment.

【図38】実施例9において、各記憶手段に記憶されて
いるデータの例を示す図である。
FIG. 38 is a diagram illustrating an example of data stored in each storage unit in the ninth embodiment.

【図39】実施例9の暗号番号を埋め込む部分について
の処理手順を示すフローチャート図である。
FIG. 39 is a flowchart illustrating a processing procedure for a portion where an encryption number is embedded according to the ninth embodiment;

【図40】実施例11の複数個の暗号番号を生成する例
を示す図である。
FIG. 40 is a diagram illustrating an example of generating a plurality of encryption numbers according to the eleventh embodiment.

【図41】回収された複製物から解読した暗号番号を、
入力することによって該文書を再生するフローチャート
図である。
FIG. 41 shows an encrypted number decrypted from the recovered copy,
FIG. 11 is a flowchart of reproducing the document by inputting.

【図42】図41の続きのフローチャート図である。FIG. 42 is a continuation of the flowchart of FIG. 41;

【図43】外部記憶装置に保存するときの処理手順を示
すフローチャート図である。
FIG. 43 is a flowchart showing a processing procedure when saving in an external storage device.

【図44】外部記憶装置から読み込むときの処理手順を
示すフローチャート図である。
FIG. 44 is a flowchart showing a processing procedure when reading from an external storage device.

【図45】回収された複製物から解読した暗号番号を入
力し、その暗号番号を持つ文書を配布した状態で出力す
る処理手順を示すフローチャート図である。
FIG. 45 is a flowchart showing a processing procedure for inputting an encryption number decrypted from a collected copy and outputting the document having the encryption number in a distributed state.

【図46】回収された文書から暗号番号を解読し、配布
先を特定するための管理シートの例を示す図である。
FIG. 46 is a diagram illustrating an example of a management sheet for decrypting an encryption number from a collected document and specifying a distribution destination.

【図47】管理シートを作成する処理手順を示すフロー
チャート図である。
FIG. 47 is a flowchart illustrating a processing procedure for creating a management sheet.

【図48】検索情報を属性情報として、暗号番号を埋め
込んだ例を示す図である。
FIG. 48 is a diagram illustrating an example in which an encryption number is embedded using search information as attribute information.

【図49】検索情報を属性情報として、暗号番号を埋め
込む処理手順を示すフローチャート図である。
FIG. 49 is a flowchart showing a processing procedure for embedding an encryption number using search information as attribute information.

【図50】連続する文字を、1個とみなす処理手順を示
すフローチャート図である。
FIG. 50 is a flowchart showing a processing procedure in which consecutive characters are regarded as one character.

【図51】実施例24における暗号番号を文書に埋め込
む原理を説明するための図である。
FIG. 51 is a diagram illustrating the principle of embedding an encryption number in a document according to the twenty-fourth embodiment.

【図52】実施例24による暗号埋め込みの実施前後の
文書の例を示す図である。
FIG. 52 is a diagram illustrating an example of a document before and after performing encryption embedding according to Embodiment 24.

【図53】実施例24において、第1の記憶手段に記憶
されているデータの例を示す図である。
FIG. 53 is a diagram illustrating an example of data stored in a first storage unit in Embodiment 24.

【図54】実施例24において、その他の記憶手段に記
憶されているデータの例を示す図である。
FIG. 54 is a diagram illustrating an example of data stored in another storage unit in the twenty-fourth embodiment.

【図55】実施例24において、文書情報として記憶さ
れている属性が、複数種、複数個の属性をもつ例を示す
図である。
FIG. 55 is a diagram illustrating an example in which attributes stored as document information have a plurality of types and a plurality of attributes in the twenty-fourth embodiment.

【図56】図55に示す例において、第1の記憶手段に
記憶されているデータの例を示す図である。
FIG. 56 is a diagram showing an example of data stored in a first storage means in the example shown in FIG. 55;

【図57】図55に示す例において、その他の記憶手段
に記憶されているデータの例を示す図である。
FIG. 57 is a diagram showing an example of data stored in other storage means in the example shown in FIG. 55;

【図58】実施例24に係る暗号番号埋め込みシステム
の処理手順を示すフローチャート図である。
FIG. 58 is a flowchart illustrating a processing procedure of the encryption number embedding system according to the twenty-fourth embodiment;

【図59】実施例24により、暗号埋め込みを実施する
文書の例を示す図である。
FIG. 59 is a diagram illustrating an example of a document on which encryption embedding is performed according to Example 24.

【図60】実施例24により、図59に示す文書に暗号
番号を埋め込んだ文書の例を示す図である。
60 is a diagram illustrating an example of a document in which an encryption number is embedded in the document illustrated in FIG. 59 according to the twenty-fourth embodiment.

【図61】実施例25において、暗号番号を、文書中に
埋め込む原理を説明するための図である。
FIG. 61 is a diagram for explaining the principle of embedding an encryption number in a document in the twenty-fifth embodiment.

【図62】実施例25によって、暗号埋め込みを実施す
る文書の例を示す図である。
FIG. 62 is a diagram illustrating an example of a document on which encryption embedding is performed according to Embodiment 25.

【図63】実施例25において、第1の記憶手段に記憶
されているデータの例を示す図である。
FIG. 63 is a diagram illustrating an example of data stored in a first storage unit in the twenty-fifth embodiment.

【図64】実施例25において、その他の記憶手段に記
憶されているデータの例を示す図である。
FIG. 64 is a diagram illustrating an example of data stored in another storage unit in the twenty-fifth embodiment.

【図65】実施例25により、図62に示す文書に暗号
番号を埋め込んだ文書の例を示す図である。
FIG. 65 is a diagram illustrating an example of a document in which an encryption number is embedded in the document illustrated in FIG. 62 according to the twenty-fifth embodiment.

【図66】実施例26によって、暗号埋め込みを実施す
る文書の例を示す図である。
FIG. 66 is a diagram illustrating an example of a document on which encryption embedding is performed according to Example 26;

【図67】実施例26において、各記憶手段に記憶され
ているデータの例を示す図である。
FIG. 67 is a diagram illustrating an example of data stored in each storage unit in Embodiment 26.

【図68】実施例26により、図66に示す文書に暗号
番号を埋め込んだ文書の例である。
FIG. 68 is an example of a document in which an encryption number is embedded in the document shown in FIG. 66 according to the twenty-sixth embodiment.

【図69】実施例27において、暗号番号を、文書中に
埋め込む原理を説明するための図である。
FIG. 69 is a view for explaining the principle of embedding an encryption number in a document in the twenty-seventh embodiment.

【図70】実施例27に係る暗号番号埋め込みシステム
の処理手順を示すフローチャート図である。
FIG. 70 is a flowchart of the encryption number embedding system according to the twenty-seventh embodiment;

【図71】実施例27によって、暗号埋め込みを実施す
る文書の例を示す図である。
FIG. 71 is a diagram illustrating an example of a document on which encryption embedding is performed according to Example 27;

【図72】実施例27により、図71に示す文書に暗号
番号を埋め込んだ文書の例である。
FIG. 72 is an example of a document in which an encryption number is embedded in the document shown in FIG. 71 according to the twenty-seventh embodiment.

【符号の説明】[Explanation of symbols]

DAH(dx)、DAZf(dx)…第1の記憶手段、
ANG…第2の記憶手段、D3()…第3の記憶手段、
D4()…第4の記憶手段、AX、BX…暗号番号生成
用データ記憶手段、dx…アドレスカウンタ、BC…部
数カウンタ、ax…桁カウンタ。
DAH (dx), DAZf (dx) ... first storage means,
ANG: second storage means, D3 (): third storage means,
D4 (): fourth storage means, AX, BX: encryption number generation data storage means, dx: address counter, BC: copy counter, ax: digit counter.

フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G09C 5/00 G09C 5/00 Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat II (Reference) G09C 5/00 G09C 5/00

Claims (27)

