JP2008219875A - 文書配布方法および文書管理方法 - Google Patents

文書配布方法および文書管理方法 Download PDF

Info

Publication number
JP2008219875A
JP2008219875A JP2008024104A JP2008024104A JP2008219875A JP 2008219875 A JP2008219875 A JP 2008219875A JP 2008024104 A JP2008024104 A JP 2008024104A JP 2008024104 A JP2008024104 A JP 2008024104A JP 2008219875 A JP2008219875 A JP 2008219875A
Authority
JP
Japan
Prior art keywords
data
information
document
control information
usage control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008024104A
Other languages
English (en)
Other versions
JP4801681B2 (ja
Inventor
Hideyuki Hirano
秀幸 平野
Shinji Hashimoto
晋二 橋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2008024104A priority Critical patent/JP4801681B2/ja
Publication of JP2008219875A publication Critical patent/JP2008219875A/ja
Application granted granted Critical
Publication of JP4801681B2 publication Critical patent/JP4801681B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Processing Or Creating Images (AREA)
  • Image Processing (AREA)
  • Document Processing Apparatus (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

【課題】電子化データ内に電子透かしとして埋め込まれた不可視データと、構造化文書内に記述された可視的データとに分離された利用制御情報を用いることにより、文書データの改竄防止、真正性の認証および不正利用防止機能を併せ持つ文書管理方法を提案する。
【解決手段】文書管理方法は、(A)データ入力部から受け付けた各種データに基づいて、文書データを利用するために必要となる利用制御情報を生成し、利用制御情報を相補的に構成する第1利用制御情報と第2利用制御情報とを生成する段階と、(B)第1利用制御情報を管理情報格納用データ内に不可視データとして埋め込む段階と、(C)第1利用制御情報が埋め込まれた管理情報格納用データを文書データ内の情報項目とするための管理用識別子を設定する段階と、(D)管理用識別子内に、第1利用制御情報が埋め込まれた管理情報格納用データの内容情報と、管理情報格納用データから第1利用制御情報を抽出し利用制御情報を生成する第2利用制御情報とを格納する段階とを含む。
【選択図】図34

Description

本発明は、画像データや音楽データなどを含む文書データの配布方法、文書データ生成装置、文書データ利用装置、そのプログラムおよび文書管理方法、文書管理装置、そのプログラムに関する。
画像データや音楽データなどの電子化データを含む文書データの真正性を認証可能とする技術として電子署名と呼ばれる技術が知られている。
たとえば、電子化データのハッシュ値を算出し秘密鍵を用いて暗号化した電子署名を電子化データに添付して配布する。配布された電子化データを受け取った利用者は、公開鍵暗号を用いて電子署名を復号化するとともに、電子化データのハッシュ値を算出して、これらが一致するか否かを検証することで、受け取った電子化データの認証を行うことが可能となる。
これにより、配布される文書データに改竄があった場合にこれを検出することができ、不正なデータ配布を防止することができる。
しかしながら、電子署名として添付される暗号化データは、可視的なものであり、複数のデータのアルゴリズム解析を行うことで、判読可能になるおそれがある。
また、文書データを構成する画像データに暗号鍵などを不可視の電子透かしとして埋め込むことも提案されているが、この電子透かしを文書データから引き出して利用制御するために、特定のアプリケーションを備えた装置が必要となる。
本発明では、電子化データ内に電子透かしとして埋め込まれた不可視データと、構造化文書内に記述された可視的データとに分離された利用制御情報を用いることにより、文書データの秘匿・隠蔽化、改竄防止、真正性の認証および不正利用防止機能を併せ持つ文書配布方法を提案する。
本発明に係る文書管理方法は、各種データの入力を受け付けるデータ入力部と、データ入力部から入力された各種データに基づいて認証情報またはアクセス制限情報などの認証データを生成し、文書データを利用するために必要となる利用制御情報を生成する利用制御情報生成手段と、特定のデータを管理情報格納用データとする指定指示を受け付け、利用制御情報の一部を構成する第1利用制御情報を管理情報格納用データ内に格納する第1管理情報格納手段と、文書データに含まれる電子化データを情報項目毎に識別子を設定し、識別子内に情報項目毎の内容情報を格納する文書構造生成手段と、管理情報格納用データを文書データ内の情報項目とするための管理用識別子を設定し、第1利用制御情報とともに相補的に利用制御情報を構成する第2利用制御情報を管理用識別子の内容情報として格納する第2管理情報格納手段とを備える文書データ生成装置により、テキストデータ、画像データ、音楽データ、その他の電子化データで構成される文書データに対して複数の情報項目毎に識別子を設定し、識別子内に情報項目毎の内容情報を格納する構造化文書を生成して配布する方法であって、(A)データ入力部から受け付けた各種データに基づいて、利用制御情報生成手段により、文書データを利用するために必要となる利用制御情報を生成し、利用制御情報を相補的に構成する第1利用制御情報と第2利用制御情報とを生成する段階と、(B)第1管理情報格納手段が、特定のデータを管理情報格納用データとする指定の指示を受け付け、第1利用制御情報を管理情報格納用データ内に不可視データとして埋め込む段階と、(C)文書構造生成手段により、第1利用制御情報が埋め込まれた管理情報格納用データを文書データ内の情報項目とするための管理用識別子を設定する段階と、(D)第2管理情報格納手段により、管理用識別子内に、第1利用制御情報が埋め込まれた管理情報格納用データの内容情報と、管理情報格納用データから第1利用制御情報を抽出し第1利用制御情報とともに文書データを利用するための利用制御情報を生成する第2利用制御情報とを格納する段階とを含む。
ここで、管理情報格納用データが画像データまたは音楽データなどの電子化データを含み、Bの段階において、第1利用制御情報を視覚的または聴覚的に認識不能な透かしデータとして管理情報格納用データ内に埋め込むように構成することができる。
また、本発明に係る構造化文書のデータ生成装置は、テキストデータ、画像データ、音楽データ、その他の電子化データで構成される文書データに対して複数の情報項目毎に識別子を設定し、識別子内に情報項目毎の内容情報を格納するものであって、各種データの入力を受け付けるデータ入力部と、データ入力部から入力された各種データに基づいて認証情報またはアクセス制限情報などの認証データを生成し、文書データを利用するために必要となる利用制御情報を生成する利用制御情報生成手段と、特定のデータを管理情報格納用データとする指定指示を受け付け、利用制御情報の一部を構成する第1利用制御情報を管理情報格納用データ内に不可視データとして格納する第1管理情報格納手段と、文書データに含まれる電子化データを情報項目毎に識別子を設定し、識別子内に情報項目毎の内容情報を格納する文書構造生成手段と、管理情報格納用データを文書データ内の情報項目とするための管理用識別子を設定し、第1利用制御情報とともに相補的に利用制御情報を構成する第2利用制御情報を管理用識別子の内容情報として格納する第2管理情報格納手段とを備える。
また、本発明に係るプログラムは、各種データの入力を受け付けるデータ入力部と、データ入力部から入力された各種データに基づいて認証情報またはアクセス制限情報などの認証データを生成し、文書データを利用するために必要となる利用制御情報を生成する利用制御情報生成手段と、特定のデータを管理情報格納用データとする指定指示を受け付け、利用制御情報の一部を構成する第1利用制御情報を管理情報格納用データ内に不可視データとして格納する第1管理情報格納手段と、文書データに含まれる電子化データを情報項目毎に識別子を設定し、識別子内に情報項目毎の内容情報を格納する文書構造生成手段と、管理情報格納用データを文書データ内の情報項目とするための管理用識別子を設定し、第1利用制御情報とともに相補的に利用制御情報を構成する第2利用制御情報を管理用識別子の内容情報として格納する第2管理情報格納手段とを備える文書データ生成装置により、テキストデータ、画像データ、音楽データ、その他の電子化データで構成される文書データに対して複数の情報項目毎に識別子を設定し、識別子内に情報項目毎の内容情報を格納する構造化文書を生成して配布する方法のプログラムであって、(A)データ入力部から受け付けた各種データに基づいて、利用制御情報生成手段により、文書データを利用するために必要となる利用制御情報を生成し、利用制御情報を相補的に構成する第1利用制御情報と第2利用制御情報とを生成する段階と、(B)第1管理情報格納手段が、特定のデータを管理情報格納用データとする指定の指示を受け付け、第1利用制御情報を管理情報格納用データ内に不可視データとして埋め込む段階と、(C)文書構造生成手段により、第1利用制御情報が埋め込まれた管理情報格納用データを文書データ内の情報項目とするための管理用識別子を設定する段階と、(D)第2管理情報格納手段により、管理用識別子内に、第1利用制御情報が埋め込まれた管理情報格納用データの内容情報と、管理情報格納用データから第1利用制御情報を抽出し第1利用制御情報とともに文書データを利用するための利用制御情報を生成する第2利用制御情報とを格納する段階とを含む文書配布方法をコンピュータに実行させるためのプログラムである。
本発明の実施形態について、以下に説明する。
〔文書データ生成装置〕
文書データを配布する発行者側では、図1に示すような文書データ生成装置100を用いて構造化文書を作成する。
文書データ生成装置100は、各種データを入力するためのデータ入力部101、認証データやアクセス制限データを管理し認証データ管理DB103の内容を更新する認証・アクセス制限部102を備えている。また、文書データ生成装置100は、データの暗号化および署名データを作成する暗号・署名部104、可視的な電子透かしデータまたは不可視の電子透かしデータを作成し電子化データに埋め込むための透かし埋込部105を備えている。さらに、文書データ生成装置100は、XMLやHTMLなどの構造化文書における文書構造を生成するための文書構造生成部106および管理情報を生成し画像データを加工するための管理情報生成/画像加工部107を備えている。
文書データ生成装置100は、テキストデータを管理する電子書類DB109および画像データを管理する電子書類110から電子化データを呼び出し、データ入力部101から入力される各種データに基づいて認証情報やアクセス制限情報などの認証データを生成し、文書データの利用制御情報を生成する。
利用制御情報のうちの一部は第1利用制御情報として必要に応じて暗号・署名部104によって暗号化され、透かし埋込部105によって不可視の電子透かしデータに変換され、電子書類110から得られる画像データに埋め込まれる。
電子書類109から得られるテキストデータおよび電子書類110から得られる画像データは、それぞれXML形式またはHTML形式などに基づいて、情報項目毎にタグが設定され、各タグの要素または属性としてその内容情報が格納される。設定されたタグのタグ定義情報は、タグ定義DB108に格納される。
同時に、透かし埋込部105によって画像データに埋め込まれた不可視の電子透かしデータに基づく制御情報が、第1利用制御情報と相補的に利用制御情報を構成する第2利用制御情報として管理情報生成/画像加工部107によって生成される。この第2利用制御情報は、XML形式やHTML形式などの構造化文書におけるタグが設定され、このタグ内の要素または属性として内容情報が格納される。ここでも、設定されたタグのタグ定義情報は、タグ定義DB108に格納される。
〔文書データ利用装置〕
配布された文書データを利用者が利用するために必要となる文書データ利用装置の概略構成を図2に示す。
文書データ利用装置200は、各種データを入力するためのデータ入力部201、文書データの電子化データ内に埋め込まれた透かしデータを抽出するための透かし抽出部202、文書データ内に暗号化されたデータや署名情報が存在する場合にはこれらデータを復号化し、また署名データを復元するための復号・署名処理部203、認証情報やアクセス制限情報を解析しこれを認証データ管理DB205に格納する認証・アクセス制御管理部、配布された文書データの構造解析を行ってタグ定義管理DB207に格納する文書構造解析部206、文書データを利用者に利用させるためのデータ利用部208などを備えている。
〔構造化文書〕
文書構造生成部106および管理情報生成/画像加工部107によって定義されたタグに基づいて、たとえば、図3に示すような構造化文書が生成される。
文書データの情報項目として選択されるテキスト情報1、画像情報1・・・テキスト情報2は、それぞれタグ1、タグ2・・・タグnの識別子が付与され、各タグ内の要素としてその情報内容が格納される。
管理情報格納用データとして画像情報spが指定されると、これを文書データの情報項目として設定するためのタグspが設定され、このタグspの要素として情報内容が格納される。
タグ1〜タグnおよびタグspの要素として格納される各内容情報は、それぞれ各タグの属性として格納することも可能である。
タグspは格納される内容情報に応じて、複数の下位のタグを有する階層化された構造とすることができ、たとえば、図4に示すように、タグspの下位に複数のタグsp1、タグsp2・・・を含むような構成とすることができる。また、タグspは複数の属性を備える構造とすることができ、図5に示すように、タグspの属性として、属性1、属性2・・・を含むような構成とすることができる。
図4に示すように複数のタグでなるタグspを構成した場合には、各タグの要素を図6に示すように設定することができる。ここでは、タグsp1として改竄検出対象範囲、タグsp2として画像に記録している情報種別、タグsp3として暗号/認証/署名アルゴリズム種別、タグsp4として画像情報spアクセスポリシーが設定される。
タグsp1において設定する改竄検出対象範囲としては、文書データの各情報項目に設定されたタグを指定することで、そのタグの内容情報を改竄検出対象範囲として指定することが可能であり、たとえば、図6のタグ要素内容1では全タグを改竄検出対象範囲として指定し、タグ要素内容2ではタグ1およびタグ2のみを改竄検出対象範囲として指定している。
タグsp2において設定する画像に記録している情報種別は、電子透かしとして埋め込まれている第1利用制御情報の種別を示すものであり、署名データ、認証データ、暗号鍵、その他の情報種別のうちいずれであるかを記述する。また、タグsp2には、第1利用制御情報の構成、パラメータの指定、この文書データの配布経路を示す経路情報などを格納するように設定することもできる。
タグsp3に格納される暗号/認証/署名アルゴリズム種別情報は、不可視の電子透かしとして埋め込まれている第1利用制御情報が暗号化されている場合、その暗号鍵の種別、認証情報の認証方法に関するアルゴリズム、署名情報の認証方法に関するアルゴリズムなどを格納するように構成できる。
タグsp4として格納される画像情報spアクセスポリシーは、アクセス許可の制限に関する情報を設定するように構成でき、たとえば、図6に示すように、今日だけ閲覧することを許可する、日を問わず閲覧を許可するなどの種々の設定が可能である。
タグsp1〜タグsp4の設定は図示したものに限定されるものではなく、5以上のタグを設定することも可能であり、3以下に設定することも可能であり、また、タグ内に複数の属性を含むような構成とすることも可能である。
図5に示すように複数の属性を備えるタグspを構成した場合には、各属性を図7に示すように設定することができる。ここでは、属性1として改竄検出対象範囲、属性2として画像に記録している情報種別、属性3として暗号/認証/署名アルゴリズム種別、属性4として画像情報spアクセスポリシーが設定される。各属性1〜属性4に設定されるデータは、複数のタグsp1〜sp4で設定する場合と同様であり、ここでは説明を省略する。
タグspの下位に複数のタグsp1、タグsp2・・・を設定する場合のそれぞれのタグ名およびタグsp内に複数の属性1、属性2・・・を有する構成とする場合のそれぞれの属性名は、図8に示すようなタグ名または属性名とすることができる。
たとえば、透かし処理に関するパラメータを記述する場合には、そのタグ名を<透かし制御>とすることができる。図8に示すように、第1利用制御情報の透かし制御情報が「透かし埋込」である場合には、
<透かし制御>属性=ENBED</透かし制御>
と記述し、第1利用制御情報の透かし制御が「透かし種別1:攻撃耐性強モード」である場合には、
<透かし制御>属性=1-SO</透かし制御>
と記述することができる。
この透かし制御をタグspの属性として記述する場合には、
<タグsp 透かし制御='EMBED' /タグsp>
<タグsp 透かし制御='1-SO' /タグsp>
と記述することができる。
また、不可視の透かしデータが埋め込まれたデータ名をタグの要素として記述する場合には、そのタグ名を<透かし対象名>とし、その要素として「透かし埋込/抽出対象ファイル名」を記述する。たとえば、図8に示す例では、Content1.jpgという画像データに透かしデータを埋め込んでいることを示すために、
<透かし対象名>Content1.jpg</透かし対象名>
と記述する。
同様に、この記述をタグspの属性として記述するには、
<タグsp 透かし対象名='Content1.jpg' /タグsp>
と記述することができる。
第1利用制御情報として格納されている格納物の動作条件(制御プログラムのパラメータ)、格納物の指定(暗号化画像の指定)などのパラメータを指定する場合には、<パラメータ>というタグを設定することができる。たとえば、図8に示すように、
<パラメータ>プログラム名 属性=a</パラメータ>
<パラメータ>画像ファイル名</パラメータ>
と記述することができる。タグspの属性として各パラメータを設定する場合も、属性名として「パラメータ」を用いて記述することができる。
また、第1利用制御情報のデータ格納種別を<構成>というタグ名のタグで設定することができる。この構成タグは、各種管理情報を格納した複数のデータの構造体中に第1利用制御情報を格納した画像データが含まれている場合に、その構造体のデータ形式およびどのデータに第1利用制御情報が埋め込まれているかを示す。たとえば、図9に示すように、画像情報spが、JPG、BMP、GIF、その他のデータ形式でなる画像データを含むデータ1および暗号化画像、認証・暗号データ、制御プログラムなどの各種管理情報を格納する拡張部を含むデータ2が合成されたデータである場合、データ形式と第1利用制御情報が埋め込まれているデータを<構成>タグ内に記述する。たとえば、図8に示すように、
<構成>データ格納1</構成>
データ形式による書式
<タグ1>データ構成 属性=データ格納1</タグ1>
のように記述できる。
〔画像情報sp〕
図9に示すように、管理情報格納用データとして指定される画像情報sp10は実際に表示される画像データが格納される第1データ部11と、暗号化画像データや制御プログラムなどが格納される拡張部としての第2データ部12とを含む構成とすることができる。
画像情報sp10は、JPG,BMP,GIF,その他の画像データ形式で構成されており、暗号化画像データ、認証データ、暗号鍵情報、制御プログラムなどの利用制御情報が格納される。
画像情報sp10内に第1利用制御情報を格納する方法を、図30〜図33に示す。
図30に示すように、第1利用制御情報を電子透かしとして画像情報sp10の第1データ部11に埋め込むように構成できる。ここでは、ステップS171において、第1利用制御情報を電子透かしとして画像情報sp10の第1データ部11に埋め込んでいる。
第1データ部11に格納される画像データはモニタなどに実際に表示される画像データであるため、第1利用制御情報を秘匿情報とする場合には、不可視の電子透かしとして埋め込む必要がある。
図31に示すように、第1利用制御情報を画像情報spの第2データ部12に格納するように構成することができる。この場合、ステップS181において、第1利用制御情報を画像情報sp10の第2データ部12に格納している。第1利用制御情報は、不可視の透かしデータまたは可視的な透かしデータとして、第2データ部12の画像フォーマットの冗長部に格納するように構成できる。
図32に示すように、第1利用制御情報を暗号化して画像情報sp10内に格納することができる。
まず、ステップS191において、第1利用制御情報を暗号化する。ここでの暗号鍵は、秘密鍵暗号系における共通鍵を用いて第1利用制御情報を暗号化することで、第1利用制御情報を秘匿情報とすることができる。また、第1利用制御情報が署名情報である場合には、公開鍵暗号系の秘密鍵を用いて暗号化することができる。
ステップS192では、第1利用制御情報を暗号化した暗号化情報を第2データ部12に格納する。ここでは、第2データ部12の画像フォーマットの冗長部に暗号化情報を不可視の透かしデータまたは可視的な透かしデータとして埋め込む。
ステップS193では、第1利用制御情報を暗号化した際に用いた暗号鍵を第1データ部11に埋め込む。ここの場合も第1データ部11は可視的な画像データであるため、暗号鍵を不可視の透かしデータとして第1データ部11に埋め込むことで、暗号鍵を秘匿情報として格納することができる。第1利用制御情報を公開鍵暗号系の秘密鍵で暗号化した場合には、暗号鍵を第1データ部11に埋め込む必要はない。
図33のステップS201に示すように、第1利用制御情報を分離して第1データ部11と第2データ部12に格納するように構成できる。
たとえば、図34に示すように、第1データ部11に格納するためのデータ1と、第1利用制御情報から分離されたデータ1x、データ2xとを用意する。ステップS401において、データ1xを不可視の透かしデータとしてデータ1に埋め込む。ステップS402において、データ1xおよびデータ2xを用いてデータ変換を行いデータ2を生成する。ここでは、データ1xを用いてデータ2xを暗号化するなどのデータ変換処理が可能である。
ステップS403では、データ1xが埋め込まれたデータ1を画像情報sp10の第1データ部11に格納し、データ1xとデータ2xを用いてデータ変換されたデータ2を第2データ部12に格納する。
このようにして画像情報sp10内に格納された第1利用制御情報を復元するためのフローチャートを図35に示す。ステップS411では、画像情報sp10の第1データ部11のデータから不可視の透かしデータとして埋め込まれているデータ1xを抽出する。ステップS412では、抽出したデータ1xと、第2データ部12に格納されているデータ2とに基づいて、データ2xを復号化する。たとえば、データ1xを秘密鍵としてデータ2xが暗号化されている場合には、透かしデータから抽出されたデータ1xを用いてデータ2xを復号化する。
(画像情報spのデータ形式)
図41に示すように、データ(1)で示されるような管理情報格納用画像データは、画像情報sp10の第1データ部11、第2データ部12から構成されるデータ形式とし、下記データを格納する。
管理情報格納画像サイズが大きく、署名、timestamp、アクセスポリシーなどの透かし情報全てを透かし化可能な場合、画像情報sp10の第1データ部11に情報を格納する。また、管理情報格納用画像サイズが小さく、情報量が大きいプログラム等を透かし化できない場合、画像情報sp10の第1データ部11と第2データ部12に分離して格納する。
画像情報sp10の第1データ部11、または第1データ部11と第2データ部12に分離して格納されるデータは、図40に示すようなものが考えられる。
