JP2008219875A - 文書配布方法および文書管理方法 - Google Patents
文書配布方法および文書管理方法 Download PDFInfo
- Publication number
- JP2008219875A JP2008219875A JP2008024104A JP2008024104A JP2008219875A JP 2008219875 A JP2008219875 A JP 2008219875A JP 2008024104 A JP2008024104 A JP 2008024104A JP 2008024104 A JP2008024104 A JP 2008024104A JP 2008219875 A JP2008219875 A JP 2008219875A
- Authority
- JP
- Japan
- Prior art keywords
- data
- information
- document
- control information
- usage control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
- Processing Or Creating Images (AREA)
- Image Processing (AREA)
- Document Processing Apparatus (AREA)
- Editing Of Facsimile Originals (AREA)
Abstract
【解決手段】文書管理方法は、(A)データ入力部から受け付けた各種データに基づいて、文書データを利用するために必要となる利用制御情報を生成し、利用制御情報を相補的に構成する第1利用制御情報と第2利用制御情報とを生成する段階と、(B)第1利用制御情報を管理情報格納用データ内に不可視データとして埋め込む段階と、(C)第1利用制御情報が埋め込まれた管理情報格納用データを文書データ内の情報項目とするための管理用識別子を設定する段階と、(D)管理用識別子内に、第1利用制御情報が埋め込まれた管理情報格納用データの内容情報と、管理情報格納用データから第1利用制御情報を抽出し利用制御情報を生成する第2利用制御情報とを格納する段階とを含む。
【選択図】図34
Description
たとえば、電子化データのハッシュ値を算出し秘密鍵を用いて暗号化した電子署名を電子化データに添付して配布する。配布された電子化データを受け取った利用者は、公開鍵暗号を用いて電子署名を復号化するとともに、電子化データのハッシュ値を算出して、これらが一致するか否かを検証することで、受け取った電子化データの認証を行うことが可能となる。
また、文書データを構成する画像データに暗号鍵などを不可視の電子透かしとして埋め込むことも提案されているが、この電子透かしを文書データから引き出して利用制御するために、特定のアプリケーションを備えた装置が必要となる。
また、本発明に係る構造化文書のデータ生成装置は、テキストデータ、画像データ、音楽データ、その他の電子化データで構成される文書データに対して複数の情報項目毎に識別子を設定し、識別子内に情報項目毎の内容情報を格納するものであって、各種データの入力を受け付けるデータ入力部と、データ入力部から入力された各種データに基づいて認証情報またはアクセス制限情報などの認証データを生成し、文書データを利用するために必要となる利用制御情報を生成する利用制御情報生成手段と、特定のデータを管理情報格納用データとする指定指示を受け付け、利用制御情報の一部を構成する第1利用制御情報を管理情報格納用データ内に不可視データとして格納する第1管理情報格納手段と、文書データに含まれる電子化データを情報項目毎に識別子を設定し、識別子内に情報項目毎の内容情報を格納する文書構造生成手段と、管理情報格納用データを文書データ内の情報項目とするための管理用識別子を設定し、第1利用制御情報とともに相補的に利用制御情報を構成する第2利用制御情報を管理用識別子の内容情報として格納する第2管理情報格納手段とを備える。
〔文書データ生成装置〕
文書データを配布する発行者側では、図1に示すような文書データ生成装置100を用いて構造化文書を作成する。
文書データ生成装置100は、各種データを入力するためのデータ入力部101、認証データやアクセス制限データを管理し認証データ管理DB103の内容を更新する認証・アクセス制限部102を備えている。また、文書データ生成装置100は、データの暗号化および署名データを作成する暗号・署名部104、可視的な電子透かしデータまたは不可視の電子透かしデータを作成し電子化データに埋め込むための透かし埋込部105を備えている。さらに、文書データ生成装置100は、XMLやHTMLなどの構造化文書における文書構造を生成するための文書構造生成部106および管理情報を生成し画像データを加工するための管理情報生成/画像加工部107を備えている。
利用制御情報のうちの一部は第1利用制御情報として必要に応じて暗号・署名部104によって暗号化され、透かし埋込部105によって不可視の電子透かしデータに変換され、電子書類110から得られる画像データに埋め込まれる。
同時に、透かし埋込部105によって画像データに埋め込まれた不可視の電子透かしデータに基づく制御情報が、第1利用制御情報と相補的に利用制御情報を構成する第2利用制御情報として管理情報生成/画像加工部107によって生成される。この第2利用制御情報は、XML形式やHTML形式などの構造化文書におけるタグが設定され、このタグ内の要素または属性として内容情報が格納される。ここでも、設定されたタグのタグ定義情報は、タグ定義DB108に格納される。
配布された文書データを利用者が利用するために必要となる文書データ利用装置の概略構成を図2に示す。
文書データ利用装置200は、各種データを入力するためのデータ入力部201、文書データの電子化データ内に埋め込まれた透かしデータを抽出するための透かし抽出部202、文書データ内に暗号化されたデータや署名情報が存在する場合にはこれらデータを復号化し、また署名データを復元するための復号・署名処理部203、認証情報やアクセス制限情報を解析しこれを認証データ管理DB205に格納する認証・アクセス制御管理部、配布された文書データの構造解析を行ってタグ定義管理DB207に格納する文書構造解析部206、文書データを利用者に利用させるためのデータ利用部208などを備えている。
文書構造生成部106および管理情報生成/画像加工部107によって定義されたタグに基づいて、たとえば、図3に示すような構造化文書が生成される。
文書データの情報項目として選択されるテキスト情報1、画像情報1・・・テキスト情報2は、それぞれタグ1、タグ2・・・タグnの識別子が付与され、各タグ内の要素としてその情報内容が格納される。
タグ1〜タグnおよびタグspの要素として格納される各内容情報は、それぞれ各タグの属性として格納することも可能である。
タグsp1において設定する改竄検出対象範囲としては、文書データの各情報項目に設定されたタグを指定することで、そのタグの内容情報を改竄検出対象範囲として指定することが可能であり、たとえば、図6のタグ要素内容1では全タグを改竄検出対象範囲として指定し、タグ要素内容2ではタグ1およびタグ2のみを改竄検出対象範囲として指定している。
タグsp4として格納される画像情報spアクセスポリシーは、アクセス許可の制限に関する情報を設定するように構成でき、たとえば、図6に示すように、今日だけ閲覧することを許可する、日を問わず閲覧を許可するなどの種々の設定が可能である。
図5に示すように複数の属性を備えるタグspを構成した場合には、各属性を図7に示すように設定することができる。ここでは、属性1として改竄検出対象範囲、属性2として画像に記録している情報種別、属性3として暗号/認証/署名アルゴリズム種別、属性4として画像情報spアクセスポリシーが設定される。各属性1〜属性4に設定されるデータは、複数のタグsp1〜sp4で設定する場合と同様であり、ここでは説明を省略する。
たとえば、透かし処理に関するパラメータを記述する場合には、そのタグ名を<透かし制御>とすることができる。図8に示すように、第1利用制御情報の透かし制御情報が「透かし埋込」である場合には、
<透かし制御>属性=ENBED</透かし制御>
と記述し、第1利用制御情報の透かし制御が「透かし種別1:攻撃耐性強モード」である場合には、
<透かし制御>属性=1-SO</透かし制御>
と記述することができる。
<タグsp 透かし制御='EMBED' /タグsp>
<タグsp 透かし制御='1-SO' /タグsp>
と記述することができる。
また、不可視の透かしデータが埋め込まれたデータ名をタグの要素として記述する場合には、そのタグ名を<透かし対象名>とし、その要素として「透かし埋込/抽出対象ファイル名」を記述する。たとえば、図8に示す例では、Content1.jpgという画像データに透かしデータを埋め込んでいることを示すために、
<透かし対象名>Content1.jpg</透かし対象名>
と記述する。
<タグsp 透かし対象名='Content1.jpg' /タグsp>
と記述することができる。
第1利用制御情報として格納されている格納物の動作条件(制御プログラムのパラメータ)、格納物の指定(暗号化画像の指定)などのパラメータを指定する場合には、<パラメータ>というタグを設定することができる。たとえば、図8に示すように、
<パラメータ>プログラム名 属性=a</パラメータ>
<パラメータ>画像ファイル名</パラメータ>
と記述することができる。タグspの属性として各パラメータを設定する場合も、属性名として「パラメータ」を用いて記述することができる。
<構成>データ格納1</構成>
データ形式による書式
<タグ1>データ構成 属性=データ格納1</タグ1>
のように記述できる。