【特許請求の範囲】[Claims] 【請求項1】 文書を記憶する第1の記憶手段と、 配布先ごとに異なる暗号番号を生成する数生成手段と、 該数生成手段で生成された暗号番号を2進数で記憶する
第2の記憶手段と、 検索情報を記憶する第3の記憶手段と、 該第3の記憶手段に記憶されている検索情報と対応し
て、置換情報を記憶する第4の記憶手段と、 前記第1の記憶手段に記憶されている文書情報の中か
ら、前記第3の記憶手段に記憶されている検索情報と一
致する文書情報を抽出する抽出手段と、 該抽出手段で抽出された文書情報を、前記第2の記憶手
段に記憶されている暗号番号の桁に対応させ、その桁値
に基づいて前記抽出手段で抽出された文書情報を第4の
記憶手段に記憶されている置換情報に置き換える置換手
段とを備えたことを特徴とする暗号番号埋め込みシステ
ム。
A first storage unit that stores a document; a number generation unit that generates a different encryption number for each distribution destination; and a second storage unit that stores the encryption number generated by the number generation unit in a binary number. Storage means; third storage means for storing search information; fourth storage means for storing replacement information corresponding to the search information stored in the third storage means; Extracting means for extracting, from the document information stored in the storage means, document information that matches the search information stored in the third storage means; and extracting the document information extracted by the extraction means, Replacement means for associating with the digit of the encryption number stored in the second storage means and replacing the document information extracted by the extraction means with replacement information stored in the fourth storage means based on the digit value Embedded with an encryption number Only system.
【請求項2】 文書を記憶する第1の記憶手段と、 配布先ごとに異なる暗号番号を生成する数生成手段と、 該数生成手段で生成された暗号番号を2進数で記憶する
第2の記憶手段と、 検索情報を記憶する第3の記憶手段と、 前記第3の記憶手段に記憶されている検索情報と対応し
て、置換情報を記憶する第4の記憶手段と、 前記第1の記憶手段に記憶されている文書情報の中か
ら、前記第3の記憶手段に記憶されている検索情報と一
致する文書情報を抽出する抽出手段と、 前記第3の記憶手段に記憶されている検索情報を、前記
第2の記憶手段に記憶されている暗号番号の桁に対応さ
せ、その桁値に基づいて前記抽出手段で抽出された文書
情報を、前記第4の記憶手段に記憶されている置換情報
に置き換える置換手段とを備えたことを特徴とする暗号
番号埋め込みシステム。
2. A first storage unit for storing a document, a number generation unit for generating a different encryption number for each distribution destination, and a second storage unit for storing the encryption number generated by the number generation unit in a binary number. Storage means; third storage means for storing search information; fourth storage means for storing replacement information corresponding to the search information stored in the third storage means; Extracting means for extracting, from the document information stored in the storage means, document information matching the search information stored in the third storage means; and searching for the document information stored in the third storage means. The information is associated with the digit of the encryption number stored in the second storage unit, and the document information extracted by the extraction unit based on the digit value is stored in the fourth storage unit. Replacement means for replacing with replacement information. And an encryption number embedding system.
【請求項3】 請求項1、または2に記載の暗号番号埋
め込みシステムにおいて、 前記検索情報および前記置換情報は、異なる文字または
文字列であって、前記検索情報を用いて前記抽出手段で
抽出した文書情報の文字または文字列を、前記置換情報
として記憶されている文字、または文字列に置換するこ
とを特徴とする暗号番号埋め込みシステム。
3. The encryption number embedding system according to claim 1, wherein the search information and the replacement information are different characters or character strings, and are extracted by the extraction unit using the search information. An encryption number embedding system, wherein a character or a character string of document information is replaced with a character or a character string stored as the replacement information.
【請求項4】 請求項3に記載の暗号番号埋め込みシス
テムにおいて、 前記検索情報、および前記置換情報は、異なる文字、ま
たは文字列であって、それぞれの文字、または文字列の
前または/および後に、同じ文字、または文字列が含ま
れることを特徴とする暗号番号埋め込みシステム。
4. The encryption number embedding system according to claim 3, wherein the search information and the replacement information are different characters or character strings, and are before or / and after each character or character string. , A cryptographic number embedding system comprising the same character or character string.
【請求項5】 請求項1、または2に記載の暗号番号埋
め込みシステムにおいて、 前記検索情報は文字、前記置換情報は該文字のフォント
に関する情報であって、該フォントは前記文字の一部の
画素を削除、または一部に画素を追加したものであるこ
とを特徴とする暗号番号埋め込みシステム。
5. The encryption number embedding system according to claim 1, wherein the search information is a character, the replacement information is information on a font of the character, and the font is a pixel of the character. , Or a code number embedding system characterized in that pixels are added to some of them.
【請求項6】 請求項5に記載の暗号番号埋め込みシス
テムにおいて、 前記検索情報は文字、前記置換情報は該文字のフォント
に関する情報であって、該フォントは前記文字の一部の
画素を削除すると共に一部に画素を追加したものである
ことを特徴とする暗号番号埋め込みシステム。
6. The encryption number embedding system according to claim 5, wherein the search information is a character, the replacement information is information on a font of the character, and the font deletes some pixels of the character. And an encryption number embedding system, wherein a pixel is partially added.
【請求項7】 文書を記憶する第1の記憶手段と、 配布先ごとに異なる暗号番号を生成する数生成手段と、 数生成手段で生成された暗号番号を2進数で記憶する第
2の記憶手段と、 前記第1の記憶手段内に設定した複数個の領域境界情報
を記憶する領域記憶手段と、 前記設定した領域と対応して置換情報を記憶する第4の
記憶手段と、 前記領域記憶手段に記憶されている領域を、前記第2の
記憶手段に記憶されている暗号番号の桁に対応させ、暗
号番号の桁値に基づいて前記第1の記憶手段に記憶され
ている前記領域内の文書情報を、前記第4の記憶手段に
記憶されている置換情報に置き換える置換手段とを備え
たことを特徴とする暗号番号埋め込みシステム。
7. A first storage unit for storing a document, a number generation unit for generating a different encryption number for each distribution destination, and a second storage for storing the encryption number generated by the number generation unit in a binary number. Means, area storage means for storing a plurality of area boundary information set in the first storage means, fourth storage means for storing replacement information corresponding to the set area, area storage The area stored in the means is made to correspond to the digit of the encryption number stored in the second storage means, and the area stored in the first storage means is stored based on the digit value of the encryption number. Replacing the document information with the replacement information stored in the fourth storage means.
【請求項8】 請求項1、2、または7のいずれか一項
に記載の暗号番号埋め込みシステムにおいて、 前記抽出手段で抽出された文書情報の数、または、設定
された領域の数が暗号番号の桁数より大きいとき、再
度、同じ暗号番号を埋め込むことを特徴とする暗号番号
埋め込みシステム。
8. The encryption number embedding system according to claim 1, wherein the number of the document information extracted by the extraction means or the number of the set areas is an encryption number. An encryption number embedding system characterized by embedding the same encryption number again when the number of digits is larger than.
【請求項9】 請求項1、2、または7のいずれか一項
に記載の暗号番号埋め込みシステムにおいて、 前記数生成手段で複数個の異なる暗号番号を生成、記憶
させ、1個、または複数個の検索情報と置換情報の組を
複数群、または、複数の領域を複数群設定し、それぞれ
の群に対して異なる暗号番号を埋め込むことを特徴とす
る暗号番号埋め込みシステム。
9. The encryption number embedding system according to claim 1, wherein the number generation means generates and stores a plurality of different encryption numbers, and stores one or more encryption numbers. A plurality of sets of search information and replacement information or a plurality of areas are set, and a different encryption number is embedded in each group.
【請求項10】 請求項1、2、または7のいずれか一
項に記載の暗号番号埋め込みシステムにおいて、 前記数生成手段は与えられた初期値、または前回の文書
に埋め込んだ暗号番号を被加減数とし、与えられた奇数
を加減数として加減算を行い、その結果を、新たな暗号
番号とすることを特徴とする暗号番号埋め込みシステ
ム。
10. The encryption number embedding system according to claim 1, wherein the number generation means adds or subtracts a given initial value or an encryption number embedded in a previous document. A cryptographic number embedding system, wherein a numerical value is added and subtracted by using a given odd number as an addition / subtraction number, and the result is used as a new cryptographic number.
【請求項11】 請求項9に記載の暗号番号埋め込みシ
ステムにおいて、 複数個の暗号番号を生成するとき、暗号番号の記憶手段
を所定の桁数に分割し分割された部分に記憶されている
それぞれの数を暗号番号とすることを特徴とする暗号番
号埋め込みシステム。
11. The encryption number embedding system according to claim 9, wherein, when generating a plurality of encryption numbers, the encryption number storage means is divided into a predetermined number of digits and stored in the divided portions. An encryption number embedding system, characterized in that the number is used as an encryption number.
【請求項12】 請求項1、2、または7のいずれか一
項に記載の暗号番号埋め込みシステムにおいて、 外部(内蔵型でもよい)記憶装置(ハードディスクやフ
ロッピー(登録商標)ディスクなど)、および、それに
データを書き込む書き込み手段を具備したものであっ
て、 第1の記憶手段に記憶されている文書情報を外部記憶装
置に保存するとき、少なくとも第4の記憶手段に記憶さ
れている置換情報と、第3の記憶手段に記憶されている
検索情報、または領域記憶手段に記憶されている領域境
界情報とをあわせて記憶することを特徴とする暗号番号
埋め込みシステム。
12. The cryptographic number embedding system according to claim 1, wherein an external (or internal) storage device (such as a hard disk or a floppy disk) is provided. And writing means for writing data therein, wherein when document information stored in the first storage means is stored in the external storage device, at least replacement information stored in the fourth storage means; An encryption number embedding system characterized by storing search information stored in a third storage means or area boundary information stored in an area storage means.
【請求項13】 請求項12に記載の暗号番号埋め込み
システムにおいて、 保存した文書を外部記憶装置から読み込むデータ読み込
み手段と、 暗号番号を入力する入力手段とを具備したものであっ
て、 前記データ読み込み手段から読み込まれた文書情報を前
記第1の記憶手段に、検索情報を前記第3の記憶手段
に、置換情報を前記第4の記憶手段に記憶させ、前記入
力手段から入力された暗号番号を2進数で前記第2の記
憶手段に記憶させ、前記文書情報の中から前記検索情報
と一致する文書情報を前記抽出手段で抽出させ、抽出さ
れた文書情報を暗号番号の桁に対応させ、その桁値に基
づいて、前記抽出された文書情報を前記置換手段で前記
第4の記憶手段に記憶している置換情報に置き換えるこ
とを特徴とする暗号番号確認システム。
13. The encryption number embedding system according to claim 12, further comprising: data reading means for reading a stored document from an external storage device; and input means for inputting an encryption number. The document information read from the means is stored in the first storage means, the search information is stored in the third storage means, the replacement information is stored in the fourth storage means, and the encryption number input from the input means is stored. The document information is stored in a binary number in the second storage unit, and the document information that matches the search information is extracted from the document information by the extraction unit. The extracted document information is made to correspond to the digit of the encryption number. An encryption number confirmation system, wherein the extracted document information is replaced by the replacement information stored in the fourth storage means by the replacement means based on the digit value.
【請求項14】 請求項12に記載の暗号番号埋め込み
システムにおいて、 保存した文書を前記外部記憶装置から読み込むデータ読
み込み手段と、 暗号番号を入力する入力手段とを具備したものであっ
て、 前記データ読み込み手段から読み込まれた文書情報を前
記第1の記憶手段に、検索情報を前記第3の記憶手段
に、置換情報を前記第4の記憶手段に記憶させ、前記入
力手段で入力された暗号番号を2進数で前記第2の記憶
手段に記憶させ、文書情報の中から検索情報と一致する
文書情報を前記抽出手段で抽出させるとともに、検索情
報を暗号番号の桁に対応させ、その桁値に基づいて、前
記抽出された文書情報を前記置換手段で、置換情報に置
き換えることを特徴とする暗号番号確認システム。
14. The encryption number embedding system according to claim 12, further comprising: data reading means for reading a stored document from the external storage device; and input means for inputting an encryption number. The document information read from the reading unit is stored in the first storage unit, the search information is stored in the third storage unit, the replacement information is stored in the fourth storage unit, and the encryption number input by the input unit is stored. Is stored in the second storage means as a binary number, and the document information that matches the search information is extracted from the document information by the extraction means, and the search information is made to correspond to the digit of the encryption number. An encryption number confirmation system for replacing the extracted document information with replacement information based on the extracted document information.
【請求項15】 請求項12に記載の暗号番号埋め込み
システムにおいて、 保存した文書を前記外部記憶装置から読み込むデータ読
み込み手段と、 暗号番号を入力する入力手段とを具備したものであっ
て、 前記データ読み込み手段から読み込まれた、文書情報を
前記第1の記憶手段に、領域境界情報を前記領域記憶手
段に、置換情報を前記第4の記憶手段に記憶させ、前記
入力手段から入力された暗号番号を2進数で前記第2の
記憶手段に記憶させ、設定されている領域を暗号番号の
桁に対応させ、その桁値に基づいて、前記領域に含まれ
る文書情報を前記置換手段で置換情報に置き換えること
を特徴とする暗号番号確認システム。
15. The encryption number embedding system according to claim 12, further comprising: a data reading unit that reads a stored document from the external storage device; and an input unit that inputs an encryption number. The document information read from the reading means is stored in the first storage means, the area boundary information is stored in the area storage means, and the replacement information is stored in the fourth storage means. Is stored in the second storage means as a binary number, the set area is made to correspond to the digit of the encryption number, and based on the digit value, the document information included in the area is replaced with the replacement information by the replacement means. An encryption number confirmation system characterized by being replaced.
【請求項16】 請求項1、2、または7のいずれか一
項に記載の暗号番号埋め込みシステムにおいて、 暗号番号埋め込みシステムの各手段を文書作成装置に配
置し、暗号番号を埋め込んだ文書を外部装置(印刷装置
など)に出力する操作が文書作成装置で行われたとき、
暗号番号を埋め込んだ文書を生成する毎に生成された文
書情報を通信回線などで接続されている装置に送信する
ことを特徴とする文書作成装置。
16. The cryptographic number embedding system according to claim 1, wherein each means of the cryptographic number embedding system is arranged in a document creation device, and a document in which the cryptographic number is embedded is externally provided. When an operation to output to a device (such as a printing device) is performed by the document creation device,
What is claimed is: 1. A document creation apparatus, comprising: transmitting document information generated every time a document in which an encryption number is embedded is generated to a device connected via a communication line or the like.
【請求項17】 請求項1、2、または7のいずれか一
項に記載の暗号番号埋め込みシステムにおいて、 該暗号番号埋め込みシステムの各手段を印刷装置に配置
し、通信回線などを経て暗号番号を埋め込むべき文書を
受信したとき、暗号番号を埋め込んだ文書を生成しつ
つ、または、生成する毎に前記文書情報を印刷手段に出
力することを特徴とする印刷装置。
17. The encryption number embedding system according to claim 1, wherein each means of the encryption number embedding system is arranged in a printing device, and the encryption number is set via a communication line or the like. A printing apparatus, wherein, when a document to be embedded is received, the document information is output to a printing unit while generating a document in which an encryption number is embedded, or each time the document is generated.
【請求項18】 請求項1、2、または7のいずれか一
項に記載の暗号番号埋め込みシステムにおいて、 暗号番号を埋め込む処理を禁止するスイッチを設けたこ
とを特徴とする暗号番号埋め込みシステム。
18. The encryption number embedding system according to claim 1, further comprising a switch for inhibiting a process of embedding an encryption number.
【請求項19】 請求項1、2、または7のいずれか一
項に記載の暗号番号埋め込みシステムにおいて、 配布先毎に異なる番号を記憶する第5の記憶手段を具備
し、 暗号番号を埋め込むとき、前記第5の記憶手段に記憶さ
れている番号を配布文書の一部の頁、または、全頁に出
力することを特徴とする暗号番号埋め込みシステム。
19. The encryption number embedding system according to claim 1, further comprising: fifth storage means for storing a different number for each distribution destination, wherein the encryption number is embedded. And outputting the number stored in the fifth storage means to some or all pages of the distribution document.
【請求項20】 請求項1、2、または7のいずれか一
項に記載の暗号番号埋め込みシステムにおいて、 配布先を特定する番号または文字(以下配布先番号と称
する)を記憶する第5の記憶手段と、 配布先番号と該配布先の文書に埋め込んだ暗号番号を対
応付けた管理シートを生成する管理シート作成手段を具
備し、 管理シートの作成操作を行った場合、または、暗号番号
を埋め込んだ文書を出力するときはその前、または後
に、管理シートの作成開始を指示することを特徴とする
暗号番号埋め込みシステム。
20. The encryption number embedding system according to claim 1, wherein a number or a character (hereinafter, referred to as a distribution destination number) specifying a distribution destination is stored. Means, and a management sheet creating means for creating a management sheet in which the distribution number is associated with the encryption number embedded in the document of the distribution destination. A cipher number embedding system for instructing the start of creation of a management sheet before or after outputting a document.
【請求項21】 請求項12、または20に記載の暗号
番号埋め込みシステムにおいて、 前記第1の記憶手段に記憶されている文書情報を保存す
るとき、作成された管理シートも併せて保存することを
特徴とする暗号番号埋め込みシステム。
21. The encryption number embedding system according to claim 12, wherein when the document information stored in the first storage unit is stored, the created management sheet is also stored. Characterized encryption number embedding system.
【請求項22】 請求項21に記載の暗号番号埋め込み
システムにおいて、 前記管理シートが文書と併せて保存されるとき、文書の
付属情報として該文書とともに保存されるか、または、
その管理シートのファイルの名称は該文書のファイル名
に所定の文字列を付加したものであることを特徴とする
暗号番号埋め込みシステム。
22. The encryption number embedding system according to claim 21, wherein when the management sheet is stored together with the document, the management sheet is stored together with the document as information accompanying the document, or
An encryption number embedding system, wherein the file name of the management sheet is obtained by adding a predetermined character string to the file name of the document.
【請求項23】 請求項12、または21に記載の暗号
番号埋め込みシステムにおいて、 前記外部記憶装置に記憶されている文書の削除操作が行
われたときは、該文書とともに記憶されている管理シー
ト、または/および暗号番号を埋め込むための情報もあ
わせて削除することを特徴とする暗号番号埋め込みシス
テム。
23. The encryption number embedding system according to claim 12, wherein when an operation of deleting a document stored in the external storage device is performed, a management sheet stored together with the document. And / or an information for embedding an encryption number is also deleted.
【請求項24】 請求項1、2、または7のいずれか一
項に記載の暗号番号埋め込みシステムにおいて、 前記検索情報は、図形コード、前記置換情報は、該図形
の属性情報であることを特徴とする暗号番号埋め込みシ
ステム。
24. The encryption number embedding system according to claim 1, wherein the search information is a graphic code, and the replacement information is attribute information of the graphic. And an encryption number embedding system.
【請求項25】 請求項1、2、または7のいずれか一
項に記載の暗号番号埋め込みシステムにおいて、 前記検索情報は、図形コード、置換情報は、該図形とは
異なる図形コードであることを特徴とする暗号番号埋め
込みシステム。
25. The encryption number embedding system according to claim 1, wherein the search information is a graphic code, and the replacement information is a graphic code different from the graphic. Characterized encryption number embedding system.
【請求項26】 請求項1、2、または7のいずれか一
項に記載の暗号番号埋め込みシステムにおいて、 前記検索情報は、制御コード、置換情報は、該制御コー
ドの属性情報であることを特徴とする暗号番号埋め込み
システム。
26. The encryption number embedding system according to claim 1, wherein the search information is a control code, and the replacement information is attribute information of the control code. And an encryption number embedding system.
【請求項27】 請求項1、2、または7のいずれか一
項に記載の暗号番号埋め込みシステムにおいて、 前記検索情報は、スペース、または制御コード、置換情
報は、該スペース、または制御コードに関連して属性を
もたせたカラー情報であることを特徴とする暗号番号埋
め込みシステム。
27. The encryption number embedding system according to claim 1, wherein the search information is related to a space or a control code, and the replacement information is related to the space or the control code. A cryptographic number embedding system, characterized in that the information is color information with attributes.
JP2000390947A 2000-12-22 2000-12-22 Code number embedding system Pending JP2002189715A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000390947A JP2002189715A (en) 2000-12-22 2000-12-22 Code number embedding system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000390947A JP2002189715A (en) 2000-12-22 2000-12-22 Code number embedding system

Publications (1)

Publication Number Publication Date
JP2002189715A true JP2002189715A (en) 2002-07-05

Family

ID=18857204

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000390947A Pending JP2002189715A (en) 2000-12-22 2000-12-22 Code number embedding system

Country Status (1)

Country Link
JP (1) JP2002189715A (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040051678A (en) * 2002-12-11 2004-06-19 김기돈 Software registration code management system and method on the network
JP2006048188A (en) * 2004-08-02 2006-02-16 Japan Cyberspace Corp Document file management system, document file management method and document file processing program
JP2006107381A (en) * 2004-10-08 2006-04-20 Konica Minolta Business Technologies Inc Document monitoring system
US7240209B2 (en) 2001-06-12 2007-07-03 International Business Machines Corporation Methods of invisibly embedding and hiding data into soft-copy text documents
JP2008108113A (en) * 2006-10-26 2008-05-08 Bandai Networks Co Ltd Information leak deterrence system, server, information leak deterrence method and program
JP2009099025A (en) * 2007-10-18 2009-05-07 Nec Corp Method of issuing password, mobile terminal and password authentication method
JP2009198816A (en) * 2008-02-21 2009-09-03 Nec Corp Information concealing system, device, and method
JP2010134653A (en) * 2008-12-03 2010-06-17 Ricoh Co Ltd Method, device and program for printing distribution object
US7913313B2 (en) 2001-06-12 2011-03-22 International Business Machines Corporation Method and system for invisibly embedding into a text document the license identification of the generating licensed software
JP2019505937A (en) * 2015-12-31 2019-02-28 アクシオム コーポレーション Sorting text in database tables, text files, and data feeds

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7240209B2 (en) 2001-06-12 2007-07-03 International Business Machines Corporation Methods of invisibly embedding and hiding data into soft-copy text documents
US7913313B2 (en) 2001-06-12 2011-03-22 International Business Machines Corporation Method and system for invisibly embedding into a text document the license identification of the generating licensed software
KR20040051678A (en) * 2002-12-11 2004-06-19 김기돈 Software registration code management system and method on the network
JP2006048188A (en) * 2004-08-02 2006-02-16 Japan Cyberspace Corp Document file management system, document file management method and document file processing program
JP2006107381A (en) * 2004-10-08 2006-04-20 Konica Minolta Business Technologies Inc Document monitoring system
JP4543867B2 (en) * 2004-10-08 2010-09-15 コニカミノルタビジネステクノロジーズ株式会社 Document monitoring system
JP2008108113A (en) * 2006-10-26 2008-05-08 Bandai Networks Co Ltd Information leak deterrence system, server, information leak deterrence method and program
JP2009099025A (en) * 2007-10-18 2009-05-07 Nec Corp Method of issuing password, mobile terminal and password authentication method
JP2009198816A (en) * 2008-02-21 2009-09-03 Nec Corp Information concealing system, device, and method
JP2010134653A (en) * 2008-12-03 2010-06-17 Ricoh Co Ltd Method, device and program for printing distribution object
JP2019505937A (en) * 2015-12-31 2019-02-28 アクシオム コーポレーション Sorting text in database tables, text files, and data feeds
US11003747B2 (en) 2015-12-31 2021-05-11 Liveramp, Inc. Salting text in database tables, text files, and data feeds

Similar Documents

Publication Publication Date Title
CN100581214C (en) Image processing apparatus and image processing method
CA2156604A1 (en) Personal computer diary
KR20080105721A (en) Text security method
JP2009139722A (en) Encryption method and encryption device using color
JP2002189715A (en) Code number embedding system
JP5467155B1 (en) Document processing system, document processing method and program
KR20090008747A (en) Method for reformating contents and recalculating number of pages of electronic book in case of a font size change, and apparatus applied to the same
JP2011081030A (en) Searchable color-encoded file-composing method and searchable color-encoded file system
JP3209198B2 (en) Text display system, text display method, and storage medium
JP4143628B2 (en) Text content presentation device, text content presentation method, and text content presentation program
JP2006261718A (en) Document processing apparatus and method
US11829452B2 (en) System and method of governing content presentation of multi-page electronic documents
CN108510424B (en) Image processing method and device
Baran et al. Steganographic watermarking for documents
JP5321217B2 (en) File encryption system
Khami Unlimited size of english plain text-in-text hiding algorithm
JP2005309973A (en) Electronic seal device, processing method, and program
JP6976524B2 (en) How to generate print data and software for generating print data
JP5892307B2 (en) Character code conversion method and system
JP3124567B2 (en) Document processing apparatus and method
JPH11327439A (en) Security document and its preparing method
Askari et al. A novel font color and compression text steganography technique
JPS63205745A (en) Encipherment processing system for documentation processor
JP2005038243A (en) Document data processor, method, program, and recording medium
CN113407970A (en) Document processing method, device, medium and equipment

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060908