たとえば、全体データ(0)の特徴情報として、ハッシュ値などの署名情報、発行日などを示すtimestampなどを格納することができる。また、データ(1)の特徴情報として、ハッシュ値などの署名情報、発行日や更新日を示すtimestampを格納でき、データ(1)のアクセスポリシーとして、利用者名、利用許諾期間、リードオンリーや変更許諾などの読み書きの許諾情報などを格納することができる。さらに、データ(2)の特徴情報として、ハッシュ値など署名情報、部分文字、発行日や更新日を示すtimestampなどを格納でき、データ(2)のアクセスポリシーとして利用者名、利用許諾期間、読み書きに対する許諾情報、権利者ID、住所・電話番号・URLなどの連絡先情報、利用許可回数などを格納することができる。さらに、JAVA(登録商標)アプリケーションなどのプログラムを格納することも可能である。
〔電子文書生成フロー〕
(署名処理文書の生成)
デジタル署名をした文書データを生成する場合のフローチャートを図12に示す。
ステップS31では、改竄検出範囲の対象となるエレメントを指定する。たとえば、データ入力部101からの入力を受け付けて、文書データに含まれる情報項目を指定させることによりどのエレメントを改竄検出範囲の対象とするかを決定する。文書データに含まれる電子化データのファイル名などにより予め改竄検出範囲の対象に設定されているエレメントがある場合には、自動的にそれを改竄検出範囲の対象に設定することもできる。
ステップS32では、改竄検出範囲の対象となるエレメントのデジタル署名を行う。たとえば、改竄検出範囲の対象となったエレメント全体のハッシュ値を算出し、これを署名情報として保存する。
ステップS33では、文書データ中から変換対象エレメントを選択する。ここでは、画像情報spとして変換する変換対象エレメントの選択を受け付ける。
ステップS34では、選択した変換対象エレメントに対して変換処理を実行する。変換対象エレメントに対する変換ルールは、予め設定された変換ルールを採用することも可能であり、データ入力部101から入力される変換ルールを採用することも可能である。
ステップS35では、変換対象エレメントと署名情報とを画像データに記録する。このとき、変換対象エレメントは原情報であり、この原情報と署名情報とを不可視の電子透かしとして画像データに埋め込む。
(署名処理文書の利用)
デジタル署名処理がなされた文書データを利用する場合のフローチャートを図13に示す。
ステップS41では、改竄検出範囲の対象となるエレメントを指定する。ここでは、文書の構造解析を行って、タグsp内の情報から改竄検出範囲の対象となっているエレメントを検出することで、改竄検出範囲の対象であるエレメントを指定することができる。
ステップS42では変換対象エレメントを選択する。タグsp内の情報から変換対象エレメントの情報を取得しこれを変換対象エレメントとする。
ステップS43では、変換エレメントの復元を行う。たとえば、画像情報sp内に埋め込まれた変換対象エレメントに対応する原情報を抽出する。
ステップS44では、改竄検出範囲の対象であるエレメントの検証を行う。タグsp内の情報から改竄検出範囲の対象となっているエレメントを抽出し、この署名情報を生成する。たとえば、改竄検出範囲の対象となっているエレメント全体のハッシュ値を算出し、これと画像情報sp中から復元された署名情報とを検証する。
(署名情報の検証)
XML文書など構造化文書を用いて署名情報を生成する方法を図38のフローチャートに示す。
ステップS231では、文書データのうちからデジタル署名を行う署名範囲を指定し、この指定範囲をタグsp内に記述する。署名範囲は、文書データ中のタグを選択することで指定することが可能である。また、署名範囲の情報内容をタグsp内の要素または属性として記述することで、署名範囲を特定することができる。
ステップS232では、指定された署名範囲の署名情報(s)を生成する。ここでは、署名範囲に含まれる全エレメントのハッシュ値を算出することで、署名情報(s)を生成する。
ステップS233では、署名情報(s)を画像情報sp内に透かし情報として埋め込む。
配布された文書データの署名情報を検証するためのフローチャートを図39に示す。
ステップS241では、構造化文書を解析し、タグspの要素または属性内に含まれる署名範囲に関する情報を取得する。
ステップS242では、取得した署名範囲内の署名情報(s0)を生成する。ここでは、現在の文書データの署名範囲に含まれる全エレメントのハッシュ値を算出することで、署名情報(s0)を生成する。
ステップS243では、画像情報spに含まれる透かしデータを抽出し、透かしデータに含まれる署名情報(s1)を抽出する。
ステップS244では、署名情報の検証を行う。ここでは、現在の文書データから求められた署名情報(s0)と、透かしデータから抽出した署名情報(s1)とを比較し、一致していれば検証成功とし、一致していない場合には検証失敗としてエラー処理を行う。
(秘匿処理文書の生成)
文書データ生成装置100によって一部を秘匿情報とした文書データを作成する場合の制御フローチャートを図10に示す。
ステップS11では、改竄検出対象のエレメントを指定する。ここでは、データ入力部101から入力される情報に基づいて、文書データに配置される各エレメントのうちどのエレメントを改竄検出対象とするかを決定する。
ステップS12では、改竄検出範囲の対象となるエレメントを署名する。たとえば、改竄検出範囲の対象となったエレメント全体のハッシュ値を算出し、これを署名値として保存する。
ステップS13では、変換対象エレメントを選択する。ここでは管理情報として変換する変換対象エレメントを選択するもので、たとえば、文書データ中の一部を秘匿情報としこれを他の特定情報と置き換えて配布するような場合、この秘匿対象情報を変換対象エレメントとして選択するように構成できる。変換対象エレメントの選択方法は、予め設定される変換対象エレメントまたはデータ入力部101から入力される情報に基づいて決定することができる。
ステップS14では、選択した変換対象エレメントに対して変換処理を実行する。変換対象エレメントに対する変換ルールは、予め設定された変換ルールを採用することも可能であり、データ入力部101から入力される変換ルールを採用することも可能である。
ステップS15では、入力される認証情報に基づいて認証情報の設定を行う。認証情報は、公開鍵暗号系の秘密鍵、共通鍵暗号系の共通鍵、利用者の個人情報、記録される媒体の識別情報、その他の認証情報を選択することが可能であり、データ入力部101から入力される情報を採用することができる。
ステップS16では、設定された認証情報を用いて変換対象エレメントを暗号化する。暗号化方法は、種々の暗号化方法を利用することが可能であり、正当な利用者が復号化して利用することが可能な方法での暗号化が実行される。
ステップS17では、変換対象エレメントを特定情報で置き換える。ここでは、秘匿情報となる変換対象エレメントに代わる特定情報を変換対象エレメントの位置に配置する。
ステップS18では、暗号化された変換対象エレメント、署名情報、認証情報を文書データに含まれる画像データに不可視の透かし情報として埋め込む。たとえば、変換対象エレメントを共通鍵暗号系の共通鍵で暗号化した場合には、変換対象エレメントの暗号化情報、共通鍵情報、改竄検出範囲の対象となるエレメントの署名値などを不可視の透かしデータとして画像データに埋め込む。変換対象エレメントとして画像データの一部を選択した場合には、画像データ中の変換対象エレメントに相当する部分が他の特定情報に変換されて表示されるように置き換えられ、原情報の変換対象エレメント部分は暗号化されて暗号鍵とともに透かしデータとして画像データ内に埋め込まれる。
(秘匿処理文書の利用)
一部を秘匿情報として含む文書データを利用するためのフローチャートを図11に示す。
ステップS21では、改竄検出対象のエレメントを指定する。文書の構造解析を行って、タグsp内の情報から改竄検出範囲の対象となっているエレメントを検出し、これを改竄検出対象のエレメントとして指定する。
ステップS22では画像データから認証情報を取得する。画像データに不可視の透かしデータとして埋め込まれている第1利用制御情報を抽出し、これに含まれている認証情報を取得する。
ステップS23では、利用者が入力する認証情報を受け付けて、これを第1利用制御情報から抽出した認証情報と比較する。たとえば、利用者の個人情報や記録媒体の識別情報などを利用者に入力させ、これを第1利用制御情報から抽出した認証情報と比較し、一致しなければ処理を中止する。
ステップS24では、変換対象エレメントを選択する。ここでは、文書データ中に含まれる暗号化データを指定し変換対象エレメントとする。
ステップS25では、認証情報を用いて変換対象エレメントを復号化する。
ステップS26では、復号化された変換対象エレメントを用いて電子化データの復元を行う。
ステップS27では、改竄検出範囲の対象となっているエレメントの検証を行う。たとえば、復元された電子化データを含む文書データ内の改竄検出範囲に対してハッシュ値を求め、第1利用制御情報に含まれる原情報のハッシュとの比較を行うことで改竄があったか否かを検証する。
(秘匿処理文書の検証)
XML文書など構造化文書を用いて秘匿処理情報を生成する方法を図36のフローチャートに示す。
ステップS211では、情報(a0)を構造化文書に記録する。たとえば、タグsp中に設定されるタグまたはタグsp中の属性に情報(a0)を記述するか、あるいは、文書データ中のタグで情報(a0)を指定するように設定することで情報(a0)を構造化文書に記録することができる。
ステップS212では、情報(a0)の複製情報(a1)を透かしデータとして画像情報sp中に埋め込み、透かしデータを抽出するためのデータをタグsp中に記述する。
配布された文書データの秘匿情報を検証するためのフローチャートを図37に示す。
ステップS221では、構造化文書を解析し、情報(a0)を取り出す。ここでは、タグspの要素または属性内に含まれる情報に基づいて情報(a0)を取得する。
ステップS222では、透かしデータから情報(a1)を抽出する。ここでは、タグspの情報を解析することにより透かし制御情報を取得し、これに基づいて透かしデータから情報(a1)を抽出する。
ステップS223では、構造化文書中の情報(a0)と透かしデータから抽出した情報(a1)とを比較し検証を行う。構造化文書中の情報(a0)と透かしデータから抽出した情報(a1)とが一致した場合には検証成功とし、一致していない場合には検証失敗としてエラー処理を行う。
(構造化文書タグの生成)
配布する文書データをXMLやHTMLなどの構造化文書とする場合に文書タグを生成するフローチャートを図14に示す。
ステップS51では、文書データに含まれる電子化データについて、情報項目別にタグ(1〜n)を設定し、各タグ(1〜n)内の情報内容であるエレメント(1〜n)を生成する。
ステップS52では、管理情報格納用データである画像情報spに関する情報を格納するためのタグspを生成する。
ステップS53では、タグsp内に設定される複数のタグ(sp1,sp2・・・)または属性(1,2・・・)の設定を行う。前述したように、第2利用制御情報として、図6に示すような複数のタグまたは図7に示すような複数の属性を設定することができる。
ステップS54では、画像情報spを指定する。ここでは、第1利用制御情報が格納される画像情報spを指定する。
ステップS55では、画像情報spに格納する第1利用制御情報を生成し、この第1利用制御情報を画像情報sp内に格納するとともに、第1利用制御情報を画像情報spから抽出して、第1利用制御情報とともに文書データを利用させるための第2利用制御情報をタグsp内に格納する。
(構造化文書タグの利用)
配布された構造化文書を利用する際のタグ解析方法のフローチャートを図15に示す。
ステップS61では、タグ(1〜n,sp)およびエレメント(1〜n,sp)を入力する。ここでは、配布された構造化文書中の各タグ(1〜n,sp)の構造解析を行い、同時に各タグ内の要素を取り込む。
ステップS62では、タグspの解析を行う。タグspには画像情報spに関する情報(第2利用制御情報)が格納されており、タグspの解析を行うことで、画像データ内に格納されている第1利用制御情報を引き出すことができる。
ステップS63では、画像情報spを解析し、情報復元/検証を行う。タグspに格納されている第2利用制御情報に基づいて、画像データ中に含まれる第1利用制御情報を抽出し、暗号化データを復号化したり、署名情報、秘匿情報の検証を行う。
ステップS64では、復元エレメントの表示を行う。ここでは、XML文書やHTML文書などの構造化文書データを、その文書データ内で指定するスタイルシートに基づいて表示する。
(アクセスポリシー)
アクセスポリシーを利用制御情報とする場合のデータ例を図18に示す。
アクセスポリシーは、たとえば、図18に示すように、有効期限、残利用回数、利用者属性、処理権限、その他のポリシー種別に分けることができる。
アクセスポリシーとして有効期限を設定する場合には、たとえば、図18に示すように、「〜YY.MM.DD」、「Forever」、「TODAY」などの期限を示すデータを内容情報とすることができる。また、アクセスポリシーとして残利用回数を設定する場合には、設定される初期値から利用する毎にカウントダウンされる残利用回数を内容情報とすることができる。アクセスポリシーとして利用者属性を設定する場合には、「個人利用のみの許可(+S)」、「グループ利用を許可する(+G)」などのデータを内容情報とすることができる。アクセスポリシーとして処理権限を設定する場合には、「読むだけ(+R)」、「書換可能(+W)」、「追記可能(+A)」などのデータを内容情報とすることができる。
(アクセスポリシーに対する文書タグ生成)
アクセスポリシーをタグspに設定する場合の文書タグ生成のフローチャートを図16に示す。
ステップS71では、アクセスポリシーの指定を行う。たとえば、有効期限、残利用回数、利用者属性、処理権限のうちの1または複数のアクセスポリシー種別とそのアクセスポリシー種別に設定されるポリシー内容を決定する。
ステップS72では、アクセスポリシーをタグspに格納する。たとえば、タグsp中のタグsp4をアクセスポリシーのタグに設定し、タグsp4の要素としてポリシー内容を格納するように構成できる。アクセスポリシーの内容情報をタグspの属性として記述することも可能である。
ステップS73では、画像情報spを指定する。ここでは、アクセスポリシーのポリシー内容を第1利用制御情報として埋め込むための画像情報spを決定する。
ステップS74では、アクセスポリシーの内容情報を画像情報spに格納する。ここでは、アクセスポリシーとして設定された内容情報を不可視の電子透かしデータとして画像情報spに埋め込む。
(アクセスポリシーのタグ利用)
アクセスポリシーが利用制御情報として設定された文書データを利用する際のフローチャートを図17に示す。
ステップS81では、配布された文書データからタグを解析する。
ステップS82では、タグの解析結果に基づいて、タグsp内に格納されたアクセスポリシーの内容情報(p0)を取得する。
ステップS83では、不可視の透かしデータとして画像情報spに埋め込まれたアクセスポリシーの内容情報(p1)を抽出する。
ステップS84では、タグsp内に格納されていたアクセスポリシーの内容情報(P0)と、画像情報spから抽出したアクセスポリシーの内容情報(p1)とを比較し、一致するか否かを判別する。タグsp内に格納されていたアクセスポリシーの内容情報(P0)と、画像情報spから抽出したアクセスポリシーの内容情報(p1)とが一致した場合には、ステップS85に移行する。
ステップS85では、アクセスポリシーに基づいて利用者に文書データを利用させる。たとえば、アクセスポリシーの内容情報が"+R+Today"であれば、「今日だけ読むだけ」の制限の下に文書データを利用させる。また、アクセスポリシーとして残利用回数設定がなされている場合には、現在の残利用回数をカウントダウンしてアクセスポリシーの内容情報を更新し、タグsp内のアクセスポリシーの内容情報を変更するとともに、新たなアクセスポリシーの内容情報を画像情報spに不可視の透かしデータとして埋め込む。
(流通経路情報)
流通経路情報を利用制御情報として設定する場合には、たとえば、図21に示すようなデータを採用することができる。ここでは、流通元となる経路(From)、流通途中の経路1(Through)および経路2(Through)、流通先となる経路(To)などを設定でき、各経路のデータとしては、たとえば、URL情報、MACアドレス情報、端末情報などの形式で表示することができる。
(流通経路情報に対するタグ生成)
流通経路情報をタグとして設定して文書データを生成する場合のフローチャートを図19に示す。
ステップS91では、流通元となる経路(From)、流通途中の経路(Through)、流通先となる経路(To)のうちいずれの流通経路であるかを指定する。
ステップS92では、流通経路の種別情報をタグsp内のタグ名として設定し、そのタグの内容情報としてURLやMACアドレスなどの識別情報を第2利用制御情報として格納する。
ステップS93では、流通経路情報を第1利用制御情報として格納するための画像情報spを指定する。
ステップS94では、流通経路情報を画像情報spに格納する。このとき、流通経路情報を不可視の電子透かしデータとして画像情報spに埋め込むことができる。
(流通経路情報のタグ利用)
流通経路情報が利用制御情報として設定された文書データを利用する際のフローチャートを図20に示す。
ステップS101では、配布された文書データからタグを解析する。
ステップS102では、タグの解析結果に基づいて、タグsp内に格納された流通経路情報の内容情報を取得する。
ステップS103では、不可視の透かしデータとして画像spに埋め込まれた利用端末経路情報を抽出する。
ステップS104では、タグsp内に格納されていた流通経路情報と、画像情報spから抽出した利用端末経路情報とを比較し、一致するか否かを判別する。タグsp内に格納されていた流通経路情報と、画像情報spから抽出した利用端末経路情報とが一致した場合には、ステップS105に移行し、一致しなかった場合にはステップS106に移行する。
ステップS105では、画像情報spから抽出した利用端末経路情報中の経路(From)宛てに確認情報を送出する。
ステップS106では、画像情報spから抽出した利用端末経路情報中の経路(From)宛てにNG情報を送出する。
(プログラム制御を行う文書データの生成)
画像情報sp中にプログラムが格納されており、この文書データを利用する際にプログラムが起動し、設定されたパラメータに応じた処理を実行するように構成することができる。このような文書データを生成する際のフローチャートを図22に示す。
ステップS111では、文書データに対してプログラムにどのような処理を実行させるかのパラメータによる機能設定を行う。
ステップS112では、設定されたパラメータ値を第2利用制御情報としてタグsp内に格納する。
ステップS113では、プログラムデータを生成する。ここでは、文書データを利用する際に、設定されるパラメータに応じた処理を実行するためのプログラムデータを生成する。
ステップS114では、画像情報spとして電子化データを指定する。ここでは、文書データ中の電子化データあるいは他の電子化データを選択することが可能である。
ステップS115では、プログラムデータおよび設定されたパラメータを画像情報sp内に格納する。ここでは、プログラムデータおよびパラメータ値を画像情報sp中に不可視の透かしデータとして格納することが可能であり、また、プログラムデータを暗号化して画像情報spの拡張部に格納することも可能である。
(プログラム制御を行う文書データの利用)
画像情報sp中にプログラムが格納された文書データを利用する際のフローチャートを図23に示す。
ステップS121では、プログラムパラメータを取得する。プログラムパラメータは、タグsp中に格納された情報から取得することが可能であり、また画像情報spに透かし情報として埋め込まれた情報から取得することも可能であり、両者を比較して改竄があったか否かを検証するように構成することも可能である。
ステップS122では、画像情報spからプログラムデータを読み出す。プログラムデータが画像情報spに透かしデータとして埋め込まれている場合にはこれを抽出することをプログラムデータの読出を行うことができる。また、プログラムデータが暗号化されている場合には、暗号鍵を用いて復号化を行う。暗号鍵は画像情報sp内に不可視透かしとして格納されている場合、利用者の識別情報などを用いる場合など種々の場合があり、それぞれの場合に応じて適切な暗号鍵を用いて復号化を行う。
ステップS123では、読み出したプログラムを起動する。
ステップS124では、パラメータを入力する。ここでは、ステップS121で取得したパラメータをプログラムに入力する。
ステップS125では、入力されたパラメータの判別を行う。たとえば、入力されたパラメータが'a'であればステップS126に移行して処理Aを実行し、そうでない場合にはステップS127に移行して処理Bを実行する。
(暗号化画像を含む文書データの生成)
暗号化画像を含む文書データを生成する際のフローチャートを図24に示す。
ステップS131では、画像データを暗号化するための暗号鍵を指定する。たとえば、共通鍵暗号系の秘密鍵として任意に選択される暗号鍵、利用者の識別情報、記録媒体の識別情報、その他の情報を暗号鍵とすることができる。
ステップS132では指定された暗号鍵を用いて画像データの暗号化を行う。