図9に示すように、管理情報格納用データとして指定される画像情報sp10は実際に表示される画像データが格納される第1データ部11と、暗号化画像データや制御プログラムなどが格納される拡張部としての第2データ部12とを含む構成とすることができる。
画像情報sp10は、JPG,BMP,GIF,その他の画像データ形式で構成されており、暗号化画像データ、認証データ、暗号鍵情報、制御プログラムなどの利用制御情報が格納される。
図30に示すように、第1利用制御情報を電子透かしとして画像情報sp10の第1データ部11に埋め込むように構成できる。ここでは、ステップS171において、第1利用制御情報を電子透かしとして画像情報sp10の第1データ部11に埋め込んでいる。
第1データ部11に格納される画像データはモニタなどに実際に表示される画像データであるため、第1利用制御情報を秘匿情報とする場合には、不可視の電子透かしとして埋め込む必要がある。
まず、ステップS191において、第1利用制御情報を暗号化する。ここでの暗号鍵は、秘密鍵暗号系における共通鍵を用いて第1利用制御情報を暗号化することで、第1利用制御情報を秘匿情報とすることができる。また、第1利用制御情報が署名情報である場合には、公開鍵暗号系の秘密鍵を用いて暗号化することができる。
ステップS193では、第1利用制御情報を暗号化した際に用いた暗号鍵を第1データ部11に埋め込む。ここの場合も第1データ部11は可視的な画像データであるため、暗号鍵を不可視の透かしデータとして第1データ部11に埋め込むことで、暗号鍵を秘匿情報として格納することができる。第1利用制御情報を公開鍵暗号系の秘密鍵で暗号化した場合には、暗号鍵を第1データ部11に埋め込む必要はない。
たとえば、図34に示すように、第1データ部11に格納するためのデータ1と、第1利用制御情報から分離されたデータ1x、データ2xとを用意する。ステップS401において、データ1xを不可視の透かしデータとしてデータ1に埋め込む。ステップS402において、データ1xおよびデータ2xを用いてデータ変換を行いデータ2を生成する。ここでは、データ1xを用いてデータ2xを暗号化するなどのデータ変換処理が可能である。
このようにして画像情報sp10内に格納された第1利用制御情報を復元するためのフローチャートを図35に示す。ステップS411では、画像情報sp10の第1データ部11のデータから不可視の透かしデータとして埋め込まれているデータ1xを抽出する。ステップS412では、抽出したデータ1xと、第2データ部12に格納されているデータ2とに基づいて、データ2xを復号化する。たとえば、データ1xを秘密鍵としてデータ2xが暗号化されている場合には、透かしデータから抽出されたデータ1xを用いてデータ2xを復号化する。
図41に示すように、データ(1)で示されるような管理情報格納用画像データは、画像情報sp10の第1データ部11、第2データ部12から構成されるデータ形式とし、下記データを格納する。
管理情報格納画像サイズが大きく、署名、timestamp、アクセスポリシーなどの透かし情報全てを透かし化可能な場合、画像情報sp10の第1データ部11に情報を格納する。また、管理情報格納用画像サイズが小さく、情報量が大きいプログラム等を透かし化できない場合、画像情報sp10の第1データ部11と第2データ部12に分離して格納する。
たとえば、全体データ(0)の特徴情報として、ハッシュ値などの署名情報、発行日などを示すtimestampなどを格納することができる。また、データ(1)の特徴情報として、ハッシュ値などの署名情報、発行日や更新日を示すtimestampを格納でき、データ(1)のアクセスポリシーとして、利用者名、利用許諾期間、リードオンリーや変更許諾などの読み書きの許諾情報などを格納することができる。さらに、データ(2)の特徴情報として、ハッシュ値など署名情報、部分文字、発行日や更新日を示すtimestampなどを格納でき、データ(2)のアクセスポリシーとして利用者名、利用許諾期間、読み書きに対する許諾情報、権利者ID、住所・電話番号・URLなどの連絡先情報、利用許可回数などを格納することができる。さらに、JAVA(登録商標)アプリケーションなどのプログラムを格納することも可能である。
(署名処理文書の生成)
デジタル署名をした文書データを生成する場合のフローチャートを図12に示す。
ステップS31では、改竄検出範囲の対象となるエレメントを指定する。たとえば、データ入力部101からの入力を受け付けて、文書データに含まれる情報項目を指定させることによりどのエレメントを改竄検出範囲の対象とするかを決定する。文書データに含まれる電子化データのファイル名などにより予め改竄検出範囲の対象に設定されているエレメントがある場合には、自動的にそれを改竄検出範囲の対象に設定することもできる。
ステップS33では、文書データ中から変換対象エレメントを選択する。ここでは、画像情報spとして変換する変換対象エレメントの選択を受け付ける。
ステップS35では、変換対象エレメントと署名情報とを画像データに記録する。このとき、変換対象エレメントは原情報であり、この原情報と署名情報とを不可視の電子透かしとして画像データに埋め込む。
デジタル署名処理がなされた文書データを利用する場合のフローチャートを図13に示す。
ステップS41では、改竄検出範囲の対象となるエレメントを指定する。ここでは、文書の構造解析を行って、タグsp内の情報から改竄検出範囲の対象となっているエレメントを検出することで、改竄検出範囲の対象であるエレメントを指定することができる。
ステップS43では、変換エレメントの復元を行う。たとえば、画像情報sp内に埋め込まれた変換対象エレメントに対応する原情報を抽出する。
ステップS44では、改竄検出範囲の対象であるエレメントの検証を行う。タグsp内の情報から改竄検出範囲の対象となっているエレメントを抽出し、この署名情報を生成する。たとえば、改竄検出範囲の対象となっているエレメント全体のハッシュ値を算出し、これと画像情報sp中から復元された署名情報とを検証する。
XML文書など構造化文書を用いて署名情報を生成する方法を図38のフローチャートに示す。
ステップS231では、文書データのうちからデジタル署名を行う署名範囲を指定し、この指定範囲をタグsp内に記述する。署名範囲は、文書データ中のタグを選択することで指定することが可能である。また、署名範囲の情報内容をタグsp内の要素または属性として記述することで、署名範囲を特定することができる。
ステップS233では、署名情報(s)を画像情報sp内に透かし情報として埋め込む。
配布された文書データの署名情報を検証するためのフローチャートを図39に示す。
ステップS242では、取得した署名範囲内の署名情報(s0)を生成する。ここでは、現在の文書データの署名範囲に含まれる全エレメントのハッシュ値を算出することで、署名情報(s0)を生成する。
ステップS244では、署名情報の検証を行う。ここでは、現在の文書データから求められた署名情報(s0)と、透かしデータから抽出した署名情報(s1)とを比較し、一致していれば検証成功とし、一致していない場合には検証失敗としてエラー処理を行う。
文書データ生成装置100によって一部を秘匿情報とした文書データを作成する場合の制御フローチャートを図10に示す。
ステップS11では、改竄検出対象のエレメントを指定する。ここでは、データ入力部101から入力される情報に基づいて、文書データに配置される各エレメントのうちどのエレメントを改竄検出対象とするかを決定する。
ステップS13では、変換対象エレメントを選択する。ここでは管理情報として変換する変換対象エレメントを選択するもので、たとえば、文書データ中の一部を秘匿情報としこれを他の特定情報と置き換えて配布するような場合、この秘匿対象情報を変換対象エレメントとして選択するように構成できる。変換対象エレメントの選択方法は、予め設定される変換対象エレメントまたはデータ入力部101から入力される情報に基づいて決定することができる。
ステップS15では、入力される認証情報に基づいて認証情報の設定を行う。認証情報は、公開鍵暗号系の秘密鍵、共通鍵暗号系の共通鍵、利用者の個人情報、記録される媒体の識別情報、その他の認証情報を選択することが可能であり、データ入力部101から入力される情報を採用することができる。
ステップS17では、変換対象エレメントを特定情報で置き換える。ここでは、秘匿情報となる変換対象エレメントに代わる特定情報を変換対象エレメントの位置に配置する。
一部を秘匿情報として含む文書データを利用するためのフローチャートを図11に示す。
ステップS21では、改竄検出対象のエレメントを指定する。文書の構造解析を行って、タグsp内の情報から改竄検出範囲の対象となっているエレメントを検出し、これを改竄検出対象のエレメントとして指定する。
ステップS23では、利用者が入力する認証情報を受け付けて、これを第1利用制御情報から抽出した認証情報と比較する。たとえば、利用者の個人情報や記録媒体の識別情報などを利用者に入力させ、これを第1利用制御情報から抽出した認証情報と比較し、一致しなければ処理を中止する。
ステップS25では、認証情報を用いて変換対象エレメントを復号化する。
ステップS26では、復号化された変換対象エレメントを用いて電子化データの復元を行う。
(秘匿処理文書の検証)
XML文書など構造化文書を用いて秘匿処理情報を生成する方法を図36のフローチャートに示す。
ステップS212では、情報(a0)の複製情報(a1)を透かしデータとして画像情報sp中に埋め込み、透かしデータを抽出するためのデータをタグsp中に記述する。
ステップS221では、構造化文書を解析し、情報(a0)を取り出す。ここでは、タグspの要素または属性内に含まれる情報に基づいて情報(a0)を取得する。
ステップS222では、透かしデータから情報(a1)を抽出する。ここでは、タグspの情報を解析することにより透かし制御情報を取得し、これに基づいて透かしデータから情報(a1)を抽出する。
(構造化文書タグの生成)
配布する文書データをXMLやHTMLなどの構造化文書とする場合に文書タグを生成するフローチャートを図14に示す。
ステップS52では、管理情報格納用データである画像情報spに関する情報を格納するためのタグspを生成する。
ステップS54では、画像情報spを指定する。ここでは、第1利用制御情報が格納される画像情報spを指定する。
(構造化文書タグの利用)
配布された構造化文書を利用する際のタグ解析方法のフローチャートを図15に示す。
ステップS62では、タグspの解析を行う。タグspには画像情報spに関する情報(第2利用制御情報)が格納されており、タグspの解析を行うことで、画像データ内に格納されている第1利用制御情報を引き出すことができる。
ステップS64では、復元エレメントの表示を行う。ここでは、XML文書やHTML文書などの構造化文書データを、その文書データ内で指定するスタイルシートに基づいて表示する。
アクセスポリシーを利用制御情報とする場合のデータ例を図18に示す。
アクセスポリシーは、たとえば、図18に示すように、有効期限、残利用回数、利用者属性、処理権限、その他のポリシー種別に分けることができる。
アクセスポリシーとして有効期限を設定する場合には、たとえば、図18に示すように、「〜YY.MM.DD」、「Forever」、「TODAY」などの期限を示すデータを内容情報とすることができる。また、アクセスポリシーとして残利用回数を設定する場合には、設定される初期値から利用する毎にカウントダウンされる残利用回数を内容情報とすることができる。アクセスポリシーとして利用者属性を設定する場合には、「個人利用のみの許可(+S)」、「グループ利用を許可する(+G)」などのデータを内容情報とすることができる。アクセスポリシーとして処理権限を設定する場合には、「読むだけ(+R)」、「書換可能(+W)」、「追記可能(+A)」などのデータを内容情報とすることができる。
アクセスポリシーをタグspに設定する場合の文書タグ生成のフローチャートを図16に示す。
ステップS71では、アクセスポリシーの指定を行う。たとえば、有効期限、残利用回数、利用者属性、処理権限のうちの1または複数のアクセスポリシー種別とそのアクセスポリシー種別に設定されるポリシー内容を決定する。
ステップS73では、画像情報spを指定する。ここでは、アクセスポリシーのポリシー内容を第1利用制御情報として埋め込むための画像情報spを決定する。
(アクセスポリシーのタグ利用)
アクセスポリシーが利用制御情報として設定された文書データを利用する際のフローチャートを図17に示す。
ステップS82では、タグの解析結果に基づいて、タグsp内に格納されたアクセスポリシーの内容情報(p0)を取得する。
ステップS83では、不可視の透かしデータとして画像情報spに埋め込まれたアクセスポリシーの内容情報(p1)を抽出する。
流通経路情報を利用制御情報として設定する場合には、たとえば、図21に示すようなデータを採用することができる。ここでは、流通元となる経路(From)、流通途中の経路1(Through)および経路2(Through)、流通先となる経路(To)などを設定でき、各経路のデータとしては、たとえば、URL情報、MACアドレス情報、端末情報などの形式で表示することができる。
流通経路情報をタグとして設定して文書データを生成する場合のフローチャートを図19に示す。
ステップS91では、流通元となる経路(From)、流通途中の経路(Through)、流通先となる経路(To)のうちいずれの流通経路であるかを指定する。
ステップS93では、流通経路情報を第1利用制御情報として格納するための画像情報spを指定する。
ステップS94では、流通経路情報を画像情報spに格納する。このとき、流通経路情報を不可視の電子透かしデータとして画像情報spに埋め込むことができる。
流通経路情報が利用制御情報として設定された文書データを利用する際のフローチャートを図20に示す。
ステップS101では、配布された文書データからタグを解析する。
ステップS102では、タグの解析結果に基づいて、タグsp内に格納された流通経路情報の内容情報を取得する。
ステップS104では、タグsp内に格納されていた流通経路情報と、画像情報spから抽出した利用端末経路情報とを比較し、一致するか否かを判別する。タグsp内に格納されていた流通経路情報と、画像情報spから抽出した利用端末経路情報とが一致した場合には、ステップS105に移行し、一致しなかった場合にはステップS106に移行する。
ステップS106では、画像情報spから抽出した利用端末経路情報中の経路(From)宛てにNG情報を送出する。
(プログラム制御を行う文書データの生成)
画像情報sp中にプログラムが格納されており、この文書データを利用する際にプログラムが起動し、設定されたパラメータに応じた処理を実行するように構成することができる。このような文書データを生成する際のフローチャートを図22に示す。
ステップS112では、設定されたパラメータ値を第2利用制御情報としてタグsp内に格納する。
ステップS113では、プログラムデータを生成する。ここでは、文書データを利用する際に、設定されるパラメータに応じた処理を実行するためのプログラムデータを生成する。
ステップS115では、プログラムデータおよび設定されたパラメータを画像情報sp内に格納する。ここでは、プログラムデータおよびパラメータ値を画像情報sp中に不可視の透かしデータとして格納することが可能であり、また、プログラムデータを暗号化して画像情報spの拡張部に格納することも可能である。
画像情報sp中にプログラムが格納された文書データを利用する際のフローチャートを図23に示す。
ステップS121では、プログラムパラメータを取得する。プログラムパラメータは、タグsp中に格納された情報から取得することが可能であり、また画像情報spに透かし情報として埋め込まれた情報から取得することも可能であり、両者を比較して改竄があったか否かを検証するように構成することも可能である。
ステップS124では、パラメータを入力する。ここでは、ステップS121で取得したパラメータをプログラムに入力する。
ステップS125では、入力されたパラメータの判別を行う。たとえば、入力されたパラメータが'a'であればステップS126に移行して処理Aを実行し、そうでない場合にはステップS127に移行して処理Bを実行する。
暗号化画像を含む文書データを生成する際のフローチャートを図24に示す。
ステップS131では、画像データを暗号化するための暗号鍵を指定する。たとえば、共通鍵暗号系の秘密鍵として任意に選択される暗号鍵、利用者の識別情報、記録媒体の識別情報、その他の情報を暗号鍵とすることができる。
ステップS133では、パラメータの設定を行う。ここでは、暗号のアルゴリズムに関するパラメータをタグsp内に設定するとともに、画像情報sp内に格納する画像データの指定を行うためのパラメータをタグsp内に設定する。
ステップS134では、設定されたパラメータ値をタグspに格納する。
ステップS136では、画像情報spとして電子化データを指定する。
ステップS137では、画像情報spに、画像データのハッシュ値、暗号化画像データ、暗号鍵などを格納する。暗号化画像データを画像情報spの拡張部に格納し、画像データのハッシュ値および暗号鍵を指定された電子化データに不可視の透かしデータとして埋め込むことが可能であり、双方を電子化データ内に不可視の透かしデータとして埋め込むことも可能である。
暗号化画像データを含む文書データを利用する際のフローチャートを図25に示す。
ステップS141では、タグspに格納されている情報に基づいてパラメータを取得する。ここでは、暗号アルゴリズムおよび暗号化画像データを特定するためのパラメータを取得する。
ステップS144では、画像情報spから読み出したハッシュ値(s0)と算出された暗号化画像データのハッシュ値(s1)とを比較し、一致した場合にはステップS145に移行し、一致しなかった場合にはステップS147に移行する。
ステップS145では、暗号化画像データを読み出した暗号鍵を用いて復号化しステップS146において画像データを利用させる。
暗号化画像データとしては、たとえば、図27に示すように、画像情報spとして選択した印鑑の画像データ21を用いることができる。この画像データ21を暗号鍵を用いて暗号化し暗号化画像データ22を生成する。この暗号化画像データ22を不可視の透かしデータとして画像データ21と重ね合わせて画像情報spとして格納する。
このような認証に用いられる画像データとしては、図26に示すように、顔部(写真、イラスト)画像、サイン・署名、指紋画像などを用いることができる。
上述のような方法を用いて紙書類を電子化して管理する場合を図49に基づいて考察する。
紙書類501はスキャナーを用いて画像データ化して、たとえばビットマップデータ502とすることができる。このビットマップデータ502にアクセス制御/認証情報などの暗号化画像データが埋め込まれたアカウント画像503を合成し、ビットマップデータ502およびアカウント画像503を含む文書データ504を構造化文書として作成する。
文書データ504の利用が終了した際に、文書データ504を利用した利用者データおよび利用日などの情報をアカウント画像503に埋め込まれる暗号化データに追加して、再度ビットマップデータ502と合成し管理することも可能である。
文書の電子化が進んでいないような機関では、紙書類による管理を行っており、書類に記されたサインなどにより認証を行っている。たとえば、文書作成者の電子署名が付いた電子文書をインターネットを通じて海外に送信し、税関などの官庁に提出するための紙書類とする場合、書類にサインが記されていたとしても本人認証を行うことが困難である。このような場合に、文書作成者の認証を行うことが可能な文書加工の方法について、図69に基づいて説明する。
電子文書801は、第1ユーザ端末800からインターネット網870を介して第2ユーザ端末820に送信される。
このように作成された紙文書823は、文書管理機関850においてイメージスキャナで電子透かしを読みとることによって文書作成者の認証を行うことが可能となり、改竄などの不正が行われたか否かを判別することが可能となる。電子商取引文書を官庁に提出する場合には、文書提出者が印刷された電子商取引文書(紙文書823)を官庁(文書管理機関850)に提出し、官庁においてこの電子商取引文書の認証を行うことが可能となる。
同様にして、テキストデータなどの電子化データ511に対して、アクセス制御情報や認証情報が暗号化データとして埋め込まれたアカウント画像512を合成し、構造化文書形式による文書データ513を作成する。
この場合も、同様にして、正当な利用であると判断される場合に、アカウント画像512を除去または不可視化し、電子化データ511の閲覧などを許可する。また、利用終了後に、文書データ513の利用者および利用日などの情報をアカウント画像512に透かしデータとして埋め込んで、再度電子化データ511と合成して管理することも可能である。
複数種類の利用制御情報をタグspおよび画像情報spに格納するようにした文書データの生成についてそのフローチャートを図28に示す。
ステップS151では、画像情報spに格納する利用制御情報を指定する。たとえば、画像情報spに第1利用制御情報として格納するための暗号化データ、認証情報、暗号鍵情報、制御プログラム、その他の情報を指定する。
ステップS154では、署名対象情報の署名情報を生成する。ここでは、構造化文書データのデジタル署名をするために署名対象範囲を指定し、この署名対象範囲のエレメントのハッシュ値を算出することにより署名情報を生成する。
ステップS156では、デジタル署名により算出された署名情報、その他の各種利用制御情報を画像情報spに格納する。
ステップS157では、各種パラメータ値を格納する。ここでは、画像情報spに格納される第1利用制御情報に対して設定された各種パラメータ値をタグsp内に格納する。
複数種類の利用制御情報をタグspおよび画像情報spに格納した文書データの利用についてそのフローチャートを図29に示す。
ステップS161では、各種パラメータ値を取得する。ここでは、タグspの情報を解析することにより、画像情報sp内に格納された第1利用制御情報に対する各種パラメータを取得する。
ステップS163では、署名情報を生成する。ここでは、文書データの署名範囲を各エレメントとし、署名情報を生成する。
ステップS165では、エラー処理を実行し処理を終了する。
秘匿情報に画像データを含む場合にはステップS167で画像データの復号化を行い、秘匿情報にテキストデータを含む場合にはステップS168においてテキストデータの復号化を行い、秘匿情報に音声情報を含む場合にはステップS169において音声データの復号化を行う。
(OS登録画面との連携)
文書データの配布を行う発行者側のOS(Operating System)側に利用者情報を登録しておき、画像情報spにこの利用者情報を格納して文書データを配布するように構成できる。
利用者情報に基づくOS管理画像ファイルを登録する際のフローチャートを図42に示す。
ステップS251では、利用者情報を入力する。この場合、利用者を特定するための利用者ID、その利用者に対する許諾情報などの権利情報を入力する。
ステップS253では、画像データをファイル化する。ここでは、利用者情報が記録された画像データを、OS406が管理するデータベースのファイル形式に変換する。
(OS登録画像ファイルの利用)
OS406に登録された画像ファイルを利用する場合のフローチャートを図43に示す。
ステップS262では、パスワード入力を受け付け、認証を行う。
ステップS263では、画像ファイルに記録されているセキュリティ管理データをOSに登録する。
ステップS264では、文書データに画像情報spとして含まれる画像ファイルから透かしデータ、暗号化データ、暗号化鍵などのデータを取り出して、改竄検出、認証、アクセス制御などの処理を行う。
OS登録画像を用いて文書データを生成する場合のフローチャートを図45に示す。
ステップS271では、書類セキュリティ生成プログラムを開始する。
ステップS272では、画像情報spのデータ形式を指定する。たとえば、図46に示すような、テキスト部31、画像部32および画像情報sp部33を含む文書データ30の場合を考える。画像情報33のデータ形式は、図47に示すような各種のデータ形式が考えられる。
Type2は、テキスト部31および画像部32から署名情報を生成し、テキスト部31の秘匿用暗号鍵と署名情報とを不可視透かし(データ1X)として画像データに埋め込み、署名/暗号化対象情報をデータ拡張部に(データ2X)として格納するものである。
Type4は、テキスト部31および画像部32から署名情報を生成し、テキスト部31の秘匿用暗号鍵を不可視透かし(データ1X)として画像データに埋め込み、署名情報と署名/暗号化対象情報とを拡張部に(データ2X)として格納するものである。
ステップS275では、暗号鍵Kの設定を行う。画像情報spのデータ形式がType1の場合には暗号鍵Kの設定を行う必要はなく、この場合にはこのステップS275をスキップする。
ステップS276では、画像情報spを選択する。OS登録画像を利用する場合にはステップS277に移行し、OS登録画像を利用しない場合にはステップS279に移行する。
ステップS278では、画像情報spに各種情報を格納する。ステップS272で指定したデータ形式に応じて、画像情報spに各種情報を格納するものであって、図30〜図35で説明した情報格納方法を用いて処理される。
ステップS280では、画像情報spに各種情報を格納する。ここでも、ステップS278と同様にして、ステップS272で指定したデータ形式に応じて、画像情報spに各種情報を格納するものであって、図30〜図35で示す情報格納方法を用いて処理することができる。
配布される文書データがOS登録画像を用いたものである場合の文書データの利用についてそのフローチャートを図48に示す。
ステップS281では、セキュリティ機能プログラムを起動させる。
ステップS282では、文書データの構造解析を行い、タグ情報および各タグ内の属性情報を取得する。
ステップS284では、画像情報spを分離する。タグおよび属性の情報解析処理をした結果に基づいて画像情報spを抽出する。
ステップS285では、画像情報spから画像データ形式情報を取り出す。画像情報spの拡張部に格納されている画像データ形式に関する情報または画像部に透かしデータとして埋め込まれている画像データ形式に関する情報を抽出する。タグsp内に画像データ形式が格納されている場合には、このタグsp内の情報を用いることも可能である。
ステップS287では、OS登録画像が利用されているか否かを判別する。OS登録画像が利用されていると判断した場合にはステップS288に移行する。
ステップS288では、OS登録画像を取得する。たとえば、インターネットなどを介して発行者のサーバにアクセスを行い、OS登録画像ファイルのダウンロードを行うことでOS登録画像を取得することができる。
ステップS290では、画像情報spから抽出した情報とOS登録画像に含まれる情報とを比較して署名情報の検証処理を実行する。
ステップS292では、画像情報spから抽出した情報から文書データの利用制御情報を判別し、利用制限処理を実行する。
〔情報公開システム〕
情報公開システムにおける書類データ管理モデルを、図51に基づいて説明する。
管理者601は、著作者602から登録依頼があった書類を管理者DB605に登録し、登録した書類を公開する。また、管理者601は、利用者604から公開している書類に対する利用要求を受け付け、著作者602が課金要求をしている場合にはこの課金処理を実行する。管理者601は課金処理後に著作者602が指定する範囲の管理情報を書類に付加し、利用者604に送付する。管理者601は、書類による利益金を著作者602に還元する。
また、書類の配信を行うプロバイダ603は、管理者601または著作者602の許諾を得て、管理者DB605に格納されている書類の内容公開、著作物の優先公開権利を得る。このプロバイダ603は、管理者601に代わって書類の配信および課金処理を実行することも可能である。
この情報公開システムにおける各者の動作を図68に示す。
著作者は、ステップS401において、著作者情報などを記録した文書データを作成する。ここでは、自己の著作物に、著作者の個人情報や著作者画像、アクセスポリシーなどの管理情報などを付加した文書データを作成する。
管理者は、ステップS411において文書構文解析機能をインストールする。ステップS412では、著作者からの登録要求に応じて、文書データに管理者情報および著作者画像などを追加する。ここでは、著作者から送られてきたアクセスポリシーなどの管理情報に基づいて、課金情報やアクセスポリシーなどの管理者情報を生成し、これを追加する。
利用者は、ステップS421において文書構文解析機能のインストールを行う。ステップS422では、利用者情報の入力を行い、これに基づいてステップS423において文書データの利用要求を行う。
利用者はステップS424において、配信された文書データ中の透かしデータにより改竄検出を行い、書類の利用を行う。また、ステップS425において、課金処理を行う。
また、管理者はステップS419において、サーバに登録した文書データの情報をプロバイダに送信する。また、ステップS420において、利用者情報をプロバイダに送信する。
〔セキュリティ機能の実装〕
インターネットなどの通信機能を通じて文書データを配信する場合における前述したようなセキュリティ機能の実装例を図54に示す。
利用者側では、WWWサーバ701から配信される各種データをブラウズ可能なブラウザ711と、XML構文解析とアクセスを行うインターフェイス712を備えている。
(暗号化と不可視透かし)
画像情報spとして暗号化した秘密情報を埋め込み、閲覧制御を行う場合のタグspの例を図55に示す。
ステップS301では、タグの設定を行う。ここでは、セキュリティ処理を定義するための<security>および対象画像を定義するための<mark_file>をタグsp内のタグとして設定している。
ステップS302では、securityタグ内の認証種別を示す属性authenticateを'password'に設定している。この場合、利用者認証情報をキーボード入力により受け付けるように設定される。
ステップS304では、securityタグ内の認証処理を示す属性wm_verificationおよび暗号手段を示す属性a_encryptedを定義している。ここで、属性wm_verificationに設定されている'2001.8.30'は認証処理有効期限を示し、属性a_encryptedに設定されている'DES'は、DES暗号により暗号化されていることを示している。
(文書データの生成)
暗号化および不可視の透かしデータを用いた文書データを生成する際のフローチャートを図58に示す。
ステップS312では、書類生成アプリを起動する。たとえば、XMLパーサなどを起動して構造化文書の生成を開始する。
ステップS313では、秘匿情報、不可視の透かしデータとして埋め込む画像データの指定を行う。
ステップS315では、秘匿情報を伏せ字化してXML文書に格納する。たとえば、タグsecurityの要素に設定される秘匿情報を'******'にすることで、この要素に記述されたデータを不可視とする。
(文書データの利用)
暗号化および不可視の透かしデータを用いた文書データを利用する際のフローチャートを図59に示す。
ステップS322では、タグ内の要素および属性を検出する。ここでは、構造化文書の構造を解析し、タグ内に記述されている要素および属性を解析する。
ステップS323では、タグ内の要素または属性として記述されている認証情報を検出する。
ステップS325では、タグ内の要素または属性から検出された認証情報と、画像データ内から抽出された認証情報とを比較し検証する。
ステップS326では、タグ内の要素または属性から検出された認証情報と、画像データ内から抽出された認証情報とが一致した場合にはステップS327に移行し、一致しなかった場合にはステップS328に移行する。
ステップS328では、秘匿情報の内容を伏せ字で表示する。
(暗号化、不可視透かし、署名情報)
画像情報spとして暗号化した秘密情報および署名情報を埋め込む場合のタグspの例を図60に示す。この例では、図55のdemo.xmlとほぼ同様の構成であり、(4)で示した行が追加された構成となっている。
ステップS331において、securityタグ内の透かし入り画像データに格納されている情報を定義する属性info_typeの設定を行っている。ここでは、図57のステップS303と同様にして、秘匿情報であることを示す属性値'secret'および認証情報がmark_fileで指定した画像に格納されていることを示す属性値'authentication'を設定するとともに、署名情報がmark_fileで指定した画像に格納されていることを示す属性値'sign'を設定している。
ステップS333では、他のタグ要素を図55に示すタグ要素と同様に設定する。
(暗号化データおよび署名情報を備える文書データの生成)
暗号化データおよび署名情報を不可視の透かしデータとした文書データを生成する際のフローチャートを図62に示す。
ステップS342では、書類生成アプリを起動する。たとえば、XMLパーサなどを起動して構造化文書の生成を開始する。
ステップS343では、図58のステップS313〜S315と同様の処理を実行する。
ステップS345では、署名範囲情報、署名情報を画像データに不可視の透かしデータとして埋め込み、画像データ付き文書データを生成する。
(暗号化データおよび署名情報を備える文書データの利用)
暗号化データおよび署名情報を備える文書データを利用する際のフローチャートを図63に示す。
ステップS352では、タグ内の要素および属性を検出する。ここでは、構造化文書の構造を解析し、タグ内に記述されている要素および属性を解析する。
ステップS353では、図59のステップS323〜S328と同様の認証情報による検証処理を行う。
ステップS355では、画像データに透かしデータとして埋め込まれている署名情報を抽出する。
ステップS356では、文書データから生成された署名情報と、透かしデータから抽出された署名情報とを比較して検証処理を行う。
ステップS358では、エラー処理を実行する。エラー処理は、たとえば、署名情報が一致しなかった旨を表示し利用者に警告を促す、管理者に通知を行うなどの処理が考えられる。
画像情報spとして可視的な透かしデータを埋め込んで不正利用の防止を行うようにした文書データのタグspの例を図64に示す。
図64に示すようなXML文書の定義を行う場合のフローチャートを図65に示す。
ステップS361では、タグの設定を行う。ここでは、セキュリティ処理を定義するための<security>および対象画像を定義するための<mark_file>をタグsp内のタグとして設定している。
ステップS363では、securityタグ内のセキュリティ種別を定義する属性security_methodの設定を行っている。ここで設定されている属性値'visible_watermark_f'は(公序良俗違反につき、不掲載)仕様の可視的な透かしデータであることを示している。
ステップS365では、その他のタグの要素および属性を図55の文書データと同様に設定している。
暗号化データおよび可視的な透かしデータを用いた文書データを生成する際のフローチャートを図66に示す。
ステップS371では、文書解析処理の定義付けを行う、文書データとなる電子化データの内容を登録し、構造化文書を生成するための準備を行う。
ステップS373では、可視的な透かしデータおよび埋め込みを行う画像データを指定する。
ステップS374では、認証情報を設定し、透かし関連情報をXML文書に格納する。たとえば、passwordを認証情報として設定し、図65に示すような手順で、各タグ内の属性値を設定する。
(文書データの利用)
暗号化データおよび可視的な透かしデータを用いた文書データを利用する際のフローチャートを図67に示す。
ステップS382では、タグ内の要素および属性を検出する。ここでは、構造化文書の構造を解析し、タグ内に記述されている要素および属性を解析する。
ステップS383では、タグ内の要素または属性として記述されている認証情報を検出する。
ステップS385では、タグ内の要素または属性から検出された認証情報と、入力された認証情報とを比較し検証する。
ステップS386では、タグ内の要素または属性から検出された認証情報と、入力された認証情報とが一致した場合にはステップS387に移行し、一致しなかった場合にはステップS388に移行する。
ステップS388では、可視的な透かしデータが埋め込まれた情報で画像データの表示を行う。
(書類の利用制御)
権利保護を目的とした文書利用の制御を行う場合の例を図70に示す。
利用者側のユーザコンピュータ950では、管理者側のサーバ900で管理されている書類901を利用するためのアプリケーションソフトがインストールされており、このアプリケーションを用いて書類検索・ダウンロードおよび書類の利用を行う。
ユーザコンピュータ950では、インターネット網や公衆回線網、その他のネットワークを通じて管理者側のサーバ900にアクセスを行い、書類の検索処理を行う。この場合、たとえば、既存のサーチエンジンなどを用いて検索することが可能であり、サーバ900で用意されているサーチエンジンにより検索するように構成することも可能である。
ユーザコンピュータ950側において表示された検索結果通知のうち、利用者が利用を希望する書類が選択されると、そのファイル指定情報がサーバ900に送信される。
ユーザコンピュータ950では、パスワードやその他の利用者認証情報を入力させて認証処理を行う。認証処理の結果、利用者の認証が正常に行うことができなかった場合には、秘匿情報部分についてはアスタリスクなどによる伏せ字表示とする。
秘匿情報を正常に取得することができた場合には、文書データと合成して秘匿情報の表示を行う。
この場合、利用者側からのファイル指定情報に基づいてユーザコンピュータ950に送信される書類901には、構造化文書902と、スタイルシート903および秘匿情報が電子透かしとして埋め込まれた画像データ904とを含んでいる。ユーザコンピュータ950では、電子透かしとして秘匿情報の原情報を含む画像データを表示するための画像表示部972および伏せ字または秘匿情報の原情報を表示する秘匿情報表示部971とを含む表示用文書970が表示されることとなる。
このように構成した場合、正当な利用者に対してのみ、秘匿情報の原情報を表示するように構成でき、著作権者や文書の頒布権を有する者の権利保護をはかることが可能となる。また、利用者側のユーザコンピュータ950にダウンロードを行った後であっても、文書利用を行う毎に利用者認証を行うように構成できるため、不正利用を行うことが困難となり、著作権者や頒布権者の利益を損なうことを低減できる。
利用制御情報が不可視透かしとして埋め込まれた画像をデジタルカメラやイメージスキャナなどで電子化データとして取り込んで、データを利用するためのデータ管理装置について説明する。
図74はデータ管理装置の簡略構成を示す機能ブロック図である。
画像解析部1002は、画像入力部1001で取得した電子化データから情報要素を取り出して利用制御情報を抽出するものであり、たとえば、図75に示すような手順で各電子データの解析処理を実行する。
分離されたテキストデータ1023は、テキスト解析機能部1024により解析されて透かしを抽出するための制御情報1025が抽出される。テキスト情報1023は、構造化文書を生成するためにXML文書化機能部1026によりXML文書化される。
画像データ1022から抽出された透かし情報1028は、透かし情報解析機能部1029により解析される。透かし情報1028は、データの利用制限やリンク先となるウェブサイトのアドレス情報、その他の利用制御情報を含んでいる。
利用情報解析機能部1031では、画像解析部1002で抽出された利用制御情報に基づいて、対応するテキストデータ、画像データ、音楽データ、その他の電子化データで構成される文書データを取得する。
また、利用制限情報中にリンク先となるウェブサイトのアドレス情報が含まれているような場合には、該当するウェブサイトへのアクセスを実行し、そこに含まれるテキストデータ、画像データ、音楽データなどの文書データを取得する。
リンク指定機能部1033では、ウェブサイトなどから取得した文書データ中にさらにリンク情報が付加されている場合に、そのリンク情報を取得して構造化文書のデータとするとともに、リンク情報データベース1035にこのデータを格納する。
ステップS401では、出力される画像データの元となる画像データやテキストデータなどの入力を受け付ける。
ステップS402では、ステップS401で受け付けた各データの構造化処理を実行する。ここでは、各データの配置や構成を決定し、出力される画像データの構造を決定する。このとき、ステップS403において、利用制御情報を生成し、これを画像データ中に不可視透かしとして埋め込むための処理を実行する。
ステップS405では、構造化された各データと生成された透かし抽出用制御情報とに基づいて画像データを合成し最終的な画像データを出力する。
ステップS412では、画像解析部1002の要素分離機能部1021により、画像データ1022とテキストデータ1023に分離する。
ステップS414では、抽出された透かし抽出用の制御情報に基づいて、画像データ中に埋め込まれた不可視透かしを抽出し、利用制御情報を取得する。
この実施形態において、構造化文書としてXML文書を採用したが、HTMLやその他の構造化文書を採用することが可能である。
<付記>
(付記1)
テキストデータ、画像データ、音楽データ、その他の電子化データで構成される文書データに対して複数の情報項目毎に識別子を設定し、前記識別子内に前記情報項目毎の内容情報を格納する構造化文書の配布方法であって、
(A)前記文書データを利用するために必要となる利用制御情報を生成し、前記利用制御情報を相補的に構成する第1利用制御情報と第2利用制御情報とに分離する段階と、
(B)特定のデータを管理情報格納用データとして指定し、前記第1利用制御情報を前記管理情報格納用データ内に埋め込む段階と、
(C)前記第1利用制御情報が埋め込まれた管理情報格納用データを前記文書データ内の情報項目とするための管理用識別子を設定する段階と、
(D)前記管理用識別子内に、前記第1利用制御情報が埋め込まれた管理情報格納用データの内容情報と、前記管理情報格納用データから第1利用制御情報を抽出し前記第1利用制御情報とともに文書データを利用するための利用制御情報を生成する第2利用制御情報とを格納する段階と、
を含む文書配布方法。
前記管理情報格納用データは画像データまたは音楽データなどの電子化データを含み、前記Bの段階において、前記第1利用制御情報を視覚的または聴覚的に認識不能な透かしデータとして前記管理情報格納用データ内に埋め込むことを特徴とする、付記1に記載の文書配布方法。
前記管理情報格納用データは画像データまたは音楽データなどの電子化データを含み、前記Bの段階において、前記第1利用制御情報を視覚的または聴覚的に認識可能なデータとして前記管理情報格納用データ内に格納することを特徴とする、付記1に記載の文書配布方法。
前記管理情報格納用データは画像データまたは音楽データなどの電子化データでなる第1データ部と第2データ部とを備え、前記Bの段階において、前記第1利用制御情報を暗号化した暗号化利用制御情報を生成し、前記暗号化利用制御情報を前記第2データ部に格納するとともに、前記暗号化利用制御情報を生成した際の暗号鍵情報を視覚的または聴覚的に認識不能な透かしデータとして前記第1データ部に埋め込むことを特徴とする、付記1に記載の文書配布方法。
前記第2利用制御情報は、前記文書データの改竄防止範囲を指定する範囲指定情報、前記透かしデータが埋め込まれた電子化データのデータ種別情報、前記第1利用制御情報の情報種別を示す制御種別情報、前記文書データに含まれる電子化データに対するアクセスポリシー情報、前記第1利用制御情報を透かしデータに変換する際の透かし制御情報、前記第1利用制御情報のデータ名のうち少なくとも1つを含む、付記1〜4のいずれかに記載の文書配布方法。
前記第1利用制御情報は、画像データ、音楽データ、暗号/認証/署名関連データ、制御プログラムのうちの少なくとも1つを含む画像データまたは音楽データのファイルフォーマットで構成される、付記1〜5のいずれかに記載の文書配布方法。
(付記7)
前記管理用識別子内に格納される情報内容を複製して複製情報を生成し、前記複製情報を電子透かしとして前記管理情報格納用データ内に埋め込む段階をさらに含む、付記1〜6のいずれかに記載の文書配布方法。
前記文書データ内の電子化データのうち所定範囲に含まれる電子化データを秘匿情報として抽出し、前記秘匿情報を他の表示用情報と置き換えた電子化データを前記管理情報格納用データとし、前記秘匿情報を前記管理情報格納用データ内に格納する、付記1〜7のいずれかに記載の文書配布方法。
前記秘匿情報を視覚または聴覚を通じて認識不能な透かしデータとして前記管理情報格納用データ内に埋め込むことを特徴とする、付記8に記載の文書配布方法。
(付記10)
前記秘匿情報を暗号化して前記管理情報格納用データ内に格納することを特徴とする、付記8に記載の文書配布方法。
前記文書データ内の電子化データのうち所定範囲に含まれる電子化データの署名値を算出し、前記署名値を前記管理情報格納用データ内に格納することを特徴とする、付記1〜10のいずれかに記載の文書配布方法。
(付記12)
テキストデータ、画像データ、音楽データ、その他の電子化データで構成される文書データに対して複数の情報項目毎に識別子を設定し、前記識別子内に前記情報項目毎の内容情報を格納する構造化文書のデータ生成装置であって、
前記文書データを利用するために必要となる利用制御情報を生成する利用制御情報生成手段と、
特定のデータを管理情報格納用データとして指定し、前記利用制御情報の一部を構成する第1利用制御情報を前記管理情報格納用データ内に格納する第1管理情報格納手段と、
前記文書データに含まれる電子化データを情報項目毎に識別子を設定し、前記識別子内に前記情報項目毎の内容情報を格納する文書構造生成手段と、
前記管理情報格納用データを前記文書データ内の情報項目とするための管理用識別子を設定し、前記第1利用制御情報とともに相補的に前記利用制御情報を構成する第2利用制御情報を前記管理用識別子の内容情報として格納する第2管理情報格納手段と、
を備える文書データ生成装置。
テキストデータ、画像データ、音楽データ、その他の電子化データで構成される文書データに対して複数の情報項目毎に識別子を設定し、前記識別子内に前記情報項目毎の内容情報を格納する構造化文書のデータ利用装置であって、
配布される文書データの文書構造を解析する文書構造解析手段と、
前記文書データに含まれる管理用識別子内の第2利用制御情報を抽出する第2利用制御情報抽出手段と、
前記第2利用制御情報と、前記文書データに含まれる管理情報格納用データ内の第1利用制御情報とに基づいて、前記文書データを利用させる文書データ利用手段と、
を備える文書データ利用装置。
テキストデータ、画像データ、音楽データ、その他の電子化データで構成される文書データに対して複数の情報項目毎に識別子を設定し、前記識別子内に前記情報項目毎の内容情報を格納する構造化文書の配布方法をコンピュータに実行させるプログラムであって、
(A)前記文書データを利用するために必要となる利用制御情報を生成し、前記利用制御情報を相補的に構成する第1利用制御情報と第2利用制御情報とに分離する段階と、
(B)特定のデータを管理情報格納用データとして指定し、前記第1利用制御情報を前記管理情報格納用データ内に埋め込む段階と、
(C)前記第1利用制御情報が埋め込まれた管理情報格納用データを前記文書データ内の情報項目とするための管理用識別子を設定する段階と、
(D)前記管理用識別子内に、前記第1利用制御情報が埋め込まれた管理情報格納用データの内容情報と、前記管理情報格納用データから第1利用制御情報を抽出し前記第1利用制御情報とともに文書データを利用するための利用制御情報を生成する第2利用制御情報とを格納する段階と、
を含む文書配布方法のプログラム。
(A)視覚的または聴覚的に認識不能な透かしデータとして利用制御情報が埋め込まれた情報を電子化データとして取得する段階と、
(B)前記電子化データから前記利用制御情報を抽出する段階と、
(C)前記利用制御情報に対応する特定のテキストデータ、画像データ、音楽データ、その他の電子化データで構成される文書データの書類情報を取得する段階と、
(D)前記書類情報に対して複数の情報項目毎に識別子を設定し、前記識別子内に情報項目毎の内容情報を格納する構造化文書を生成する段階と、
を含む文書管理方法。
視覚的に認識不能な不可視透かしとして利用制御情報が埋め込まれた画像から電子化画像データに変換する、付記15に記載の文書管理方法。
(付記17)
利用制御情報はインターネットでアクセス可能なウェブサイト上のリンクアドレスである、付記15または16に記載の文書管理方法。
視覚的または聴覚的に認識不能な透かしデータとして利用制御情報が埋め込まれた情報を電子化データとして取得するデータ取得手段と、
前記データ取得手段により取得した電子化データから利用制御情報を抽出する利用制御情報抽出手段と、
前記利用制御情報抽出手段により抽出した利用制御情報に対応する特定のテキストデータ、画像データ、音楽データ、その他の電子化データで構成される文書データの書類情報を取得する書類情報取得手段と、
前記書類情報取得手段により取得した書類情報に対して複数の情報項目毎に識別子を設定し、前記識別子内に情報項目毎の内容情報を格納する構造化文書を生成する構造化文書生成手段と、
を備える文書管理装置。
前記データ取得手段は、視覚的に認識不能な不可視透かしとして利用制御情報が埋め込まれた画像をデジタルカメラまたはイメージスキャナにより変換された電子化データを取得する、付記18に記載の文書管理装置。
(付記20)
前記利用制御情報は、インターネットでアクセス可能なウェブサイト上のリンクアドレスである、付記18または19に記載の文書管理装置。
(A)視覚的または聴覚的に認識不能な透かしデータとして利用制御情報が埋め込まれた情報を電子化データとして取得する段階と、
(B)前記電子化データから前記利用制御情報を抽出する段階と、
(C)前記利用制御情報に対応する特定のテキストデータ、画像データ、音楽データ、その他の電子化データで構成される文書データの書類情報を取得する段階と、
(D)前記書類情報に対して複数の情報項目毎に識別子を設定し、前記識別子内に情報項目毎の内容情報を格納する構造化文書を生成する段階と、
を含む文書管理方法をコンピュータに実行させるプログラム。
Claims (4)
- 各種データの入力を受け付けるデータ入力部と、前記データ入力部から入力された各種データに基づいて認証情報またはアクセス制限情報などの認証データを生成し、前記文書データを利用するために必要となる利用制御情報を生成する利用制御情報生成手段と、特定のデータを管理情報格納用データとする指定指示を受け付け、前記利用制御情報の一部を構成する第1利用制御情報を前記管理情報格納用データ内に格納する第1管理情報格納手段と、前記文書データに含まれる電子化データを情報項目毎に識別子を設定し、前記識別子内に前記情報項目毎の内容情報を格納する文書構造生成手段と、前記管理情報格納用データを前記文書データ内の情報項目とするための管理用識別子を設定し、前記第1利用制御情報とともに相補的に前記利用制御情報を構成する第2利用制御情報を前記管理用識別子の内容情報として格納する第2管理情報格納手段とを備える文書データ生成装置により、テキストデータ、画像データ、音楽データ、その他の電子化データで構成される文書データに対して複数の情報項目毎に識別子を設定し、前記識別子内に前記情報項目毎の内容情報を格納する構造化文書を生成して配布する方法であって、
(A)前記データ入力部から受け付けた各種データに基づいて、前記利用制御情報生成手段により、前記文書データを利用するために必要となる利用制御情報を生成し、前記利用制御情報を相補的に構成する第1利用制御情報と第2利用制御情報とを生成する段階と、
(B)前記第1管理情報格納手段が、特定のデータを管理情報格納用データとする指定の指示を受け付け、前記第1利用制御情報を前記管理情報格納用データ内に不可視データとして埋め込む段階と、
(C)前記文書構造生成手段により、前記第1利用制御情報が埋め込まれた管理情報格納用データを前記文書データ内の情報項目とするための管理用識別子を設定する段階と、
(D)前記第2管理情報格納手段により、前記管理用識別子内に、前記第1利用制御情報が埋め込まれた管理情報格納用データの内容情報と、前記管理情報格納用データから第1利用制御情報を抽出し前記第1利用制御情報とともに文書データを利用するための利用制御情報を生成する第2利用制御情報とを格納する段階と、
を含む文書配布方法。 - 前記管理情報格納用データは画像データまたは音楽データなどの電子化データを含み、前記Bの段階において、前記第1利用制御情報を視覚的または聴覚的に認識不能な透かしデータとして前記管理情報格納用データ内に埋め込むことを特徴とする、請求項1に記載の文書配布方法。
- テキストデータ、画像データ、音楽データ、その他の電子化データで構成される文書データに対して複数の情報項目毎に識別子を設定し、前記識別子内に前記情報項目毎の内容情報を格納する構造化文書のデータ生成装置であって、
各種データの入力を受け付けるデータ入力部と、
前記データ入力部から入力された各種データに基づいて認証情報またはアクセス制限情報などの認証データを生成し、前記文書データを利用するために必要となる利用制御情報を生成する利用制御情報生成手段と、
特定のデータを管理情報格納用データとする指定指示を受け付け、前記利用制御情報の一部を構成する第1利用制御情報を前記管理情報格納用データ内に不可視データとして格納する第1管理情報格納手段と、
前記文書データに含まれる電子化データを情報項目毎に識別子を設定し、前記識別子内に前記情報項目毎の内容情報を格納する文書構造生成手段と、
前記管理情報格納用データを前記文書データ内の情報項目とするための管理用識別子を設定し、前記第1利用制御情報とともに相補的に前記利用制御情報を構成する第2利用制御情報を前記管理用識別子の内容情報として格納する第2管理情報格納手段と、
を備える文書データ生成装置。 - 各種データの入力を受け付けるデータ入力部と、前記データ入力部から入力された各種データに基づいて認証情報またはアクセス制限情報などの認証データを生成し、前記文書データを利用するために必要となる利用制御情報を生成する利用制御情報生成手段と、特定のデータを管理情報格納用データとする指定指示を受け付け、前記利用制御情報の一部を構成する第1利用制御情報を前記管理情報格納用データ内に不可視データとして格納する第1管理情報格納手段と、前記文書データに含まれる電子化データを情報項目毎に識別子を設定し、前記識別子内に前記情報項目毎の内容情報を格納する文書構造生成手段と、前記管理情報格納用データを前記文書データ内の情報項目とするための管理用識別子を設定し、前記第1利用制御情報とともに相補的に前記利用制御情報を構成する第2利用制御情報を前記管理用識別子の内容情報として格納する第2管理情報格納手段とを備える文書データ生成装置により、テキストデータ、画像データ、音楽データ、その他の電子化データで構成される文書データに対して複数の情報項目毎に識別子を設定し、前記識別子内に前記情報項目毎の内容情報を格納する構造化文書を生成して配布する方法のプログラムであって、
(A)前記データ入力部から受け付けた各種データに基づいて、前記利用制御情報生成手段により、前記文書データを利用するために必要となる利用制御情報を生成し、前記利用制御情報を相補的に構成する第1利用制御情報と第2利用制御情報とを生成する段階と、
(B)前記第1管理情報格納手段が、特定のデータを管理情報格納用データとする指定の指示を受け付け、前記第1利用制御情報を前記管理情報格納用データ内に不可視データとして埋め込む段階と、
(C)前記文書構造生成手段により、前記第1利用制御情報が埋め込まれた管理情報格納用データを前記文書データ内の情報項目とするための管理用識別子を設定する段階と、
(D)前記第2管理情報格納手段により、前記管理用識別子内に、前記第1利用制御情報が埋め込まれた管理情報格納用データの内容情報と、前記管理情報格納用データから第1利用制御情報を抽出し前記第1利用制御情報とともに文書データを利用するための利用制御情報を生成する第2利用制御情報とを格納する段階と、
を含む文書配布方法をコンピュータに実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008024104A JP4801681B2 (ja) | 2001-11-27 | 2008-02-04 | 文書配布方法および文書管理方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001361470 | 2001-11-27 | ||
JP2001361470 | 2001-11-27 | ||
JP2008024104A JP4801681B2 (ja) | 2001-11-27 | 2008-02-04 | 文書配布方法および文書管理方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002205669A Division JP4664572B2 (ja) | 2001-11-27 | 2002-07-15 | 文書配布方法および文書管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008219875A true JP2008219875A (ja) | 2008-09-18 |
JP4801681B2 JP4801681B2 (ja) | 2011-10-26 |
Family
ID=39839294
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008024104A Expired - Fee Related JP4801681B2 (ja) | 2001-11-27 | 2008-02-04 | 文書配布方法および文書管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4801681B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010072992A (ja) * | 2008-09-19 | 2010-04-02 | Fuji Xerox Co Ltd | 文書管理システム、文書生成装置、文書利用管理装置、及びプログラム |
WO2014207821A1 (ja) * | 2013-06-25 | 2014-12-31 | 富士通株式会社 | 情報処理装置、端末装置、情報処理プログラム及び情報処理方法 |
US10747855B2 (en) | 2014-09-26 | 2020-08-18 | Toppan Printing Co., Ltd. | Content generating device, content inspecting device, content generating method, and computer-readable medium including content data structure |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10322492A (ja) * | 1997-05-14 | 1998-12-04 | Daisuke Chiga | 紙出力可能画像暗号化装置 |
JP2001134180A (ja) * | 1999-11-05 | 2001-05-18 | Canon Inc | データ処理方法及び装置、及び記憶媒体 |
JP2001147934A (ja) * | 1999-11-19 | 2001-05-29 | Nippon Telegr & Teleph Corp <Ntt> | 情報検索可能な暗号化情報配送方法及び装置 |
JP2001175606A (ja) * | 1999-12-20 | 2001-06-29 | Sony Corp | データ処理装置、データ処理機器およびその方法 |
JP2001177717A (ja) * | 1999-12-20 | 2001-06-29 | Canon Inc | 画像処理方法、画像処理装置及び記憶媒体 |
JP2001218008A (ja) * | 2000-01-31 | 2001-08-10 | Canon Inc | 画像処理装置、画像処理方法および記憶媒体 |
-
2008
- 2008-02-04 JP JP2008024104A patent/JP4801681B2/ja not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10322492A (ja) * | 1997-05-14 | 1998-12-04 | Daisuke Chiga | 紙出力可能画像暗号化装置 |
JP2001134180A (ja) * | 1999-11-05 | 2001-05-18 | Canon Inc | データ処理方法及び装置、及び記憶媒体 |
JP2001147934A (ja) * | 1999-11-19 | 2001-05-29 | Nippon Telegr & Teleph Corp <Ntt> | 情報検索可能な暗号化情報配送方法及び装置 |
JP2001175606A (ja) * | 1999-12-20 | 2001-06-29 | Sony Corp | データ処理装置、データ処理機器およびその方法 |
JP2001177717A (ja) * | 1999-12-20 | 2001-06-29 | Canon Inc | 画像処理方法、画像処理装置及び記憶媒体 |
JP2001218008A (ja) * | 2000-01-31 | 2001-08-10 | Canon Inc | 画像処理装置、画像処理方法および記憶媒体 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010072992A (ja) * | 2008-09-19 | 2010-04-02 | Fuji Xerox Co Ltd | 文書管理システム、文書生成装置、文書利用管理装置、及びプログラム |
JP4586913B2 (ja) * | 2008-09-19 | 2010-11-24 | 富士ゼロックス株式会社 | 文書管理システム、文書利用管理装置、及びプログラム |
US8316049B2 (en) | 2008-09-19 | 2012-11-20 | Fuji Xerox Co., Ltd. | Document management system, document producing apparatus, document use managing apparatus, and computer readable medium |
WO2014207821A1 (ja) * | 2013-06-25 | 2014-12-31 | 富士通株式会社 | 情報処理装置、端末装置、情報処理プログラム及び情報処理方法 |
JPWO2014207821A1 (ja) * | 2013-06-25 | 2017-02-23 | 富士通株式会社 | 情報処理装置、端末装置、情報処理プログラム及び情報処理方法 |
US10747855B2 (en) | 2014-09-26 | 2020-08-18 | Toppan Printing Co., Ltd. | Content generating device, content inspecting device, content generating method, and computer-readable medium including content data structure |
Also Published As
Publication number | Publication date |
---|---|
JP4801681B2 (ja) | 2011-10-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4664572B2 (ja) | 文書配布方法および文書管理方法 | |
Zhao | A WWW service to embed and prove digital copyright watermarks | |
JP4705324B2 (ja) | データ運用方法 | |
JP3784635B2 (ja) | データ運用方法 | |
JP4606052B2 (ja) | 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体 | |
JP2009042856A (ja) | 文書管理装置、文書管理システム及びプログラム | |
JP2000078125A (ja) | 認証可能な電子データの生成方法 | |
US20020032863A1 (en) | System and method for performing digital watermarking in realtime using encrypted algorithm | |
JP2002016788A (ja) | コンテンツコピー追跡管理システム,コンテンツコピー機,センタ装置およびそれらのプログラム記録媒体 | |
KR20200088995A (ko) | 화상 형성 장치에서 블록체인을 기반한 문서의 보안 및 무결성 검증 | |
JP4836735B2 (ja) | 電子情報検証プログラム、電子情報検証装置および電子情報検証方法 | |
JP4801681B2 (ja) | 文書配布方法および文書管理方法 | |
JP2007323669A (ja) | 文書配布方法および文書管理方法 | |
JP2004287566A (ja) | コンテンツ部分秘匿化装置及びこれを利用したコンテンツ流通システム | |
JP5043527B2 (ja) | 文書検証方法、文書検証装置、文書検証プログラム、および文書検証プログラムを記憶した記憶媒体 | |
KR20190120498A (ko) | 전산화된 기록물의 보안출력 시스템 및 방법 | |
KR100709751B1 (ko) | 디지털 저작권 관리 방법 및 시스템 | |
JP2001306528A (ja) | コンテンツ配信方法およびシステムとコンテンツ配信プログラムを記録した記録媒体 | |
JP2008176640A (ja) | 情報処理装置及びプログラム及び情報処理システム | |
CN112470150A (zh) | 控制方法、内容管理系统、程序及数据结构 | |
JP2000076360A (ja) | 文書管理方法および装置並びに文書管理プログラムを格納した記憶媒体 | |
JP4415732B2 (ja) | コンテンツ暗号化プログラム、コンテンツ暗号化プログラムを記録した記録媒体、コンテンツ再生制御プログラム、及び、コンテンツ再生制御プログラムを記録した記録媒体 | |
JP2002318726A (ja) | コンテンツ監視方法、コンテンツ提供装置およびコンテンツ監視装置 | |
Baran et al. | Steganographic watermarking for documents | |
JP2004110471A (ja) | 情報の閲覧範囲を制限して画像形成する画像形成方法、画像形成装置及び画像形成プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20080929 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20080930 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100323 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100524 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101116 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110114 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110802 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110805 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140812 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |