JP2005346192A - Electronic document recording method and device, computer program, electronic document management system and electronic document browsing device - Google Patents

Electronic document recording method and device, computer program, electronic document management system and electronic document browsing device Download PDF

Info

Publication number
JP2005346192A
JP2005346192A JP2004162250A JP2004162250A JP2005346192A JP 2005346192 A JP2005346192 A JP 2005346192A JP 2004162250 A JP2004162250 A JP 2004162250A JP 2004162250 A JP2004162250 A JP 2004162250A JP 2005346192 A JP2005346192 A JP 2005346192A
Authority
JP
Japan
Prior art keywords
data
electronic document
document
writer
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004162250A
Other languages
Japanese (ja)
Inventor
Takayuki Sugawara
隆幸 菅原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Victor Company of Japan Ltd
Original Assignee
Victor Company of Japan Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Victor Company of Japan Ltd filed Critical Victor Company of Japan Ltd
Priority to JP2004162250A priority Critical patent/JP2005346192A/en
Publication of JP2005346192A publication Critical patent/JP2005346192A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To securely manage an electronic document file including a document and graphics. <P>SOLUTION: Hash data are generated from document data, and embedded in drawing data with an electronic watermark, and registered in an electronic document and drawing database 12 as an electronic document file. The electronic document file designated by a browser is read from the electronic document and drawing database, and first hash data are generated from document data in the file, and the hash data embedded in the drawing data in the electronic document file are detected as second hash data, and the first and second hash data are compared, and when those hash data are not matched, it is determined that the document data and/or drawing data in the electronic document file have been altered, and the browsing of the electronic document file is inhibited. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、文書データと図面データを含む電子文書を管理するための電子文書記録方法、電子文書記録装置、コンピュータプログラム、電子文書管理システム及び電子文書閲覧装置に関する。   The present invention relates to an electronic document recording method, an electronic document recording apparatus, a computer program, an electronic document management system, and an electronic document browsing apparatus for managing an electronic document including document data and drawing data.

従来例として下記の特許文献1には、会員利用者が会員利用者端末にて公証対象となる電子ファイルの固有情報を生成し、公証サーバがサイン入力により上記会員利用者を識別すると、上記固有情報と会員利用者の識別情報を対応づけて登録鍵IDと共にデータベースに保存するとともに、登録鍵IDを会員利用者に送信し、一般利用者が上記電子ファイルの公証確認を行う場合には、一般利用者端末を用いて上記電子ファイルより固有情報を生成し、上記電子ファイルと共に入手した登録鍵IDと共に公証サーバに送信し、公証サーバが受信した固有情報とデータベースの固有情報が一致する場合に、公証情報を一般利用者に送信するようにする方式が開示されている。   In the following Patent Document 1 as a conventional example, when a member user generates unique information of an electronic file to be notarized at a member user terminal and the notary server identifies the member user by sign input, When the information and member user identification information are stored in the database together with the registration key ID, the registration key ID is transmitted to the member user, and the general user performs notarization confirmation of the electronic file, When the unique information is generated from the electronic file using the user terminal, transmitted to the notary server together with the registration key ID obtained together with the electronic file, and the unique information received by the notary server matches the unique information of the database, A method for transmitting notary information to a general user is disclosed.

また、電子透かし信号は、画像や音声のマルチメディアデータに何らかの情報を埋め込み、隠し持たせる技術である。埋め込む方式は様々なものがある。下記の非特許文献1では情報をMPEG符号、特にDCT係数や、動きベクトル、量子化特性の変更に基づく情報埋め込み手法を提案している。また下記の非特許文献2では直接拡散方式に従い、PN系列で画像信号を拡散し、画像に署名情報を合成する方法を提案している。
特開2002−24177号公報(要約書) “DCTを用いたディジタル動画像における著作権情報埋め込み方法”、SCIS’97−31G NTT “PN系列による画像への透かし署名法”、SCIS’97−26B、防衛大学
The digital watermark signal is a technique for embedding some information in multimedia data such as an image or sound. There are various methods of embedding. The following Non-Patent Document 1 proposes an information embedding method based on changing MPEG information, particularly DCT coefficients, motion vectors, and quantization characteristics. Non-Patent Document 2 below proposes a method of diffusing an image signal with a PN sequence and synthesizing signature information with an image according to a direct diffusion method.
JP 2002-24177 A (abstract) "Copyright information embedding method in digital video using DCT", SCIS '97 -31G NTT "Watermark Signature Method for Images Using PN Series", SCIS '97 -26B, National Defense University

しかしながら、特許文献1に開示された技術では、セキュアな認証を用いて公証サーバヘのデータアクセスができるが、電子文書データや画像に対してのセキュアな管理をすることまでは開示されていない。特に特許などの文書特有の管理に関することは、通常の文書管理より厳密に行わなければならず、特別な仕組みの開発が望まれていた。   However, in the technique disclosed in Patent Document 1, data access to a notary server can be performed using secure authentication, but it is not disclosed until secure management of electronic document data and images. In particular, document-specific management such as patents must be performed more strictly than normal document management, and the development of a special mechanism has been desired.

本発明は上記従来例の問題点に鑑み、文書と図形を含む電子文書ファイルをセキュアに管理することができる電子文書記録方法、電子文書記録装置、コンピュータプログラム、電子文書管理システム及び電子文書閲覧装置を提供することを目的とする。   In view of the above-described problems of the conventional example, the present invention provides an electronic document recording method, an electronic document recording apparatus, a computer program, an electronic document management system, and an electronic document browsing apparatus capable of securely managing an electronic document file including documents and graphics. The purpose is to provide.

本発明の電子文書記録方法、電子文書記録装置、コンピュータプログラムは、上記目的を達成するために、電子文書記録に際し記入者が作成した文書データからハッシュデータを生成し、
前記ハッシュデータを電子透かしで前記記入者が作成した図面データに埋め込み、
前記文書データと、前記ハッシュデータが埋め込まれた図面データと文書管理データを結合して電子文書ファイルとしてデータベースに登録するようにしたものである。
In order to achieve the above object, an electronic document recording method, an electronic document recording apparatus, and a computer program according to the present invention generate hash data from document data created by a writer when recording an electronic document,
Embed the hash data in the drawing data created by the writer with a digital watermark,
The document data, the drawing data in which the hash data is embedded, and the document management data are combined and registered in the database as an electronic document file.

また、本発明の電子文書記録方法、電子文書記録装置、コンピュータプログラムは、上記目的を達成するために、所定のユニークコードを電子透かしで記入者が作成した図面データに埋め込み、
前記記入者が作成した文書データと、前記ユニークコードが埋め込まれた図面データと文書管理データを結合して電子文書ファイルとしてデータベースに登録するようにしたものである。
The electronic document recording method, the electronic document recording apparatus, and the computer program of the present invention embed a predetermined unique code in drawing data created by the writer with a digital watermark in order to achieve the above object,
The document data created by the writer, the drawing data in which the unique code is embedded, and the document management data are combined and registered in the database as an electronic document file.

また、本発明の電子文書管理システムは、上記目的を達成するために、記入者が作成した文書データからハッシュデータを生成し、生成された前記ハッシュデータを電子透かしで前記記入者が作成した図面データに埋め込み、前記文書データと、前記ハッシュデータが埋め込まれた図面データと文書管理データを結合して電子文書ファイルとしてデータベースに登録するとともに、前記記入者をログとして記録するファイル登録手段と、
閲覧者により前記データベースに閲覧アクセスがあった場合に、前記閲覧者をログとして記録し、さらに前記閲覧者により指定された電子文書ファイルを前記データベースから読み出して前記電子文書ファイル内の文書データから第1のハッシュデータを生成するとともに前記電子文書ファイル内の図面データに埋め込まれた前記ハッシュデータを第2のハッシュデータとして検出し、前記第1及び第2のハッシュデータを比較して一致しない場合に前記電子文書ファイル内の文書データ及び/又は図面データが改ざんされたと判断して前記電子文書ファイルの閲覧を禁止するファイル閲覧手段とを、
有する構成とした。
Further, in order to achieve the above object, the electronic document management system of the present invention generates hash data from document data created by the writer, and the created writer creates the hash data using a digital watermark as a drawing. A file registration means for embedding in the data, combining the document data, the drawing data in which the hash data is embedded, and the document management data and registering it in the database as an electronic document file;
When the viewer has browse access to the database, the viewer is recorded as a log, and the electronic document file designated by the viewer is read from the database, and the document data in the electronic document file is read from the document data. When the first hash data is generated and the hash data embedded in the drawing data in the electronic document file is detected as the second hash data, and the first and second hash data are compared and do not match File browsing means for determining that the document data and / or drawing data in the electronic document file has been tampered with and prohibiting browsing of the electronic document file;
It was set as the structure which has.

また、本発明の電子文書管理システムは、上記目的を達成するために、所定のユニークコードを電子透かしで記入者が作成した図面データに埋め込み、前記記入者が作成した文書データと、前記ユニークコードが埋め込まれた図面データと文書管理データを結合して電子文書ファイルとしてデータベースに登録するとともに、前記記入者をログとして記録するファイル登録手段と、
閲覧者により前記データベースに閲覧アクセスがあった場合に、前記閲覧者をログとして記録し、さらに所定の第1のユニークコードを読み出すとともに、前記閲覧者により指定された電子文書ファイルを前記データベースから読み出して前記電子文書ファイル内の図面データに埋め込まれた前記ユニークコードを第2のユニークコードとして検出し、前記第1及び第2のユニークコードを比較して一致しない場合に前記電子文書ファイル内の文書データ及び/又は図面データが改ざんされたと判断して前記電子文書ファイルの閲覧を禁止するファイル閲覧手段とを、
有する構成とした。
In order to achieve the above object, the electronic document management system of the present invention embeds a predetermined unique code in the drawing data created by the writer with a digital watermark, the document data created by the writer, and the unique code File registration means for combining the drawing data embedded with the document management data and registering it in the database as an electronic document file, and recording the writer as a log,
When there is browsing access to the database by a viewer, the viewer is recorded as a log, and a predetermined first unique code is read, and an electronic document file designated by the viewer is read from the database If the unique code embedded in the drawing data in the electronic document file is detected as a second unique code and the first and second unique codes are compared and do not match, the document in the electronic document file File browsing means for determining that the data and / or drawing data has been tampered with and prohibiting browsing of the electronic document file;
It was set as the structure which has.

また、本発明の電子文書閲覧装置は、上記目的を達成するために、記入者が作成した文書データからハッシュデータを生成し、生成された前記ハッシュデータを電子透かしで前記記入者が作成した図面データに埋め込み、前記文書データと、前記ハッシュデータが埋め込まれた図面データと文書管理データを結合して電子文書ファイルとしてデータベースに登録するとともに、前記記入者をログとして記録する電子文書管理システムの電子文書閲覧装置であって、
閲覧者により前記データベースに閲覧アクセスがあった場合に、前記閲覧者をログとして記録し、さらに前記閲覧者により指定された電子文書ファイルを前記データベースから読み出して前記電子文書ファイル内の文書データから第1のハッシュデータを生成する手段と、
前記電子文書ファイル内の図面データに埋め込まれた前記ハッシュデータを第2のハッシュデータとして検出する手段と、
前記第1及び第2のハッシュデータを比較して一致する場合には前記電子文書ファイルの閲覧を許可し、一致しない場合に前記電子文書ファイル内の文書データ及び/又は図面データが改ざんされたと判断して前記電子文書ファイルの閲覧を禁止する手段とを、
有する構成とした。
Further, in order to achieve the above object, the electronic document browsing apparatus of the present invention generates hash data from document data created by the writer, and the created writer creates the hash data using a digital watermark. An electronic document management system that combines the document data, the drawing data embedded with the hash data, and the document management data into a database as an electronic document file and records the entry as a log. A document browsing device,
When the viewer has browse access to the database, the viewer is recorded as a log, and the electronic document file designated by the viewer is read from the database, and the document data in the electronic document file is read from the document data. Means for generating one hash data;
Means for detecting the hash data embedded in the drawing data in the electronic document file as second hash data;
When the first and second hash data are compared and matched, browsing of the electronic document file is permitted, and when they do not match, it is determined that the document data and / or drawing data in the electronic document file has been falsified. And means for prohibiting browsing of the electronic document file,
It was set as the structure which has.

また、本発明の電子文書閲覧装置は、上記目的を達成するために、所定のユニークコードを電子透かしで記入者が作成した図面データに埋め込み、前記記入者が作成した文書データと、前記ユニークコードが埋め込まれた図面データと文書管理データを結合して電子文書ファイルとしてデータベースに登録するとともに、前記記入者をログとして記録する電子文書管理システムの電子文書閲覧装置であって、
閲覧者により前記データベースに閲覧アクセスがあった場合に、前記閲覧者をログとして記録し、さらに所定の第1のユニークコードを読み出す手段と、
前記閲覧者により指定された電子文書ファイルを前記データベースから読み出して前記電子文書ファイル内の図面データに埋め込まれた前記ユニークコードを第2のユニークコードとして検出する手段と、
前記第1及び第2のハッシュデータを比較して一致する場合には前記電子文書ファイルの閲覧を許可し、一致しない場合に前記電子文書ファイル内の文書データ及び/又は図面データが改ざんされたと判断して前記電子文書ファイルの閲覧を禁止する手段とを、
有する構成とした。
Further, in order to achieve the above object, the electronic document browsing apparatus of the present invention embeds a predetermined unique code in drawing data created by the writer with a digital watermark, the document data created by the writer, and the unique code Is an electronic document browsing device of an electronic document management system that combines the drawing data embedded with the document management data and registers them in a database as an electronic document file, and records the writer as a log,
Means for recording the viewer as a log when the viewer has browse access to the database, and further reading a predetermined first unique code;
Means for reading out the electronic document file designated by the viewer from the database and detecting the unique code embedded in the drawing data in the electronic document file as a second unique code;
When the first and second hash data are compared and matched, browsing of the electronic document file is permitted, and when they do not match, it is determined that the document data and / or drawing data in the electronic document file has been falsified. And means for prohibiting browsing of the electronic document file,
It was set as the structure which has.

本発明によれば、電子文書、特にラボノートの電子文書に関する記録において、文書データはテキスト形式などで記録でき、図面データ画像と、記入者、証人者のサイン画像、署名データ、記入日付、閲覧日付情報を記録することができ、すべての情報を結合することで管理データベースが簡単になり、その管理データに生成記録日時や閲覧日時のリストが記録できるので、管理データが生成しやすくなる。また、テキストデータなどの一部又は全部の情報から生成したハッシュデータや所定のユニークコードをビットマップなどの図形画像に画像電子透かしで記録することができるので、図面や文書の改ざんがあっても確実に検出することができる。また、結合されたデータは暗号を施すことができるので、電子文書の漏洩防止などのセキュリティが向上し、さらに記入や閲覧が許可された人のリストデータを持っているので、不正なエントリを防ぐこともできる。   According to the present invention, document data can be recorded in a text format or the like in a record relating to an electronic document, particularly a laboratory notebook electronic document, a drawing data image, a signer image of a writer, a witness, signature data, a date of entry, and a date of viewing. Information can be recorded, and by combining all the information, the management database can be simplified, and the management data can be easily generated because a list of generation recording date / time and browsing date / time can be recorded in the management data. In addition, hash data generated from a part or all of information such as text data and a predetermined unique code can be recorded in a graphic image such as a bitmap with an image digital watermark. It can be detected reliably. In addition, since the combined data can be encrypted, security such as prevention of leakage of electronic documents is improved, and the list data of people who are allowed to enter and view is included, thus preventing unauthorized entry. You can also.

以下、図面を参照して本発明の実施の形態について説明する。ここで、本発明は、とりわけラボノートの電子文書をセキュアに記録再生(閲覧)できることを目的として、ハッシュデータ、電子透かし、データベース技術を効果的に組み合わせて管理することができるシステムを実現した。ラボノートの記録には「権利保護」と「研究活動における記録」という2つの側面があり、通常の電子データの管理技術だけでなく、セキュリティと、記入及び閲覧の記録を残すことが重要になってくる。権利保護的な側面から見た場合、ラボノートは証拠物としての役割を持っている。米国では、研究開発者にラボノートを記入する義務を持たせてはいないが、適切な管理に基づいて使用すると、多くの場合は法律的にも証拠物としての効力を発揮することが、過去の判例にも存在している。これは連邦証拠規則第803条(e)にある伝聞証拠(hearsay evidence)の例外がその根拠となっている。   Embodiments of the present invention will be described below with reference to the drawings. Here, the present invention has realized a system capable of effectively managing hash data, digital watermarks, and database technologies in combination for the purpose of securely recording and reproducing (viewing) LabNote electronic documents. There are two aspects to lab note recording: “rights protection” and “recording in research activities”, and it is important to keep not only regular electronic data management technology but also security and entry and browsing records. come. From the perspective of rights protection, lab notes serve as evidence. In the United States, R & D is not obligated to fill in lab notes, but when used based on appropriate controls, in many cases it can be legally effective as evidence. It also exists in precedents. This is based on the exception of hearsay evidence in Article 803 (e) of the Federal Evidence Rules.

ラボノートに電子文書を記入して記録(登録)し、閲覧する仕組みとして必要な条件は、
(1)内容、日時、記入者が、管理情報若しくは文書内にセキュアな形式で記録されること。
(2)記入者の署名、日付に証人によるサインなどが入っていること。
(3)ラボノートは30年間保存すること。
(4)個人の特定は個人のID、若しくはエントリするPCの固有情報、ネットワークIDを用いること。
(5)本人や閲覧者だけが行うことができるセキュリティを持っていること。
(6)ラボノートの内容、あるいは管理情報が改ざんされていないことを示す技術が入っていること。
(7)閲覧者記入テーブルを設けるようにすること。
(8)許可ある者が閲覧する、許可のない者が閲覧する、それを識別すること。
と考えられる。
Necessary conditions for a system to record (register) and browse electronic documents in lab notes are as follows:
(1) The contents, date, and entry must be recorded in a secure format in the management information or document.
(2) The signer's signature and the signature of the witness are included in the date.
(3) Lab notes should be stored for 30 years.
(4) Use an individual ID or specific information of a PC to be entered, or a network ID to identify an individual.
(5) Have security that only the person or the viewer can perform.
(6) The technology that indicates that the contents of lab notes or management information has not been tampered with.
(7) Provide a reader entry table.
(8) To be identified by a person who has permission or who is not authorized to view.
it is conceivable that.

<第1の実施の形態>
そこで本発明では、セキュリティと記入及び閲覧の記録表示という機能に焦点をあててシステムを構成している。図1は本発明の第1の実施の形態に係る記録装置のブロック図である。まず、記入者が作成した電子文書データと図面データをユーザインターフェース3を経由してそれぞれ電子文書データ入力器4と図面データ入力器7へ入力する。電子文書データは、テキストデータを扱うワープロソフトの電子データなどである。バイナリでもテキスト形式でも何でもよい。図面データは研究における文書と共に説明に用いる図面である。これはデジタルカメラの写真画像データであってもよい。形式はビットマップ形式、これを圧縮したJPEGなど、どのような形式でもよい。ユーザインターフェース3はこれらのデータをPC100のファイルシステムを用いてファイルをコピーするなどの方法で入力する。
<First Embodiment>
Therefore, in the present invention, the system is configured with a focus on the functions of security and entry and browsing record display. FIG. 1 is a block diagram of a recording apparatus according to the first embodiment of the present invention. First, the electronic document data and drawing data created by the writer are input to the electronic document data input device 4 and the drawing data input device 7 via the user interface 3, respectively. The electronic document data is electronic data of word processing software that handles text data. It can be anything in binary or text format. Drawing data is a drawing used for explanation together with documents in research. This may be photographic image data of a digital camera. The format may be any format such as a bitmap format or JPEG compressed from the bitmap format. The user interface 3 inputs these data by a method such as copying a file using the file system of the PC 100.

また、ユーザインターフェース3には、ペン入力などのセンサを用いて記入者あるいはデータの閲覧者の手書きサインを入力できる仕組みとして、手書きサイン図入力器6を設ける。手書きサイン図入力器6にて入力されたデータは、ビットマップの画像データとして入力される。サインは記入者のサインと証人者のサインの両方を記録できる。また、記入者あるいはデータの閲覧者は、キーボード入力などのインターフェースにて、文字コードとしても名前(署名)と日付を、署名、日付データ入力器5で入力する。日付はPCなどのインターフェースの場合、そのOSが持つ日付情報を自動で入力するようにしてもよい。   The user interface 3 is provided with a handwritten sign diagram input device 6 as a mechanism for inputting a handwritten signature of a writer or a data viewer using a sensor such as pen input. Data input by the handwritten sign diagram input device 6 is input as bitmap image data. The signature can record both the signer's signature and the witness's signature. In addition, the writer or the data viewer inputs the name (signature) and date as a character code with the signature / date data input device 5 through an interface such as keyboard input. In the case of an interface such as a PC, the date may be entered automatically by the date information of the OS.

次にハッシュデータ生成器8にて、電子文書データ入力器4と署名、日付データ入力器5にそれぞれ入力された電子文書データと署名、日付データの全部、若しくは一部を用いてハッシュデータを生成する。ハッシュデータはメッセージ認証子などを計算する手段で生成すればよい。認証子計算は、一般的にはまずディジタルデータのハッシュ値を計算して、その計算結果を別データとして保持しておく。「ハッシュ値」とは「ハッシュ関数」と呼ばれるものによって計算された結果である。「ハッシュ関数」とは、関数値yが与えられたときにh_K(x)=yとなるようなxを求めることが困難な関数h_Kのことである。改ざん検出に「ハッシュ関数」を利用する場合は、xは任意の長さでyは固定長である。この際、h_Kは送信者と受信者のみが知っている秘密鍵Kによって変化するものであり、K及びxが与えられたとき、h_K(x)は容易に計算できるように設定しておく。すなわち、このハッシュデータ生成器8ではこのハッシュ値を生成することに相当する動作を行う。   Next, the hash data generator 8 generates hash data using the electronic document data input device 4 and signature, and the electronic document data and signature and date data input to the date data input device 5 respectively, or all or part of the date data. To do. The hash data may be generated by a means for calculating a message authenticator or the like. In the authenticator calculation, generally, a hash value of digital data is first calculated, and the calculation result is held as separate data. The “hash value” is a result calculated by what is called a “hash function”. The “hash function” is a function h_K in which it is difficult to obtain x such that h_K (x) = y when a function value y is given. When a “hash function” is used for tamper detection, x is an arbitrary length and y is a fixed length. At this time, h_K changes depending on the secret key K known only to the sender and the receiver. When K and x are given, h_K (x) is set so that it can be easily calculated. That is, the hash data generator 8 performs an operation corresponding to generating this hash value.

そのハッシュデータは電子透かし埋め込み記録器9に伝送される。一方、手書きサイン図入力器6と図面データ入力器7に入力された画像データも電子透かし埋め込み器9に伝送されて、ハッシュデータ生成器8で生成されたハッシュデータを電子透かしデータとして、画像データである手書きサイン図と図面データへ埋め込む。電子透かし方法は、非特許文献2に記載されている“PN系列による画像への透かし署名法”などを用いてもよいし、DCTなどのACやDC成分に埋め込む方式などを用いればよい。   The hash data is transmitted to the digital watermark embedded recorder 9. On the other hand, the image data input to the handwritten sign diagram input device 6 and the drawing data input device 7 is also transmitted to the digital watermark embedding device 9, and the hash data generated by the hash data generator 8 is used as the digital watermark data to generate the image data. It is embedded in the handwritten signature diagram and drawing data. As a digital watermarking method, “a watermark signature method for an image using a PN sequence” described in Non-Patent Document 2, or a method of embedding in an AC or DC component such as DCT may be used.

こうして電子透かし情報を埋め込まれた画像データと電子文書データは、文書と画像データ結合器10において、後述する図2のような構成にて、幾つかの付加情報と共にデータ結合され、暗号化器11ヘ伝送される。一方、記録日時データ発生器14から日時情報も暗号化器11に伝送され、図2の日時情報構造で暗号化される。暗号方式は何であってもよいが、鍵情報はPC固有の情報、例えばチップのシリアルナンバや、ネットワークIDなどを基にしたデータをハッシュ関数を用いて作成したものが望ましい。若しくは特定の管理者がパスワードを入力してそのデータをハッシュ関数を用いて作成したものでもよい。   The image data and the electronic document data in which the digital watermark information is embedded in this manner are combined with some additional information in the document and image data combiner 10 in the configuration as shown in FIG. Is transmitted. On the other hand, the date / time information is also transmitted from the recording date / time data generator 14 to the encryptor 11 and is encrypted with the date / time information structure of FIG. The encryption method may be anything, but the key information is preferably created by using a hash function for data unique to the PC, for example, data based on the chip serial number, network ID, or the like. Alternatively, a specific administrator may input a password and create the data using a hash function.

暗号化されたデータは電子文書、図面データベース12に伝送され、電子文書ファイルとして保存される。ファイルはいわゆるファイルシステムとして管理され、ファイルネームを記入者の名前などにし、データ作成日時も通常のファイルシステムに備わっている仕組みで記録しておく。また、ユーザインターフェース3には表示器1がつながっており、GUIなどで入力状態などがモニタリングできる。また、エントリ認証器2は、この記録装置にエントリするにあたって、記入者、あるいはデータの閲覧者のユーザネームとパスワードが入力され、記入者、閲覧者データベース13に登録されている場合にのみ、記入や閲覧が可能となる。記入者、閲覧者データベース13の構造は後述する図4や図5のような構成をとる。また、記録日時データ発生器14、暗号化器11、電子文書、図面データベース12、記入者、閲覧者データベース13はPC100とその周辺機器(ハードディスク)の中に設けられているのが通常の形態であるが、特別なハードウェアで実現してもよい。   The encrypted data is transmitted to the electronic document / drawing database 12 and stored as an electronic document file. The file is managed as a so-called file system, the file name is set to the name of the writer, and the date and time of data creation is recorded by a mechanism provided in a normal file system. Further, the display unit 1 is connected to the user interface 3, and the input state and the like can be monitored by a GUI or the like. In addition, the entry authenticator 2 enters the entry into the recording device only when the user name and password of the writer or the data viewer are input and registered in the writer and viewer database 13. And browsing. The structure of the writer / browser database 13 is as shown in FIGS. The recording date / time data generator 14, the encryptor 11, the electronic document, the drawing database 12, the writer, and the viewer database 13 are usually provided in the PC 100 and its peripheral devices (hard disk). However, it may be realized with special hardware.

次に図2を用いて、電子文書、図面データベース12の中のデータ構造を説明する。データベースはハードディスク若しくは、光ディスクなどのメディア上に構成される。1ファイルは1人のラボノートの文書の1日単位で構成される。このデータベースは、始めに文書データ領域D1があり、次に図面データ領域D2、サインデータ領域D3、記録日時データ領域D4、閲覧リスト領域D5がこの順番で続く構成となっている。文書データ領域D1は文書データ領域D12のサイズ情報D11(8バイト)がへッダとして存在し、サイズ情報D11はそのすぐ後にある文書データ領域D12の最後までのデータサイズを示す。図面データ領域D2も同様に図面データ領域D22の最後までの図面データ領域サイズD21を示すヘッダが8バイトあり、その後にその示されたサイズの図面データ領域D22が続く。   Next, the data structure in the electronic document / drawing database 12 will be described with reference to FIG. The database is configured on a medium such as a hard disk or an optical disk. One file is composed of one lab note document per day. The database has a document data area D1 first, followed by a drawing data area D2, a signature data area D3, a recording date / time data area D4, and a browsing list area D5 in this order. In the document data area D1, the size information D11 (8 bytes) of the document data area D12 exists as a header, and the size information D11 indicates the data size up to the end of the document data area D12 immediately thereafter. Similarly, the drawing data area D2 has a header indicating the drawing data area size D21 up to the end of the drawing data area D22, followed by the drawing data area D22 of the indicated size.

サインデータ領域D3も同様に、記入者サインデータ領域D32、証人者サインデータ領域D34の各サイズD31、D33を示すヘッダがそれぞれ8バイトあり、その後にその示されたサイズの記入者サインデータ領域D32、証人者サインデータ領域D34が続く。文書データ領域D1も、図面データ領域D2もサインデータ領域D3もサイズ情報を変更することでデータを追加することが可能な構成となっている。記録日時データ領域D4には「2004年2月4日」などのような32バイトの漢字コードなどをそのまま記録する。   Similarly, the sign data area D3 has 8 bytes of headers indicating the sizes D31 and D33 of the writer sign data area D32 and the witness sign data area D34, respectively, and then the writer sign data area D32 of the indicated size. The witness signature data area D34 follows. The document data area D1, the drawing data area D2, and the sign data area D3 can be added with data by changing the size information. A 32-byte kanji code such as “February 4, 2004” or the like is recorded as it is in the recording date / time data area D4.

閲覧リスト領域D5は、この文書データ若しくは図面データが閲覧されたエントリ数を示す領域D51(8バイト)とエントリデータ領域D52から構成されている。エントリデータ領域D52は各々32バイトの閲覧者氏名を記録する領域D521と閲覧日時を記録する領域D522を有し、各データが記録される仕組みとなっている。閲覧日時データ領域D522も記録日時データ領域D4と同様のフォーマットとする。   The browsing list area D5 includes an area D51 (8 bytes) indicating the number of entries in which the document data or drawing data has been browsed, and an entry data area D52. The entry data area D52 has an area D521 for recording the 32-byte viewer name and an area D522 for recording the browsing date, and each data is recorded. The browsing date / time data area D522 has the same format as the recording date / time data area D4.

次に図3、図4、図5を用いて、記入者、閲覧者データベース13のデータ構造を説明する。図4は記入者、すなわちラボノートを記入する人のエントリ許可を示すデータ構造を示す図である。データベースの管理者が始めにこのデータ構造を作成する。あるいはユーザインターフェース3にて初期登録プログラムを実行することで、この構造を生成するようにしてもよい。図4中のエントリ数は、このシステムを使用しているラボノート記入者の人数である。1エントリにつき1人の登録で、記入者氏名とエントリ時に使用するパスワードと登録日時を各々32バイトで記入できるようになっている。   Next, the data structure of the writer / viewer database 13 will be described with reference to FIGS. 3, 4, and 5. FIG. 4 is a diagram showing a data structure indicating entry permission of a writer, that is, a person who fills in a lab note. The database administrator creates this data structure first. Alternatively, this structure may be generated by executing an initial registration program in the user interface 3. The number of entries in FIG. 4 is the number of lab note writers who use this system. By registering one person per entry, the name of the writer, the password used at the time of entry, and the registration date and time can be entered in 32 bytes each.

図5は閲覧者のデータベースの構造を示す図である。閲覧者も記入者と同様に、データベースの管理者が始めにこのデータ構造を作成する。あるいはユーザインターフェース3にて初期登録プログラムを実行することでこの構造を生成するようにしてもよい。図5中のエントリ数は、このシステムを使用する閲覧権限のある者の人数である。1エントリにつき1人の登録で、閲覧者氏名と閲覧エントリ時に使用するパスワードと登録日時を各々32バイトで記入できるようになっている。図3はシステムを利用した閲覧のログを残す様子を示すもので、記録される閲覧者データの中には閲覧回数、閲覧者氏名、閲覧日時が含まれる。この閲覧日時は、システムを閲覧した日時であり、図2中の領域D5に記録される閲覧リストは、その文書や図面を閲覧したときの日時を含んでいる。   FIG. 5 is a diagram showing the structure of a viewer database. The database administrator first creates the data structure for the viewer as well as the writer. Alternatively, this structure may be generated by executing an initial registration program in the user interface 3. The number of entries in FIG. 5 is the number of persons who have the viewing authority to use this system. By registering one person per entry, the name of the viewer, the password used at the time of browsing entry, and the registration date and time can be entered in 32 bytes each. FIG. 3 shows a state in which a log of browsing using the system is left, and the browsing data recorded includes the browsing count, browsing name, and browsing date. This browsing date and time is the date and time when the system was browsed, and the browsing list recorded in the area D5 in FIG. 2 includes the date and time when the document or drawing was browsed.

次に図6を用いて本発明の第1の実施の形態に係る記録アルゴリズムのフローを説明する。詳細なステップの処理内容は、図1のブロック図における説明で記したものと同じなので、ここではステップの順番についてのみ簡単に説明する。始めにステップS1においてエントリする記入者のユーザネーム、パスワードを入力する。次にステップS2でそのユーザネームが記入者、閲覧者データベース13に登録されているか、及びパスワードが一致しているかを判定する。判定の結果がNOであればステップS1に戻る。YESならステップS3ヘ進む。ステップS3では電子文書、図面データ、手書きサイン、日付を入力する。次のステップS4では電子文書部分のデータを基にハッシュ関数を用いてハッシュデータを生成する。   Next, the flow of the recording algorithm according to the first embodiment of the present invention will be described with reference to FIG. Since the detailed processing contents of the steps are the same as those described in the description of the block diagram of FIG. 1, only the order of the steps will be briefly described here. First, in step S1, the user name and password of the entry person to be entered are entered. In step S2, it is determined whether the user name is registered in the writer / viewer database 13 and the passwords match. If the determination result is NO, the process returns to step S1. If YES, the process proceeds to step S3. In step S3, an electronic document, drawing data, a handwritten signature, and a date are input. In the next step S4, hash data is generated using a hash function based on the data of the electronic document part.

次にステップS5では、生成したハッシュデータを画像データ(図面データ及び/又は手書きサインの画像データ)に電子透かしデータとして埋め込む。次にステップS6で文書データと画像データを図2のようなフォーマットに結合する。次にステップS7で結合データを暗号化する。次にステップS8で暗号化データを電子文書、図面データベース12ヘ記録する。次にステップS9で暗号化データを電子文書、図面データベース12ヘ記録した日時を電子文書、図面データベース12へ記録する。これはファイルシステムなどの日付情報を用いることなどで実行する。次にステップS10で文書データや図面データがまだあるかどうかを判定し、YESならステップS3へ戻る。NOなら入力動作を終了する。   In step S5, the generated hash data is embedded as digital watermark data in image data (drawing data and / or handwritten signature image data). In step S6, the document data and the image data are combined into a format as shown in FIG. In step S7, the combined data is encrypted. In step S8, the encrypted data is recorded in the electronic document / drawing database 12. In step S9, the date and time when the encrypted data is recorded in the electronic document / drawing database 12 is recorded in the electronic document / drawing database 12. This is performed by using date information such as a file system. Next, in step S10, it is determined whether there is still document data or drawing data. If YES, the process returns to step S3. If NO, the input operation is terminated.

次に図7を用いて本発明の第1の実施の形態に係る再生装置を説明する。閲覧者がユーザインターフェース24を用いて閲覧エントリをすると、エントリ認証器23において、ユーザネームとパスワードを閲覧者に問い合わせる。ユーザネームとパスワードが入力されると、記入者、閲覧者データベース13の図5に示した構成データを参照して、氏名とパスワードが一致しているかどうかを比較し、一致している場合に閲覧要請が不図示のコントロール信号でPC100に伝送される。一致していない場合は再度入力画面に戻る。そして、始めに電子文書、図面データベース12にて閲覧するラボノートの日時から、記録された日時のファイルを検索し、そのファイルを暗号復号器33ヘ伝送する。暗号復号器33はデータを復号し、図2に示した構成データを得る。   Next, a playback apparatus according to the first embodiment of the present invention will be described with reference to FIG. When the viewer makes a browsing entry using the user interface 24, the entry authenticator 23 inquires the viewer about the user name and password. When the user name and password are entered, the configuration data shown in FIG. 5 of the writer / viewer database 13 is referenced to compare whether the name and password match. The request is transmitted to the PC 100 by a control signal (not shown). If they do not match, return to the input screen again. First, the file of the recorded date and time is searched from the date and time of the lab notebook to be browsed in the electronic document and drawing database 12, and the file is transmitted to the encryption / decryption device 33. The encryption / decryption device 33 decrypts the data to obtain the configuration data shown in FIG.

次に保存期間管理器34において、現在の日時と、暗号を復号して得た図2に示した記録日時を比較して、保存期間が30年を過ぎている場合には、閲覧後、ユーザインターフェース24にて、このデータを破棄するかどうかの確認メッセージを出し、破棄を許可する場合には、閲覧後、このファイルを消去する。なおメッセージを出さずに閲覧後に消去してもよい。   Next, in the retention period manager 34, the current date and time are compared with the recording date and time shown in FIG. 2 obtained by decrypting the encryption. In the interface 24, a confirmation message asking whether or not to discard this data is issued, and when discarding is permitted, this file is deleted after browsing. It may be deleted after browsing without displaying a message.

暗号復号したデータは、文書と画像データ分離器32に伝送される。文書と画像データ分離器32は文書データと画像データを分離し、文書データ部分をハッシュデータ生成器29に伝送する。また画像データは電子透かし検出器31に伝送される。ハッシュデータ生成器29で生成したハッシュ値と、電子透かし検出器31で検出された電子透かしデータとして記録されていたハッシュデータは、ハッシュデータ比較器30に伝送され、比較される。比較結果は表示制御器22に伝送され、表示制御器22は比較結果が一致している場合には表示をし、比較結果が一致していない場合には表示を停止する。そのとき停止と同時に、「データが改ざんされている可能性があります」との警告音声、警告表示を行ってもよい。   The encrypted / decrypted data is transmitted to the document and image data separator 32. The document and image data separator 32 separates the document data and the image data, and transmits the document data portion to the hash data generator 29. The image data is transmitted to the digital watermark detector 31. The hash value generated by the hash data generator 29 and the hash data recorded as the digital watermark data detected by the digital watermark detector 31 are transmitted to the hash data comparator 30 and compared. The comparison result is transmitted to the display controller 22, and the display controller 22 displays when the comparison result matches, and stops displaying when the comparison result does not match. At the same time as the stop, a warning sound and a warning display may be given that “data may have been tampered with”.

ハッシュデータ生成器29を経由して電子文書データと、署名及び日付データがそれぞれ、電子文書データ出力器25、署名、日付データ出力器26に伝送され、ユーザインターフェース24を経由して表示制御器22で、前述の比較結果による制御をして表示器21で表示される。一方、画像データは、電子透かし検出器31を経由して手書きサイン図出力器27と図面データ出力器28に伝送され、手書きサイン図出力器27と図面データ出力器28は手書きサイン図と図面データを必要に応じて出力する。この出力もユーザインターフェース24を経由して表示制御器22で、前述の比較結果による制御をして、表示器21で表示される。   The electronic document data, the signature, and the date data are transmitted to the electronic document data output unit 25, the signature, and the date data output unit 26 through the hash data generator 29, respectively, and the display controller 22 through the user interface 24. Then, the display 21 performs control based on the comparison result described above. On the other hand, the image data is transmitted to the handwritten signature diagram output device 27 and the drawing data output device 28 via the digital watermark detector 31, and the handwritten signature diagram output device 27 and the drawing data output device 28 are handwritten signature diagrams and drawing data. Is output as necessary. This output is also displayed on the display 21 by the display controller 22 via the user interface 24 and controlled according to the comparison result described above.

次に図8を用いて本発明の第1の実施の形態に係る再生アルゴリズムのフローを説明する。詳細なステップの処理内容は、図7のブロック図における説明で記したものと同じなので、ここではステップの順番についてのみ簡単に説明する。始めに、ステップS11においてエントリする閲覧者のユーザネーム、パスワードを入力する。次にステップS12でそのユーザネームが記入者、閲覧者データベース13に登録されているか、及びパスワードが一致しているかを判定する。判定の結果がNOであればステップS11に戻り、YESならステップS13ヘ進む。   Next, the flow of the reproduction algorithm according to the first embodiment of the present invention will be described with reference to FIG. Since the detailed processing contents of the steps are the same as those described in the description of the block diagram of FIG. 7, only the order of the steps will be briefly described here. First, the user name and password of the viewer to be entered in step S11 are input. In step S12, it is determined whether the user name is registered in the writer / viewer database 13 and the passwords match. If the determination result is NO, the process returns to step S11, and if YES, the process proceeds to step S13.

ステップS13では電子文書、図面データベース12から暗号化された電子文書データと図面データの結合データを読み出す。次にステップS14では読み出したデータの暗号を復号する。次にステップS15では文書データと画像データを分離する。次にステップS16では電子文書部分のデータを基にハッシュ関数を用いてハッシュデータを生成する。次にステップS17では、画像データ(図面データ及び/又は手書きサインの画像データ)に埋め込まれている電子透かしデータ(ハッシュデータ)を検出する。次にステップS18では、ステップS16で生成したハッシュデータとステップS17で検出したハッシュデータを比較する。次にステップS19でその比較結果が一致しているかどうかを判定する。NOであればステップS20で表示を停止する。停止と共に、「データが改ざんされている可能性があります」との警告音声、警告表示を行うステップを追加してもよい。その後終了する。   In step S13, the electronic document and the combined data of the encrypted electronic document data and drawing data are read from the drawing database 12. In step S14, the read data is decrypted. In step S15, document data and image data are separated. In step S16, hash data is generated using a hash function based on the data of the electronic document portion. In step S17, digital watermark data (hash data) embedded in the image data (drawing data and / or handwritten signature image data) is detected. In step S18, the hash data generated in step S16 is compared with the hash data detected in step S17. In step S19, it is determined whether or not the comparison results match. If NO, the display is stopped in step S20. Along with the stop, a step of performing a warning sound and a warning display that “data may have been tampered with” may be added. Then exit.

YESであればステップS21にて電子文書や図面データなどを表示する。必要に応じて日時情報を表示したり、サイン画像データを表示したりするステップを設けてもよい。その場合には不図示の他のユーザインターフェースにて表示要求を出すことにより、表示を行うことが可能である。次にステップS22で文書データや図面データがまだあるかどうかを判定し、YESならステップS13へ戻る。NOならステップS23にて、保存期間が30年を過ぎているかどうかを判定する。過ぎている(YES)場合にはステップS24でデータベースからこの文書図面データのファイルを消去する。そして処理を終了する。過ぎていない(NO)の場合には、例えば30年の保存期間に対して現在何年過ぎているか、若しくはあと残り何年保存されるかをステップS25で表示し、その後、処理を終了する。   If YES, an electronic document or drawing data is displayed in step S21. A step of displaying date / time information or displaying signature image data as necessary may be provided. In that case, it is possible to perform display by issuing a display request through another user interface (not shown). In step S22, it is determined whether or not there is document data or drawing data. If YES, the process returns to step S13. If NO, it is determined in step S23 whether the storage period has passed 30 years. If it has passed (YES), the document drawing data file is deleted from the database in step S24. Then, the process ends. If not (NO), for example, how many years have passed with respect to the storage period of 30 years, or how many years are to be stored, is displayed in step S25, and then the process ends.

<第2の実施の形態>
次に図9を用いて、本発明の第2の実施の形態に係る記録装置を説明する。まず電子文書データ及び図面データをユーザインターフェース3を経由してそれぞれ電子文書データ入力器4、図面データ入力器7ヘ入力する。ユーザインターフェース3には、ペン入力用のセンサを用いて、記入者あるいはデータの閲覧者の手書きサインを入力できる仕組みとしての手書きサイン図入力器6が接続されている。手書きサイン図入力器6にて、入力されたデータをビットマップの画像データとして入力する。また、記入者あるいはデータの閲覧者は、キーボード入力などのインターフェースにて、文字コードとしても名前(署名)と日付を署名、日付データ入力器5で入力する。
<Second Embodiment>
Next, a recording apparatus according to the second embodiment of the present invention will be described with reference to FIG. First, electronic document data and drawing data are input to the electronic document data input device 4 and the drawing data input device 7 via the user interface 3, respectively. Connected to the user interface 3 is a handwritten sign diagram input device 6 as a mechanism capable of inputting a handwritten signature of a writer or a data viewer using a pen input sensor. The input data is input as bitmap image data by the handwritten signature diagram input device 6. Further, the writer or the data viewer inputs the name (signature) and date as a character code through the interface such as keyboard input, and inputs the signature with the date data input device 5.

次にROM8aから読み出されたユニークコードデータと、署名、日付データ入力器5に入力された署名、日付データが電子透かし埋め込み記録器9に伝送される。ユニークコードデータとしては32バイト程度のシステム固有のシリアルナンバなどを用いればよい。また署名データ、日付データも図2に示すデータ構造のように、それぞれ32バイトのデータでもよく、合計96バイトのデータを図面データに電子透かしで埋め込む。電子透かし方式ではそれだけの情報量が埋め込めない場合には、不図示のハッシュ値計算器にて96バイトの情報量を16バイト程度まで削減しても構わない。   Next, the unique code data read from the ROM 8a, the signature, the signature input to the date data input device 5, and the date data are transmitted to the digital watermark embedding recorder 9. As the unique code data, a system-specific serial number of about 32 bytes may be used. The signature data and date data may each be 32 bytes of data as in the data structure shown in FIG. 2, and a total of 96 bytes of data is embedded in the drawing data with a digital watermark. If that amount of information cannot be embedded in the digital watermark method, the information amount of 96 bytes may be reduced to about 16 bytes by a hash value calculator (not shown).

一方、手書きサイン図入力器6と図面データ入力器7に入力された画像データも電子透かし埋め込み記録器9に伝送されて、上記の96バイトのユニークコードデータ、署名、日付データを電子透かしデータとして画像データヘ埋め込む。電子透かし情報を埋め込まれた画像データと、電子文書データは、文書と画像データ結合器10において、図2のような構成で幾つかの付加情報と共にデータ結合され、暗号化器11ヘ伝送される。   On the other hand, the image data input to the handwritten signature diagram input unit 6 and the drawing data input unit 7 is also transmitted to the digital watermark embedding recorder 9, and the above 96-byte unique code data, signature and date data are used as the digital watermark data. Embed in image data. The image data in which the digital watermark information is embedded and the electronic document data are combined in the document and image data combiner 10 together with some additional information in the configuration as shown in FIG. .

一方、記録日時データ発生器14からの日時情報も暗号化器11へ伝送され、図2の日時情報構造のデータに入力され、暗号化が施される。暗号化はこのデータ構造全体に施される。暗号方式は何であってもよいが、鍵情報はPC固有の情報、例えばチップのシリアルナンバや、ネットワークIDなどを基にしたデータを、ハッシュ関数を用いて作成したものが望ましい。若しくは特定の管理者がパスワードを入力してそのデータを、ハッシュ関数を用いて作成したものでもよい。またROMデータに特殊なユニークコードを記録しておいて、そのデータを基に鍵を生成してもよい。暗号化されたデータは電子文書、図面データベース12に伝送され、ファイルとして保存される。ファイルはいわゆるファイルシステムとして管理され、ファイルネームを記入者の名前などにし、データ作成日時も通常のファイルシステムに備わっている仕組みで記録しておく。   On the other hand, the date / time information from the recording date / time data generator 14 is also transmitted to the encryptor 11 and input to the data of the date / time information structure of FIG. 2 for encryption. Encryption is applied to the entire data structure. Any encryption method may be used, but the key information is preferably created using a hash function of data unique to the PC, such as data based on the serial number of the chip, network ID, or the like. Alternatively, a specific administrator may input a password and create the data using a hash function. Alternatively, a special unique code may be recorded in the ROM data, and a key may be generated based on the data. The encrypted data is transmitted to the electronic document / drawing database 12 and stored as a file. The file is managed as a so-called file system, the file name is set to the name of the writer, and the date and time of data creation is recorded by a mechanism provided in a normal file system.

また、ユーザインターフェース3には表示器1がつながっており、GUIなどで入力状態などがモニタリングできる。また、エントリ認証器2は、この記録装置にエントリするにあたって、記入者、あるいはデータの閲覧者のユーザネームとパスワードを入力し、記入者、閲覧者データベース13に登録されている場合にのみ入力や閲覧が可能となる。記入者、閲覧者データベース13の構造は図4や図5に示すような構成をとる。また、記録日時データ発生器14、暗号化器11、電子文書、図面データベース12、記入者、閲覧者データベース13は、それぞれPC100とその周辺機器(ハードディスク)の中に設けられているのが通常の形態であるが、特別なハードウェアで実現してもよい。   Further, the display unit 1 is connected to the user interface 3, and the input state and the like can be monitored by a GUI or the like. Further, the entry authenticator 2 inputs the user name and password of the writer or the data viewer when entering the recording device, and the entry authenticator 2 can input or enter only when the user is registered in the writer and viewer database 13. Browsing is possible. The structure of the writer / viewer database 13 is as shown in FIGS. The recording date / time data generator 14, the encryptor 11, the electronic document, the drawing database 12, the writer, and the viewer database 13 are usually provided in the PC 100 and its peripheral devices (hard disks), respectively. Although it is a form, you may implement | achieve with special hardware.

次に図10を用いて本発明の第2の実施の形態に係る記録アルゴリズムのフローを説明する。詳細なステップの処理内容は、図9のブロック図における説明で記したものと同じなので、ここではステップの順番についてのみ簡単に説明する。始めにステップS1においてエントリする記入者のユーザネーム、パスワードを入力する。次にステップS2でそのユーザネームが記入者、閲覧者データベース13に登録されているか、及びパスワードが一致しているかを判定する。判定の結果がNOであればステップS1に戻り、YESならステップS3へ進む。   Next, the flow of the recording algorithm according to the second embodiment of the present invention will be described with reference to FIG. Since the detailed processing contents of the steps are the same as those described in the description of the block diagram of FIG. 9, only the order of the steps will be briefly described here. First, in step S1, the user name and password of the entry person to be entered are entered. In step S2, it is determined whether the user name is registered in the writer / viewer database 13 and the passwords match. If the determination result is NO, the process returns to step S1, and if YES, the process proceeds to step S3.

ステップS3では電子文書、図面データ、手書きサイン、日付を入力する。次のステップS4aでは、ROM8aからユニークコードデータを読み込む。次にステップS5でユニークコードデータ、署名、日付データを電子透かしデータとして、画像データ(図面データ及び/又は手書きサインの画像データ)に埋め込む。次にステップS6で文書データと画像データを図2に示すようなフォーマットに結合する。次にステップS7で結合データを暗号化する。次にステップS8で暗号化データを電子文書、図面データベース12ヘ記録する。次にステップS9で暗号化データを電子文書、図面データベース12ヘ記録した日時を電子文書、図面データベース12へ記録する。これはファイルシステムなどの日付情報を用いることなどで実行する。次にステップS10で文書データや図面データがまだあるかどうかを判定し、YESならステップS3ヘ戻る。NOなら入力動作を終了する。   In step S3, an electronic document, drawing data, a handwritten signature, and a date are input. In the next step S4a, the unique code data is read from the ROM 8a. In step S5, the unique code data, signature, and date data are embedded as digital watermark data in the image data (drawing data and / or handwritten signature image data). In step S6, the document data and the image data are combined into a format as shown in FIG. In step S7, the combined data is encrypted. In step S8, the encrypted data is recorded in the electronic document / drawing database 12. In step S9, the date and time when the encrypted data is recorded in the electronic document / drawing database 12 is recorded in the electronic document / drawing database 12. This is performed by using date information such as a file system. Next, in step S10, it is determined whether there is still document data or drawing data. If NO, the input operation is terminated.

次に図11を用いて本発明の第2の実施の形態の再生装置のブロック図を説明する。閲覧者がユーザインターフェース24を用いて閲覧エントリをすると、エントリ認証器23においてユーザネームとパスワードを問い合わせる。ユーザネームとパスワードが入力されると、記入者、閲覧者データベース13の図5で示す構成データを参照して、氏名とパスワードが一致しているかどうかを比較し、一致している場合に閲覧要請が、不図示のコントロール信号でPC100に伝送される。一致していない場合は再度入力画面に戻る。そして、まず始めに電子文書、図面データベース12にて、閲覧するラボノートの日時から、記録された日時のファイルを検索し、そのファイルを暗号復号器33ヘ伝送する。暗号復号器33はデータを復号し、図2に示す構成データを得る。   Next, a block diagram of a playback apparatus according to the second embodiment of the present invention will be described with reference to FIG. When the browsing user makes a browsing entry using the user interface 24, the entry authenticator 23 inquires about the user name and password. When the user name and password are entered, the configuration data shown in FIG. 5 of the writer / viewer database 13 is referenced to compare whether the name and password match. Is transmitted to the PC 100 by a control signal (not shown). If they do not match, return to the input screen again. First, the electronic document / drawing database 12 is searched for the file with the recorded date and time from the date and time of the lab notebook to be browsed, and the file is transmitted to the encryption / decryption device 33. The encryption / decryption device 33 decrypts the data to obtain the configuration data shown in FIG.

次に保存期間管理器34において、現在の日時と暗号を復号して得た図2に示す記録日時(D4)を比較して、保存期間が30年を過ぎている場合には、閲覧後、ユーザインターフェース24にてこのデータを破棄するかどうかの確認メッセージを出し、破棄を許可する場合には、閲覧後、このファイルを消去する。なおメッセージを出さずに閲覧後に消去してもよい。   Next, the storage period manager 34 compares the current date and time with the recording date and time (D4) shown in FIG. 2 obtained by decrypting the encryption, and if the storage period has passed 30 years, When the user interface 24 issues a confirmation message as to whether or not to discard the data, and if the destruction is permitted, the file is deleted after browsing. It may be deleted after browsing without displaying a message.

暗号復号したデータは、文書と画像データ分離器32に伝送される。文書と画像データ分離器32は文書データと画像データを分離し、サインデータと記録日付データをROMデータ比較器30aヘ伝送する。またROM29aからユニークコードデータを読み出し、ユニークコードデータは署名、日付データと共にROMデータ比較器30aヘ伝送される。また画像データは電子透かし検出器31に伝送される。電子透かし検出器31で検出された電子透かしデータとして記録されていたユニークコードデータ、署名、日付データと、ROM29a並びに文書と画像データ分離器32で分離されたユニークコードデータ、署名、日付データをROMデータ比較器30aで比較する。   The encrypted / decrypted data is transmitted to the document and image data separator 32. The document and image data separator 32 separates the document data and the image data, and transmits the signature data and the recording date data to the ROM data comparator 30a. Further, the unique code data is read from the ROM 29a, and the unique code data is transmitted to the ROM data comparator 30a together with the signature and date data. The image data is transmitted to the digital watermark detector 31. The unique code data, signature, date data and ROM 29a recorded as the digital watermark data detected by the digital watermark detector 31 and the unique code data, signature and date data separated by the document and image data separator 32 are read into the ROM. Comparison is made by the data comparator 30a.

比較結果は表示制御器22に伝送され、表示制御器22は比較結果が一致している場合には表示をし、比較結果が一致していない場合には表示を停止する。そのとき、停止と同時に「データが改ざんされている可能性があります」との警告音声、警告表示を行ってもよい。電子文書データ、署名、日付データはそれぞれ電子文書データ出力器25、署名、日付データ出力器26に伝送され、ユーザインターフェース24を経由して表示制御器22で、前述の比較結果による制御をして表示器21で表示される。一方、画像データは、電子透かし検出器31を経由して手書きサイン図出力器27と図面データ出力器28に伝送され、手書きサイン図出力器27と図面データ出力器28はそれぞれ手書きサイン図と図面データを必要に応じて出力する。この出力もユーザインターフェース24を経由して表示制御器22で、前述の比較結果による制御をし、表示器21で表示される。   The comparison result is transmitted to the display controller 22, and the display controller 22 displays when the comparison result matches, and stops displaying when the comparison result does not match. At that time, a warning voice and a warning display “data may have been tampered with” may be displayed simultaneously with the stop. The electronic document data, signature, and date data are transmitted to the electronic document data output unit 25, signature, and date data output unit 26, respectively, and controlled by the display controller 22 via the user interface 24 according to the comparison result. Displayed on the display 21. On the other hand, the image data is transmitted to the handwritten signature diagram output device 27 and the drawing data output device 28 via the digital watermark detector 31, and the handwritten signature diagram output device 27 and the drawing data output device 28 are respectively handwritten signature diagram and drawing. Output data as needed. This output is also displayed on the display 21 after being controlled by the display controller 22 via the user interface 24 according to the comparison result described above.

次に図12を用いて本発明の第2の実施の形態の再生アルゴリズムのフローチャートを説明する。詳細なステップの処理内容は図11のブロック図における説明で記したものと同じなので、ここではステップの順番についてのみ簡単に説明する。始めにステップS11においてエントリする閲覧者のユーザネーム、パスワードを入力する。次にステップS12でそのユーザネームが記入者、閲覧者データベース13に登録されているか、及びパスワードが一致しているかを判定する。判定の結果がNOであればステップS11に戻る。YESならステップS13へ進む。   Next, a flowchart of the reproduction algorithm according to the second embodiment of this invention will be described with reference to FIG. Since the detailed processing contents of the steps are the same as those described in the description of the block diagram of FIG. 11, only the order of the steps will be briefly described here. First, in step S11, the user name and password of the viewer to be entered are input. In step S12, it is determined whether the user name is registered in the writer / viewer database 13 and the passwords match. If the determination result is NO, the process returns to step S11. If YES, the process proceeds to step S13.

ステップS13では電子文書、図面データベース12から、暗号化された電子文書データと図面データの結合データを読み出す。次にステップS14では読み出したデータの暗号を復号する。次にステップS15で文書データと画像データを分離する。次にステップS16aではROM29aからユニークコードデータを読み出す。次にステップS17で、画像データ(図面データ及び/又は手書きサインの画像データ)に埋め込まれている電子透かしデータを検出する。次にステップS18aで、ROM29aから読み出したユニークコードデータ、及び署名、日付データと、電子透かしから検出したユニークコードデータ及び署名、日付データを比較する。   In step S13, the combined data of the encrypted electronic document data and drawing data is read from the electronic document / drawing database 12. In step S14, the read data is decrypted. In step S15, document data and image data are separated. In step S16a, the unique code data is read from the ROM 29a. In step S17, digital watermark data embedded in the image data (drawing data and / or handwritten signature image data) is detected. In step S18a, the unique code data and signature / date data read from the ROM 29a are compared with the unique code data, signature and date data detected from the digital watermark.

次にステップS19aでその比較結果が一致しているかどうかを判定する。NOであればステップS20にて表示を停止する。停止と共に、「データが改ざんされている可能性があります」との警告音声、警告表示を行うステップを追加してもよい。その後終了する。YESであればステップS21にて電子文書や図面データなどを表示する。必要に応じて日時情報を表示したり、サイン画像データを表示したりするステップを設けてもよい。その場合には不図示の他のユーザインターフェースにて表示要求を出すことにより、表示を行うことが可能である。次にステップS22で文書データや図面データがまだあるかどうかを判定し、YESならステップS13ヘ戻る。NOならステップS23にて、保存期間が30年を過ぎているかどうかを判定する。過ぎている(YES)場合にはステップS24で電子文書、図面データベース12からこの文書図面データのファイルを消去する。そして処理を終了する。過ぎていない(NO)場合には、例えば30年の保存期間に対して、現在何年過ぎているか、若しくは、あと残り何年保存されるかをステップS25で表示し、その後、処理を終了する。   Next, in step S19a, it is determined whether or not the comparison results match. If NO, the display is stopped in step S20. Along with the stop, a step of performing a warning sound and a warning display that “data may have been tampered with” may be added. Then exit. If YES, an electronic document or drawing data is displayed in step S21. A step of displaying date / time information or displaying signature image data as necessary may be provided. In that case, it is possible to perform display by issuing a display request through another user interface (not shown). Next, in step S22, it is determined whether there is still document data or drawing data. If YES, the process returns to step S13. If NO, it is determined in step S23 whether the storage period has passed 30 years. If it has passed (YES), the document drawing data file is deleted from the electronic document / drawing database 12 in step S24. Then, the process ends. If it has not passed (NO), for example, it is displayed in step S25 how many years have passed with respect to the storage period of 30 years, or how many remaining years are to be stored, and then the processing is terminated. .

以上のようなブロック図、並びにフローチャートを基にして装置やプログラムを作成することで、ラボノートに情報を記録し閲覧する仕組みとして必要な前述の条件を満たすことができる。すなわち、
(1)内容、日時、記入者が、管理情報若しくは文書内にセキュアな形式で記録されること、に関しては、本発明では図2の構造データを暗号化して記録する。その鍵情報はPC固有の情報、例えばチップのシリアルナンバや、ネットワークIDなどを基にしたデータをハッシュ関数を用いて作成したもの、あるいは特定の管理者がパスワードを入力してそのデータをハッシュ関数を用いて作成したもの、あるいはROMデータに特殊なユニークコードを記録しておいて、そのデータを基に鍵を生成したものを用いることができる。
By creating an apparatus and a program based on the block diagram and the flowchart as described above, the above-described conditions necessary as a mechanism for recording and browsing information in a lab notebook can be satisfied. That is,
(1) Regarding the content, date and time, and the information that the writer is recorded in a secure format in the management information or document, the present invention encrypts and records the structure data in FIG. The key information is information unique to the PC, such as data created based on the serial number of the chip, network ID, etc. using a hash function, or a specific administrator inputs a password to obtain the hash function Or a special unique code recorded in ROM data and a key generated based on the data can be used.

(2)記入者の署名、日付、証人によるサインなどが入っていること、に関しては、本発明では、図2に示す構造の中に記載することができる。
(3)ラボノートを30年間保存すること、に関しては、本発明では第1、第2の実施の形態のように保存期間管理器34において管理を行うことができるようになっている。
(4)個人の特定は個人のID、若しくはエントリするPCの固有情報、ネットワークIDを用いること、に関しては、前記PC固有の情報も、例えばチップのシリアルナンバや、ネットワークIDなどを基にしたデータをハッシュ関数を用いて作成したもの、あるいは特定の管理者がパスワードを入力してそのデータをハッシュ関数を用いて作成したもの、あるいはROMデータに特殊なユニークコードを記録しておいて、そのデータを基に鍵を生成したものを鍵情報にして暗号を施すことができるので、個人やシステムを特定できる。
(2) In the present invention, it can be described in the structure shown in FIG. 2 with respect to the fact that the signature, date, sign by the witness, etc. are entered.
(3) With regard to storing the lab notebook for 30 years, in the present invention, the storage period manager 34 can manage the lab notebook as in the first and second embodiments.
(4) Regarding the identification of an individual using an individual ID or specific information of a PC to be entered and a network ID, the information specific to the PC is also data based on, for example, a chip serial number or a network ID. Is created using a hash function, or a specific administrator enters a password and the data is created using a hash function, or a special unique code is recorded in ROM data and the data Since a key generated based on the key can be used as key information for encryption, individuals and systems can be identified.

(5)本人や閲覧者だけが行うことができるセキュリティを持っていること、に関しては、上記の暗号と共にエントリ認証器2、23によって実現できる。
(6)ラボノートの内容、あるいは管理情報は改ざんされていないかを示す技術が入っていること、に関しては、本発明では、文書データのハッシュデータやユニークコードを図面データやサインデータの画像に電子透かしで埋め込んでいるので、文書データと画像データの、どちらかが改ざんされると各々のデータ同士が一致しなくなるという性質を利用して改ざん検出をすることで実現している。
(5) The security that can be performed only by the person or the viewer can be realized by the entry authenticators 2 and 23 together with the above cipher.
(6) With regard to the fact that the contents of the lab notebook or the management information is not included, the present invention includes electronically converting the hash data or unique code of the document data into an image of drawing data or signature data. Since it is embedded with a watermark, it is realized by detecting falsification by utilizing the property that when either document data or image data is falsified, the data does not match each other.

(7)閲覧者記入テーブルを設けるようにすること、に関しては、本発明では図2に示すエントリリストによって、文書や図面を見るたびに、閲覧者と閲覧日時が記録されログを残すことが実現できる。
(8)許可ある者が閲覧する、許可のない者が閲覧する、それを識別すること、に関しては、エントリ認証器23にて、図4や図5に示す構造のデータベースを用いることで認証が実現できる。
(7) Regarding the provision of a viewer entry table, in the present invention, the entry list shown in FIG. 2 is used to record the viewer and the date and time of viewing each time a document or drawing is viewed. it can.
(8) With regard to browsing by an authorized person and browsing by an unauthorized person and identifying it, the entry authenticator 23 can authenticate by using a database having the structure shown in FIGS. realizable.

ところで、本発明においては、データベースはPC100内に設けられているように説明したが、データベースは、ネットワークを用いた通信によって実現するシステムにしてもよい。また、記録媒体にデータを記録しなくても、通信、放送などあらゆる伝送媒体を経由してデータを送信することが可能なので、その場合には、記録装置は伝送装置として使用することもできる。また再生装置は受信装置として使用することも可能である。   In the present invention, the database is described as being provided in the PC 100. However, the database may be a system realized by communication using a network. Further, since data can be transmitted via any transmission medium such as communication and broadcasting without recording data on the recording medium, the recording apparatus can be used as a transmission apparatus in that case. The playback device can also be used as a receiving device.

また、本発明の信号データを記録した記録媒体は、図2、図3、図4、図5に示す構造で、効率良く、文書データ、図面データ、サインデータ、閲覧者や記入者の登録、閲覧回数や日時のログなどが記録できるデータベース構造を持っているという点において媒体特有の効果があり、電子文書を管理するシステムを好適に実現することができる。また、「記録媒体」は、データを記録できる狭義な媒体のみならず、信号データを伝送するための電磁波、光などを含むものとする。また、記録媒体に記録されている情報は、記録されていない状態での、電子ファイルなどのデータ自身を含むものとする。   In addition, the recording medium on which the signal data of the present invention is recorded has the structure shown in FIGS. 2, 3, 4 and 5, and can efficiently register document data, drawing data, signature data, viewers and writers, There is an effect peculiar to the medium in that it has a database structure capable of recording the number of browsing times and date / time logs, and a system for managing electronic documents can be suitably realized. The “recording medium” includes not only a narrowly-defined medium capable of recording data but also an electromagnetic wave and light for transmitting signal data. In addition, the information recorded on the recording medium includes data itself such as an electronic file in a state where the information is not recorded.

本発明の第1の実施の形態に係る記録装置を示すブロック図である。1 is a block diagram showing a recording apparatus according to a first embodiment of the present invention. 本発明の電子文書ファイルのデータ構造例のフォーマットを示す説明図である。It is explanatory drawing which shows the format of the data structure example of the electronic document file of this invention. 本発明の閲覧ログのデータ構造のフォーマットを示す説明図である。It is explanatory drawing which shows the format of the data structure of the browsing log of this invention. 本発明の記入者データベースのデータ構造のフォーマットを示す説明図である。It is explanatory drawing which shows the format of the data structure of the writer database of this invention. 本発明の閲覧者データベースのデータ構造のフォーマットを示す説明図である。It is explanatory drawing which shows the format of the data structure of the viewer database of this invention. 本発明の第1の実施の形態に係る記録アルゴリリズムを示すフローチャートである。It is a flowchart which shows the recording algorithm which concerns on the 1st Embodiment of this invention. 本発明の第1の実施の形態に係る再生装置を示すブロック図である。It is a block diagram which shows the reproducing | regenerating apparatus concerning the 1st Embodiment of this invention. 本発明の第1の実施の形態に係る再生アルゴリズムを示すフローチャートである。It is a flowchart which shows the reproduction | regeneration algorithm which concerns on the 1st Embodiment of this invention. 本発明の第2の実施の形態に係る記録装置を示すブロック図である。It is a block diagram which shows the recording device which concerns on the 2nd Embodiment of this invention. 本発明の第2の実施の形態に係る記録アルゴリリズムを示すフローチャートである。It is a flowchart which shows the recording algorithm which concerns on the 2nd Embodiment of this invention. 本発明の第2の実施の形態に係る再生装置を示すブロック図である。It is a block diagram which shows the reproducing | regenerating apparatus concerning the 2nd Embodiment of this invention. 本発明の第2の実施の形態に係る再生アルゴリズムを示すフローチャートである。It is a flowchart which shows the reproduction | regeneration algorithm based on the 2nd Embodiment of this invention.

符号の説明Explanation of symbols

1、21 表示器
2、23 エントリ認証器
3、24 ユーザインターフェース
4 電子文書データ入力器
5 署名、日付データ入力器
6 手書きサイン図入力器
7 図面データ入力器
8、29 ハッシュデータ生成器
8a、29a ROM
9 電子透かし埋め込み記録器
10 文書と画像データ結合器
11 暗号化器
12 電子文書、図面データベース
13 記入者、閲覧者データベース
14 記録日時データ発生器
22 表示制御器
25 電子文書データ出力器
26 署名、日付データ出力器
27 手書きサイン図出力器
28 図面データ出力器
30 ハッシュデータ比較器
30a ROMデータ比較器
31 電子透かし検出器
32 文書と画像データ分離器
33 暗号復号器
34 保存期間管理器
100 PC
1, 21 display device 2, 23 entry authentication device 3, 24 user interface 4 electronic document data input device 5 signature, date data input device 6 handwritten signature diagram input device 7 drawing data input device 8, 29 hash data generator 8a, 29a ROM
9 Digital Watermark Embedded Recorder 10 Document and Image Data Combiner 11 Encryptor 12 Electronic Document, Drawing Database 13 Filler, Viewer Database 14 Recorded Date / Time Data Generator 22 Display Controller 25 Electronic Document Data Output Device 26 Signature, Date Data output device 27 Handwritten signature diagram output device 28 Drawing data output device 30 Hash data comparator 30a ROM data comparator 31 Digital watermark detector 32 Document and image data separator 33 Crypto-decryptor 34 Retention period manager 100 PC

Claims (12)

記入者が作成した文書データからハッシュデータを生成するステップと、
前記ハッシュデータを電子透かしで前記記入者が作成した図面データに埋め込むステップと、
前記文書データと、前記ハッシュデータが埋め込まれた図面データと文書管理データを結合して電子文書ファイルとしてデータベースに登録するステップとを、
有する電子文書記録方法。
Generating hash data from document data created by the entrant;
Embedding the hash data in the drawing data created by the writer with a digital watermark;
Combining the document data, the drawing data in which the hash data is embedded, and the document management data and registering them in the database as an electronic document file;
An electronic document recording method.
所定のユニークコードを電子透かしで記入者が作成した図面データに埋め込むステップと、
前記記入者が作成した文書データと、前記ユニークコードが埋め込まれた図面データと文書管理データを結合して電子文書ファイルとしてデータベースに登録するステップとを、
有する電子文書記録方法。
A step of embedding a predetermined unique code in drawing data created by the writer with a digital watermark;
Combining the document data created by the writer, the drawing data in which the unique code is embedded, and the document management data and registering it in the database as an electronic document file,
An electronic document recording method.
記入者が作成した文書データからハッシュデータを生成する手段と、
前記ハッシュデータを電子透かしで前記記入者が作成した図面データに埋め込む手段と、
前記文書データと、前記ハッシュデータが埋め込まれた図面データと文書管理データを結合して電子文書ファイルとしてデータベースに登録する手段とを、
有する電子文書記録装置。
Means for generating hash data from document data created by the entrant;
Means for embedding the hash data in the drawing data created by the writer with a digital watermark;
Means for combining the document data, the drawing data in which the hash data is embedded, and the document management data and registering it in the database as an electronic document file;
An electronic document recording apparatus.
所定のユニークコードを電子透かしで記入者が作成した図面データに埋め込む手段と、
前記記入者が作成した文書データと、前記ユニークコードが埋め込まれた図面データと文書管理データを結合して電子文書ファイルとしてデータベースに登録する手段とを、
有する電子文書記録装置。
Means for embedding a predetermined unique code in drawing data created by the writer with a digital watermark;
Means for registering the document data created by the writer, the drawing data embedded with the unique code, and the document management data as an electronic document file in a database;
An electronic document recording apparatus.
記入者が作成した文書データからハッシュデータを生成するステップと、
前記ハッシュデータを電子透かしで前記記入者が作成した図面データに埋め込むステップと、
前記文書データと、前記ハッシュデータが埋め込まれた図面データと文書管理データを結合して電子文書ファイルとしてデータベースに登録するステップとを、
有する処理をコンピュータに動作させるコンピュータプログラム。
Generating hash data from document data created by the entrant;
Embedding the hash data in the drawing data created by the writer with a digital watermark;
Combining the document data, the drawing data in which the hash data is embedded, and the document management data and registering them in the database as an electronic document file;
A computer program that causes a computer to operate a process having
所定のユニークコードを電子透かしで記入者が作成した図面データに埋め込むステップと、
前記記入者が作成した文書データと、前記ユニークコードが埋め込まれた図面データと文書管理データを結合して電子文書ファイルとしてデータベースに登録するステップとを、
有する処理をコンピュータに動作させるコンピュータプログラム。
A step of embedding a predetermined unique code in drawing data created by the writer with a digital watermark;
Combining the document data created by the writer, the drawing data in which the unique code is embedded, and the document management data and registering it in the database as an electronic document file,
A computer program that causes a computer to operate a process having
記入者が作成した文書データからハッシュデータを生成し、生成された前記ハッシュデータを電子透かしで前記記入者が作成した図面データに埋め込み、前記文書データと、前記ハッシュデータが埋め込まれた図面データと文書管理データを結合して電子文書ファイルとしてデータベースに登録するとともに、前記記入者をログとして記録するファイル登録手段と、
閲覧者により前記データベースに閲覧アクセスがあった場合に、前記閲覧者をログとして記録し、さらに前記閲覧者により指定された電子文書ファイルを前記データベースから読み出して前記電子文書ファイル内の文書データから第1のハッシュデータを生成するとともに前記電子文書ファイル内の図面データに埋め込まれた前記ハッシュデータを第2のハッシュデータとして検出し、前記第1及び第2のハッシュデータを比較して一致しない場合に前記電子文書ファイル内の文書データ及び/又は図面データが改ざんされたと判断して前記電子文書ファイルの閲覧を禁止するファイル閲覧手段とを、
有する電子文書管理システム。
Hash data is generated from document data created by the writer, and the generated hash data is embedded in the drawing data created by the writer with a digital watermark, the document data, and drawing data in which the hash data is embedded; File registration means for combining document management data and registering it in a database as an electronic document file, and recording the writer as a log;
When the viewer has browse access to the database, the viewer is recorded as a log, and the electronic document file designated by the viewer is read from the database, and the document data in the electronic document file is read from the document data. When the first hash data is generated and the hash data embedded in the drawing data in the electronic document file is detected as the second hash data, and the first and second hash data are compared and do not match File browsing means for determining that the document data and / or drawing data in the electronic document file has been tampered with and prohibiting browsing of the electronic document file;
Electronic document management system having.
所定のユニークコードを電子透かしで記入者が作成した図面データに埋め込み、前記記入者が作成した文書データと、前記ユニークコードが埋め込まれた図面データと文書管理データを結合して電子文書ファイルとしてデータベースに登録するとともに、前記記入者をログとして記録するファイル登録手段と、
閲覧者により前記データベースに閲覧アクセスがあった場合に、前記閲覧者をログとして記録し、さらに所定の第1のユニークコードを読み出すとともに、前記閲覧者により指定された電子文書ファイルを前記データベースから読み出して前記電子文書ファイル内の図面データに埋め込まれた前記ユニークコードを第2のユニークコードとして検出し、前記第1及び第2のユニークコードを比較して一致しない場合に前記電子文書ファイル内の文書データ及び/又は図面データが改ざんされたと判断して前記電子文書ファイルの閲覧を禁止するファイル閲覧手段とを、
有する電子文書管理システム。
A predetermined unique code is embedded in the drawing data created by the writer with a digital watermark, and the document data created by the writer, the drawing data in which the unique code is embedded, and the document management data are combined to form a database as an electronic document file. And file registration means for recording the writer as a log,
When there is browsing access to the database by a viewer, the viewer is recorded as a log, and a predetermined first unique code is read, and an electronic document file designated by the viewer is read from the database If the unique code embedded in the drawing data in the electronic document file is detected as a second unique code and the first and second unique codes are compared and do not match, the document in the electronic document file File browsing means for determining that the data and / or drawing data has been tampered with and prohibiting browsing of the electronic document file;
Electronic document management system having.
前記電子文書ファイルは、ラボノートの情報であることを特徴とする請求項7又は8に記載の電子文書管理システム。   9. The electronic document management system according to claim 7, wherein the electronic document file is lab note information. 前記文書管理データは、前記記入者の情報、前記電子文書ファイルを承認した証人者の情報、前記電子文書の保存期間に関する情報あるいは保存期間までの残りの期間に関する情報のいずれかを含むことを特徴とする請求項7から9のいずれか1つに記載の電子文書管理システム。   The document management data includes any one of the information on the writer, the information on the witness who approved the electronic document file, the information on the storage period of the electronic document, or the information on the remaining period until the storage period. The electronic document management system according to any one of claims 7 to 9. 記入者が作成した文書データからハッシュデータを生成し、生成された前記ハッシュデータを電子透かしで前記記入者が作成した図面データに埋め込み、前記文書データと、前記ハッシュデータが埋め込まれた図面データと文書管理データを結合して電子文書ファイルとしてデータベースに登録するとともに、前記記入者をログとして記録する電子文書管理システムの電子文書閲覧装置であって、
閲覧者により前記データベースに閲覧アクセスがあった場合に、前記閲覧者をログとして記録し、さらに前記閲覧者により指定された電子文書ファイルを前記データベースから読み出して前記電子文書ファイル内の文書データから第1のハッシュデータを生成する手段と、
前記電子文書ファイル内の図面データに埋め込まれた前記ハッシュデータを第2のハッシュデータとして検出する手段と、
前記第1及び第2のハッシュデータを比較して一致する場合には前記電子文書ファイルの閲覧を許可し、一致しない場合に前記電子文書ファイル内の文書データ及び/又は図面データが改ざんされたと判断して前記電子文書ファイルの閲覧を禁止する手段とを、
有する電子文書閲覧装置。
Hash data is generated from document data created by the writer, and the generated hash data is embedded in the drawing data created by the writer with a digital watermark, the document data, and drawing data in which the hash data is embedded; An electronic document browsing apparatus of an electronic document management system for combining document management data and registering it in a database as an electronic document file, and recording the writer as a log,
When the viewer has browse access to the database, the viewer is recorded as a log, and the electronic document file designated by the viewer is read from the database, and the document data in the electronic document file is read from the document data. Means for generating one hash data;
Means for detecting the hash data embedded in the drawing data in the electronic document file as second hash data;
When the first and second hash data are compared and matched, browsing of the electronic document file is permitted, and when they do not match, it is determined that the document data and / or drawing data in the electronic document file has been falsified. And means for prohibiting browsing of the electronic document file,
The electronic document browsing apparatus which has.
所定のユニークコードを電子透かしで記入者が作成した図面データに埋め込み、前記記入者が作成した文書データと、前記ユニークコードが埋め込まれた図面データと文書管理データを結合して電子文書ファイルとしてデータベースに登録するとともに、前記記入者をログとして記録する電子文書管理システムの電子文書閲覧装置であって、
閲覧者により前記データベースに閲覧アクセスがあった場合に、前記閲覧者をログとして記録し、さらに所定の第1のユニークコードを読み出す手段と、
前記閲覧者により指定された電子文書ファイルを前記データベースから読み出して前記電子文書ファイル内の図面データに埋め込まれた前記ユニークコードを第2のユニークコードとして検出する手段と、
前記第1及び第2のハッシュデータを比較して一致する場合には前記電子文書ファイルの閲覧を許可し、一致しない場合に前記電子文書ファイル内の文書データ及び/又は図面データが改ざんされたと判断して前記電子文書ファイルの閲覧を禁止する手段とを、
有する電子文書閲覧装置。
A predetermined unique code is embedded in the drawing data created by the writer with a digital watermark, and the document data created by the writer, the drawing data in which the unique code is embedded, and the document management data are combined to form a database as an electronic document file. And an electronic document browsing device of an electronic document management system for recording the writer as a log,
Means for recording the viewer as a log when the viewer has browse access to the database, and further reading a predetermined first unique code;
Means for reading out the electronic document file designated by the viewer from the database and detecting the unique code embedded in the drawing data in the electronic document file as a second unique code;
When the first and second hash data are compared and matched, browsing of the electronic document file is permitted, and when they do not match, it is determined that the document data and / or drawing data in the electronic document file has been falsified. And means for prohibiting browsing of the electronic document file,
The electronic document browsing apparatus which has.
JP2004162250A 2004-05-31 2004-05-31 Electronic document recording method and device, computer program, electronic document management system and electronic document browsing device Pending JP2005346192A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004162250A JP2005346192A (en) 2004-05-31 2004-05-31 Electronic document recording method and device, computer program, electronic document management system and electronic document browsing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004162250A JP2005346192A (en) 2004-05-31 2004-05-31 Electronic document recording method and device, computer program, electronic document management system and electronic document browsing device

Publications (1)

Publication Number Publication Date
JP2005346192A true JP2005346192A (en) 2005-12-15

Family

ID=35498540

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004162250A Pending JP2005346192A (en) 2004-05-31 2004-05-31 Electronic document recording method and device, computer program, electronic document management system and electronic document browsing device

Country Status (1)

Country Link
JP (1) JP2005346192A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011254475A (en) * 2010-06-01 2011-12-15 Toshiba Corp Alteration detection apparatus and alteration detection method
CN112597456A (en) * 2020-12-30 2021-04-02 绿盟科技集团股份有限公司 Watermark adding and verifying method and device for database

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011254475A (en) * 2010-06-01 2011-12-15 Toshiba Corp Alteration detection apparatus and alteration detection method
CN112597456A (en) * 2020-12-30 2021-04-02 绿盟科技集团股份有限公司 Watermark adding and verifying method and device for database

Similar Documents

Publication Publication Date Title
US11868447B2 (en) Method and system for secure distribution of selected content to be protected
US11664984B2 (en) Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content
JP4916110B2 (en) How to distribute digital content and keys
US6754822B1 (en) Active watermarks and watermark agents
EP1075757B1 (en) Digital authentication with analog documents
CN100358354C (en) Access control for digital video stream data
JP4722599B2 (en) Electronic image data verification program, electronic image data verification system, and electronic image data verification method
US7668316B2 (en) Method for encrypting and decrypting metadata
US20080092240A1 (en) Method and system for secure distribution of selected content to be protected on an appliance specific basis
US7007173B2 (en) Content distribution system, copyright protection system and content receiving terminal
JP2005515724A (en) System and method for secure distribution and evaluation of compressed digital information
JP2005533416A (en) How to securely present encrypted digital content
JP2000056681A (en) Digital data recorder with security information
US20130262864A1 (en) Method and system for supporting secure documents
JP2005347867A (en) Electronic document alteration detection method, electronic document alteration detection apparatus, and computer program
JP2005346192A (en) Electronic document recording method and device, computer program, electronic document management system and electronic document browsing device
JP4080700B2 (en) Data operation method and apparatus
US20240143792A1 (en) Method and system for secure distribution of selected content to be protected
JP2011061815A (en) Signature management method, and signature management system
JP2011078121A (en) Electronic image data verification program, electronic image data verification method and electronic image data verification apparatus
Busch et al. Tracing data diffusion in industrial research with robust watermarking
Shaw JISC Technology Applications Programme (JTAP)—Overview of Watermarks, Fingerprints, and Digital Signatures
JPH11143781A (en) Decipherment limiting device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060630

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080911

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080919

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090130