ステップS133では、パラメータの設定を行う。ここでは、暗号のアルゴリズムに関するパラメータをタグsp内に設定するとともに、画像情報sp内に格納する画像データの指定を行うためのパラメータをタグsp内に設定する。
ステップS134では、設定されたパラメータ値をタグspに格納する。
ステップS135では、画像データのハッシュ値を生成する。ここでは暗号化後の画像データのハッシュ値を算出する。
ステップS136では、画像情報spとして電子化データを指定する。
ステップS137では、画像情報spに、画像データのハッシュ値、暗号化画像データ、暗号鍵などを格納する。暗号化画像データを画像情報spの拡張部に格納し、画像データのハッシュ値および暗号鍵を指定された電子化データに不可視の透かしデータとして埋め込むことが可能であり、双方を電子化データ内に不可視の透かしデータとして埋め込むことも可能である。
(暗号化画像を含む文書データの利用)
暗号化画像データを含む文書データを利用する際のフローチャートを図25に示す。
ステップS141では、タグspに格納されている情報に基づいてパラメータを取得する。ここでは、暗号アルゴリズムおよび暗号化画像データを特定するためのパラメータを取得する。
ステップS142では、画像情報spから暗号鍵、暗号化画像データ、ハッシュ値(s0)を読み出す。タグspから取得したパラメータに基づいて、不可視の透かしデータとして電子化データ内に埋め込まれた暗号鍵およびハッシュ値を抽出し、画像情報spの拡張部に格納された暗号化画像データまたは電子化データに不可視の透かしデータとして埋め込まれた暗号化画像データを読み込む。
ステップS143では、読み出した暗号化画像データのハッシュ値(s1)を算出する。
ステップS144では、画像情報spから読み出したハッシュ値(s0)と算出された暗号化画像データのハッシュ値(s1)とを比較し、一致した場合にはステップS145に移行し、一致しなかった場合にはステップS147に移行する。
ステップS145では、暗号化画像データを読み出した暗号鍵を用いて復号化しステップS146において画像データを利用させる。
ステップS147では、データの改竄があったとみなしてエラー処理を実行し、処理を終了する。
暗号化画像データとしては、たとえば、図27に示すように、画像情報spとして選択した印鑑の画像データ21を用いることができる。この画像データ21を暗号鍵を用いて暗号化し暗号化画像データ22を生成する。この暗号化画像データ22を不可視の透かしデータとして画像データ21と重ね合わせて画像情報spとして格納する。
配布された文書データを利用する前は、暗号化画像データ22が不可視の透かしデータとして埋め込まれているため、画像情報spは利用処理前画像データ23として見かけ上印鑑の画像データとなっている。この画像情報spを利用する際には、画像データ24と暗号化画像データ25に分離され、ともに利用することが可能となる。
このような認証に用いられる画像データとしては、図26に示すように、顔部(写真、イラスト)画像、サイン・署名、指紋画像などを用いることができる。
(紙書類の電子化管理)
上述のような方法を用いて紙書類を電子化して管理する場合を図49に基づいて考察する。
紙書類501はスキャナーを用いて画像データ化して、たとえばビットマップデータ502とすることができる。このビットマップデータ502にアクセス制御/認証情報などの暗号化画像データが埋め込まれたアカウント画像503を合成し、ビットマップデータ502およびアカウント画像503を含む文書データ504を構造化文書として作成する。
正当な権利者による利用であると判断される場合には、アカウント画像503を除去してビットマップデータ502の閲覧などを許可するようにする。
文書データ504の利用が終了した際に、文書データ504を利用した利用者データおよび利用日などの情報をアカウント画像503に埋め込まれる暗号化データに追加して、再度ビットマップデータ502と合成し管理することも可能である。
(電子化文書の認証情報の紙書類への反映)
文書の電子化が進んでいないような機関では、紙書類による管理を行っており、書類に記されたサインなどにより認証を行っている。たとえば、文書作成者の電子署名が付いた電子文書をインターネットを通じて海外に送信し、税関などの官庁に提出するための紙書類とする場合、書類にサインが記されていたとしても本人認証を行うことが困難である。このような場合に、文書作成者の認証を行うことが可能な文書加工の方法について、図69に基づいて説明する。
ここでは、文書作成者または文書送信者が第1ユーザ端末800からインターネット網870を介して文書提出者の第2ユーザ端末820に電子文書を送信する。送信する電子文書は、文書作成者の電子署名が付与された電子文書801であり、たとえば電子商取引文書を電子化したものを採用できる。
電子文書801は、第1ユーザ端末800からインターネット網870を介して第2ユーザ端末820に送信される。
第2ユーザ端末820側では、受信した電子文書821(送信側における電子文書801と同一)をプリンタ822により紙書類として印刷し、紙文書823を作成する。このとき、文書作成者を認証するための電子署名などの秘匿情報をイメージスキャナーなどで読みとることが可能な電子透かし情報として紙文書823に印刷する。
このように作成された紙文書823は、文書管理機関850においてイメージスキャナで電子透かしを読みとることによって文書作成者の認証を行うことが可能となり、改竄などの不正が行われたか否かを判別することが可能となる。電子商取引文書を官庁に提出する場合には、文書提出者が印刷された電子商取引文書(紙文書823)を官庁(文書管理機関850)に提出し、官庁においてこの電子商取引文書の認証を行うことが可能となる。
(電子化データの管理)
同様にして、テキストデータなどの電子化データ511に対して、アクセス制御情報や認証情報が暗号化データとして埋め込まれたアカウント画像512を合成し、構造化文書形式による文書データ513を作成する。
この場合も、同様にして、正当な利用であると判断される場合に、アカウント画像512を除去または不可視化し、電子化データ511の閲覧などを許可する。また、利用終了後に、文書データ513の利用者および利用日などの情報をアカウント画像512に透かしデータとして埋め込んで、再度電子化データ511と合成して管理することも可能である。
(カプセル化情報を含む文章データの生成)
複数種類の利用制御情報をタグspおよび画像情報spに格納するようにした文書データの生成についてそのフローチャートを図28に示す。
ステップS151では、画像情報spに格納する利用制御情報を指定する。たとえば、画像情報spに第1利用制御情報として格納するための暗号化データ、認証情報、暗号鍵情報、制御プログラム、その他の情報を指定する。
ステップS152では、各種パラメータの設定を行う。ここでは、タグspに格納する第2利用制御情報をパラメータとして設定する。
ステップS154では、署名対象情報の署名情報を生成する。ここでは、構造化文書データのデジタル署名をするために署名対象範囲を指定し、この署名対象範囲のエレメントのハッシュ値を算出することにより署名情報を生成する。
ステップS155では、画像情報spを指定する。管理画像となる電子化データを指定し、画像情報spに設定する。
ステップS156では、デジタル署名により算出された署名情報、その他の各種利用制御情報を画像情報spに格納する。
ステップS157では、各種パラメータ値を格納する。ここでは、画像情報spに格納される第1利用制御情報に対して設定された各種パラメータ値をタグsp内に格納する。
(カプセル化情報を含む文書データの利用)
複数種類の利用制御情報をタグspおよび画像情報spに格納した文書データの利用についてそのフローチャートを図29に示す。
ステップS161では、各種パラメータ値を取得する。ここでは、タグspの情報を解析することにより、画像情報sp内に格納された第1利用制御情報に対する各種パラメータを取得する。
ステップS162では、画像情報spからカプセル化した各種情報を分離する。たとえば、画像情報spに格納されている暗号化データ、認証情報、暗号鍵情報、制御プログラム、デジタル署名により算出された署名情報などを抽出する。
ステップS163では、署名情報を生成する。ここでは、文書データの署名範囲を各エレメントとし、署名情報を生成する。
ステップS164では、画像情報spから分離した署名情報と、現在の文書データに基づいて生成した署名情報とを比較する。署名対象範囲の署名情報が一致しなかった場合にはステップS165に移行し、各署名情報が一致した場合にはステップS166に移行する。
ステップS165では、エラー処理を実行し処理を終了する。
ステップS166では、秘匿情報の復号化を行う。たとえば、画像情報spから分離した暗号化データを、同じく画像情報spから分離した暗号化鍵を用いて復号化する。
秘匿情報に画像データを含む場合にはステップS167で画像データの復号化を行い、秘匿情報にテキストデータを含む場合にはステップS168においてテキストデータの復号化を行い、秘匿情報に音声情報を含む場合にはステップS169において音声データの復号化を行う。
ステップS170では、復号化された画像データ、テキストデータ、音声データを合成し、これを利用させる。
(OS登録画面との連携)
文書データの配布を行う発行者側のOS(Operating System)側に利用者情報を登録しておき、画像情報spにこの利用者情報を格納して文書データを配布するように構成できる。
たとえば、発行者側のOS406では、利用者A,B・・・Xの利用者情報を管理しており、各利用者情報に基づいて生成されたOS管理画像ファイル404、407、408を管理している。発行者側では、各種アプリケーションプログラム405を用いて画像ファイル402、その他の電子化データ403を生成し、OS406が管理している利用者A用の管理画像ファイル404を用意し、これらに基づく文書データを配布する。
(OSへの登録)
利用者情報に基づくOS管理画像ファイルを登録する際のフローチャートを図42に示す。
ステップS251では、利用者情報を入力する。この場合、利用者を特定するための利用者ID、その利用者に対する許諾情報などの権利情報を入力する。
ステップS252では、利用者情報を画像データに記録する。ここでは、入力された利用者情報を不可視の透かしデータにするかあるいは暗号化して、画像データに記録する。画像データは発行者側で任意に選択したものを利用することができ、利用者が選択した画像データを用いることも可能である。
ステップS253では、画像データをファイル化する。ここでは、利用者情報が記録された画像データを、OS406が管理するデータベースのファイル形式に変換する。
ステップS254では、利用者情報を含む画像ファイルをOS406が管理するデータベースに登録する。
(OS登録画像ファイルの利用)
OS406に登録された画像ファイルを利用する場合のフローチャートを図43に示す。
ステップS261では、OSを起動しログイン画面の表示を行う。
ステップS262では、パスワード入力を受け付け、認証を行う。
ステップS263では、画像ファイルに記録されているセキュリティ管理データをOSに登録する。
ステップS264では、文書データに画像情報spとして含まれる画像ファイルから透かしデータ、暗号化データ、暗号化鍵などのデータを取り出して、改竄検出、認証、アクセス制御などの処理を行う。
(OS登録画像を用いた文書データの生成)
OS登録画像を用いて文書データを生成する場合のフローチャートを図45に示す。
ステップS271では、書類セキュリティ生成プログラムを開始する。
ステップS272では、画像情報spのデータ形式を指定する。たとえば、図46に示すような、テキスト部31、画像部32および画像情報sp部33を含む文書データ30の場合を考える。画像情報33のデータ形式は、図47に示すような各種のデータ形式が考えられる。
Type1は、テキスト部31および画像部32の署名情報を生成し、これを不可視の透かし(データ1X)として画像データに埋め込むものである。また、署名対象情報をデータ拡張部に(データ2X)として格納する。
Type2は、テキスト部31および画像部32から署名情報を生成し、テキスト部31の秘匿用暗号鍵と署名情報とを不可視透かし(データ1X)として画像データに埋め込み、署名/暗号化対象情報をデータ拡張部に(データ2X)として格納するものである。
Type3は、テキスト部31および画像部32から署名情報を生成し、署名情報を不可視透かし(データ1X)として画像データに埋め込み、署名/暗号化対象情報をテキスト部31の秘匿用暗号鍵とを拡張部に(データ2X)として格納するものである。
Type4は、テキスト部31および画像部32から署名情報を生成し、テキスト部31の秘匿用暗号鍵を不可視透かし(データ1X)として画像データに埋め込み、署名情報と署名/暗号化対象情報とを拡張部に(データ2X)として格納するものである。
ステップS274では、テキスト部31および画像部32から署名情報を生成する。
ステップS275では、暗号鍵Kの設定を行う。画像情報spのデータ形式がType1の場合には暗号鍵Kの設定を行う必要はなく、この場合にはこのステップS275をスキップする。
ステップS276では、画像情報spを選択する。OS登録画像を利用する場合にはステップS277に移行し、OS登録画像を利用しない場合にはステップS279に移行する。
ステップS277では、OS登録画像を取得する。ここでは、配布を行う利用者の利用者情報が設定されたOS登録画像ファイルを呼び出してこれを画像情報spに設定する。
ステップS278では、画像情報spに各種情報を格納する。ステップS272で指定したデータ形式に応じて、画像情報spに各種情報を格納するものであって、図30〜図35で説明した情報格納方法を用いて処理される。
ステップS279では、画像情報spとなる任意の画像データを選択し管理情報格納用データを生成する。
ステップS280では、画像情報spに各種情報を格納する。ここでも、ステップS278と同様にして、ステップS272で指定したデータ形式に応じて、画像情報spに各種情報を格納するものであって、図30〜図35で示す情報格納方法を用いて処理することができる。
(OS登録画像を用いた文書データの利用)
配布される文書データがOS登録画像を用いたものである場合の文書データの利用についてそのフローチャートを図48に示す。
ステップS281では、セキュリティ機能プログラムを起動させる。
ステップS282では、文書データの構造解析を行い、タグ情報および各タグ内の属性情報を取得する。
ステップS283では、タグ情報および属性情報の解析を行う。
ステップS284では、画像情報spを分離する。タグおよび属性の情報解析処理をした結果に基づいて画像情報spを抽出する。
ステップS285では、画像情報spから画像データ形式情報を取り出す。画像情報spの拡張部に格納されている画像データ形式に関する情報または画像部に透かしデータとして埋め込まれている画像データ形式に関する情報を抽出する。タグsp内に画像データ形式が格納されている場合には、このタグsp内の情報を用いることも可能である。
ステップS286では、画像データ形式に関する情報に基づいて画像情報spに格納されている各種情報を取り出す。
ステップS287では、OS登録画像が利用されているか否かを判別する。OS登録画像が利用されていると判断した場合にはステップS288に移行する。
ステップS288では、OS登録画像を取得する。たとえば、インターネットなどを介して発行者のサーバにアクセスを行い、OS登録画像ファイルのダウンロードを行うことでOS登録画像を取得することができる。
ステップS289では、処理内容の判別を行う。署名検証の処理を行う場合にはステップS290に移行し、認証処理を実行する場合にはステップS291に移行し、利用制御を行う場合にはステップS292に移行する。
ステップS290では、画像情報spから抽出した情報とOS登録画像に含まれる情報とを比較して署名情報の検証処理を実行する。
ステップS291では、画像情報spから抽出した情報と、利用者端末から入力した情報とを比較して、利用者認証処理を実行する。
ステップS292では、画像情報spから抽出した情報から文書データの利用制御情報を判別し、利用制限処理を実行する。
〔情報公開システム〕
情報公開システムにおける書類データ管理モデルを、図51に基づいて説明する。
著作者602は自己の著作物である書類および管理情報を管理者601に送付し、書類Aの登録依頼を行う。著作者602が管理者601に提出する管理情報は、図52に示すように、書類ごとのアクセスポリシー情報として課金情報を設定することができる。
管理者601は、著作者602から登録依頼があった書類を管理者DB605に登録し、登録した書類を公開する。また、管理者601は、利用者604から公開している書類に対する利用要求を受け付け、著作者602が課金要求をしている場合にはこの課金処理を実行する。管理者601は課金処理後に著作者602が指定する範囲の管理情報を書類に付加し、利用者604に送付する。管理者601は、書類による利益金を著作者602に還元する。
書類に付加される管理情報は、たとえば、図53のように構成することができる。ここでは、書類表紙611に、書類に対して著作者602が設定する管理情報表示部612、著作者602による管理情報が透かしデータとして埋め込まれた画像データ613、管理者用の文書管理情報表示部614、管理者601の管理情報を暗号化して埋め込んだ画像情報615などが表示されるようになっている。
管理者601は、図52に示すように、利用者名、利用日時、利用回数などの利用者ログを生成し、人気ランキングなどの情報を管理情報として管理者DB605に格納する。管理情報中には、利用者604から受け付けた所感などの情報を含むように構成でき、必要に応じて著作者602にこの情報を送達することもできる。
また、書類の配信を行うプロバイダ603は、管理者601または著作者602の許諾を得て、管理者DB605に格納されている書類の内容公開、著作物の優先公開権利を得る。このプロバイダ603は、管理者601に代わって書類の配信および課金処理を実行することも可能である。
(情報公開システムのフローチャート)
この情報公開システムにおける各者の動作を図68に示す。
著作者は、ステップS401において、著作者情報などを記録した文書データを作成する。ここでは、自己の著作物に、著作者の個人情報や著作者画像、アクセスポリシーなどの管理情報などを付加した文書データを作成する。
ステップS402では管理者に対して情報登録要求を行う。
管理者は、ステップS411において文書構文解析機能をインストールする。ステップS412では、著作者からの登録要求に応じて、文書データに管理者情報および著作者画像などを追加する。ここでは、著作者から送られてきたアクセスポリシーなどの管理情報に基づいて、課金情報やアクセスポリシーなどの管理者情報を生成し、これを追加する。
ステップS413では、サーバに文書データのタイトル、内容を登録し、これを公開する。
利用者は、ステップS421において文書構文解析機能のインストールを行う。ステップS422では、利用者情報の入力を行い、これに基づいてステップS423において文書データの利用要求を行う。
管理者は、利用者からの文書データの利用要求に基づいて、利用者情報を取得し、利用者認証を行い、アクセスポリシーなどの検証を行う。さらに、文書データ中の特定文書を利用者情報で秘匿し、アクセス制御機能を付加した状態で文書データを作成する。この後、ステップS416、S417において、文書データの配信と課金要求を行う。
利用者はステップS424において、配信された文書データ中の透かしデータにより改竄検出を行い、書類の利用を行う。また、ステップS425において、課金処理を行う。
管理者は、利用者からの課金処理に基づいてステップS418において利用料金の還元処理を行う。
また、管理者はステップS419において、サーバに登録した文書データの情報をプロバイダに送信する。また、ステップS420において、利用者情報をプロバイダに送信する。
プロバイダは、ステップS431において、管理者から取得した文書データの情報に基づいて、書類の紹介業務を行う。
〔セキュリティ機能の実装〕
インターネットなどの通信機能を通じて文書データを配信する場合における前述したようなセキュリティ機能の実装例を図54に示す。
管理者側では、WWWサーバ701と、XML構造解析とアクセスを行うインターフェイス702、業務アプリケーション703とを備えており、種々のデータベース704とリンクしている。
利用者側では、WWWサーバ701から配信される各種データをブラウズ可能なブラウザ711と、XML構文解析とアクセスを行うインターフェイス712を備えている。
利用者側では、WWWサーバ701から送信されるXML文書とXSLスタイルシートとを備える文書データ722をブラウザ711上で表示し、これに対して入力されたデータをXML文書としてWWWサーバ701に返す。
(暗号化と不可視透かし)
画像情報spとして暗号化した秘密情報を埋め込み、閲覧制御を行う場合のタグspの例を図55に示す。
図55に示すようなXML文書の定義を行う場合のフローチャートを図57に示す。
ステップS301では、タグの設定を行う。ここでは、セキュリティ処理を定義するための<security>および対象画像を定義するための<mark_file>をタグsp内のタグとして設定している。
ステップS302では、securityタグ内の認証種別を示す属性authenticateを'password'に設定している。この場合、利用者認証情報をキーボード入力により受け付けるように設定される。
ステップS303では、securityタグ内の透かし入り画像データに格納されている情報を定義する属性info_typeの設定を行っている。ここで設定されている属性値'secret'は秘匿情報である旨を示し、属性値'authentication'は、認証情報がmark_fileで指定した画像に格納されていることを示している。
ステップS304では、securityタグ内の認証処理を示す属性wm_verificationおよび暗号手段を示す属性a_encryptedを定義している。ここで、属性wm_verificationに設定されている'2001.8.30'は認証処理有効期限を示し、属性a_encryptedに設定されている'DES'は、DES暗号により暗号化されていることを示している。
ステップS305では、mark_fileタグ内のセキュリティ種別(透かし種別など)を示す属性security_methodおよび透かしデータとして埋め込まれた情報を定義する属性wm_inを定義している。ここで、属性security_methodとして設定されている'invisible_watermark'は、(公序良俗違反につき、不掲載)仕様の不可視透かしであることを定義しており、属性wm_inに設定されている't0'は、t0.txtの埋め込みを行ったことを意味している。
なお、図55のdemo.xml中で定義されるスタイルシートdemo.xslの例を図56に示す。demo.xmlをブラウザ上で表示する場合、文書中で定義されたスタイルシートの内容に応じて表示される。
(文書データの生成)
暗号化および不可視の透かしデータを用いた文書データを生成する際のフローチャートを図58に示す。
ステップS311では、文書解析処理の定義付けを行う、文書データとなる電子化データの内容を登録し、構造化文書を生成するための準備を行う。
ステップS312では、書類生成アプリを起動する。たとえば、XMLパーサなどを起動して構造化文書の生成を開始する。
ステップS313では、秘匿情報、不可視の透かしデータとして埋め込む画像データの指定を行う。
ステップS314では、認証情報を設定し、透かし関連情報をXML文書に格納する。たとえば、passwordを認証情報として設定し、図57に示すような手順で、各タグ内の属性値を設定する。
ステップS315では、秘匿情報を伏せ字化してXML文書に格納する。たとえば、タグsecurityの要素に設定される秘匿情報を'******'にすることで、この要素に記述されたデータを不可視とする。
ステップS316では、秘匿情報と認証情報とを不可視の透かしデータにして画像データに埋め込み、画像データ付き文書データを生成する。
(文書データの利用)
暗号化および不可視の透かしデータを用いた文書データを利用する際のフローチャートを図59に示す。
ステップS321では、書類利用アプリケーションを起動する。構造化文書を解析するためにXMLパーサなどのアプリケーションを起動し、文書利用の準備を行う。
ステップS322では、タグ内の要素および属性を検出する。ここでは、構造化文書の構造を解析し、タグ内に記述されている要素および属性を解析する。
ステップS323では、タグ内の要素または属性として記述されている認証情報を検出する。
ステップS324では、画像データに埋め込まれている不可視の透かしデータを抽出してこの透かしデータに含まれている認証情報を検出する。
ステップS325では、タグ内の要素または属性から検出された認証情報と、画像データ内から抽出された認証情報とを比較し検証する。
ステップS326では、タグ内の要素または属性から検出された認証情報と、画像データ内から抽出された認証情報とが一致した場合にはステップS327に移行し、一致しなかった場合にはステップS328に移行する。
ステップS327では、不可視の透かしデータとして画像データ内に埋め込まれている秘匿情報を抽出しこれを表示する。
ステップS328では、秘匿情報の内容を伏せ字で表示する。
(暗号化、不可視透かし、署名情報)
画像情報spとして暗号化した秘密情報および署名情報を埋め込む場合のタグspの例を図60に示す。この例では、図55のdemo.xmlとほぼ同様の構成であり、(4)で示した行が追加された構成となっている。
この場合の処理のフローチャートを図61に示す。
ステップS331において、securityタグ内の透かし入り画像データに格納されている情報を定義する属性info_typeの設定を行っている。ここでは、図57のステップS303と同様にして、秘匿情報であることを示す属性値'secret'および認証情報がmark_fileで指定した画像に格納されていることを示す属性値'authentication'を設定するとともに、署名情報がmark_fileで指定した画像に格納されていることを示す属性値'sign'を設定している。
ステップS332では、署名範囲を定義するための属性sign_targetの設定を行っている。ここで、属性sign_targetに設定されている属性値'all'は、署名の対象となる情報がこのXML文書の全要素であることを示している。
ステップS333では、他のタグ要素を図55に示すタグ要素と同様に設定する。
(暗号化データおよび署名情報を備える文書データの生成)
暗号化データおよび署名情報を不可視の透かしデータとした文書データを生成する際のフローチャートを図62に示す。
ステップS341では、文書解析処理の定義付けを行う、文書データとなる電子化データの内容を登録し、構造化文書を生成するための準備を行う。
ステップS342では、書類生成アプリを起動する。たとえば、XMLパーサなどを起動して構造化文書の生成を開始する。
ステップS343では、図58のステップS313〜S315と同様の処理を実行する。
ステップS344は、指定された要素のデジタル署名処理を行う。ここでは、XML文書の全要素についてハッシュ関数などの一方向関数処理を実行し、署名情報を生成する。
ステップS345では、署名範囲情報、署名情報を画像データに不可視の透かしデータとして埋め込み、画像データ付き文書データを生成する。
(暗号化データおよび署名情報を備える文書データの利用)
暗号化データおよび署名情報を備える文書データを利用する際のフローチャートを図63に示す。
ステップS351では、書類利用アプリケーションを起動する。構造化文書を解析するためにXMLパーサなどのアプリケーションを起動し、文書利用の準備を行う。
ステップS352では、タグ内の要素および属性を検出する。ここでは、構造化文書の構造を解析し、タグ内に記述されている要素および属性を解析する。
ステップS353では、図59のステップS323〜S328と同様の認証情報による検証処理を行う。
ステップS354では、文書データのタグsp内で指定されている対象書類の署名情報を生成する。ここでは、指定されている各エレメントのハッシュ値を算出する。
ステップS355では、画像データに透かしデータとして埋め込まれている署名情報を抽出する。
ステップS356では、文書データから生成された署名情報と、透かしデータから抽出された署名情報とを比較して検証処理を行う。
ステップS357では、文書データから生成された署名情報と、透かしデータから抽出された署名情報とが一致した場合には利用者に文書データを利用させ、一致しなかった場合にはステップS358に移行する。
ステップS358では、エラー処理を実行する。エラー処理は、たとえば、署名情報が一致しなかった旨を表示し利用者に警告を促す、管理者に通知を行うなどの処理が考えられる。
(暗号化および可視透かし)
画像情報spとして可視的な透かしデータを埋め込んで不正利用の防止を行うようにした文書データのタグspの例を図64に示す。
図64に示すようなXML文書の定義を行う場合のフローチャートを図65に示す。
ステップS361では、タグの設定を行う。ここでは、セキュリティ処理を定義するための<security>および対象画像を定義するための<mark_file>をタグsp内のタグとして設定している。
ステップS362では、securityタグ内の可視的な透かしデータの除去情報を定義するための属性wm_removeを設定している。ここで、属性wm_removeの属性値として設定されている'@password'では、可視的な透かしデータ'FJ'の除去情報(password入力した情報を暗号化)を定義している。
ステップS363では、securityタグ内のセキュリティ種別を定義する属性security_methodの設定を行っている。ここで設定されている属性値'visible_watermark_f'は(公序良俗違反につき、不掲載)仕様の可視的な透かしデータであることを示している。
ステップS364では、mark_fileタグ内の可視的な透かしデータの情報を定義する属性v_wmを設定している。ここで、属性v_wmとして設定されている'FJ'は、可視的な透かしデータが'FJ'であることを示す。
ステップS365では、その他のタグの要素および属性を図55の文書データと同様に設定している。
(文書データの生成)
暗号化データおよび可視的な透かしデータを用いた文書データを生成する際のフローチャートを図66に示す。
ステップS371では、文書解析処理の定義付けを行う、文書データとなる電子化データの内容を登録し、構造化文書を生成するための準備を行う。
ステップS372では、書類生成アプリを起動する。たとえば、XMLパーサなどを起動して構造化文書の生成を開始する。
ステップS373では、可視的な透かしデータおよび埋め込みを行う画像データを指定する。
ステップS374では、認証情報を設定し、透かし関連情報をXML文書に格納する。たとえば、passwordを認証情報として設定し、図65に示すような手順で、各タグ内の属性値を設定する。
ステップS375では、可視的な透かしデータにして画像データに埋め込み、画像データ付き文書データを生成する。
(文書データの利用)
暗号化データおよび可視的な透かしデータを用いた文書データを利用する際のフローチャートを図67に示す。
ステップS381では、書類利用アプリケーションを起動する。構造化文書を解析するためにXMLパーサなどのアプリケーションを起動し、文書利用の準備を行う。
ステップS382では、タグ内の要素および属性を検出する。ここでは、構造化文書の構造を解析し、タグ内に記述されている要素および属性を解析する。
ステップS383では、タグ内の要素または属性として記述されている認証情報を検出する。
ステップS384では、利用者が入力する認証情報を受け付ける。
ステップS385では、タグ内の要素または属性から検出された認証情報と、入力された認証情報とを比較し検証する。
ステップS386では、タグ内の要素または属性から検出された認証情報と、入力された認証情報とが一致した場合にはステップS387に移行し、一致しなかった場合にはステップS388に移行する。
ステップS387では、可視的な透かしデータを除去して画像データの表示を行う。
ステップS388では、可視的な透かしデータが埋め込まれた情報で画像データの表示を行う。
(書類の利用制御)
権利保護を目的とした文書利用の制御を行う場合の例を図70に示す。
管理者側におけるサーバ900には、複数の書類901が管理されているデータベースが構築されている。この書類901はそれぞれ構造化文書(XML文書)902、スタイルシート(XSL文書)903および秘匿情報を電子透かしとして備える画像データ904とを含んでいる。
利用者側のユーザコンピュータ950では、管理者側のサーバ900で管理されている書類901を利用するためのアプリケーションソフトがインストールされており、このアプリケーションを用いて書類検索・ダウンロードおよび書類の利用を行う。
ユーザコンピュータ950では、サーバ900のデータベース内の書類を利用するために、利用者登録機関920に利用者登録を行う。ここでは、利用者の個人情報などを利用者登録機関920に送信し、利用者登録機関920から管理者のサーバ900に利用者情報の通知を送信する。
ユーザコンピュータ950では、インターネット網や公衆回線網、その他のネットワークを通じて管理者側のサーバ900にアクセスを行い、書類の検索処理を行う。この場合、たとえば、既存のサーチエンジンなどを用いて検索することが可能であり、サーバ900で用意されているサーチエンジンにより検索するように構成することも可能である。
ユーザコンピュータ950から通知されるカテゴリー、キーワードなどに基づいて検索された結果は、サーバ900からユーザコンピュータ950に通知される。この検索結果通知は、ユーザコンピュータ950のブラウザなどにより利用者に認識できるように表示される。
ユーザコンピュータ950側において表示された検索結果通知のうち、利用者が利用を希望する書類が選択されると、そのファイル指定情報がサーバ900に送信される。
サーバ900は、ユーザコンピュータ950から送信されてくるファイル指定情報に基づいて、利用者登録機関920から通知された利用者情報に基づいて利用者に対応する画像データ904を生成し、書類901をユーザコンピュータ950に送信する。
ユーザコンピュータ950では、パスワードやその他の利用者認証情報を入力させて認証処理を行う。認証処理の結果、利用者の認証が正常に行うことができなかった場合には、秘匿情報部分についてはアスタリスクなどによる伏せ字表示とする。
また、利用者の認証を正常に行うことができた場合には、秘匿情報を取得する。たとえば、画像データ904内に電子透かしとして埋め込まれた秘匿情報を取り出して、暗号化されている場合には復号化を行う。
秘匿情報を正常に取得することができた場合には、文書データと合成して秘匿情報の表示を行う。
たとえば、図71に示すように、サーバ900で管理しているデータベース内の構造化書類902が、電子透かしの復元情報905と、不可視の電子透かしとして埋め込まれた原情報の存在場所を示す格納情報906とを含む構成である場合を考察する。
この場合、利用者側からのファイル指定情報に基づいてユーザコンピュータ950に送信される書類901には、構造化文書902と、スタイルシート903および秘匿情報が電子透かしとして埋め込まれた画像データ904とを含んでいる。ユーザコンピュータ950では、電子透かしとして秘匿情報の原情報を含む画像データを表示するための画像表示部972および伏せ字または秘匿情報の原情報を表示する秘匿情報表示部971とを含む表示用文書970が表示されることとなる。
利用者の認証に失敗した場合には、表示用文書970の秘匿情報表示部971には、図72に示すように、伏せ字表示973が表示される。また、利用者の認証に成功した場合には、表示用文書970の秘匿情報表示部971には、図73に示すように、原情報974が表示される。
このように構成した場合、正当な利用者に対してのみ、秘匿情報の原情報を表示するように構成でき、著作権者や文書の頒布権を有する者の権利保護をはかることが可能となる。また、利用者側のユーザコンピュータ950にダウンロードを行った後であっても、文書利用を行う毎に利用者認証を行うように構成できるため、不正利用を行うことが困難となり、著作権者や頒布権者の利益を損なうことを低減できる。
〔印刷物からの利用制御情報取得〕
利用制御情報が不可視透かしとして埋め込まれた画像をデジタルカメラやイメージスキャナなどで電子化データとして取り込んで、データを利用するためのデータ管理装置について説明する。
図74はデータ管理装置の簡略構成を示す機能ブロック図である。
このデータ管理装置は、電子化データを取得するための画像入力部1001と、画像入力部1001から取り込まれた電子化データを解析して利用制御情報を抽出する画像解析部1002と、画像解析部1002で抽出された利用制御情報に対応するテキストデータ、画像データ、音楽データ、その他の電子化データで構成される文書データを取得する情報管理部1003と、情報管理部1003で取得した文書データに基づいて構造化文書を生成するXML文書生成部1004とを含んでいる。
画像入力部1001は、利用制御情報が不可視透かしとして埋め込まれた画像がデジタルカメラやイメージスキャナなどにより変換された電子化データを取得するものである。
画像解析部1002は、画像入力部1001で取得した電子化データから情報要素を取り出して利用制御情報を抽出するものであり、たとえば、図75に示すような手順で各電子データの解析処理を実行する。
まず、取得した電子化データを要素分離機能部1021により絵や写真などの画像データ1022と、透かしを抽出するための制御情報を含むテキストデータ1023とに要素分離処理を実行する。
分離されたテキストデータ1023は、テキスト解析機能部1024により解析されて透かしを抽出するための制御情報1025が抽出される。テキスト情報1023は、構造化文書を生成するためにXML文書化機能部1026によりXML文書化される。
透かし抽出機能部1027は、テキストデータ1023より抽出された透かし抽出制御情報1025を用いて画像データ1022から透かし情報1028を抽出する。
画像データ1022から抽出された透かし情報1028は、透かし情報解析機能部1029により解析される。透かし情報1028は、データの利用制限やリンク先となるウェブサイトのアドレス情報、その他の利用制御情報を含んでいる。
情報管理部1003では、透かし情報1028中の利用制御情報に基づいて、これに対応するテキストデータ、画像データ、音楽データ、その他の電子化データで構成される文書データを取得するものであり、たとえば図76に示すような手順でデータ処理を実行する。
利用情報解析機能部1031では、画像解析部1002で抽出された利用制御情報に基づいて、対応するテキストデータ、画像データ、音楽データ、その他の電子化データで構成される文書データを取得する。
たとえば、利用制御情報中に利用制限に関するデータが含まれている場合には、ユーザの認証を行って、その認証結果に基づいて利用制限を行うように構成することが可能である。
また、利用制限情報中にリンク先となるウェブサイトのアドレス情報が含まれているような場合には、該当するウェブサイトへのアクセスを実行し、そこに含まれるテキストデータ、画像データ、音楽データなどの文書データを取得する。
XMLデータ生成機能部1032では、利用情報解析機能部1031で取得した文書データに対してTAGや属性値を設定し、構造化文書のデータを生成する。ウェブサイトから取得した各文書データについては、そのフォーム番号を参照して、TAGや属性値表を作成し、属性値データベース1034に格納する。
リンク指定機能部1033では、ウェブサイトなどから取得した文書データ中にさらにリンク情報が付加されている場合に、そのリンク情報を取得して構造化文書のデータとするとともに、リンク情報データベース1035にこのデータを格納する。
XML文書生成部1004では、情報管理部1003で生成されたXMLデータに基づいて、XML文書を生成するものである。情報管理部1003で生成されたXMLデータが、たとえば、図77に示すような、画像データで構成される情報1、テキストデータで構成される情報2および情報3の情報要素を含む場合、図右に示すような構造化文書を生成することとなる。
利用制御情報を不可視透かしとして埋め込まれた画像データを生成するための処理フローを図78に示す。
ステップS401では、出力される画像データの元となる画像データやテキストデータなどの入力を受け付ける。
ステップS402では、ステップS401で受け付けた各データの構造化処理を実行する。ここでは、各データの配置や構成を決定し、出力される画像データの構造を決定する。このとき、ステップS403において、利用制御情報を生成し、これを画像データ中に不可視透かしとして埋め込むための処理を実行する。
ステップS404では、不可視透かしとして画像データ中に埋め込まれた利用制御情報を抽出するための透かし抽出用制御情報を生成する。ここでは、透かし情報が画像データのどの位置に埋め込まれているかを示す位置情報、透かしの種別情報、透かしのバージョン情報などを透かし抽出用制御情報として生成する。
ステップS405では、構造化された各データと生成された透かし抽出用制御情報とに基づいて画像データを合成し最終的な画像データを出力する。
このようにして生成される画像データは、たとえば、プリンタなどを用いて紙に印刷されるなどして印刷物として配布される。配布された印刷物上の画像データは、デジタルカメラやイメージスキャナなどにより電子化データとして取り込んで、利用制御情報に対応する各種データを利用することが可能となる。データ利用時における文書管理装置の処理フローを図79に示す。
ステップS411では、画像入力部1001により画像データを取得する。前述したように、印刷物として配布された画像データをデジタルカメラやイメージスキャナなどによって電子化データとして取り込み、この電子化データを画像入力部1001によって取得するように構成できる。
ステップS412では、画像解析部1002の要素分離機能部1021により、画像データ1022とテキストデータ1023に分離する。
ステップS413では、分離された画像データ1022およびテキストデータ1023の解析処理を実行する。ここでは、テキスト解析機能部1024によりテキストデータ1023を解析し、透かし抽出用の制御情報を抽出する。
ステップS414では、抽出された透かし抽出用の制御情報に基づいて、画像データ中に埋め込まれた不可視透かしを抽出し、利用制御情報を取得する。
ステップS415では、利用制御情報に対応する各種データを取得し、これに基づいてXML構造化文書を生成する。
この実施形態において、構造化文書としてXML文書を採用したが、HTMLやその他の構造化文書を採用することが可能である。

<付記>
(付記1)
テキストデータ、画像データ、音楽データ、その他の電子化データで構成される文書データに対して複数の情報項目毎に識別子を設定し、前記識別子内に前記情報項目毎の内容情報を格納する構造化文書の配布方法であって、
(A)前記文書データを利用するために必要となる利用制御情報を生成し、前記利用制御情報を相補的に構成する第1利用制御情報と第2利用制御情報とに分離する段階と、
(B)特定のデータを管理情報格納用データとして指定し、前記第1利用制御情報を前記管理情報格納用データ内に埋め込む段階と、
(C)前記第1利用制御情報が埋め込まれた管理情報格納用データを前記文書データ内の情報項目とするための管理用識別子を設定する段階と、
(D)前記管理用識別子内に、前記第1利用制御情報が埋め込まれた管理情報格納用データの内容情報と、前記管理情報格納用データから第1利用制御情報を抽出し前記第1利用制御情報とともに文書データを利用するための利用制御情報を生成する第2利用制御情報とを格納する段階と、
を含む文書配布方法。
(付記2)
前記管理情報格納用データは画像データまたは音楽データなどの電子化データを含み、前記Bの段階において、前記第1利用制御情報を視覚的または聴覚的に認識不能な透かしデータとして前記管理情報格納用データ内に埋め込むことを特徴とする、付記1に記載の文書配布方法。
(付記3)
前記管理情報格納用データは画像データまたは音楽データなどの電子化データを含み、前記Bの段階において、前記第1利用制御情報を視覚的または聴覚的に認識可能なデータとして前記管理情報格納用データ内に格納することを特徴とする、付記1に記載の文書配布方法。
(付記4)
前記管理情報格納用データは画像データまたは音楽データなどの電子化データでなる第1データ部と第2データ部とを備え、前記Bの段階において、前記第1利用制御情報を暗号化した暗号化利用制御情報を生成し、前記暗号化利用制御情報を前記第2データ部に格納するとともに、前記暗号化利用制御情報を生成した際の暗号鍵情報を視覚的または聴覚的に認識不能な透かしデータとして前記第1データ部に埋め込むことを特徴とする、付記1に記載の文書配布方法。
(付記5)
前記第2利用制御情報は、前記文書データの改竄防止範囲を指定する範囲指定情報、前記透かしデータが埋め込まれた電子化データのデータ種別情報、前記第1利用制御情報の情報種別を示す制御種別情報、前記文書データに含まれる電子化データに対するアクセスポリシー情報、前記第1利用制御情報を透かしデータに変換する際の透かし制御情報、前記第1利用制御情報のデータ名のうち少なくとも1つを含む、付記1〜4のいずれかに記載の文書配布方法。
(付記6)
前記第1利用制御情報は、画像データ、音楽データ、暗号/認証/署名関連データ、制御プログラムのうちの少なくとも1つを含む画像データまたは音楽データのファイルフォーマットで構成される、付記1〜5のいずれかに記載の文書配布方法。
(付記7)
前記管理用識別子内に格納される情報内容を複製して複製情報を生成し、前記複製情報を電子透かしとして前記管理情報格納用データ内に埋め込む段階をさらに含む、付記1〜6のいずれかに記載の文書配布方法。
(付記8)
前記文書データ内の電子化データのうち所定範囲に含まれる電子化データを秘匿情報として抽出し、前記秘匿情報を他の表示用情報と置き換えた電子化データを前記管理情報格納用データとし、前記秘匿情報を前記管理情報格納用データ内に格納する、付記1〜7のいずれかに記載の文書配布方法。
(付記9)
前記秘匿情報を視覚または聴覚を通じて認識不能な透かしデータとして前記管理情報格納用データ内に埋め込むことを特徴とする、付記8に記載の文書配布方法。
(付記10)
前記秘匿情報を暗号化して前記管理情報格納用データ内に格納することを特徴とする、付記8に記載の文書配布方法。
(付記11)
前記文書データ内の電子化データのうち所定範囲に含まれる電子化データの署名値を算出し、前記署名値を前記管理情報格納用データ内に格納することを特徴とする、付記1〜10のいずれかに記載の文書配布方法。
(付記12)
テキストデータ、画像データ、音楽データ、その他の電子化データで構成される文書データに対して複数の情報項目毎に識別子を設定し、前記識別子内に前記情報項目毎の内容情報を格納する構造化文書のデータ生成装置であって、
前記文書データを利用するために必要となる利用制御情報を生成する利用制御情報生成手段と、
特定のデータを管理情報格納用データとして指定し、前記利用制御情報の一部を構成する第1利用制御情報を前記管理情報格納用データ内に格納する第1管理情報格納手段と、
前記文書データに含まれる電子化データを情報項目毎に識別子を設定し、前記識別子内に前記情報項目毎の内容情報を格納する文書構造生成手段と、
前記管理情報格納用データを前記文書データ内の情報項目とするための管理用識別子を設定し、前記第1利用制御情報とともに相補的に前記利用制御情報を構成する第2利用制御情報を前記管理用識別子の内容情報として格納する第2管理情報格納手段と、
を備える文書データ生成装置。
(付記13)
テキストデータ、画像データ、音楽データ、その他の電子化データで構成される文書データに対して複数の情報項目毎に識別子を設定し、前記識別子内に前記情報項目毎の内容情報を格納する構造化文書のデータ利用装置であって、
配布される文書データの文書構造を解析する文書構造解析手段と、
前記文書データに含まれる管理用識別子内の第2利用制御情報を抽出する第2利用制御情報抽出手段と、
前記第2利用制御情報と、前記文書データに含まれる管理情報格納用データ内の第1利用制御情報とに基づいて、前記文書データを利用させる文書データ利用手段と、
を備える文書データ利用装置。
(付記14)
テキストデータ、画像データ、音楽データ、その他の電子化データで構成される文書データに対して複数の情報項目毎に識別子を設定し、前記識別子内に前記情報項目毎の内容情報を格納する構造化文書の配布方法をコンピュータに実行させるプログラムであって、
(A)前記文書データを利用するために必要となる利用制御情報を生成し、前記利用制御情報を相補的に構成する第1利用制御情報と第2利用制御情報とに分離する段階と、
(B)特定のデータを管理情報格納用データとして指定し、前記第1利用制御情報を前記管理情報格納用データ内に埋め込む段階と、
(C)前記第1利用制御情報が埋め込まれた管理情報格納用データを前記文書データ内の情報項目とするための管理用識別子を設定する段階と、
(D)前記管理用識別子内に、前記第1利用制御情報が埋め込まれた管理情報格納用データの内容情報と、前記管理情報格納用データから第1利用制御情報を抽出し前記第1利用制御情報とともに文書データを利用するための利用制御情報を生成する第2利用制御情報とを格納する段階と、
を含む文書配布方法のプログラム。
(付記15)
(A)視覚的または聴覚的に認識不能な透かしデータとして利用制御情報が埋め込まれた情報を電子化データとして取得する段階と、
(B)前記電子化データから前記利用制御情報を抽出する段階と、
(C)前記利用制御情報に対応する特定のテキストデータ、画像データ、音楽データ、その他の電子化データで構成される文書データの書類情報を取得する段階と、
(D)前記書類情報に対して複数の情報項目毎に識別子を設定し、前記識別子内に情報項目毎の内容情報を格納する構造化文書を生成する段階と、
を含む文書管理方法。
(付記16)
視覚的に認識不能な不可視透かしとして利用制御情報が埋め込まれた画像から電子化画像データに変換する、付記15に記載の文書管理方法。
(付記17)
利用制御情報はインターネットでアクセス可能なウェブサイト上のリンクアドレスである、付記15または16に記載の文書管理方法。
(付記18)
視覚的または聴覚的に認識不能な透かしデータとして利用制御情報が埋め込まれた情報を電子化データとして取得するデータ取得手段と、
前記データ取得手段により取得した電子化データから利用制御情報を抽出する利用制御情報抽出手段と、
前記利用制御情報抽出手段により抽出した利用制御情報に対応する特定のテキストデータ、画像データ、音楽データ、その他の電子化データで構成される文書データの書類情報を取得する書類情報取得手段と、
前記書類情報取得手段により取得した書類情報に対して複数の情報項目毎に識別子を設定し、前記識別子内に情報項目毎の内容情報を格納する構造化文書を生成する構造化文書生成手段と、
を備える文書管理装置。
(付記19)
前記データ取得手段は、視覚的に認識不能な不可視透かしとして利用制御情報が埋め込まれた画像をデジタルカメラまたはイメージスキャナにより変換された電子化データを取得する、付記18に記載の文書管理装置。
(付記20)
前記利用制御情報は、インターネットでアクセス可能なウェブサイト上のリンクアドレスである、付記18または19に記載の文書管理装置。
(付記21)
(A)視覚的または聴覚的に認識不能な透かしデータとして利用制御情報が埋め込まれた情報を電子化データとして取得する段階と、
(B)前記電子化データから前記利用制御情報を抽出する段階と、
(C)前記利用制御情報に対応する特定のテキストデータ、画像データ、音楽データ、その他の電子化データで構成される文書データの書類情報を取得する段階と、
(D)前記書類情報に対して複数の情報項目毎に識別子を設定し、前記識別子内に情報項目毎の内容情報を格納する構造化文書を生成する段階と、
を含む文書管理方法をコンピュータに実行させるプログラム。
本発明では、紙書類に関して、文書作成者の認証および改竄などの不正検出が可能となり、印刷物での文書交換の際にも、認証および改竄の有無検出を可能とする。
データ作成装置の機能ブロック図。 データ利用装置の機能ブロック図。 構造化文書の説明図。 タグspの構造を示す説明図。 タグspの構造を示す説明図。 タグspの要素として格納される情報種別を示す説明図。 タグspの属性として格納される情報種別を示す説明図。 タグspの要素または属性として格納されるデータ書式の説明図。 画像情報spのデータ形式を示す説明図。 文書データ生成のフローチャート。 文書データ利用のフローチャート。 文書データ生成のフローチャート。 文書データ利用のフローチャート。 文書タグ生成のフローチャート。 文書タグ利用のフローチャート。 文書タグ生成のフローチャート。 文書タグ利用のフローチャート。 アクセスポリシーの種別を示す説明図。 文書タグ生成のフローチャート。 文書タグ利用のフローチャート。 経路情報の種別を示すフローチャート。 文書データ生成のフローチャート。 文書データ利用のフローチャート。 文書データ生成のフローチャート。 文書データ利用のフローチャート。 暗号化画像として用いられる画像データの種別を示す説明図。 暗号化画像生成・利用の説明図。 文書データ生成のフローチャート。 文書データ利用のフローチャート。 画像情報spのデータ格納のフローチャート。 画像情報spのデータ格納のフローチャート。 画像情報spのデータ格納のフローチャート。 画像情報spのデータ格納のフローチャート。 画像情報spのデータ変換のフローチャート。 画像情報spの復号処理のフローチャート。 秘匿情報検証時のフローチャート。 秘匿情報検証時のフローチャート。 署名情報検証時のフローチャート。 署名情報検証時のフローチャート。 画像情報spに格納されるデータの情報種別を示す説明図。 画像情報spの表示画像を示す説明図。 OS登録画像の登録時におけるフローチャート。 OS登録画像の利用時におけるフローチャート。 OS登録画像を用いた情報管理の制御ブロック図。 文書データ生成のフローチャート。 文書データの構造を示す説明図。 画像情報spに格納される画像データの形式を示す説明図。 文書データ利用のフローチャート。 紙書類の電子化管理処理を示す説明図。 電子書類の管理処理を示す説明図。 電子図書館サービスの説明図。 電子図書館サービスに用いられる管理情報を示す説明図。 管理情報が埋め込まれた文書データの一例を示す説明図。 セキュリティ機能の実装例を示す説明図。 XML文書に記述されるタグspの一例を示す説明図。 XSLスタイルシートの一例を示す説明図。 文書型定義のフローチャート。 文書データ生成のフローチャート。 文書データ利用のフローチャート。 XML文書に記述されるタグspの一例を示す説明図。 文書型定義のフローチャート。 文書データ生成のフローチャート。 文書データ利用のフローチャート。 XML文書に記述されるタグspの一例を示す説明図。 文書型定義のフローチャート。 文書データ生成のフローチャート。 文書データ利用のフローチャート。 電子図書館サービスのフローチャート。 電子化文書の認証情報を紙書類に反映する例の説明図。 書類の利用制御を行う例の説明図。 XML文書のセキュリティ例の説明図。 利用者認証の結果に基づく表示例の説明図。 利用者認証の結果に基づく表示例の説明図。 透かしデータが埋め込まれた印刷物などからデータの利用を行う文書管理装置の概略構成を示す機能ブロック図。 画像解析部の機能ブロック図。 情報管理部の機能ブロック図。 生成されるXML文書の構成例を示す説明図。 透かしデータが埋め込まれた印刷物などのデータの生成処理を示すフローチャート。 透かしデータが埋め込まれた印刷物からXML文書を生成する処理を示すフローチャート。

Claims (4)

  1. 各種データの入力を受け付けるデータ入力部と、前記データ入力部から入力された各種データに基づいて認証情報またはアクセス制限情報などの認証データを生成し、前記文書データを利用するために必要となる利用制御情報を生成する利用制御情報生成手段と、特定のデータを管理情報格納用データとする指定指示を受け付け、前記利用制御情報の一部を構成する第1利用制御情報を前記管理情報格納用データ内に格納する第1管理情報格納手段と、前記文書データに含まれる電子化データを情報項目毎に識別子を設定し、前記識別子内に前記情報項目毎の内容情報を格納する文書構造生成手段と、前記管理情報格納用データを前記文書データ内の情報項目とするための管理用識別子を設定し、前記第1利用制御情報とともに相補的に前記利用制御情報を構成する第2利用制御情報を前記管理用識別子の内容情報として格納する第2管理情報格納手段とを備える文書データ生成装置により、テキストデータ、画像データ、音楽データ、その他の電子化データで構成される文書データに対して複数の情報項目毎に識別子を設定し、前記識別子内に前記情報項目毎の内容情報を格納する構造化文書を生成して配布する方法であって、
    (A)前記データ入力部から受け付けた各種データに基づいて、前記利用制御情報生成手段により、前記文書データを利用するために必要となる利用制御情報を生成し、前記利用制御情報を相補的に構成する第1利用制御情報と第2利用制御情報とを生成する段階と、
    (B)前記第1管理情報格納手段が、特定のデータを管理情報格納用データとする指定の指示を受け付け、前記第1利用制御情報を前記管理情報格納用データ内に不可視データとして埋め込む段階と、
    (C)前記文書構造生成手段により、前記第1利用制御情報が埋め込まれた管理情報格納用データを前記文書データ内の情報項目とするための管理用識別子を設定する段階と、
    (D)前記第2管理情報格納手段により、前記管理用識別子内に、前記第1利用制御情報が埋め込まれた管理情報格納用データの内容情報と、前記管理情報格納用データから第1利用制御情報を抽出し前記第1利用制御情報とともに文書データを利用するための利用制御情報を生成する第2利用制御情報とを格納する段階と、
    を含む文書配布方法。
  2. 前記管理情報格納用データは画像データまたは音楽データなどの電子化データを含み、前記Bの段階において、前記第1利用制御情報を視覚的または聴覚的に認識不能な透かしデータとして前記管理情報格納用データ内に埋め込むことを特徴とする、請求項1に記載の文書配布方法。
  3. テキストデータ、画像データ、音楽データ、その他の電子化データで構成される文書データに対して複数の情報項目毎に識別子を設定し、前記識別子内に前記情報項目毎の内容情報を格納する構造化文書のデータ生成装置であって、
    各種データの入力を受け付けるデータ入力部と、
    前記データ入力部から入力された各種データに基づいて認証情報またはアクセス制限情報などの認証データを生成し、前記文書データを利用するために必要となる利用制御情報を生成する利用制御情報生成手段と、
    特定のデータを管理情報格納用データとする指定指示を受け付け、前記利用制御情報の一部を構成する第1利用制御情報を前記管理情報格納用データ内に不可視データとして格納する第1管理情報格納手段と、
    前記文書データに含まれる電子化データを情報項目毎に識別子を設定し、前記識別子内に前記情報項目毎の内容情報を格納する文書構造生成手段と、
    前記管理情報格納用データを前記文書データ内の情報項目とするための管理用識別子を設定し、前記第1利用制御情報とともに相補的に前記利用制御情報を構成する第2利用制御情報を前記管理用識別子の内容情報として格納する第2管理情報格納手段と、
    を備える文書データ生成装置。
  4. 各種データの入力を受け付けるデータ入力部と、前記データ入力部から入力された各種データに基づいて認証情報またはアクセス制限情報などの認証データを生成し、前記文書データを利用するために必要となる利用制御情報を生成する利用制御情報生成手段と、特定のデータを管理情報格納用データとする指定指示を受け付け、前記利用制御情報の一部を構成する第1利用制御情報を前記管理情報格納用データ内に不可視データとして格納する第1管理情報格納手段と、前記文書データに含まれる電子化データを情報項目毎に識別子を設定し、前記識別子内に前記情報項目毎の内容情報を格納する文書構造生成手段と、前記管理情報格納用データを前記文書データ内の情報項目とするための管理用識別子を設定し、前記第1利用制御情報とともに相補的に前記利用制御情報を構成する第2利用制御情報を前記管理用識別子の内容情報として格納する第2管理情報格納手段とを備える文書データ生成装置により、テキストデータ、画像データ、音楽データ、その他の電子化データで構成される文書データに対して複数の情報項目毎に識別子を設定し、前記識別子内に前記情報項目毎の内容情報を格納する構造化文書を生成して配布する方法のプログラムであって、
    (A)前記データ入力部から受け付けた各種データに基づいて、前記利用制御情報生成手段により、前記文書データを利用するために必要となる利用制御情報を生成し、前記利用制御情報を相補的に構成する第1利用制御情報と第2利用制御情報とを生成する段階と、
    (B)前記第1管理情報格納手段が、特定のデータを管理情報格納用データとする指定の指示を受け付け、前記第1利用制御情報を前記管理情報格納用データ内に不可視データとして埋め込む段階と、
    (C)前記文書構造生成手段により、前記第1利用制御情報が埋め込まれた管理情報格納用データを前記文書データ内の情報項目とするための管理用識別子を設定する段階と、
    (D)前記第2管理情報格納手段により、前記管理用識別子内に、前記第1利用制御情報が埋め込まれた管理情報格納用データの内容情報と、前記管理情報格納用データから第1利用制御情報を抽出し前記第1利用制御情報とともに文書データを利用するための利用制御情報を生成する第2利用制御情報とを格納する段階と、
    を含む文書配布方法をコンピュータに実行させるためのプログラム。
JP2008024104A 2001-11-27 2008-02-04 文書配布方法および文書管理方法 Expired - Fee Related JP4801681B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008024104A JP4801681B2 (ja) 2001-11-27 2008-02-04 文書配布方法および文書管理方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001361470 2001-11-27
JP2001361470 2001-11-27
JP2008024104A JP4801681B2 (ja) 2001-11-27 2008-02-04 文書配布方法および文書管理方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2002205669A Division JP4664572B2 (ja) 2001-11-27 2002-07-15 文書配布方法および文書管理方法

Publications (2)

Publication Number Publication Date
JP2008219875A true JP2008219875A (ja) 2008-09-18
JP4801681B2 JP4801681B2 (ja) 2011-10-26

Family

ID=39839294

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008024104A Expired - Fee Related JP4801681B2 (ja) 2001-11-27 2008-02-04 文書配布方法および文書管理方法

Country Status (1)

Country Link
JP (1) JP4801681B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010072992A (ja) * 2008-09-19 2010-04-02 Fuji Xerox Co Ltd 文書管理システム、文書生成装置、文書利用管理装置、及びプログラム
WO2014207821A1 (ja) * 2013-06-25 2014-12-31 富士通株式会社 情報処理装置、端末装置、情報処理プログラム及び情報処理方法
US10747855B2 (en) 2014-09-26 2020-08-18 Toppan Printing Co., Ltd. Content generating device, content inspecting device, content generating method, and computer-readable medium including content data structure

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10322492A (ja) * 1997-05-14 1998-12-04 Daisuke Chiga 紙出力可能画像暗号化装置
JP2001134180A (ja) * 1999-11-05 2001-05-18 Canon Inc データ処理方法及び装置、及び記憶媒体
JP2001147934A (ja) * 1999-11-19 2001-05-29 Nippon Telegr & Teleph Corp <Ntt> 情報検索可能な暗号化情報配送方法及び装置
JP2001175606A (ja) * 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法
JP2001177717A (ja) * 1999-12-20 2001-06-29 Canon Inc 画像処理方法、画像処理装置及び記憶媒体
JP2001218008A (ja) * 2000-01-31 2001-08-10 Canon Inc 画像処理装置、画像処理方法および記憶媒体

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10322492A (ja) * 1997-05-14 1998-12-04 Daisuke Chiga 紙出力可能画像暗号化装置
JP2001134180A (ja) * 1999-11-05 2001-05-18 Canon Inc データ処理方法及び装置、及び記憶媒体
JP2001147934A (ja) * 1999-11-19 2001-05-29 Nippon Telegr & Teleph Corp <Ntt> 情報検索可能な暗号化情報配送方法及び装置
JP2001175606A (ja) * 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法
JP2001177717A (ja) * 1999-12-20 2001-06-29 Canon Inc 画像処理方法、画像処理装置及び記憶媒体
JP2001218008A (ja) * 2000-01-31 2001-08-10 Canon Inc 画像処理装置、画像処理方法および記憶媒体

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010072992A (ja) * 2008-09-19 2010-04-02 Fuji Xerox Co Ltd 文書管理システム、文書生成装置、文書利用管理装置、及びプログラム
JP4586913B2 (ja) * 2008-09-19 2010-11-24 富士ゼロックス株式会社 文書管理システム、文書利用管理装置、及びプログラム
US8316049B2 (en) 2008-09-19 2012-11-20 Fuji Xerox Co., Ltd. Document management system, document producing apparatus, document use managing apparatus, and computer readable medium
WO2014207821A1 (ja) * 2013-06-25 2014-12-31 富士通株式会社 情報処理装置、端末装置、情報処理プログラム及び情報処理方法
JPWO2014207821A1 (ja) * 2013-06-25 2017-02-23 富士通株式会社 情報処理装置、端末装置、情報処理プログラム及び情報処理方法
US10747855B2 (en) 2014-09-26 2020-08-18 Toppan Printing Co., Ltd. Content generating device, content inspecting device, content generating method, and computer-readable medium including content data structure

Also Published As

Publication number Publication date
JP4801681B2 (ja) 2011-10-26

Similar Documents

Publication Publication Date Title
JP4664572B2 (ja) 文書配布方法および文書管理方法
Zhao A WWW service to embed and prove digital copyright watermarks
JP4705324B2 (ja) データ運用方法
JP3784635B2 (ja) データ運用方法
JP4606052B2 (ja) 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体
JP2009042856A (ja) 文書管理装置、文書管理システム及びプログラム
JP2000078125A (ja) 認証可能な電子データの生成方法
US20020032863A1 (en) System and method for performing digital watermarking in realtime using encrypted algorithm
JP2002016788A (ja) コンテンツコピー追跡管理システム,コンテンツコピー機,センタ装置およびそれらのプログラム記録媒体
KR20200088995A (ko) 화상 형성 장치에서 블록체인을 기반한 문서의 보안 및 무결성 검증
JP4836735B2 (ja) 電子情報検証プログラム、電子情報検証装置および電子情報検証方法
JP4801681B2 (ja) 文書配布方法および文書管理方法
JP2007323669A (ja) 文書配布方法および文書管理方法
JP2004287566A (ja) コンテンツ部分秘匿化装置及びこれを利用したコンテンツ流通システム
JP5043527B2 (ja) 文書検証方法、文書検証装置、文書検証プログラム、および文書検証プログラムを記憶した記憶媒体
KR20190120498A (ko) 전산화된 기록물의 보안출력 시스템 및 방법
KR100709751B1 (ko) 디지털 저작권 관리 방법 및 시스템
JP2001306528A (ja) コンテンツ配信方法およびシステムとコンテンツ配信プログラムを記録した記録媒体
JP2008176640A (ja) 情報処理装置及びプログラム及び情報処理システム
CN112470150A (zh) 控制方法、内容管理系统、程序及数据结构
JP2000076360A (ja) 文書管理方法および装置並びに文書管理プログラムを格納した記憶媒体
JP4415732B2 (ja) コンテンツ暗号化プログラム、コンテンツ暗号化プログラムを記録した記録媒体、コンテンツ再生制御プログラム、及び、コンテンツ再生制御プログラムを記録した記録媒体
JP2002318726A (ja) コンテンツ監視方法、コンテンツ提供装置およびコンテンツ監視装置
Baran et al. Steganographic watermarking for documents
JP2004110471A (ja) 情報の閲覧範囲を制限して画像形成する画像形成方法、画像形成装置及び画像形成プログラム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080929

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100323

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100524

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110802

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110805

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140812

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees