JP2004213181A - Encapsulated document structure, storage medium, information processor, encapsulated document preparing/editing device and starting program - Google Patents

Encapsulated document structure, storage medium, information processor, encapsulated document preparing/editing device and starting program Download PDF

Info

Publication number
JP2004213181A
JP2004213181A JP2002379748A JP2002379748A JP2004213181A JP 2004213181 A JP2004213181 A JP 2004213181A JP 2002379748 A JP2002379748 A JP 2002379748A JP 2002379748 A JP2002379748 A JP 2002379748A JP 2004213181 A JP2004213181 A JP 2004213181A
Authority
JP
Japan
Prior art keywords
file
document
program
information
encapsulated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002379748A
Other languages
Japanese (ja)
Inventor
Akira Suzuki
明 鈴木
Masami Koide
雅巳 小出
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2002379748A priority Critical patent/JP2004213181A/en
Priority to US10/743,092 priority patent/US20040194027A1/en
Publication of JP2004213181A publication Critical patent/JP2004213181A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a document structure capable of preventing mixing of an ill-intentioned program regardless of operating environment of a computer. <P>SOLUTION: An encapsulated document 64 is prepared by integrally encapsulating an encrypting public key 61 decoding encrypted digital information, a file 62 of an encrypted operation program decoded on the basis of the encrypting public key 61, and a file 63 of document information expressed and substantialized on the computer by the decoded operation program, as a single document. Thereby, the document 64 can be read even under environment different from a producer's computer. By imposing a limit by a security function on the operation program such that the file 62 of the operation program is decoded by a starting program 65 by use of the encrypting public key 61, the mixing of the ill-intentioned program is prevented to safely read the document. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、コンピュータ(デジタル情報処理装置)において閲覧及び管理可能なカプセル化文書構造、記憶媒体、情報処理装置、カプセル化文書作成編集装置及び起動プログラムに関する。
【0002】
【従来の技術】
現在、コンピュータは各種の情報を表示、作成する道具として一般的である。このような情報は、一般的に「電子文書」と呼ばれている。そして、電子文書は、通常、「文書作成アプリケーションプログラム」と呼ばれるコンピュータ上で動作するプログラムによりデジタル情報として作成され、記憶媒体に保存される。また、作成されたデジタル情報はその情報を読込み表示するための「閲覧アプリケーションプログラム」と呼ばれるアプリケーションにより表示される。
【0003】
ここで、電子文書を作成・編集するアプリケーションと閲覧するアプリケーションとは同一のプログラムを使用する場合が多い。代表的なものとしてマイクロソフト社のワード、エクセルなどがある。
【0004】
また、使用者はこの電子文書を扱う場合はこれらのアプリケーションプログラムを予めコンピュータの記憶媒体にインストールしておく必要がある。
【0005】
また、この電子文書を作成する作成者と、閲覧する閲覧者とが異なる場合が多い。つまり、現在の電子文書を扱う場合は作成者の作成した電子文書のデジタル情報のフォーマットを解釈できるアプリケーションプログラムを閲覧者は閲覧するために予め用意する必要がある。
【0006】
これに対して、マルチメディアデータとこれを再生するプログラムとを付加した情報処理装置が提案されている(例えば、特許文献1参照)。
【0007】
このような技術を採用することで、作成者が作成した情報を異なるコンピュータ環境で再現することができる。
【0008】
しかしながら、このように電子文書内にプログラムを保持させることにより新たな問題が生じる。それは、電子文書内のプログラムが閲覧者の意図しない動作を行う可能性があることである。つまり、電子文書内に悪意のあるプログラムを埋込み、閲覧時に動作させることで閲覧者に被害を与えることである。このままではこのような技術を適用した情報を安全に扱うことができない。
【0009】
また、現在では、文書をインターネット等を使って配布したりすることが一般に行われているため、コンピュータウィルス等の混入が問題になっている。そこで、セキュリティを守るために多くの技術が提案されている。
【0010】
例えば、複数のファイルを異なるセキュリティ要件でパックする提案例がある(例えば、特許文献2参照)。また、セキュリティレベルでプログラムの動作権限を変えるようにした提案例もある(例えば、特許文献3参照)。
【0011】
また、関連する提案例も各種ある(例えば、特許文献4,5,6参照)。
【0012】
しかしながら、このようなセキュリティ保護のシステムは、文書情報のみや、プログラムのみの動作権限の規制などで、文書情報にそれを閲覧する動作プログラムをカプセル化しセキュリィを保護するものはない。
【0013】
【特許文献1】特開平8−36519号公報
【特許文献2】特開平10−105449号公報
【特許文献3】特開平6−103058号公報
【特許文献4】特開2000-305828公報
【特許文献5】特開2001-229067公報
【特許文献6】特開2001-265636公報
【発明が解決しようとする課題】
つまり、従来の電子文書に関してまとめると、以下のようになる。
【0014】
まず、電子文書を閲覧するために閲覧される電子文書のフォーマットを解釈、表示できるアプリケーションプログラムを必要とする方式がある。また、電子文書内に閲覧プログラムを保持させ、閲覧者は閲覧プログラムを起動することで文書を閲覧する方式がある。
【0015】
しかしながら、前者の方式は、電子文書を閲覧するためにアプリケーションプログラムが必要なために閲覧するためのコンピュータの環境に左右される。また、後者の方式は電子文書内のプログラムにより文書を閲覧するため、プログラム内に悪意のあるプログラムを記述することが可能でコンピュータウィルス等の混入を防ぐことが難しく、配布を目的とする電子文書には向かない。
【0016】
本発明の目的は、このような問題を解消する新たな文書構造を提案することである。つまり、コンピュータの動作環境に左右されず、かつ、悪意のあるプログラムの混入を防ぐことを目的とする。
【0017】
【課題を解決するための手段】
請求項1記載の発明のカプセル化文書構造は、文書上での表現実体となる文書情報のファイルと、コンピュータによる解釈、実行に際して、セキュリティ機能による制限が課せられて、前記文書情報のファイルを表現実体化させる動作プログラムのファイルと、が単一の文書としてカプセル化されている。
【0018】
従って、文書情報のファイルを表現実体化させる動作プログラムのファイルが当該文書情報のファイルと一体にカプセル化されているので、作成者のコンピュータと異なる環境でも当該文書を閲覧でき、この際、動作プログラムにはコンピュータによる解釈、実行に際して、セキュリティ機能による制限が課せられているので、悪意のあるプログラムの混入を防止して安全に文書を閲覧できる。
【0019】
請求項2記載の発明のカプセル化文書構造は、暗号化されたデジタル情報を復号化する復号化鍵情報と、この復号化鍵情報に基づき復号化される動作プログラムのファイルと、復号化されたこの動作プログラムによりコンピュータ上で表現実体化される文書情報のファイルと、前記復号化鍵情報と前記動作プログラムのファイルと前記文書情報のファイルとを単一の文書としてカプセル化するカプセル化手段と、を備える。
【0020】
従って、文書情報のファイルを表現実体化させる動作プログラムのファイルが当該文書情報のファイルと一体にカプセル化されているので、作成者のコンピュータと異なる環境でも当該文書を閲覧でき、この際、暗号化されたデジタル情報を復号化する復号化鍵情報も含み、この復号化鍵情報に基づき動作プログラムのファイルを復号化させるように動作プログラムに対してセキュリティ機能による制限を課しているので、悪意のあるプログラムの混入を防止して安全に文書を閲覧できる。
【0021】
請求項3記載の発明は、請求項2記載のカプセル化文書構造において、前記カプセル化手段は、前記復号化鍵情報と前記動作プログラムのファイルと前記文書情報のファイルとを単一のファイルとして取り込んだ構造により実現されている。
【0022】
従って、復号化鍵情報と動作プログラムのファイルと文書情報のファイルとは、単一のファイルとして構築されていることから、その取扱いや管理がより一層容易となる。
【0023】
請求項4記載の発明は、請求項2又は3記載のカプセル化文書構造において、前記復号化鍵情報は、第三者機関により署名暗号化されている。
【0024】
従って、動作プログラムの復号化に用いる復号化鍵情報が、第三者認証局のような第三者機関により署名暗号化されているので、不正な復号化鍵情報の混入を防止し、セキュリティ性が向上する。
【0025】
請求項5記載の発明は、請求項2ないし4の何れか一記載のカプセル化文書構造において、前記動作プログラムのファイルは、前記コンピュータによって解釈、実行される外部の起動プログラムから起動される。
【0026】
従って、カプセル化文書内の動作プログラムは、外部の起動プログラムから起動されるので、コンピュータにおいて対象となるカプセル化文書を指示するだけで簡単にカプセル化文書内の動作プログラムを起動させ、所定の動作を行わせることができる。
【0027】
請求項6記載の発明は、請求項5記載のカプセル化文書構造において、前記動作プログラムのファイルは、中間言語コードからなり、前記起動プログラムによりこの中間言語コードを解釈、実行することで動作する。
【0028】
従って、動作プログラムのファイルは中間言語コードからなり、起動プログラムにより中間言語コードを解釈、実行することで動作させるようにしたので、異なるネイティブコードを実行するコンピュータ間でも動作可能となる。
【0029】
請求項7記載の発明は、請求項5又は6記載のカプセル化文書構造において、前記動作プログラムのファイルは、前記起動プログラムによって前記復号化鍵情報を元に復号化、起動される。
【0030】
従って、動作プログラムを外部の起動プログラムによって復号化鍵情報を元に復号化、起動されるようにすることで、カプセル化文書内の動作プログラムを安全に起動させることができる。
【0031】
請求項8記載の発明は、請求項5ないし7の何れか一記載のカプセル化文書構造において、前記起動プログラムによって起動される前記動作プログラムのファイルは、規定の動作権限内で動作する。
【0032】
従って、起動プログラムによって起動される動作プログラムを規定の動作権限内で動作させるようにすることで、安全な動作のみを実行させることができる。
【0033】
請求項9記載の発明は、請求項2ないし8の何れか一記載のカプセル化文書構造において、前記復号化鍵情報は、URLのリンク情報である。
【0034】
従って、復号化鍵情報をURLのリンク情報とすることにより、実際に復号化鍵情報を保持することなく、セキュリティを確保するための必要な機能を実現できる。
【0035】
請求項10記載の発明は、請求項2ないし9の何れか一記載のカプセル化文書構造において、前記起動プログラムの保存場所が記述されている。
【0036】
従って、カプセル化文書内に起動プログラムの保存場所を記述しておくことにより、簡単に起動プログラムの在りかを知ることができる。
【0037】
請求項11記載の発明は、請求項2ないし4の何れか一記載のカプセル化文書構造において、前記コンピュータによって解釈、実行され、当該カプセル化文書を起動する起動プログラムのファイルを有し、前記カプセル化文書のファイル識別子を変更した場合は前記起動プログラムのファイルにより前記動作プログラムのファイルを起動する。
【0038】
従って、カプセル化文書内に当該カプセル化文書を起動する起動プログラムを有し、当該カプセル化文書の拡張子等のファイル識別子を変更した場合には自己のカプセル化文書内の起動プログラムにより動作プログラムを起動させることで、予め起動プログラムをコンピュータにインストールする必要がなく、自己起動させることができる。
【0039】
請求項12記載の発明は、請求項2ないし4の何れか一記載のカプセル化文書構造において、前記コンピュータによって解釈、実行され、当該カプセル化文書を起動する起動プログラムのファイルと、前記カプセル化文書のファイル識別子を変更した場合は前記起動プログラムを前記コンピュータにインストールするインストールプログラムのファイルと、を有する。
【0040】
従って、カプセル化文書内に当該カプセル化文書を起動する起動プログラムを有し、当該カプセル化文書の拡張子等のファイル識別子を変更した場合にはカプセル化文書内の起動プログラムをコンピュータにインストールするインストールプログラムのファイルを有することにより、起動プログラムを簡単にコンピュータにインストールできる。
【0041】
請求項13記載の発明は、請求項11又は12記載のカプセル化文書構造において、前記起動プログラムのファイルは、当該カプセル化文書内の署名情報の真偽を判定する署名判定手段を有し、前記署名情報が不正な場合は不正検出時処理を行う。
【0042】
従って、起動プログラムがカプセル化文書内の署名情報の真偽を判定する署名判定手段を有し、署名情報が不正な場合は不正検出時処理を行うことで、不正ファイルの場合はその旨の警告、ファイル削除等の不正検出時処理を適正に行える。
【0043】
請求項14記載の発明は、請求項11ないし13の何れか一記載のカプセル化文書構造において、前記起動プログラムのファイルは、ユーザに起動確認を行うために、起動する前記動作プログラム又は当該カプセル化文書の署名情報を表示する。
【0044】
従って、起動プログラムは起動する動作プログラム又はカプセル化文書の署名情報を表示し、ユーザに起動確認を行うことで、事前に不正なファイルを認識でき、不要な起動を防止できる。
【0045】
請求項15記載の発明は、請求項14記載のカプセル化文書構造において、前記起動プログラムのファイルは、署名情報を保持する署名情報保持手段を有し、保持された署名情報と当該カプセル化文書内の署名情報とを照合し、合致する場合はユーザに対する署名表示を省く。
【0046】
従って、起動プログラムが署名情報を保持する署名情報保持手段を有し、保持された署名情報と当該カプセル化文書内の署名情報とを照合し、合致する場合にはユーザへの署名表示を省くことで、以前公正と判断した種類のカプセル化文書に関してはユーザによるその署名情報の確認の手間が省ける。
【0047】
請求項16記載の発明のカプセル化文書構造は、文書上での表現実体となる文書情報のファイルと、動作権限が規制されて外部の起動プログラムから起動され、前記文書情報のファイルを表現実体化させる動作プログラムのファイルと、前記文書情報のファイルと前記動作プログラムのファイルとを単一の文書としてカプセル化するカプセル化手段と、を備える。
【0048】
従って、文書情報のファイルを表現実体化させる動作プログラムのファイルが当該文書情報のファイルと一体にカプセル化されているので、作成者のコンピュータと異なる環境でも当該文書を閲覧でき、この際、動作プログラムが動作権限を規制されて外部の起動プログラムから起動されるように動作プログラムに対してセキュリティ機能による制限を課しているので、カプセル化文書を安全に起動できる。
【0049】
請求項17記載の発明は、請求項16記載のカプセル化文書構造において、当該単一の文書は、署名暗号化されている。
【0050】
従って、単一のカプセル化文書は署名暗号化されているので、文書の改ざんを防止できる。
【0051】
請求項18記載の発明は、請求項16又は17記載のカプセル化文書構造において、前記動作プログラムのファイルは、当該動作プログラムの署名情報に基づいて動作権限が規制される。
【0052】
従って、動作プログラムの署名情報に基づいて当該動作プログラムの動作権限が規制されることにより、動作権限の規制を適正に行える。
【0053】
請求項19記載の発明は、請求項16ないし18の何れか一記載のカプセル化文書構造において、前記起動プログラムによって起動される動作プログラムの入出力は、前記起動プログラム内の入出力ライブラリを通じて行う。
【0054】
従って、起動プログラムによって起動される動作プログラムの入出力を起動プログラム内の入出力ライブラリを通じて行うことで、動作権限の制限を簡単に行える。
【0055】
請求項20記載の発明は、請求項17記載のカプセル化文書構造において、当該カプセル化文書は、署名情報を有し、前記起動プログラムは、前記動作プログラムを起動する際、前記署名情報を元に起動する。
【0056】
従って、カプセル化文書が署名情報を有し、起動プログラムは動作プログラムを起動する際、この署名情報を元に起動することで、不正な文書の起動を防止できる。
【0057】
請求項21記載の発明は、請求項1ないし20の何れか一記載のカプセル化文書構造において、前記文書情報のファイルは、文書上での表現実体となる1又は2以上のコンテンツファイルと、このコンテンツファイルの構造及び前記文書上での表示状態を特定する文書構造ファイルと、からなる。
【0058】
従って、編集が容易なマルチメディア文書を簡単に構成できる。
【0059】
請求項22記載の発明は、請求項5ないし21の何れか一記載のカプセル化文書構造において、前記文書の実体データに対応して前記コンピュータのディスプレイ上に選択指示可能に表示されるアイコンに関するアイコンファイルを有し、前記アイコンの選択指示が前記起動プログラムによって前記コンピュータによる当該文書へのアクセス動作と判断される。
【0060】
従って、セキュリティが確保されたカプセル化文書に関して、アイコンを選択指示するだけで、文書に対するアクセス動作がなされ、これに応じ起動プログラムによって動作プログラムのファイルがコンピュータによって解釈、実行され、表示情報ファイルによって特定される表示状態に従い1又は2以上のコンテンツファイルがコンピュータのディスプレイ上に表示される。
【0061】
請求項23記載の発明は、請求項21記載のカプセル化文書構造において、1又は2以上の前記コンテンツファイルをその格納位置を示すインデックス付きで格納する書庫ファイルを有し、前記動作プログラムのファイルは、前記インデックスによって前記コンテンツファイルを特定する。
【0062】
従って、セキュリティが確保されたカプセル化文書に関して、書庫ファイルが備えるインデックスによって1又は2以上のコンテンツファイルが特定される。
【0063】
請求項24記載の発明は、請求項21記載のカプセル化文書構造において、特有のヘッダが付された1又は2以上の前記コンテンツファイルを格納する書庫ファイルを有し、前記動作プログラムのファイルは、前記ヘッダによって前記コンテンツファイルを特定する。
【0064】
従って、セキュリティが確保されたカプセル化文書に関して、1又は2以上のコンテンツファイルのヘッダによって1又は2以上のコンテンツファイルが特定される。
【0065】
請求項25記載の発明は、請求項21,23又は24記載のカプセル化文書構造において、前記文書構造ファイルは、汎用的なデータ記述言語によって記述されている。
【0066】
従って、セキュリティが確保されたカプセル化文書に関して、コンテンツファイルの配置情報等が汎用的に作成され、ファイル形式の多様化等、様々な変化に対する対応性が良好となる。
【0067】
請求項26記載の発明は、請求項25記載のカプセル化文書構造において、前記データ記述言語は、前記コンテンツファイルの構造及び前記文書上での表示状態を特定する要素をタグを用いて記述する言語である。
【0068】
従って、セキュリティが確保されたカプセル化文書に関して、タグによってコンテンツファイルの構造及び文書上での表示状態が記述され、これにより、表示情報ファイルが構造化され、その再構築が容易となる。
【0069】
請求項27記載の発明は、請求項26記載のカプセル化文書構造において、前記動作プログラムのファイルは、前記タグを用いて記述された前記コンテンツファイルによって特定されるファイル形式に対応させて設けられている。
【0070】
従って、セキュリティが確保されたカプセル化文書に関して、表示情報ファイルのファイル形式がタグによって特定され、これにより、表示情報ファイルが構造化され、その再構築が容易となる。
【0071】
請求項28記載の発明は、請求項21ないし27の何れか一記載のカプセル化文書構造において、前記動作プログラムのファイルは、前記コンテンツファイルを処理するのに必要な部分を最小単位として設けられている。
【0072】
従って、セキュリティが確保されたカプセル化文書に関して、動作プログラムのファイルとして要求される容量の減縮が図られる。
【0073】
請求項29記載の発明は、請求項21ないし28の何れか一記載のカプセル化文書構造において、前記動作プログラムのファイルは、前記コンテンツファイルを前記コンピュータのディスプレイ上で閲覧可能にするためのデジタル情報表示プログラムのファイルと、前記コンテンツファイルのデジタル情報を参照せずに特有の機能を実行するための機能動作プログラムのファイルと、を含んでいる。
【0074】
従って、セキュリティが確保されたカプセル化文書に関して、機能動作プログラムのファイルにより、特有の機能の実行が可能となり、より多様な情報表現が可能となる。
【0075】
請求項30記載の発明は、請求項29記載のカプセル化文書構造において、前記デジタル情報表示プログラムは、前記コンテンツファイルを特定するファイル特定情報を選択可能に表示するファイル特定用パネルを表示する機能と、前記ファイル特定情報が選択された場合に対応する前記コンテンツファイルを前記コンピュータのディスプレイ上で閲覧可能にする機能と、を有する。
【0076】
従って、セキュリティが確保されたカプセル化文書に関して、ファイル特定用パネル上に表示されたファイル特定情報が選択されると、このファイル特定情報によって特定されるコンテンツファイルが選択され、このファイル情報のディスプレイ上での閲覧が可能となる。
【0077】
請求項31記載の発明は、請求項29記載のカプセル化文書構造において、前記機能動作プログラムは、所定の機能を特定する機能特定情報を選択可能に表示する機能パネルを表示する機能と、前記機能特定情報が選択された場合に対応する前記所定の機能を実行させる機能と、を有する。
【0078】
従って、セキュリティが確保されたカプセル化文書に関して、機能パネルの表示により、文書内に特別な機能が含まれていることが示され、そして、機能パネル上での操作によって、機能特定情報が選択されると、その機能特定情報によって特定される機能が実行される。
【0079】
請求項32記載の発明は、請求項29記載のカプセル化文書構造において、前記デジタル情報表示プログラムは、前記コンテンツファイルに基づく表示画像の拡大縮小機能を有する。
【0080】
従って、セキュリティが確保されたカプセル化文書に関して、コンテンツファイルに基づく表示画像の拡大縮小が可能となる。
【0081】
請求項33記載の発明は、請求項29記載のカプセル化文書構造において、前記デジタル情報表示プログラムは、前記コンテンツファイルに基づく表示画像が立体画像である場合に、その視点変更機能を有する。
【0082】
従って、セキュリティが確保されたカプセル化文書に関して、コンテンツファイルに基づく表示画像である立体画像の視点の変更が可能となる。
【0083】
請求項34記載の発明は、請求項29記載のカプセル化文書構造において、前記デジタル情報表示プログラムは、前記コンテンツファイルに基づく表示画像が動画画像である場合に、その静止画像を選択可能に前記文書内に表示する機能と、前記静止画像が選択された場合にその動画画像を再生する機能と、を有する。
【0084】
従って、セキュリティが確保されたカプセル化文書に関して、コンテンツファイルに基づく表示画像である動画画像が静止画像として表示されると共に、その静止画像が選択されることで本来の動画画像の再生が実行される。
【0085】
請求項35記載の発明は、請求項29記載のカプセル化文書構造において、前記デジタル情報表示プログラムは、前記コンテンツファイルが音声情報を含んでいる場合、その音声情報の再生を指示可能とする再生パネルを表示する機能と、前記再生パネルによって前記音声情報の再生指示がなされた場合にその音声情報を再生させる機能と、を有する。
【0086】
従って、セキュリティが確保されたカプセル化文書に関して、再生パネル上での操作に応じて、コンテンツファイルに含まれている音声情報が再生される。
【0087】
請求項36記載の発明は、請求項35記載のカプセル化文書構造において、前記デジタル情報表示プログラムは、前記再生パネルによって前記音声情報の再生指示がなされた場合にその音声情報に対応するテキスト情報を表示する機能を有する。
【0088】
従って、セキュリティが確保されたカプセル化文書に関して、コンテンツファイルに含まれている音声情報の再生に応じて、その音声情報に対応するテキスト情報が表示される。
【0089】
請求項37記載の発明のコンピュータに読取り可能な記憶媒体は、請求項1ないし36の何れか一記載のカプセル化文書構造を格納している。
【0090】
従って、請求項1ないし36の何れか一記載の発明と同様の作用を奏する。
【0091】
請求項38記載の情報処理装置は、コンピュータと、このコンピュータによって閲覧可能な請求項1ないし36の何れか一記載のカプセル化文書構造と、を具備する。
【0092】
従って、請求項1ないし36の何れか一記載の発明と同様の作用を奏する。
【0093】
請求項39記載の発明のカプセル化文書作成編集装置は、予め提供された復号化鍵情報と、この復号化鍵情報から復号化される動作プログラムのファイルと、ユーザ操作に応じて文書情報のファイルを作成・編集するユーザインターフェース手段と、作成された文書情報のファイルと前記復号化鍵情報と前記動作プログラムのファイルとを単一のファイルにカプセル化するカプセル化手段と、を有するカプセル化文書作成編集手段と、を備える。
【0094】
従って、請求項1ないし15記載のセキュリティ性の高いカプセル化文書を簡単に提供できる。
【0095】
請求項40記載の発明のカプセル化文書作成編集装置は、予め提供された動作プログラムのファイルと、ユーザ操作に応じて文書情報のファイルを作成・編集するユーザインターフェース手段と、作成された文書情報のファイルと前記動作プログラムのファイルとを単一のファイルにカプセル化するカプセル化手段とを有するカプセル化文書作成編集手段と、カプセル化された単一のファイルを暗号化する暗号化手段と、を備える。
【0096】
従って、請求項16ないし20記載のセキュリティ性の高いカプセル化文書を簡単に提供できる。
【0097】
請求項41記載の発明のカプセル化文書作成編集装置は、ユーザ操作に応じて文書情報のファイルを作成・編集するユーザインターフェース手段を有するカプセル化文書作成編集手段と、予め提供された動作プログラムのファイルと、作成された文書情報のファイルと前記動作プログラムのファイルとを暗号化する暗号化手段と、を備え、前記カプセル化文書作成編集手段は、暗号化された文書情報のファイルと前記動作プログラムのファイルとを単一のファイルにカプセル化するカプセル化手段を有する。
【0098】
従って、請求項16ないし20記載のセキュリティ性の高いカプセル化文書を簡単に提供できる。
【0099】
請求項42記載の発明の起動プログラムは、暗号化されたデジタル情報を復号化する復号化鍵情報と、この復号化鍵情報に基づき復号化される動作プログラムのファイルと、復号化されたこの動作プログラムによりコンピュータ上で表現実体化される文書情報のファイルと、前記復号化鍵情報と前記動作プログラムのファイルと前記文書情報のファイルとを単一の文書としてカプセル化するカプセル化手段と、を備える構造のカプセル化文書中の前記動作プログラムのファイルを起動させる起動プログラムであって、当該カプセル化文書のファイル中から暗号化された前記復号化鍵情報及び前記動作プログラムのファイルを読込む読込み手段と、第三者認証局による公開鍵を用いて前記復号化鍵情報を復号化し、復号化されたこの復号化鍵情報を用いて前記動作プログラムを復号化する復号化手段と、復号化された前記動作プログラムを起動させる動作プログラム起動手段と、を備える。
【0100】
従って、セキュリティ機能を持たせたカプセル化文書に関して当該起動プログラムを起動させるだけでセキュリティ性高く再生させることができる。
【0101】
請求項43記載の発明は、請求項42記載の起動プログラムにおいて、前記第三者認証局による公開鍵情報を保持している。
【0102】
従って、当該起動プログラム自身が第三者認証局による公開鍵情報を保持しているので、当該起動プログラムを起動させるだけでセキュリティ性高くカプセル化文書を再生させることができる。
【0103】
請求項44記載の発明は、請求項42又は43記載の起動プログラムにおいて、当該カプセル化文書内の署名情報の真偽を判定する署名判定手段を有し、前記署名情報が不正な場合は不正検出時処理を行う。
【0104】
従って、当該起動プログラム自身がカプセル化文書内の署名情報の真偽を判定する署名判定手段を有し、署名情報が不正な場合は不正検出時処理を行うことで、不正ファイルの場合はその旨の警告、ファイル削除等の不正検出時処理を適正に行わせることができる。
【0105】
請求項45記載の発明は、請求項42ないし44の何れか一記載の起動プログラムにおいて、ユーザに起動確認を行うために、起動する前記動作プログラム又は当該カプセル化文書の署名情報をコンピュータのディスプレイ上に表示させる。
【0106】
従って、当該起動プログラムが、起動する動作プログラム又はカプセル化文書の署名情報を表示し、ユーザに起動確認を行うことで、事前に不正なファイルを認識でき、不要な起動を防止できる。
【0107】
請求項46記載の発明は、請求項45記載の起動プログラムにおいて、署名情報を保持する署名情報保持手段を有し、保持された署名情報と当該カプセル化文書内の署名情報とを照合し、合致する場合はユーザに対する署名表示を省く。
【0108】
従って、当該起動プログラム自身が署名情報を保持する署名情報保持手段を有し、保持された署名情報と当該カプセル化文書内の署名情報とを照合し、合致する場合にはユーザへの署名表示を省くことで、以前公正と判断した種類のカプセル化文書に関してはユーザによるその署名情報の確認の手間が省ける。
【0109】
【発明の実施の形態】
本発明の実施の形態をその各種バリエーションを含めて図面を参照して順に説明する。
【0110】
まず、本実施の形態でも情報処理装置の一部として利用される一般的なパーソナルコンピュータ(コンピュータ)のハードウェア構成例を図1に示す。パーソナルコンピュータ1は、情報処理を行うCPU2と、情報を格納するROM3及びRAM4等の1次記憶装置5と、処理結果等を保存するHDD(ハードディスクドライブ)6等の2次記憶装置7と、情報を外部に保管、配布、入手するためのCD−ROM等のリムーバブルメディア8と、外部の他のコンピュータと通信により情報を伝達するためのネットワーク9、処理経過や結果等を操作者に表示するディスプレイ10、操作者がパーソナルコンピュータ1に命令や情報等を入力するためのキーボード11やマウス12等から構成されており、これらの各部間で送受信されるデータをバスコントローラ13が調停して動作している。
【0111】
一般に、パーソナルコンピュータ1では、ユーザが電源を投入するとCPU2がROM3内のローダーというプログラムを起動させ、HDD6よりオペレーションシステムというコンピュータのハードウェアとソフトウェアとを管理するプログラムをRAM4に読込み、このオペレーションシステムを起動させる。このようなオペレーションシステムは、ユーザの操作に応じてプログラムを起動したり、情報を読込んだり、保存を行ったりする。オペレーションシステムのうち代表的なものとしては、Windows(登録商標)、UNIX(登録商標)等が知られている。これらのオペレーションシステム上で走るプログラムをアプリケーションと呼んでいる。
【0112】
図42は、参考として、このようなパーソナルコンピュータ1を用いた従来の電子文書閲覧処理の流れを示すフローチャートである。従来の文書の閲覧処理としては、図42に示すように、ユーザが閲覧したい文書情報を保持している文書ファイルをマウス等で選択する(ステップS1001)。すると、コンピュータ1内のオペレーティングシステム内にあるShellプログラムが当該文書ファイルの拡張子等から関連付けされているアプリケーションプログラムを検出し(S1002)、検出されたアプリケーションプログラムに引数としてファイル名を渡して起動する(S1003)。起動されたアプリケーションプログラムは渡された引数の情報から当該文書ファイルの格納場所を決定し、文書ファイルを読込み、表示する(S1004)。
【0113】
つまり、閲覧者がコンピュータを使って電子文書を閲覧する場合はアプリケーションプログラムを起動し、起動したアプリケーションプログラムが閲覧される電子文書のデジタル情報を読込み、この情報を解釈することで表示等を行っている。
【0114】
これに対して、本実施の形態では、基本的には、図2に示すように文書上での表現実体となる文書情報のファイル21と、この文書情報のファイル21を表現実体化させる動作プログラムのファイル22とを、単一の文書としてカプセル化したデータ構造のカプセル化文書23を閲覧対象とし、その動作プログラムのファイル22を起動プログラム24から起動させることにより実際に閲覧可能とするものである。
【0115】
このようなカプセル化文書23は、CD−ROM8に限らず、FD、ハードディスク、磁気テープ等のような磁気的な記憶媒体、CD,CD−R,CD−RW,DVD−ROM,DVD−RAM等のような光学的な記憶媒体等、各種の記憶媒体に格納することができ、記憶媒体の種類によっては容易に持ち運び可能となる。また、カプセル化文書23は、LANやインターネット等の各種のネットワーク9を介して伝送可能である。
【0116】
このようなカプセル化文書23の閲覧処理の概要について、図3に示すフローチャートを参照して説明する。まず、従来と同様にユーザは閲覧対象となるカプセル化文書のファイルをマウス等で選択する(S1)。次に、コンピュータ1内のオペレーティングシステム内にあるShellプログラムが関連付けされているカプセル化文書起動プログラム24を検出し(S2)、当該カプセル化文書起動プログラム24にカプセル化文書23のファイル名を渡して起動プログラム24を起動する(S3)。起動されたカプセル化文書起動プログラム24はカプセル化文書23のファイル内の動作プログラム22を起動し(S4)、起動された動作プログラム22が当該カプセル化文書23のファイル内に保持されている文書情報のファイル21の内容をディスプレイ10上に表示する(S5)。
【0117】
ここで、従来の技術と大きく異なる点は2つある。第1点目は、文書内の文書情報21の表現実体を表示するための動作プログラムのファイル22が当該カプセル化文書23のファイル内に保持されていることであり、第2点目はこの動作プログラムのファイル22を外部の起動プログラム24から起動して初めて動作することである。
【0118】
このうち、カプセル化文書構造の基本的事項に関しては、本出願人が出願済みであり、その概要について、図4ないし図10を参照して説明する。
【0119】
図4は、カプセル化文書23のデータ構造を示す模式図である。カプセル化文書23は、図4に示すように、文書全体の構造、配置等の表示状態を表す文書構造ファイルとしての文書配置情報21aと、文書内のテキスト内容を表すコンテンツファイルとしてのテキスト情報21b1と、その他の静止画像や動画画像を表すコンテンツファイルとしてのメディア情報21b2と、文書内容を表示したりユーザ操作を検出したりする複数の動作プログラムのファイル22とから構築されている。これらの情報は、各々一般的なパーソナルコンピュータ1のオペレーションシステムが管理できる個別のファイル単位の構造となっている。
【0120】
図5は書庫ファイルのデータ構造の一例を示す模式図、図6は書庫ファイルの別のデータ構造の一例を示す模式図である。
【0121】
カプセル化文書23を構成する各ファイル21a,21b1,21b2,22は、図5及び図6に例示するように、書庫ファイル31という一つのファイルに格納されている。これにより、文書配置情報21a(文書構造ファイル)と、テキスト情報21b1(コンテンツファイル)と、メディア情報21b2(コンテンツファイル)と、動作プログラムのファイル22とを単一の文書としてカプセル化するカプセル化手段が構成されている。このような書庫ファイル31のファイル形式としては、一般的に、ZIP形式やLHA形式等があり、これらの技術を利用しても良い。
【0122】
ここで、書庫ファイル31は、複数のファイル21a,21b1,21b2,22を一つのファイル(書庫ファイル31)として格納するファイル構造を有している。このような書庫ファイル31は、格納機能及び解凍機能を有するアーカイバプログラムを用いることにより、ユーザの求めに応じて複数のファイル21a,21b1,21b2,22を一つのファイル(書庫ファイル31)として扱うことができる。
【0123】
図5に例示する書庫ファイル31では、複数のファイル21a,21b1,21b2,22を格納した書庫ファイル31に、各ファイル21a,21b1,21b2,22が書庫ファイル31中のどの位置にあるかを示すインデックス情報が付加されている。これにより、ファイル21a,21b1,21b2,22の位置検索が可能となる。また、別の実施の形態として、図6に例示する書庫ファイル31のように、ファイル21a,21b1,21b2,22毎にヘッダ情報を付加し、その位置を指示することでファイル21a,21b1,21b2,22の位置検索を可能とする手法を採用しても良い。
【0124】
このように、カプセル化文書23のファイル構造は、カプセル化文書23を構成する図4に示すような複数のファイル21a,21b1,21b2,22をインデックス(図5参照)又はヘッダ(図6参照)で管理する書庫ファイル形式である。こうして、カプセル化文書23は、複数のファイル21a,21b1,21b2,22を一つの書庫ファイル31としてカプセル化しているため、ユーザは、見掛け上複数のファイル21a,21b1,21b2,22を一つの文書として管理し保管することができる。
【0125】
図7はカプセル化文書23に格納されている動作プログラム22のデータ構造を示す模式図、図8は動作プログラム22中に含まれている拡張プログラムに関する情報を規定する表示情報ファイルのデータ構造を示す模式図である。
【0126】
カプセル化文書23に格納されている複数の動作プログラム22は、図7に示すように、基本動作プログラム22aと拡張動作プログラム(又は、補助動作プログラム)22bとから構成されている。
【0127】
基本動作プログラム22aは、カプセル化文書23の起動時に呼出すことができるプログラムであり、全てのカプセル化文書23に共通して一つだけ存在するプログラムである。この基本動作プログラム22aは、パーソナルコンピュータ1でのカプセル化文書23のアクセスに応じて、パーソナルコンピュータ1に解釈、実行される起動プログラム24によって、起動される。
【0128】
拡張動作プログラム22bは、カプセル化文書23に含まれているコンテンツ情報の内容に応じて付加されるプログラムであり、例えば、図8に示すように、表示メディアの種類に応じて用意される。一例として、カプセル化文書23に含まれているコンテンツファイルがテキスト情報21b1のみである場合には、基本動作プログラム22aに加えて、拡張補助プログラム22bのうちのTextPanelプログラム22b1がカプセル化文書23に格納されている。また、静止画像や動画画像等を表すコンテンツファイルとしてのメディア情報22b2がカプセル化文書23に含まれている場合には、基本動作プログラム22aに加えて、拡張補助プログラム22bのうちのImage Panelプログラム22b2、Movie Panelプログラム22b3、3D Panelプログラム22b4がカプセル化文書23に格納されている。この基本動作プログラム22aは、パーソナルコンピュータ1でのカプセル化文書23のアクセスに応じて、パーソナルコンピュータ1に解釈、実行される起動プログラム24によって、起動される。
【0129】
ここで、図8は、拡張補助プログラム参照ファイル41の一例を示しており、この拡張補助プログラム参照ファイル41は、拡張補助プログラム22bとこれに対応するタグ42及び動作43を規定している。このような拡張補助プログラム参照ファイル41は、動作プログラム22としてカプセル化文書23に格納されている。
【0130】
次に、文書配置情報21aについて説明する。文書配置情報21aは、カプセル化文書23の各メディアの配置、表示サイズや各メディアのファイル等を記述するファイルである。本実施の形態では、これらの情報の記述を汎用的なXML形式により記述している。
【0131】
図9は、XMLによって記述されたカプセル化文書23の一例を示す模式図である。XMLは、その一例を図9に示すように、各要素をタグというもので記述するファイル形式であり、タグという要素の集まりによって文書を記述する。この場合、タグの中にタグを記述するという入れ子構造をとることも可能であり、各タグにはタグの属性をあらわすアトリビュートと呼ばれるもので属性を付加することもできる。
【0132】
図10は、図9に示すようにXMLで記述されたカプセル化文書23の表示例を示す模式図である。図10に表示例を示すようなカプセル化文書23は、図9に例示するXMLの記述に基づいて表示される。まず、文書全体を表す<Document>というタグが記述され、この中に文書の構造が記述されている。そして、最初に表題を記述するために、<TEXT>というタグを使用する場合の表示内容は、アトリビュートが省略されている場合にタグ内の内容を表示する。次のTEXTタグの例は、テキスト情報を“本文.TXT”というファイルから読込む例である。次のIMAGEタグは、“画像.JPG”という静止画像をX、Y座標を起点にWIDTH、HIGHTで指示されている大きさで表示するという配置情報である。
【0133】
このように、文書配置情報21aは、XML形式によりファイルの指示や配置の指示を行う。
【0134】
また、文書配置情報21aは、XML形式を例に挙げて説明したが、その他のHTML形式等の記述言語を使用しても良いし、独自の記述形式を使用しても良い。
【0135】
そして、残りの静止画像、動画画像、3D画像、音声情報等を表すメディア情報21b2は、汎用のファイルフォーマットでも良いし、特殊な仕様の場合には独自のフォーマットを使用しても良い。
【0136】
これまでに述べてきたように、カプセル化文書23のファイル構造は、文書全体の構造を表す文書配置情報21aと、これに対応して表示されるテキスト情報ファイルや画像ファイル等の複数のコンテンツファイル(テキスト情報21b1及びメディア情報21b2)と、複数の動作プログラム22群から構成されている。
【0137】
このような既提案例のカプセル化文書構造に則り、図2に示したカプセル化文書23のより詳細な具体例を書換えて図示すると、図11のようになる。即ち、文書構造ファイル21aと表示されるコンテンツファイル21bと起動プログラム24によって最初に呼出される基本動作プログラム22aと文書を表示動作する上で必要な補助動作プログラム22bとからなる。
【0138】
また、このファイル構造の場合の閲覧時の動作の流れは図12に示すように起動プログラム24がカプセル化文書23内の基本動作プログラム22aを起動し(S11)、この基本動作プログラム22aは文書構造ファイル21aを読込み(S12)、読込まれた文書構造ファイル21aに基づいてコンテンツファイル21bを読込み(S13)、読込まれたコンテンツファイル21bの情報を文書構造ファイル21aに基づいてディスプレイ10上に配置表示する(S14)。
【0139】
従来、オペレーティングシステム内で呼出されるアプリケーションプログラムは通常コンピュータで使用できるリソース(入出力機器、記憶媒体)を自由にアクセスできる。これは、アプリケーションプログラムがどのような処理を行いたいかをオペレーティングシステムが解釈不可能であるからである。また、そのためアプリケーションプログラム等の実行ファイルはコンピュータウィルス等の悪意のあるプログラムを混入することが可能である。
【0140】
そこで、本発明の一つの実施の形態では、起動プログラム24が呼出すカプセル化文書23内の動作プログラム22を動作権限を規制して起動させるものである。これにより、コンピュータウィルス等の悪意のある動作プログラムが混入することを防ぐことができる。例えば、動作プログラム22はカプセル化文書23内のファイルの読込み、に限定して動作(動作権限を規制)させることでコンピュータウィルスを防ぐことができる。なぜならば、動作プログラム22が読込み機能しかない場合はウィルスとして自己ファイルを増殖させることができず、かつ、読込み機能しかない場合は悪意のある動作を行うことができない。
【0141】
しかしながら、このように単純に動作プログラム22の動作を規制しただけでは、カプセル化文書23の機能が限定されてしまう。そこで、別の一つの実施の形態としては、カプセル化文書23に署名情報を保持させることで認証を行い、認証された場合に起動させる方式とする。この方式を実現させるには「公開鍵方式」を使えばよい。
【0142】
即ち、公開鍵方式に関しては、種々の方式が公開されており、それらに準ずればよいが、ここでは、その概要について述べる。
【0143】
まず、暗号化カプセル化文書を作成する流れを図13に示す概略フローチャートを参照して説明する。作成者がカプセル化文書23に必要な文書情報を作成する(S21)。ここでは、文書構造ファイル21aとコンテンツファイル21bと動作プログラム22がこれに相当する。次に、カプセル化文書23になる文書情報21の特徴量を算出する(S22)。この特徴量の算出方法については電子署名の技術では一般的なので説明を省略する。次いで、文書情報21と特徴量とをカプセル化して単一ファイル化する(S23)。このカプセル化された文書情報21と特徴量とを秘密鍵で暗号化する(S24)。そして、暗号化された暗号化カプセル化文書を閲覧者に配布する(S25)。このような工程をカプセル化文書作成編集装置が行えば暗号化されたカプセル化文書23を作成できる。
【0144】
次に、閲覧について図14に示す概略フローチャートを参照して説明する。まず、対象となる暗号化カプセル化文書23のファイルを入手する(S31)。次に、前述の秘密鍵とペアをなす公開鍵で暗号化されたカプセル化文書23のファイルを復号化し、文書情報とその特徴量とを取得する(S2)。次に、復号化された文書情報から特徴量を算出する(S33)。最後に、算出された特徴量と復号化された特徴量とを比較することで当該暗号化カプセル化文書23の改ざんの有無を検査する(S34)。
【0145】
このように公開鍵方式でカプセル化文書23を暗号化することで、送付途中の改ざんを防止することができる。つまり、図14に示すような工程の電子認証を起動プログラム24が行い、正常に認証できた場合のみ、起動プログラム24が動作プログラム22を起動することで、通信途中に不正に改ざんされたカプセル化文書23のファイルの起動を未然に防ぐことができる。ここで使用する公開鍵と秘密鍵とは第三者認証局で認証されたものを使用することで信用が高まる。また、カプセル化文書23と共に公開鍵を付加しても良い。
【0146】
また、この例ではカプセル化後に暗号化した例で述べたが、個々の情報を暗号化した後でカプセル化しても良い。図15と図16に公開鍵を添付して暗号化された情報をカプセル化するようにした一つの例を示す。まず、図15に示すように、作成者がカプセル化文書23に必要な文書情報を作成する(S41)。ここでは、文書構造ファイル21aとコンテンツファイル21bと動作プログラム22がこれに相当する。次に、カプセル化文書23になる文書情報21の特徴量を算出する(S42)。この特徴量の算出方法については電子署名の技術では一般的なので説明を省略する。次いで、文書情報21と特徴量とを各々秘密鍵を用いて暗号化する(S43)。そして、この暗号化された文書情報21と特徴量とを、第三者に対して暗号化された公開鍵(暗号化時に使用した秘密鍵とペアをなす)とともにカプセル化する(S44)。そして、暗号化された暗号化カプセル化文書を閲覧者に配布する(S45)。このような工程をカプセル化文書作成編集装置が行えば暗号化されたカプセル化文書23を作成できる。
【0147】
閲覧時は、図16に示すように、まず、対象となる暗号化カプセル化文書23のファイルを入手する(S51)。次に、添付された公開鍵を第三者の公開鍵で復号化し(S52)、復号化された公開鍵で暗号化された文書情報と特徴量とを復号化する(S53)。そして、復号化された情報から特徴量を算出し(S54)、算出されたこの特徴量と復号化された特徴量とを比較することで当該暗号化カプセル化文書23の改ざんの有無を検査する(S55)。
【0148】
ただし、この場合は復号化するための公開鍵を添付するので、この鍵は第三者の認証局により暗号化しておく必要がある。このような方式をとれば、文書作成者は認証局で暗号化された公開鍵を添付するだけで、閲覧者は第三者の認証局の公開鍵さえあれば、文書の復号化のための鍵を入手する必要が無い。
【0149】
ここまでの例は文書全体を暗号化することについて述べたが、実際には動作プログラム22を暗号化する方式の方がよい。なぜならば、ここまでは作成者が善意で配布途中に悪意のある改ざんがあることを想定してきたが、より確実には文書作成者が悪意の動作プログラムを含ませない方式の方がよい。
【0150】
そこで、一つの実施の形態として文書作成者が悪意の動作プログラム22を含ませない方式について説明する。そのためには、基本的には、動作プログラム22を文書作成編集アプリケーション提供者が予め作成し、そのアプリケーション作成者が署名し、これらの暗号化動作プログラムを付加したカプセル化文書23を文書作成者が作成すれば良い。
【0151】
まず、カプセル化文書作成編集アプリケーション提供者は善意の第三者である認証局で署名された公開鍵と秘密鍵とのペアを用意し、カプセル化文書の文書情報を作成、編集するプログラム(カプセル化文書作成編集手段)と共に、前述の秘密鍵で暗号化された暗号化動作プログラムと暗号化された公開鍵とを一緒に提供する。
【0152】
ここで、通常、ファイルを公開鍵方式で暗号化する場合は暗号化される情報と情報の特徴量とを暗号化すると共に、この暗号化した暗号者の認証情報が付加された暗号化ファイルになる。
【0153】
そこで、文書作成者は文書の情報を作成後、必要な暗号化動作プログラムと暗号化された公開鍵とをカプセル化すれば良い。つまり、作成者は単に文書情報とそれを表示動作させる暗号化動作プログラムと暗号化された公開鍵とをカプセル化するので、悪意のある動作プログラムを混入できない。仮に、悪意のある動作プログラムを作成し付加しようとしても、秘密鍵を持っていないので暗号化して付加できず、また、悪意のある作成者が秘密鍵と公開鍵とを作成しても、善意の第三者である認証局は文書作成者の公開鍵を暗号化する時に作成者の所在を明らかにしなければならず、アプリケーション提供者に成りすますことができないからである。
【0154】
これについて説明すると、一つの実施の形態として図17に概略的に示すカプセル化文書作成編集装置51を利用すればよい。即ち、カプセル化文書作成編集手段52と、当該カプセル化文書作成編集装置51の提供者によって自己の秘密鍵により署名暗号化された暗号化動作プログラム53と、暗号化動作プログラムを復号化する当該カプセル化文書作成編集装置51の提供者の公開鍵を第三者の認証局により暗号化された暗号化公開鍵54とを備える。ここに、カプセル化文書作成編集手段52はカプセル化文書23を作成・編集するためのユーザインターフェース手段と、作成された情報と署名された暗号化公開鍵54と署名された暗号化動作プログラム53とをカプセル化するカプセル化手段との機能を有する。
【0155】
そこで、図18に示すようにユーザが文書を作成・編集するために文書内容、配置等を決定する(S61)。次に、作成・編集された情報に基づいてカプセル化する情報をカプセル化文書作成編集手段52がファイルを作成する(S62)。このステップS62がユーザインターフェース手段の機能として実行される。次いで、作成されたファイルと予め当該カプセル化文書作成編集装置51の提供者により提供されて保持されている暗号化公開鍵54とこの公開鍵とペアになる秘密鍵で暗号化された署名暗号化動作プログラム53のファイルとをカプセル化する(S63)。このステップS63の処理がカプセル化手段の機能として実行される。この場合、特徴量のファイルも一緒にカプセル化される。
【0156】
このようにして、図19に示すように、暗号化公開鍵(復号化鍵情報)61と署名暗号化動作プログラムのファイル62と文書情報63とを単一のファイルとして持つ一つの実施の形態としてのカプセル化文書64のファイルが作成できる。65は起動プログラムである。この起動プログラム65は、図20に示すように、カプセル化文書64のファイルから特定のファイルを読込む読込み手段66と公開鍵によりファイルを復号化する復号化手段67と復号化された動作プログラムを起動する動作プログラム起動手段68と第三者認証局により認証された公開鍵69とからなる。
【0157】
次に、閲覧者による閲覧時にこのような起動プログラム65がこのカプセル化文書64を起動する場合の動作制御例について、一つの実施の形態として、図20に示す概略フローチャートを参照して説明する。
【0158】
まず、カプセル化文書64内の第三者認証局により暗号化された暗号化公開鍵61を読込み手段66で読込む(S71)。次に、読込まれた暗号化公開鍵を第三者認証局の公開鍵69を用いて復号化手段67で復号化する(S72)。次いで、カプセル化文書64内の署名暗号化動作プログラム62を読込み手段66で読込む(S73)。そして、復号化されたカプセル化文書作成編集装置提供者の公開鍵を用いて署名暗号化動作プログラム62を復号化手段67で復号化する(S74)。最後に、復号化された動作プログラムを動作プログラム起動手段68で起動する(S75)。
【0159】
前述したようなカプセル化文書作成編集装置51はコンピュータ1においてカプセル化文書作成編集プログラムによって簡単に実現できる。また、図示例では、起動プログラム65内に第三者認証局の公開鍵69を保持させているが、コンピュータ1内の記憶手段に別途保持させておいても良い。
【0160】
また、図3に示したようにオペレーティングシステムのShellプログラムで起動プログラムを起動するように説明してきたが、Shellプログラム自体がこのような機能を有しても良い。
【0161】
つまり、オペレーティングシステムのShellプログラムが拡張子等でカプセル化文書構造のファイルと判断した場合は、オペレーティングシステムに組み込まれている第三者認証局の公開鍵でカプセル化文書64内の暗号化公開鍵61を復号化し、復号化された公開鍵で暗号化動作プログラム62を復号化し、正常に復号化された場合は当該動作プログラムを起動させるようにすることで、コンピュータ1内には単一の公開鍵を有するだけで複数種類のカプセル化文書作成編集装置提供者のアプリケーションプログラムで作成されたカプセル化文書64のファイルを起動させることができる。
【0162】
つまり、コンピュータ1で扱う全てのファイルに対してこのようなセキュリティ機能付のカプセル化文書64のデータ構造を適用できる。ここに、本発明を適用したファイルはセキュリティ機能付の動作プログラムを保持しているので、異なった環境のコンピュータ上で安全に動作することが可能となる。
【0163】
ところで、起動プログラム65に関しては、一つの実施の形態として、図22に示すように、複数の署名情報を保持、照合できる署名情報保持手段70とディスプレイ10に対する表示手段71とを設けることで、新たな提供者により署名された場合には表示するような構成でも良い。
【0164】
また、この暗号化公開鍵61はカプセル化文書作成編集アプリケーション提供者毎に作成し、第三者機関に暗号化してもらう方式であるが、簡易的にはオペレーティングシステムに共通する公開鍵で行っても良い。この場合は、カプセル化文書に公開鍵を保持する必要がなくなるが、反面、暗号化動作プログラム62を作成するアプリケーション提供者にオペレーティングシステム共通の秘密鍵を配布しなければならず、仮に悪意のアプリケーション提供者があった場合には問題が生じてしまう。
【0165】
また、暗号化公開鍵61をカプセル化文書64内に実際に保持するように説明したが、公開鍵が保持されているURLを記述するようにしても良い。この場合は、インターネットにコンピュータ1が接続されていることが前提になる。また、この場合、インターネット接続時に自分のコンピュータ1に公開鍵を保持させるようにしても良い。つまり、実際に公開鍵がカプセル化文書64に保持されていない場合はコンピュータ1内に一致する公開鍵を使っても良い。
【0166】
何れにしても、基本的には、動作プログラムを復号化する公開鍵は信頼できる第三者期間である認証局で暗号化されていることが重要で、このために悪意の動作プログラムを暗号化して紛れ込ませようとしても、正規のルートを経ないと暗号化のための秘密鍵が手に入らないことに起因している。
【0167】
次に、一つの実施の形態として、この起動プログラム65により実行される処理について、図23を参照して改ざんがあった場合の不正表示処理も含めて説明する。まず、カプセル化文書64内の暗号化公開鍵61を読込み手段66により読込む(S81)。次に、暗号化公開鍵61をコンピュータ1にインストールされている第三者認証局の公開鍵69で復号化する(S82)。ここで、復号化する際、改ざんがあった場合は(S83のY)、不正検出時処理として不正があった旨を表示して(S93)、終了する。改ざんが無かった場合は(S83のN)、署名情報保持手段70内の署名情報と復号化された公開鍵の署名情報とを照合し(S84)、もし同一の署名情報が無く合致しない場合は(S85のN)、表示手段71により署名情報をディスプレイ10上に表示してユーザに問合せる(S86)。ステップS85の処理が署名情報の真偽を判定する署名判定手段の機能として実行される。
【0168】
ディスプレイ10上に表示された署名情報から判断して不正な署名者とユーザにより判断された場合は(S87のN)、表示手段71により不正検出時処理としてディスプレイ10上に不正表示を行う(S93)。不正でないと判断された場合は(S87のY)、署名情報を署名情報保持手段に追加して保持させた後(S88)、署名暗号化された動作プログラムを読込み(S89)、復号化された公開鍵を用いてこの署名暗号化された動作プログラムを復号化する(S90)。復号化された動作プログラムが改ざんされている場合は(S91のY)、不正検出時処理として不正表示を行い(S93)、終了する。また、改ざんされていない場合は(S91のN)、動作プログラム起動手段68により正常に動作プログラムを起動する(S92)。
【0169】
このようにすることで、以前に正常な署名情報とユーザが判断した場合であれば、自動的に起動させることができる。
【0170】
なお、この例では不正なファイルの場合の不正検出時処理としては、不正なファイルである旨を表示させる処理としたが、表示のみに留まらず、起動しているファイル自身を消去(削除)するかどうかユーザに促すようにしても良い。
【0171】
また、動作プログラムは図11に示したように基本動作プログラム22aと補助動作プログラム22bのように複数の動作プログラムから構成しても良い。この場合は、補助動作プログラム22bを起動する際には当該補助動作プログラム22bを起動プログラム65の復号化手段67により復号化し、起動プログラム65が代替的に補助動作プログラム22bを起動するようにすれば良い。
【0172】
また、一つの実施の形態としては、これらの動作プログラム22は中間言語コードで記述されていることが望ましい。つまり、動作プログラム22が中間言語で記述されていれば、この中間言語を解釈実行できるコンパイラ又はインタプリタプログラムがコンピュータ1にインストールされていればコンピュータ1の機種依存性がなくなる。
【0173】
また、このような暗号化された動作プログラム22bのコードを直接復号化実行できるインタプリタプログラムを利用しても良い。
【0174】
このような中間言語として現在JAVA言語がある。このJAVAの技術を利用すれば、このような暗号化された動作プログラムのコードを直接復号化実行できるプログラムを作成できる。
【0175】
しかしながら、現在のJAVA言語はコンピュータ上で動作するアプリケーションを開発するもので、本発明のように文書を作成、閲覧する文書データ構造を定義するものではない。つまり、カプセル化文書作成編集アプリケーションプログラム提供者はJAVAの技術によりセキュリティ機能を有する動作プログラムを実装すれば、セキュリティ機能を有する動作プログラムと文書を編集作成するユーザインターフェースを備えた図17に示したようなカプセル化文書作成編集手段52と動作プログラムを復号化する暗号化公開鍵54とを提供することで、文書作成者は簡単にカプセル化文書作成編集プログラムに、プラットフォームに依存しない、コンピュータウィルス等の不正な処理を行わないセキュリティの高い文書を提供できる。
【0176】
また、ここまではアプリケーション提供者の署名のある秘密鍵で暗号化する場合について述べたが、これと異なる方式も考えられる。これは、動作プログラムを暗号化する鍵を複数用意し、動作プログラムの動作権限に応じて、暗号化する鍵を変える方法である。
【0177】
例えば、図24に示すようにファイルの読み書き、ネットワークの送受信等を許可(○で示す)、非許可(×で示す)の動作権限のモードに応じて暗号化する鍵を用意し、動作プログラムを復号化する際に使用した鍵の動作権限をディスプレイ10を通じてユーザに表示することで、ユーザに許可をもらってそのモードの動作権限で動作プログラムを起動しても良い。また、前述の提供者の鍵の方式と組合せて用いても良い。
【0178】
ここまでは起動プログラムが予めオペレーティングシステムのShellプログラムの機能の一部である場合を仮定し、又は、閲覧するコンピュータ内に起動プログラムに予めインストールされていると仮定したが、何れにしても、閲覧者がこのようなカプセル化文書を起動する場合はこの起動プログラムは必須である。
【0179】
そこで、この起動プログラムの配布方法について説明する。現在ではインターネットが発達しておりインターネットからダウンロードしても良い。しかしながら、インターネットからダウンロードする場合は、起動プログラムをダウンロードするサイトのURLを使用者が知らなければならない。
【0180】
そこで、一つの実施の形態として、当該カプセル化文書のファイルのプロパティ情報としてURLを記述しておいても良いし、図25に示すように当該カプセル化文書64のファイルの先頭にURL記述部72を設けてURLを記述することで、汎用のテキストエディタでこのファイルを表示させることにより使用者がURLを認識できるようにしておいても良い。
【0181】
また、一つの実施の形態としては、図26に示すように、このカプセル化文書64のファイル内に起動プログラムインストール部を付加して起動プログラム65を保持させ、このカプセル化文書64のファイルの拡張子を実行プログラムファイルのものに変更し、実行させることでこの起動プログラム65をインストールプログラム74によりコンピュータ1内にインストールするようにしておいても良い。
【0182】
ただし、この方法は起動プログラムインストール部73に不正なプログラムを混入させる可能性があるので、あまり得策ではない。そこで、このようなカプセル化文書64のファイルを送信する場合は、このファイルが改ざんされないように暗号化して送付する必要がある。
【0183】
本発明の方式を採れば、起動プログラム65は単にセキュリティの高い方法でカプセル化文書64の動作プログラム62を起動すると言う汎用的な方法なので、文書ファイル内の暗号化公開鍵61の保持フォーマットと、最初に呼び出される動作プログラム62の保持フォーマットだけを共通にしておくだけで、異なるアプリケーションメーカが提供する異なる種類の文書ファイルフォーマットに対応できる。
【0184】
例えば、図27に示すようなファイルフォーマットにすれば良い。まず、ファイルの最初の3バイトはセキュリティ機能付のファイルを表すファイルヘッダで、図示例の‘A’‘2’‘Z’のバイト列があった場合は、本発明のデータ構造のカプセル化文書64のファイルであるとコンピュータ1は判断する。次に、OFFSET1は復号化に使用する暗号化公開鍵61の保持位置を表し、OFFSET2は暗号化動作プログラム62の保持位置を表す。URL記述部72は前述のURLを調べるために使用する。
【0185】
このようにすれば、起動プログラムは公開鍵で動作プログラムを復号化し起動することができる。
【0186】
また、通常のZIP等のファイル圧縮に使用されるフォーマットを流用し、暗号化公開鍵名、と最初に起動される動作プログラム名を規定しておいても良い。この場合は、起動プログラムは動作に先立って規定されている名前の暗号化公開鍵ファイルと動作プログラムのファイルを解凍し、前述の動作を行えばよい。
【0187】
このように、コンピュータ1でユーザが使用する全てファイルに統一的に本発明を適用でき、本発明を適用することでユーザが使用する全てファイルに新たな機能を有すると共に異なるコンピュータ環境においても動作し、かつ、安全に使用できる。
【0188】
また、動作プログラムだけでなく表示される文書情報を暗号化し、動作プログラムに復号化機能を付加することで、文書のプライバシーを保護する機能も付加できる。つまり、一つの実施の形態として、図28に示すように起動プログラムから最初に呼出される基本動作プログラム22a以外に補助動作プログラム22bを用意し、この補助動作プログラム22bの一つに文書情報復号化プログラム75を用意する。76は暗号化文書情報である。
【0189】
この場合の起動動作制御例を図29に示す概略フローチャートを参照して説明する。まず、前述の説明と同様に起動プログラムは、カプセル化文書64内の暗号化公開鍵を読込み(S101)、この暗号化公開鍵をコンピュータ1にインストールされている第三者認証局の公開鍵で復号化する(S102)。ここで、復号化する際、改ざんがあった場合は(S103のY)、不正検出時処理として不正があった旨を表示して(S109)、終了する。改ざんが無かった場合は(S103のN)、復号化された公開鍵により署名暗号化動作プログラム22aを読込み(S104)、復号化された公開鍵を用いてこの署名暗号化された動作プログラムを復号化する(S105)。復号化された動作プログラムが改ざんされている場合は(S106のY)、不正検出時処理として不正表示を行い(S109)、終了する。また、改ざんされていない場合は(S106のN)、復号化された動作プログラムによりユーザ認証を行う(S107)。このユーザ認証は、コンピュータ1内に保持されている個人認証情報を使っても良いし、ユーザ名とパスワードによる認証でも良い。ここで、認証に成功した場合は(S107のY)、補助動作プログラム22b中の文書情報復号化プログラム75を起動し、暗号化文書情報76を復号化する(S108)。認証に失敗した場合は(S107のN)、不正検出時処理として認証に不正があった旨を表示して(S109)、終了する。
【0190】
ここで、暗号化文書情報76の復号化に使用するキーは前述の認証情報を元に暗号化し、予め文書情報復号化プログラム75内に保持させておけば良い。
【0191】
続いて、前述したセキュリティ機能付きの動作プログラムによる閲覧処理例や、動作プログラムとして適用可能な拡張動作プログラムの例などについて説明する。
【0192】
図30は、パーソナルコンピュータ1を用いたカプセル化文書23の文書閲覧処理の流れを示すフローチャートである。ここでは、このようなパーソナルコンピュータ1とカプセル化文書23(又は、64)とによって情報処理装置を構成している。
【0193】
カプセル化文書23は、テキスト情報21b1及びメディア情報21b2というその実体データに対応するアイコンをパーソナルコンピュータ1上に表示するための図示しないアイコンに関するアイコンファイルを含んでいる。そこで、このアイコンファイルに従ったアイコンがパーソナルコンピュータ1上に表示されることから、ユーザがマウス12等でカプセル化文書23の実体データに対応するアイコンを選択起動(ダブルクリック)すると、カプセル化文書23内に書庫ファイル31として書庫形式で格納されている基本プログラム22aが起動される(S111)。基本プログラム22aは、その起動後、文書を表示させるための表示ウィンドウを作成する(S112)。そして、基本プログラム22aは、XML等で記述された書庫ファイル31内の文書配置情報21aを読込む(S113)。
【0194】
基本プログラム22aは、文書配置情報21aの読込み後、タグ構造を解析して(S114)、図8に例示したようなタグ名に対応する拡張プログラム22bを別スレッドで起動し、文書配置情報21aに記述してあるアトリビュートを各拡張プログラム22bに渡す(S115)。基本プログラム22aは、このような処理をカプセル化文書23に格納された文書配置情報21aにおける全てのタグについて処理終了まで行い(S116)、これによって、文書配置情報21aに記述された複数の拡張プログラム22bが別スレッドで起動する(S115)。
【0195】
各拡張プログラム22bは、基本プログラム22aより受け取ったアトリビュートを解析し(S117)、アトリビュートの内容に応じて必要なテキスト情報21b1及びメディア情報21b2をカプセル化文書23内の書庫ファイル31から読込む(S118)。そして、各拡張プログラム22bは、基本プログラム22aが作成するウィンドウ内におけるアトリビュートに応じた大きさの領域にテキスト情報21b1及びメディア情報21b2を表示する(S119)。このような処理を行うことで、カプセル化文書23は、複数のテキスト情報21b1及びメディア情報21b2を基本プログラム22aが確保したウィンドウに表示することができる。
【0196】
また、拡張プログラム22bは、そのような表示後、各種のイベント発生を認識した場合は(S120のY)、認識したイベントに応じた処理を実行する(S121)。このように、カプセル化文書23は、従来の文書とは根本的に異なる構造で文書を表示することができる。
【0197】
このように、本実施の形態のカプセル化文書23では、まず、基本プログラム22aを起動させ、起動プログラムは文書配置情報21aから諸情報を読込み、それに適合する拡張プログラム22bを動作させる、というものである。
【0198】
また、拡張プログラム22bは、前述したように、XML等で記述された文書配置情報21aのタグの種類に対応したプログラムを用意しておき、その拡張プログラム22bを起動しても良いし、タグの属性情報が読込まれる各種のコンテンツファイル(テキスト情報21b1、メディア情報21b2)の種類に応じて拡張プログラム22bを起動しても良い。例えば、図31に示すように、動画情報を表示再生する場合の動画の代表的なフォーマットは複数あるため、その複数の動画を全て表示するための一つの拡張プログラム22bを作成すると大きなプログラムになってしまう。そこで、図31に示すように、ファイルフォーマットに合わせて複数の拡張プログラム22bを用意し、カプセル化文書23内における特定の種類のファイルフォーマットに合う拡張プログラム22bをカプセル化すればよい。
【0199】
図32は、拡張プログラム22bの種類を示す模式図である。拡張プログラム22bは、図32に例示するように、コンテンツファイル情報を表示再生するためのデジタル情報表示プログラム81であるばかりでなく、デジタル情報を読込まずに特定機能を提供する機能動作プログラム82であっても良い。或いは、拡張プログラム22bにおけるデジタル情報表示プログラム81と機能動作プログラム82とは、それらを補佐する補助プログラム83を有していても良い。
【0200】
ここで、機能動作プログラム82及び補助プログラム83によって実行される機能の例について説明する。
【0201】
一例として、文書がパーソナルコンピュータ1のディスプレイ10の表示サイズに対して長く、複数のページに跨るような文書を想定する。この場合、図33に例示するように、例えば「次ページ」と記載された機能パネルとしてのページめくりボタン84をディスプレイ10に出現させればよい。これは、図34に示すように、<PAGE>というタグを文書配置情報21aに記述しておき、このタグに対応するPAGE Buttonという拡張プログラム22bの機能を機能動作プログラム82に持たせておくことで実現される。これにより、PAGEButtonという機能動作プログラム82が起動して文書内に図33のようなページめくりボタン84が出現し、ユーザがマウス12クリック等の手法でそのボタンを押すとページがめくられる機能が提供される。
【0202】
ここで、ユーザがボタンを押した場合、図30に示すフローチャートに示すように、拡張プログラム22bは、イベントの検出を判定し(S120のY)、対応するイベント動作を実行する(S121)。ここでのイベント動作は、機能動作プログラム82及び補助プログラム83によって実行されるページめくり機能である。
【0203】
別の例として、例えば、ページ数、作成日、総語数等のような文書情報を表示する機能を表示させる機能動作プログラム82も実施可能である。
【0204】
次いで、機能動作プログラム82とそれを補佐する補助プログラム83とによって実行される機能の例として、動画画像再生機能での一例を紹介する。動画画像再生機能においては、基本的な表示部分についてはどのような動画ファイルフォーマットでも共通して用いることができるので、基本的な機能動作プログラム82は同じものを使用するのに対して、動画のファイルフォーマットに依存する部分については補助プログラム83にする、という例がある。例えば、図35に示すように、ファイルのエンコーディング部分を補助プログラム83にする、というようなことが実施可能である。
【0205】
次いで、拡張プログラム22bの具体的な例を説明する。
【0206】
まず、カプセル化文書23に、複数個のコンテンツファイル(テキスト情報21b1、メディア情報21b2)が含まれていることを前提とする拡張プログラム22bの機能を説明する。
【0207】
拡張プログラム22bは、ディスプレイ10に図示しないファイル特定用パネルを表示する。このファイル特定用パネルというのは、カプセル化文書23に含まれている複数個のコンテンツファイル(テキスト情報21b1、メディア情報21b2)を選択指示可能に列挙するパネルである。そこで、例えばマウス12によるクリック等の手法で任意のコンテンツファイル(テキスト情報21b1、メディア情報21b2)が選択指示されると、拡張プログラム22bは、図30のフローチャートに示したように、イベントの検出を判定し(S120のY)、対応するイベント動作を実行する(S121)。
【0208】
ここでのイベント動作として、拡張プログラム22bは、選択指示されたコンテンツファイル(テキスト情報22b1、メディア情報21b2)をディスプレイ10に表示する動作を実行する。
【0209】
次に、カプセル化文書23に、メディア情報21b2として、静止画の画像ファイルが含まれていることを前提とする拡張プログラム22bの機能を説明する。
【0210】
図36に示すように、拡張プログラム22bは、ディスプレイ10に表示される文書中に静止画像91を表示する。そして、ディスプレイ10の文書中に含まれる静止画像91の表示領域がマウス12によるクリック等によって選択指示されると、拡張プログラム22bは、図30のフローチャートに示したように、イベントの検出を判定し(S120のY)、対応するイベント動作を実行する(S121)。
【0211】
ここでのイベント動作として、拡張プログラム22bは、図36に示すような拡大縮小表示用の別フレームである機能パネル92を作成表示する。この機能パネル92は、静止画像91の拡大又は縮小画像93と共に拡大ボタン94及び縮小ボタン95を提供する。そこで、拡張プログラム22bは、何れかのボタン94、95が選択指示されると、これに対応して拡大率又は縮小率の変更処理を実行する。
【0212】
静止画像を表示する拡張プログラム22bにこのような新たな機能を付加することで、ただ単に文書中に静止画像91を貼り付けるのに比べ、格段にユーザの視認性を向上させることができる。
【0213】
なお、拡張プログラム22bによる拡大縮小機能は、周知のあらゆる拡大縮小機能によっても実現可能である。
【0214】
次に、カプセル化文書23に、メディア情報21b2として、立体画像ファイルが含まれていることを前提とする拡張プログラム22bの機能を説明する。
【0215】
図37に示すように、拡張プログラム22bは、ディスプレイ10に表示される文書中に立体画像101を表示する。そして、ディスプレイ10の文書中に含まれる立体画像101の表示領域がマウス12によるクリック等によって選択指示されると、拡張プログラム22bは、図30のフローチャートに示したように、イベントの検出を判定し(S120のY)、対応するイベント動作を実行する(S121)。
【0216】
ここでのイベント動作として、拡張プログラム22bは、立体画像101を拡大、縮小又はそのまま表示する画像102を含むポップアップフレーム103を表示し、このポップアップフレーム103に視点を切り替えるための視点変更用ボタン104を配置する。そして、拡張プログラム22bは、何れかの視点変更用ボタン104が選択指示されると、選択指示された視点変更用ボタン104に応じて視点を切り替える。これにより、ユーザの視認性を向上させることができる。
【0217】
次に、カプセル化文書23に、メディア情報21B2として、動画画像ファイルが含まれていることを前提とする拡張プログラム22bの機能を説明する。
【0218】
図38に示すように、拡張プログラム22bは、ディスプレイ10に表示される文書中に動画画像の1フレームによって規定される静止画像111を表示する。そして、ディスプレイ10の文書中に含まれる静止画像111の表示領域がマウス12によるクリック等によって選択指示されると、拡張プログラム22bは、図30のフローチャートに示したように、イベントの検出を判定し(S120のY)、対応するイベント動作を実行する(S121)。
【0219】
ここでのイベント動作として、拡張プログラム22bは、静止画像111を拡大、縮小又はそのまま表示する画像112を含むポップアップフレーム113を表示し、このポップアップフレーム113に再生ボタン114、停止ボタン115及びポーズボタン116からなる操作ボタン117を出現させる。そして、マウス12クリック等の手法で操作ボタン117に含まれる何れかのボタン114、115、116が選択指示された場合、拡張プログラム22bは、図30のフローチャートに示したように、イベントの検出を判定し(S120のY)、対応するイベント動作を実行する(S121)。
【0220】
ここでのイベント動作として、拡張プログラム22bは、選択指示されたのが再生ボタン114であれば静止画像として表示されている画像112を本来の動画画像として再生し、選択指示されたのが停止ボタン115であれば動画画像の再生を停止し、選択指示されたのがポーズボタン116であれば動画画像の再生をその時点で静止画画像として表示する。
【0221】
更に、カプセル化文書23に、メディア情報21b2として、音声情報ファイルが含まれていることを前提とする拡張プログラム22bの機能を説明する。
【0222】
図39に示すように、拡張プログラム22bは、ディスプレイ10に表示される文書中に機能パネル及び再生パネルとしての音声再生ボタン121を表示する。そして、ディスプレイ10の文書中に含まれる音声再生ボタン121の表示領域がマウス12によるクリック等によって選択指示されると、拡張プログラム22bは、図30のフローチャートに示したように、イベントの検出を判定し(S120のY)、対応するイベント動作を実行する(S121)。
【0223】
ここでのイベント動作として、拡張プログラム22bは、後述する音声読み上げ情報表示領域122を含むポップアップフレーム123を表示し、このポップアップフレーム123に再生ボタン124、停止ボタン125及びポーズボタン126からなる操作ボタン127を出現させる。そして、マウス12クリック等の手法で操作ボタン127に含まれる何れかのボタン124、125、126が選択指示された場合、拡張プログラム22bは、図30のフローチャートに示したように、イベントの検出を判定し(S120のY)、対応するイベント動作を実行する(S121)。
【0224】
ここでのイベント動作として、拡張プログラム22bは、選択指示されたのが再生ボタン124であればカプセル化文書23に含まれている音声情報ファイル内の音声を再生し、選択指示されたのが停止ボタン125であれば再生中の音声情報ファイル内の音声再生を停止し、選択指示されたのがポーズボタン126であれば再生中の音声情報ファイル内の音声再生をその時点で一時停止する。
【0225】
拡張プログラム22bは、更に別の機能として、再生ボタン124が選択指示されて音声情報ファイル内の音声が再生される場合、再生される音声をテキスト情報化した可視情報を音声読み上げ情報表示領域122に表示する機能をパーソナルコンピュータ1に実行させる。このような動作は、文書を閲覧する場合に文書閲覧装置(通常はパーソナルコンピュータ1)の音声再生用のスピーカがOFFになっている場合や、難聴者が文書を閲覧する場合に有効である。また、このような読み上げ機能は、パーソナルコンピュータ1のスピーカ等の設定や障害者補助機能の設定等に基づいて、自動的にポップアップ動作させても良い。
【0226】
ここで、音声情報ファイルは、音声をサンプリングしたような音声データとしてのデータ構造を有するものであっても、テキストデータであっても良い。テキストデータである場合、音声情報ファイルを再生するに際して、例えば音声合成LSI等を用い、そのテキストデータを音声の特徴量で規定した音声データに変換するというような手法で再生可能である。また、音声情報ファイル内の音声の再生に際して実行される音声のテキスト情報化は、音声情報ファイルがテキストデータによって構成されている場合にはそのテキストデータをそのまま利用することができる。これに対して、音声情報ファイルが音声データによって構成されている場合には、音声データを解析してテキスト情報化する処理が必要となる。
【0227】
以上幾つかの具体例を挙げたように、表示又は再生させたい各種のデジタル情報の特性に応じて多くの種類の拡張プログラム22bをカプセル化文書23に用意することが考えられる。そこで、これらの拡張プログラム22bをマルチメディア文書の部品として用意しておくことで、柔軟に多種多様なメディアに対応する拡張プログラム22bを実現することができる。そして、この場合、カプセル化文書23内には必要な拡張プログラム22bのみを格納すれば良いので、カプセル化文書23の取扱いは極めて軽快なものとなる。
【0228】
図40は、カプセル化文書23に含ませる拡張プログラム22bの構造を示している。本このカプセル化文書23は、文書配置情報21aを基本プログラム22aが読取り、文書配置情報21aが参照しているコンテンツファイル(テキスト情報21b1、メディア情報21b2)に対応する拡張プログラム22bを起動し、起動した拡張プログラム22bはコンテンツファイル(テキスト情報21b1、メディア情報21b2)を表示再生する、というものである。また、各拡張プログラム22bは、各々ユーザ操作を検出し、ユーザ操作があったときは、対応する動作を行う。この場合、コンテンツファイル(テキスト情報21b1、メディア情報21b2)を参照しない拡張プログラム22bの場合には、ただ単にユーザ操作を受け取ってそのユーザ操作に応じた動作を行う。
【0229】
ユーザ操作には、マウス12のクリックやキーボード11入力等が考えられる。マウス12のクリックの場合は、マウス12のクリック位置が各々の拡張プログラム22bの表示占有範囲内かどうかを判断し、自分の表示範囲でクリックされた場合に対応する動作を行うようにすれば良い。キーボード11入力の場合は、キーボード11によって移動可能な図示しないカーソル位置が各々の拡張プログラム22bの表示占有範囲内かどうかを判断し、自分の表示範囲で選択指示された場合に対応する動作を行うようにすれば良い。例えば、図41に示すように、3つのデジタル情報(PRG1、PRG2、PRG3)を表示している文書の場合、一例として、図中の×印の部分でユーザがマウス12をクリックした場合、PRG2の拡張プログラム22bがマウス12のクリックを検出し、対応する動作を実行する。
【0230】
このように、本実施の形態におけるカプセル化文書23の文書形式は、各メディアの種類や表示情報ファイルのタグの種類に関連した拡張プログラム22b群からなり、最小である構成としては、基本プログラム22aと文書配置情報21aとからなっている。そして、カプセル化文書23は、ユーザがカプセル化文書23内に格納したい情報に応じてコンテンツファイル(テキスト情報21b1、メディア情報21b2)を準備し、その情報を再生、表示できるような拡張プログラム22bを追加することで成立している。そして、本実施の形態におけるカプセル化文書23は、そのような各種ファイルを、単一のファイルとしてアーカイブ形式を利用して格納している。
【0231】
ここまでに述べてきたように、マルチプラットで閲覧動作できる文書を提供する場合は、文書情報と共にこれを表示動作させる動作プログラムとを単一ファイルとしてカプセル化する必要がある。しかしながら、文書ファイルに動作プログラムを含ませると、これがコンピュータウィルスの原因となる。
【0232】
そこで、これに対して本発明は前述したような2つのアプローチを提示するものである。第1の方式は動作プログラムを起動する際に動作権限を規制して起動させる方式、第2の方式は動作プログラムを暗号化する方式である。前者は動作権限を限定して起動するので機能が限定されてしまう。そこで、文書全体を署名して改ざんを防止することで動作権限を拡大する方法についても述べた。また、この場合は文書全体を署名するので作成者が悪意のプログラムを混入させる可能性があるが、動作プログラムを作成編集アプリケーション提供者が作成し、暗号化する方式についても述べた。そして、これらの2つの方式を組合せることも考えられる。
【0233】
つまり、限定された動作権限で動作する動作プログラムは暗号化なしに動作させ、限定しない動作を行いたい場合は動作プログラムを暗号化する方式である。例えば、デフォルトでは起動プログラムは動作を限定したモードで動作プログラムを起動し、必要に応じてそれ以上の動作権限が必要な場合は暗号化された動作プログラムを起動する方法である。つまり、起動される動作プログラムの署名情報に基づいて動作モードを切り替える方式である。
【0234】
また、動作プログラムの動作権限を規制する方法は幾つかある。例えば、動作プログラムに中間コードを使用する場合は、これを解釈実行するのにインタプリタが必要になることから、このインタプリタを通してコンピュータの入出力を行うので簡単に動作権限を規制できる。
【0235】
また、動作プログラムがネイティブなコードの場合は、実行に先立って実行コードを検出し、動作権限外の動作を規制すればよい。また、このような動作権限の規制は現在の標準的なオペレーティングシステムに備わっているのでこれを利用しても良い。
【0236】
【発明の効果】
請求項1記載の発明のカプセル化文書構造によれば、文書情報のファイルを表現実体化させる動作プログラムのファイルが当該文書情報のファイルと一体にカプセル化されているので、作成者のコンピュータと異なる環境でも当該文書を閲覧することができ、この際、動作プログラムにはコンピュータによる解釈、実行に際して、セキュリティ機能による制限が課せられているので、悪意のあるプログラムの混入を防止して安全に文書を閲覧することができる。
【0237】
請求項2記載の発明のカプセル化文書構造によれば、文書情報のファイルを表現実体化させる動作プログラムのファイルが当該文書情報のファイルと一体にカプセル化されているので、作成者のコンピュータと異なる環境でも当該文書を閲覧することができ、この際、暗号化されたデジタル情報を復号化する復号化鍵情報も含み、この復号化鍵情報に基づき動作プログラムのファイルを復号化させるように動作プログラムに対してセキュリティ機能による制限を課しているので、悪意のあるプログラムの混入を防止して安全に文書を閲覧することができる。
【0238】
請求項3記載の発明によれば、請求項2記載のカプセル化文書構造において、復号化鍵情報と動作プログラムのファイルと文書情報のファイルとを、単一のファイルとして構築しているので、その取扱いや管理がより一層容易にすることができる。
【0239】
請求項4記載の発明によれば、請求項2又は3記載のカプセル化文書構造において、動作プログラムの復号化に用いる復号化鍵情報が、第三者認証局のような第三者機関により署名暗号化されているので、不正な復号化鍵情報の混入を防止することができ、セキュリティ性を向上させることができる。
【0240】
請求項5記載の発明によれば、請求項2ないし4の何れか一記載のカプセル化文書構造において、カプセル化文書内の動作プログラムを、外部の起動プログラムから起動させるようにしたので、コンピュータにおいて対象となるカプセル化文書を指示するだけで簡単にカプセル化文書内の動作プログラムを起動させ、所定の動作を行わせることができる。
【0241】
請求項6記載の発明によれば、請求項5記載のカプセル化文書構造において、動作プログラムのファイルは中間言語コードからなり、起動プログラムにより中間言語コードを解釈、実行することで動作させるようにしたので、異なるネイティブコードを実行するコンピュータ間でも動作を可能にすることができる。
【0242】
請求項7記載の発明によれば、請求項5又は6記載のカプセル化文書構造において、動作プログラムを外部の起動プログラムによって復号化鍵情報を元に復号化、起動されるようにしたので、カプセル化文書内の動作プログラムを安全に起動させることができる。
【0243】
請求項8記載の発明によれば、請求項5ないし7の何れか一記載のカプセル化文書構造において、起動プログラムによって起動される動作プログラムを規定の動作権限内で動作させるようにしたので、安全な動作のみを実行させることができる。
【0244】
請求項9記載の発明によれば、請求項2ないし8の何れか一記載のカプセル化文書構造において、復号化鍵情報をURLのリンク情報としたので、実際に復号化鍵情報を保持することなく、セキュリティを確保するための必要な機能を実現することができる。
【0245】
請求項10記載の発明によれば、請求項2ないし9の何れか一記載のカプセル化文書構造において、カプセル化文書内に起動プログラムの保存場所を記述しておくことにより、簡単に起動プログラムの在りかを知ることができる。
【0246】
請求項11記載の発明によれば、請求項2ないし4の何れか一記載のカプセル化文書構造において、カプセル化文書内に当該カプセル化文書を起動する起動プログラムを有し、当該カプセル化文書の拡張子等のファイル識別子を変更した場合には自己のカプセル化文書内の起動プログラムにより動作プログラムを起動させるようにしたので、予め起動プログラムをコンピュータにインストールする必要がなく、自己起動させることができる。
【0247】
請求項12記載の発明によれば、請求項2ないし4の何れか一記載のカプセル化文書構造において、カプセル化文書内に当該カプセル化文書を起動する起動プログラムを有し、当該カプセル化文書の拡張子等のファイル識別子を変更した場合にはカプセル化文書内の起動プログラムをコンピュータにインストールするインストールプログラムのファイルを有するので、起動プログラムを簡単にコンピュータにインストールすることができる。
【0248】
請求項13記載の発明によれば、請求項11又は12記載のカプセル化文書構造において、起動プログラムがカプセル化文書内の署名情報の真偽を判定する署名判定手段を有し、署名情報が不正な場合は不正検出時処理を行うようにしたので、不正ファイルの場合はその旨の警告、ファイル削除等の不正検出時処理を適正に行わせることができる。
【0249】
請求項14記載の発明によれば、請求項11ないし13の何れか一記載のカプセル化文書構造において、起動プログラムは起動する動作プログラム又はカプセル化文書の署名情報を表示し、ユーザに起動確認を行うようにしたので、事前に不正なファイルを認識でき、不要な起動を防止することができる。
【0250】
請求項15記載の発明によれば、請求項14記載のカプセル化文書構造において、起動プログラムが署名情報を保持する署名情報保持手段を有し、保持された署名情報と当該カプセル化文書内の署名情報とを照合し、合致する場合にはユーザへの署名表示を省くようにしたので、以前公正と判断した種類のカプセル化文書に関してはユーザによるその署名情報の確認の手間を省くことができる。
【0251】
請求項16記載の発明のカプセル化文書構造によれば、文書情報のファイルを表現実体化させる動作プログラムのファイルが当該文書情報のファイルと一体にカプセル化されているので、作成者のコンピュータと異なる環境でも当該文書を閲覧することができ、この際、動作プログラムが動作権限を規制されて外部の起動プログラムから起動されるように動作プログラムに対してセキュリティ機能による制限を課しているので、カプセル化文書を安全に起動させることができる。
【0252】
請求項17記載の発明によれば、請求項16記載のカプセル化文書構造において、単一のカプセル化文書が署名暗号化されているので、文書の改ざんを防止することができる。
【0253】
請求項18記載の発明によれば、請求項16又は17記載のカプセル化文書構造において、動作プログラムの署名情報に基づいて当該動作プログラムの動作権限が規制されることにより、動作権限の規制を適正に行うことができる。
【0254】
請求項19記載の発明によれば、請求項16ないし18の何れか一記載のカプセル化文書構造において、起動プログラムによって起動される動作プログラムの入出力を起動プログラム内の入出力ライブラリを通じて行うようにしたので、動作権限の制限を簡単に行うことができる。
【0255】
請求項20記載の発明によれば、請求項17記載のカプセル化文書構造において、カプセル化文書が署名情報を有し、起動プログラムは動作プログラムを起動する際、この署名情報を元に起動させるようにしたので、不正な文書の起動を防止することができる。
【0256】
請求項21記載の発明によれば、請求項1ないし20の何れか一記載のカプセル化文書構造において、編集が容易なマルチメディア文書を簡単に構成することができる。
【0257】
請求項22記載の発明によれば、請求項5ないし21の何れか一記載のカプセル化文書構造において、セキュリティが確保されたカプセル化文書に関して、アイコンを選択指示するだけで文書に対するアクセス動作を行うことができ、従って、一般的なファイルアクセスと同一類似の手法をもって文書へのアクセス動作を実行させることができ、ユーザに操作上の統一感を与えることができる。
【0258】
請求項23記載の発明によれば、請求項21記載のカプセル化文書構造において、セキュリティが確保されたカプセル化文書に関して、書庫ファイルが備えるインデックスによって1又は2以上のコンテンツファイルを特定することができる。
【0259】
請求項24記載の発明によれば、請求項21記載のカプセル化文書構造において、セキュリティが確保されたカプセル化文書に関して、1又は2以上のコンテンツファイルのヘッダによって1又は2以上のコンテンツファイルを特定することができる。
【0260】
請求項25記載の発明によれば、請求項21,23又は24記載のカプセル化文書構造において、セキュリティが確保されたカプセル化文書に関して、コンテンツファイルの配置情報等を汎用的に作成することができ、従って、ファイル形式の多様化等、様々な変化に対する対応性を良好にすることができる。
【0261】
請求項26記載の発明によれば、請求項25記載のカプセル化文書構造において、セキュリティが確保されたカプセル化文書に関して、タグによってコンテンツファイルの構造及び文書上での表示状態を記述することができ、従って、表示情報ファイルを構造化してその再構築を容易にすることができる。
【0262】
請求項27記載の発明によれば、請求項26記載のカプセル化文書構造において、セキュリティが確保されたカプセル化文書に関して、表示情報ファイルのファイル形式をタグによって特定することができ、従って、表示情報ファイルを構造化してその再構築を容易にすることができる。
【0263】
請求項28記載の発明によれば、請求項21ないし27の何れか一記載のカプセル化文書構造において、セキュリティが確保されたカプセル化文書に関して、動作プログラムのファイルとして要求される容量を減縮することができる。
【0264】
請求項29記載の発明によれば、請求項21ないし28の何れか一記載のカプセル化文書構造において、セキュリティが確保されたカプセル化文書に関して、機能動作プログラムのファイルにより、特有の機能の実行が可能となり、より多様な情報表現を行うことができる。
【0265】
請求項30記載の発明によれば、請求項29記載のカプセル化文書構造において、セキュリティが確保されたカプセル化文書に関して、ファイル特定用パネルをユーザに提供することで、閲覧を所望するコンテンツファイルをユーザに選択させ、これをディスプレイ表示することができ、従って、より多様な文書表現を提供することができる。
【0266】
請求項31記載の発明によれば、請求項29記載のカプセル化文書構造において、セキュリティが確保されたカプセル化文書に関して、機能パネル上での操作によって選択された機能特定情報がによって特定される機能を実行させることができ、従って、より多様な文書表現を提供することができる。
【0267】
請求項32記載の発明によれば、請求項29記載のカプセル化文書構造において、セキュリティが確保されたカプセル化文書に関して、コンテンツファイルに基づく表示画像の拡大縮小を可能とし、従って、より多様な文書表現を提供することができる。
【0268】
請求項33記載の発明によれば、請求項29記載のカプセル化文書構造において、セキュリティが確保されたカプセル化文書に関して、コンテンツファイルに基づく表示画像である立体画像の視点の変更が可能となり、従って、より多様な文書表現を提供することができる。
【0269】
請求項34記載の発明によれば、請求項29記載のカプセル化文書構造において、セキュリティが確保されたカプセル化文書に関して、コンテンツファイルに基づく表示画像である動画画像を静止画像として表示すると共に、その静止画像が選択されることで本来の動画画像の再生を実行することができ、従って、より多様な文書表現を提供することができる。
【0270】
請求項35記載の発明によれば、請求項29記載のカプセル化文書構造において、セキュリティが確保されたカプセル化文書に関して、再生パネル上での操作に応じてコンテンツファイルに含まれている音声情報を再生することができ、従って、より多様な文書表現を提供することができる。
【0271】
請求項36記載の発明によれば、請求項35記載のカプセル化文書構造において、セキュリティが確保されたカプセル化文書に関して、コンテンツファイルに含まれている音声情報の再生に応じてその音声情報に対応するテキスト情報を表示することができ、従って、より多様な文書表現を提供することができ、特に、視覚障害者に対するホスピタリティーを向上させることができる。
【0272】
請求項37記載の発明のコンピュータに読取り可能な記憶媒体によれば、請求項1ないし36の何れか一記載のカプセル化文書構造を格納しているので、請求項1ないし36の何れか一記載の発明と同様の効果を奏することができる。
【0273】
請求項38記載の情報処理装置によれば、請求項1ないし36の何れか一記載のカプセル化文書構造を具備しているので、請求項1ないし36の何れか一記載の発明と同様の効果を奏することができる。
【0274】
請求項39記載の発明のカプセル化文書作成編集装置によれば、請求項1ないし15記載のセキュリティ性の高いカプセル化文書を簡単に提供することができる。
【0275】
請求項40記載の発明のカプセル化文書作成編集装置によれば、請求項16ないし20記載のセキュリティ性の高いカプセル化文書を簡単に提供することができる。
【0276】
請求項41記載の発明のカプセル化文書作成編集装置によれば、請求項16ないし20記載のセキュリティ性の高いカプセル化文書を簡単に提供することができる。
【0277】
請求項42記載の発明の起動プログラムによれば、セキュリティ機能を持たせたカプセル化文書に関して当該起動プログラムを起動させるだけでセキュリティ性高く再生させることができる。
【0278】
請求項43記載の発明によれば、請求項42記載の起動プログラムにおいて、当該起動プログラム自身が第三者認証局による公開鍵情報を保持しているので、当該起動プログラムを起動させるだけでセキュリティ性高くカプセル化文書を再生させることができる。
【0279】
請求項44記載の発明によれば、請求項42又は43記載の起動プログラムにおいて、当該起動プログラム自身がカプセル化文書内の署名情報の真偽を判定する署名判定手段を有し、署名情報が不正な場合は不正検出時処理を行うようにしたので、不正ファイルの場合はその旨の警告、ファイル削除等の不正検出時処理を適正に行わせることができる。
【0280】
請求項45記載の発明によれば、請求項42ないし44の何れか一記載の起動プログラムにおいて、当該起動プログラムが、起動する動作プログラム又はカプセル化文書の署名情報を表示し、ユーザに起動確認を行うようにしたので、事前に不正なファイルを認識でき、不要な起動を防止することができる。
【0281】
請求項46記載の発明によれば、請求項45記載の起動プログラムにおいて、当該起動プログラム自身が署名情報を保持する署名情報保持手段を有し、保持された署名情報と当該カプセル化文書内の署名情報とを照合し、合致する場合にはユーザへの署名表示を省くようにしたので、以前公正と判断した種類のカプセル化文書に関してはユーザによるその署名情報の確認の手間を省くことができる。
【図面の簡単な説明】
【図1】本発明の一実施の形態を示すパーソナルコンピュータのハードウェア構成図である。
【図2】カプセル化文書の基本的なデータ構造を示す模式図である。
【図3】その閲覧処理制御例を示す概略フローチャートである。
【図4】既提案例のカプセル化文書のデータ構造を示す模式図である。
【図5】書庫ファイルのデータ構造の一例を示す模式図である。
【図6】書庫ファイルの別のデータ構造の一例を示す模式図である。
【図7】カプセル化文書に格納されているプログラムのデータ構造を示す模式図である。
【図8】プログラムに含まれている拡張プログラム参照ファイルのデータ構造を示す模式図である。
【図9】XMLによって記述されたカプセル化文書の一例を示す模式図である。
【図10】XMLによって記述されたカプセル化文書の表示例を示す模式図である。
【図11】一つの実施の形態の基本的なカプセル化文書のデータ構造を示す模式図である。
【図12】その閲覧処理制御例を示す概略フローチャートである。
【図13】暗号化カプセル化文書の一つの作成手順を示す概略フローチャートである。
【図14】暗号化カプセル化文書の閲覧処理制御例を示す概略フローチャートである。
【図15】暗号化カプセル化文書の別の作成手順を示す概略フローチャートである。
【図16】暗号化カプセル化文書の閲覧処理制御例を示す概略フローチャートである。
【図17】カプセル化文書作成編集装置の一つの構成例を示す概略ブロック図である。
【図18】カプセル化文書作成編集装置を用いた暗号化カプセル化文書の作成手順を示す概略フローチャートである。
【図19】別の実施の形態のカプセル化文書のデータ構造を示す模式図である。
【図20】その起動プログラムの一つのデータ構造を示す模式図である。
【図21】カプセル化文書の一つの起動処理制御例を示す概略フローチャートである。
【図22】起動プログラムの別のデータ構造を示す模式図である。
【図23】カプセル化文書の別の起動処理制御例を示す概略フローチャートである。
【図24】動作権限の種類と動作権限モードとの対応関係を示す説明図である。
【図25】カプセル化文書のさらに別のデータ構造例を示す模式図である。
【図26】起動プログラムを含むカプセル化文書の一つのデータ構造例を示す模式図である。
【図27】改ざん防止を考慮したカプセル化文書の一つのデータ構造例を示す模式図である。
【図28】補助動作プログラムを含むカプセル化文書の一つのデータ構造例を示す模式図である。
【図29】そのカプセル化文書の起動処理制御例を示す概略フローチャートである。
【図30】パーソナルコンピュータによるカプセル化文書の文書閲覧処理例を示すフローチャートである。
【図31】メディアの種類と拡張プログラムとの対応関係を規定するファイルのファイル構造を示す模式図である。
【図32】拡張プログラムの種類を示す模式図である。
【図33】ページめくりボタンが出現しているディスプレイ表示例を示す模式図である。
【図34】機能動作プログラムのファイルの記述例を示す模式図である。
【図35】ファイルのエンコーディング部分に補助プログラムを用いる処理を示す模式図である。
【図36】拡張プログラムによる表示画像の拡大縮小機能を例示する模式図である。
【図37】拡張プログラムによる立体画像である表示画像の視点変更機能を例示する模式図である。
【図38】拡張プログラムによる動画画像である表示画像の静止画画像としての表示機能及びその再生機能を例示する模式図である。
【図39】拡張プログラムによる音声再生機能及び再生音声のテキスト情報化機能を例示する模式図である。
【図40】カプセル化文書に含ませる拡張プログラムの構造を示す模式図である。
【図41】3つのデジタル情報(PRG1、PRG2、PRG3)を表示している文書表示例を示す模式図である。
【図42】従来のパーソナルコンピュータによるカプセル化文書の文書閲覧処理例を示す概略フローチャートである。
【符号の説明】
1 コンピュータ
21 文書情報のファイル
21a 文書構造ファイル
21b コンテンツファイル
22 動作プログラムのファイル
23 カプセル化文書
24 起動プログラム
31 書庫ファイル
42 タグ
52 カプセル化文書作成編集手段
53 署名暗号化動作プログラム
54 暗号化公開鍵
61 暗号化公開鍵
62 署名暗号化動作プログラム
63 文書情報
64 カプセル化文書
65 起動プログラム
66 読込み手段
67 復号化手段
68 動作プログラム起動手段
69 公開鍵
70 署名情報保持手段
71 表示手段
72 URL記述部
73 起動プログラムインストール部
75 文書情報復号化プログラム
76 暗号化文書情報
81 デジタル情報表示プログラム
82 機能動作プログラム
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an encapsulated document structure, a storage medium, an information processing device, an encapsulated document creation / editing device, and a startup program that can be browsed and managed by a computer (digital information processing device).
[0002]
[Prior art]
At present, computers are generally used as tools for displaying and creating various types of information. Such information is generally called an “electronic document”. The electronic document is usually created as digital information by a program that operates on a computer called a “document creation application program” and is stored in a storage medium. The created digital information is displayed by an application called a “browsing application program” for reading and displaying the information.
[0003]
Here, an application that creates and edits an electronic document and an application that views the electronic document often use the same program. Typical examples include Microsoft Word and Excel.
[0004]
In addition, when handling the electronic document, the user needs to install these application programs in a storage medium of a computer in advance.
[0005]
Also, in many cases, the creator who creates this electronic document is different from the viewer who views the electronic document. That is, when handling the current electronic document, the viewer needs to prepare an application program capable of interpreting the format of the digital information of the electronic document created by the creator in order to view it.
[0006]
On the other hand, an information processing apparatus to which multimedia data and a program for reproducing the multimedia data are added has been proposed (for example, see Patent Document 1).
[0007]
By employing such a technique, the information created by the creator can be reproduced in different computer environments.
[0008]
However, holding a program in an electronic document in this way creates a new problem. That is, a program in an electronic document may perform an operation not intended by a viewer. That is, a malicious program is embedded in an electronic document and operated at the time of browsing, thereby damaging a viewer. As it is, information to which such technology is applied cannot be handled safely.
[0009]
Further, at present, it is common practice to distribute documents using the Internet or the like, so that the incorporation of computer viruses and the like has become a problem. Therefore, many techniques have been proposed to protect security.
[0010]
For example, there is a proposal in which a plurality of files are packed with different security requirements (for example, see Patent Document 2). There is also a proposal in which the operating authority of a program is changed at a security level (for example, see Patent Document 3).
[0011]
There are also various related proposal examples (for example, see Patent Documents 4, 5, and 6).
[0012]
However, such a security protection system does not protect the security by encapsulating an operation program for browsing the document information only in the document information or restricting the operation authority of only the program.
[0013]
[Patent Document 1] JP-A-8-36519
[Patent Document 2] JP-A-10-105449
[Patent Document 3] JP-A-6-103058
[Patent Document 4] JP-A-2000-305828
[Patent Document 5] JP-A-2001-229067
[Patent Document 6] JP-A-2001-265636
[Problems to be solved by the invention]
That is, the following is a summary of a conventional electronic document.
[0014]
First, there is a method that requires an application program capable of interpreting and displaying the format of an electronic document to be viewed in order to view the electronic document. There is also a method in which a browsing program is held in an electronic document, and a browsing user starts the browsing program to browse the document.
[0015]
However, the former method depends on the environment of a computer for browsing because an application program is required for browsing the electronic document. In the latter method, since the document is browsed by the program in the electronic document, it is possible to describe a malicious program in the program, it is difficult to prevent entry of a computer virus, etc., and the electronic document intended for distribution is Not suitable for
[0016]
An object of the present invention is to propose a new document structure that solves such a problem. That is, an object of the present invention is to prevent a malicious program from being mixed regardless of the operating environment of a computer.
[0017]
[Means for Solving the Problems]
The encapsulated document structure according to the first aspect of the invention expresses the file of the document information as a file of the document information to be a table and a security function when interpreting and executing by a computer. An operation program file to be materialized is encapsulated as a single document.
[0018]
Therefore, since the file of the operation program for converting the file of the document information into a table reality is encapsulated integrally with the file of the document information, the document can be viewed even in an environment different from that of the creator's computer. Is restricted by a security function when interpreted and executed by a computer, so that a malicious program can be prevented from being mixed and a document can be browsed safely.
[0019]
According to a second aspect of the present invention, there is provided an encapsulated document structure comprising: decryption key information for decrypting encrypted digital information; a file of an operation program decrypted based on the decryption key information; A file of document information that is represented on a computer by the operation program, an encapsulation unit that encapsulates the decryption key information, the file of the operation program, and the file of the document information as a single document; Is provided.
[0020]
Therefore, since the file of the operation program for converting the file of the document information into a table and reality is encapsulated integrally with the file of the document information, the document can be browsed even in an environment different from that of the creator's computer. It also includes decryption key information for decrypting the obtained digital information, and imposes restrictions on the operation program based on the decryption key information by the security function so as to decrypt the file of the operation program. Documents can be viewed safely by preventing the entry of certain programs.
[0021]
According to a third aspect of the present invention, in the encapsulated document structure according to the second aspect, the encapsulating means fetches the decryption key information, the operation program file, and the document information file as a single file. It is realized by the structure.
[0022]
Therefore, since the decryption key information, the file of the operation program, and the file of the document information are constructed as a single file, the handling and management thereof are further facilitated.
[0023]
According to a fourth aspect of the present invention, in the encapsulated document structure according to the second or third aspect, the decryption key information is signed and encrypted by a third party.
[0024]
Therefore, since the decryption key information used for decrypting the operation program is signed and encrypted by a third party such as a third party certification authority, illegal decryption key information is prevented from being mixed, and security is improved. Is improved.
[0025]
According to a fifth aspect of the present invention, in the encapsulated document structure according to any one of the second to fourth aspects, the file of the operation program is activated by an external activation program interpreted and executed by the computer.
[0026]
Therefore, since the operation program in the encapsulated document is started from an external start program, the operation program in the encapsulated document is easily started by simply pointing the target encapsulated document in the computer, and the predetermined operation is performed. Can be performed.
[0027]
According to a sixth aspect of the present invention, in the encapsulated document structure according to the fifth aspect, the file of the operation program is composed of an intermediate language code, and is operated by interpreting and executing the intermediate language code by the activation program.
[0028]
Therefore, the file of the operation program is composed of the intermediate language code, and is operated by interpreting and executing the intermediate language code by the starting program. Therefore, the operation program can be operated between computers executing different native codes.
[0029]
According to a seventh aspect of the present invention, in the encapsulated document structure according to the fifth or sixth aspect, the file of the operation program is decrypted and activated by the activation program based on the decryption key information.
[0030]
Therefore, the operation program in the encapsulated document can be started safely by decrypting and starting the operation program based on the decryption key information by the external start program.
[0031]
According to an eighth aspect of the present invention, in the encapsulated document structure according to any one of the fifth to seventh aspects, a file of the operation program activated by the activation program operates within a prescribed operation authority.
[0032]
Therefore, only the safe operation can be executed by operating the operation program started by the start program within the specified operation authority.
[0033]
According to a ninth aspect of the present invention, in the encapsulated document structure according to any one of the second to eighth aspects, the decryption key information is URL link information.
[0034]
Therefore, by using the decryption key information as the link information of the URL, it is possible to realize a necessary function for ensuring security without actually holding the decryption key information.
[0035]
According to a tenth aspect of the present invention, in the encapsulated document structure according to any one of the second to ninth aspects, a storage location of the activation program is described.
[0036]
Therefore, by describing the storage location of the startup program in the encapsulated document, the presence of the startup program can be easily known.
[0037]
According to an eleventh aspect of the present invention, in the encapsulated document structure according to any one of the second to fourth aspects, the encapsulated document structure includes a file of a starting program that is interpreted and executed by the computer to start the encapsulated document. When the file identifier of the structured document is changed, the file of the operation program is activated by the file of the activation program.
[0038]
Therefore, a start program for starting the encapsulated document is provided in the encapsulated document, and when the file identifier such as the extension of the encapsulated document is changed, the operation program is executed by the start program in the own encapsulated document. By activating, it is not necessary to previously install the activating program in the computer, and the computer can be activated by itself.
[0039]
According to a twelfth aspect of the present invention, in the encapsulated document structure according to any one of the second to fourth aspects, a file of an activation program interpreted and executed by the computer to activate the encapsulated document; And a file of an installation program for installing the boot program in the computer when the file identifier is changed.
[0040]
Therefore, when the encapsulated document has an activation program for activating the encapsulated document, and the file identifier such as the extension of the encapsulated document is changed, the activation program in the encapsulated document is installed on the computer. By having the program file, the start-up program can be easily installed on the computer.
[0041]
According to a thirteenth aspect of the present invention, in the encapsulated document structure according to the eleventh or twelfth aspect, the file of the start-up program has a signature determining unit for determining whether the signature information in the encapsulated document is true or false, If the signature information is invalid, the processing at the time of detecting the illegality is performed.
[0042]
Therefore, the startup program has a signature determination unit that determines the authenticity of the signature information in the encapsulated document. If the signature information is invalid, the processing is performed at the time of detection of the invalidity. In addition, it is possible to appropriately perform processing at the time of illegal detection such as file deletion.
[0043]
According to a fourteenth aspect of the present invention, in the encapsulated document structure according to any one of the eleventh to thirteenth aspects, the activation program file is an operation program to be activated or a corresponding encapsulation file for confirming activation by a user. Display the signature information of the document.
[0044]
Therefore, the startup program displays the operation program to be started or the signature information of the encapsulated document, and confirms the startup to the user, whereby an unauthorized file can be recognized in advance, and unnecessary startup can be prevented.
[0045]
According to a fifteenth aspect of the present invention, in the encapsulated document structure according to the fourteenth aspect, the startup program file has signature information holding means for holding signature information. The signature information is compared with the signature information, and if the information matches, the signature display to the user is omitted.
[0046]
Therefore, the startup program has a signature information holding unit for holding the signature information, and compares the held signature information with the signature information in the encapsulated document. If the signature information matches, the signature display to the user is omitted. This eliminates the need for the user to confirm the signature information of the type of encapsulated document that has been determined to be fair.
[0047]
The encapsulated document structure of the invention according to claim 16 is a file of document information to be a table real object on a document, and an operation authority is regulated and activated by an external start program to convert the document information file to a table real object Operating program file to be performed, and encapsulating means for encapsulating the document information file and the operating program file as a single document.
[0048]
Therefore, since the file of the operation program for converting the file of the document information into a table reality is encapsulated integrally with the file of the document information, the document can be browsed even in an environment different from that of the creator's computer. Since the security right is imposed on the operation program so that the operation authority is restricted and the operation program is started from an external start program, the encapsulated document can be started safely.
[0049]
According to a seventeenth aspect of the present invention, in the encapsulated document structure of the sixteenth aspect, the single document is signature-encrypted.
[0050]
Therefore, since a single encapsulated document is encrypted by signature, falsification of the document can be prevented.
[0051]
According to an eighteenth aspect of the present invention, in the encapsulated document structure of the sixteenth or seventeenth aspect, the operation authority of the file of the operation program is regulated based on signature information of the operation program.
[0052]
Therefore, the operation authority of the operation program is regulated based on the signature information of the operation program, so that the operation authority can be properly regulated.
[0053]
According to a nineteenth aspect of the present invention, in the encapsulated document structure according to any one of the sixteenth to eighteenth aspects, input and output of an operation program activated by the activation program are performed through an input / output library in the activation program.
[0054]
Therefore, by performing input / output of the operation program started by the start program through the input / output library in the start program, it is possible to easily restrict the operation authority.
[0055]
According to a twentieth aspect of the present invention, in the encapsulated document structure according to the seventeenth aspect, the encapsulated document has signature information, and the activation program activates the operation program based on the signature information when activating the operation program. to start.
[0056]
Therefore, when the encapsulated document has the signature information and the activation program activates the operation program based on the signature information, activation of the unauthorized document can be prevented.
[0057]
According to a twenty-first aspect of the present invention, in the encapsulated document structure according to any one of the first to twentieth aspects, the file of the document information includes one or more content files serving as a table entity on the document, and A document structure file for specifying the structure of the content file and the display state on the document.
[0058]
Therefore, a multimedia document that can be easily edited can be easily configured.
[0059]
According to a twenty-second aspect of the present invention, in the encapsulated document structure according to any one of the fifth to twenty-first aspects, an icon related to an icon displayed on the display of the computer in a selectable manner in correspondence with the substantial data of the document It has a file, and the instruction to select the icon is determined by the activation program to be an operation of accessing the document by the computer.
[0060]
Therefore, with respect to the encapsulated document in which security is ensured, an access operation to the document is performed only by selecting and instructing an icon. In response to this, a file of the operation program is interpreted and executed by the computer by the startup program, and specified by the display information file. One or more content files are displayed on the display of the computer according to the displayed state.
[0061]
According to a twenty-third aspect of the present invention, in the encapsulated document structure according to the twenty-first aspect, there is provided an archive file for storing one or more of the content files with an index indicating the storage location, and the operation program file is The content file is specified by the index.
[0062]
Therefore, regarding the encapsulated document in which security is ensured, one or more content files are specified by the index provided in the archive file.
[0063]
According to a twenty-fourth aspect of the present invention, in the encapsulated document structure of the twenty-first aspect, there is provided an archive file for storing one or more of the content files to which a unique header is added, The content file is specified by the header.
[0064]
Therefore, regarding the encapsulated document in which security is ensured, one or more content files are specified by one or more content file headers.
[0065]
According to a twenty-fifth aspect of the present invention, in the encapsulated document structure according to the twenty-first, twenty-third, or twenty-fourth aspect, the document structure file is described in a general-purpose data description language.
[0066]
Therefore, regarding the encapsulated document in which the security is ensured, the arrangement information of the content file and the like are created for general use, and the responsiveness to various changes such as diversification of the file format is improved.
[0067]
According to a twenty-sixth aspect of the present invention, in the encapsulated document structure according to the twenty-fifth aspect, the data description language uses a tag to describe an element for specifying a structure of the content file and a display state on the document. It is.
[0068]
Therefore, regarding the encapsulated document in which security is ensured, the structure of the content file and the display state on the document are described by the tag, whereby the display information file is structured and the reconstruction thereof is facilitated.
[0069]
According to a twenty-seventh aspect of the present invention, in the encapsulated document structure according to the twenty-sixth aspect, the file of the operation program is provided so as to correspond to a file format specified by the content file described using the tag. I have.
[0070]
Therefore, regarding the encapsulated document in which security is ensured, the file format of the display information file is specified by the tag, whereby the display information file is structured and its reconstruction is facilitated.
[0071]
According to a twenty-eighth aspect of the present invention, in the encapsulated document structure according to any one of the twenty-first to twenty-seventh aspects, a file of the operation program is provided with a portion necessary for processing the content file as a minimum unit. I have.
[0072]
Therefore, with respect to the encapsulated document in which security is ensured, the capacity required as the file of the operation program can be reduced.
[0073]
According to a twenty-ninth aspect of the present invention, in the encapsulated document structure according to any one of the twenty-first to twenty-eighth aspects, the file of the operation program is digital information for enabling the content file to be viewed on a display of the computer. It includes a file of a display program and a file of a function operation program for executing a specific function without referring to digital information of the content file.
[0074]
Therefore, with respect to the encapsulated document in which security is ensured, a specific function can be executed by the file of the function operation program, and more various information expressions can be performed.
[0075]
According to a thirtieth aspect of the present invention, in the encapsulated document structure according to the twenty-ninth aspect, the digital information display program has a function of displaying a file specifying panel for selectively displaying file specifying information for specifying the content file. And a function of making the content file corresponding to a case where the file specifying information is selected, viewable on a display of the computer.
[0076]
Therefore, when the file specification information displayed on the file specification panel is selected for the encapsulated document whose security is ensured, the content file specified by the file specification information is selected, and the file information is displayed on the display of the file information. Browsing is possible.
[0077]
According to a thirty-first aspect of the present invention, in the encapsulated document structure according to the thirty-ninth aspect, the function operation program displays a function panel for selectively displaying function specification information for specifying a predetermined function; And a function for executing the predetermined function corresponding to a case where the specific information is selected.
[0078]
Therefore, regarding the encapsulated document in which security is ensured, the display of the function panel indicates that a special function is included in the document, and the function specifying information is selected by the operation on the function panel. Then, the function specified by the function specifying information is executed.
[0079]
In the invention according to claim 32, in the encapsulated document structure according to claim 29, the digital information display program has a function of enlarging or reducing a display image based on the content file.
[0080]
Therefore, it is possible to enlarge or reduce a display image based on a content file for an encapsulated document in which security is ensured.
[0081]
According to a thirty-third aspect of the present invention, in the encapsulated document structure according to the twenty-ninth aspect, when the display image based on the content file is a stereoscopic image, the digital information display program has a viewpoint changing function.
[0082]
Therefore, the viewpoint of the stereoscopic image, which is the display image based on the content file, can be changed with respect to the encapsulated document whose security is ensured.
[0083]
In the invention according to claim 34, in the encapsulated document structure according to claim 29, when the display image based on the content file is a moving image, the digital information display program can select the still image. And a function of reproducing the moving image when the still image is selected.
[0084]
Accordingly, with respect to the encapsulated document in which security is ensured, a moving image as a display image based on the content file is displayed as a still image, and the original moving image is reproduced by selecting the still image. .
[0085]
According to a thirty-fifth aspect of the present invention, in the encapsulated document structure according to the thirty-ninth aspect, when the content file includes audio information, the digital information display program can instruct reproduction of the audio information. And a function of reproducing the audio information when an instruction to reproduce the audio information is given by the reproduction panel.
[0086]
Therefore, the audio information included in the content file is reproduced according to the operation on the reproduction panel with respect to the encapsulated document whose security is ensured.
[0087]
According to a thirty-sixth aspect of the present invention, in the encapsulated document structure according to the thirty-fifth aspect, when the digital information display program is instructed to reproduce the audio information by the reproduction panel, text information corresponding to the audio information is displayed. It has the function of displaying.
[0088]
Therefore, with respect to the encapsulated document in which security is ensured, the text information corresponding to the audio information is displayed in accordance with the reproduction of the audio information included in the content file.
[0089]
A computer-readable storage medium according to a thirty-seventh aspect stores the encapsulated document structure according to any one of the first to thirty-sixth aspects.
[0090]
Therefore, the same operation as the invention according to any one of claims 1 to 36 is achieved.
[0091]
An information processing apparatus according to claim 38 comprises a computer and the encapsulated document structure according to any one of claims 1 to 36 which can be browsed by the computer.
[0092]
Therefore, the same operation as the invention according to any one of claims 1 to 36 is achieved.
[0093]
An encapsulated document creation / editing apparatus according to claim 39, further comprising: decryption key information provided in advance, a file of an operation program decrypted from the decryption key information, and a file of document information in response to a user operation. User interface means for creating / editing a document, and encapsulating means for encapsulating the created document information file, the decryption key information, and the operation program file into a single file. Editing means.
[0094]
Therefore, an encapsulated document having high security according to the first to fifteenth aspects can be easily provided.
[0095]
An encapsulated document creation / editing apparatus according to claim 40, further comprising: an operation program file provided in advance, a user interface unit for creating / editing a document information file in response to a user operation, and An encapsulated document creating / editing unit having an encapsulating unit for encapsulating a file and a file of the operation program into a single file, and an encrypting unit for encrypting a single encapsulated file are provided. .
[0096]
Therefore, an encapsulated document with high security according to the present invention can be easily provided.
[0097]
An encapsulated document creation / editing apparatus according to claim 41, wherein the encapsulated document creation / editing means has a user interface means for creating / editing a file of document information in response to a user operation, and a file of an operation program provided in advance. And encrypting means for encrypting the created document information file and the operation program file, wherein the encapsulated document creation and editing means includes an encrypted document information file and the operation program. And encapsulating means for encapsulating the file into a single file.
[0098]
Therefore, an encapsulated document with high security according to the present invention can be easily provided.
[0099]
The boot program according to claim 42, further comprising: decryption key information for decrypting the encrypted digital information; a file of an operation program decrypted based on the decryption key information; A file of document information represented by a program on a computer, and encapsulating means for encapsulating the decryption key information, the file of the operation program, and the file of document information as a single document. Reading means for reading the encrypted decryption key information and the file of the operation program from the file of the encapsulated document; Decrypting the decryption key information using a public key by a third-party certificate authority, and decrypting the decrypted key information. Comprising a decoding means for decoding the operation program by using the operation program activation unit for activating the operating program that has been decoded, the.
[0100]
Therefore, it is possible to reproduce the encapsulated document having the security function with high security only by activating the activation program.
[0101]
The invention according to claim 43 is the activation program according to claim 42, wherein public key information by the third-party certificate authority is held.
[0102]
Therefore, since the starting program itself holds the public key information from the third party certificate authority, it is possible to reproduce the encapsulated document with high security only by starting the starting program.
[0103]
The invention according to claim 44, in the start program according to claim 42 or 43, further comprising a signature determination unit that determines whether the signature information in the encapsulated document is true or false, and detects if the signature information is incorrect. Time processing.
[0104]
Therefore, the activation program itself has a signature determination unit for determining the authenticity of the signature information in the encapsulated document, and performs the processing at the time of detection of the invalidity of the signature information. In such a case, the processing at the time of detecting the illegality such as the warning of file deletion and file deletion can be appropriately performed.
[0105]
The invention according to claim 45 is the activation program according to any one of claims 42 to 44, wherein the operation program to be activated or the signature information of the encapsulated document is displayed on a computer display in order to confirm activation to the user. To be displayed.
[0106]
Therefore, the activation program displays the operation program to be activated or the signature information of the encapsulated document, and confirms the activation to the user, whereby an unauthorized file can be recognized in advance, and unnecessary activation can be prevented.
[0107]
The invention according to claim 46 is the boot program according to claim 45, further comprising signature information holding means for holding signature information, collating the held signature information with the signature information in the encapsulated document, and If so, the signature display for the user is omitted.
[0108]
Therefore, the boot program itself has a signature information holding unit for holding the signature information, compares the held signature information with the signature information in the encapsulated document, and displays a signature to the user if they match. By omitting, for a type of encapsulated document that has been determined to be fair in the past, it is possible to save the user from having to confirm the signature information.
[0109]
BEST MODE FOR CARRYING OUT THE INVENTION
Embodiments of the present invention, including various variations thereof, will be sequentially described with reference to the drawings.
[0110]
First, FIG. 1 shows a hardware configuration example of a general personal computer (computer) used as a part of an information processing apparatus also in the present embodiment. The personal computer 1 includes a CPU 2 for performing information processing, a primary storage device 5 such as a ROM 3 and a RAM 4 for storing information, a secondary storage device 7 such as an HDD (hard disk drive) 6 for storing processing results and the like, Media, such as a CD-ROM, for storing, distributing, and obtaining the information externally, a network 9 for transmitting information by communication with another external computer, and a display for displaying the progress of processing, results, and the like to the operator. 10, a keyboard 11 and a mouse 12 for the operator to input commands, information, and the like to the personal computer 1. The bus controller 13 arbitrates data transmitted and received between these components and operates. I have.
[0111]
Generally, in the personal computer 1, when the user turns on the power, the CPU 2 starts a program called a loader in the ROM 3, reads a program called an operation system, which manages the hardware and software of the computer, into the RAM 4 from the HDD 6, and executes the operation system. Start. Such an operation system starts a program, reads information, and stores information in response to a user operation. As typical operation systems, Windows (registered trademark), UNIX (registered trademark), and the like are known. Programs running on these operating systems are called applications.
[0112]
FIG. 42 is a flowchart showing the flow of a conventional electronic document browsing process using such a personal computer 1 for reference. As a conventional document browsing process, as shown in FIG. 42, a user selects a document file holding document information to be browsed with a mouse or the like (step S1001). Then, the Shell program in the operating system in the computer 1 detects the associated application program based on the extension of the document file or the like (S1002), and passes the detected application program by passing the file name as an argument to the detected application program. (S1003). The activated application program determines the storage location of the document file from the information of the passed argument, reads and displays the document file (S1004).
[0113]
In other words, when a viewer browses an electronic document using a computer, the application program is started, the started application program reads digital information of the viewed electronic document, interprets the information, and performs display and the like. I have.
[0114]
On the other hand, in the present embodiment, basically, as shown in FIG. 2, a file 21 of document information to be a table entity on a document, and an operation program for converting the file 21 of the document information to a table entity And a file 22 of a data structure in which the file 22 is encapsulated as a single document as an object to be browsed, and the file 22 of the operation program is activated from the activation program 24 so that the file can be actually browsed. .
[0115]
Such an encapsulated document 23 is not limited to the CD-ROM 8, but may be a magnetic storage medium such as an FD, a hard disk, a magnetic tape, a CD, a CD-R, a CD-RW, a DVD-ROM, a DVD-RAM, or the like. Such a storage medium can be stored in various storage media such as an optical storage medium, and can be easily carried depending on the type of the storage medium. Further, the encapsulated document 23 can be transmitted via various networks 9 such as a LAN and the Internet.
[0116]
An overview of such browsing processing of the encapsulated document 23 will be described with reference to the flowchart shown in FIG. First, a user selects a file of an encapsulated document to be viewed with a mouse or the like as in the related art (S1). Next, the encapsulated document activation program 24 associated with the Shell program in the operating system in the computer 1 is detected (S2), and the file name of the encapsulated document 23 is passed to the encapsulated document activation program 24. The activation program 24 is activated (S3). The activated encapsulated document activation program 24 activates the operation program 22 in the file of the encapsulated document 23 (S4), and the activated operation program 22 stores the document information stored in the file of the encapsulated document 23. Is displayed on the display 10 (S5).
[0117]
Here, there are two significant differences from the conventional technology. The first point is that the file 22 of the operation program for displaying the table entity of the document information 21 in the document is held in the file of the encapsulated document 23, and the second point is that this operation is performed. The operation is performed only when the program file 22 is started from the external start program 24.
[0118]
Among them, the applicant has already applied for the basic matter of the encapsulated document structure, and the outline thereof will be described with reference to FIGS.
[0119]
FIG. 4 is a schematic diagram showing the data structure of the encapsulated document 23. As shown in FIG. 4, the encapsulated document 23 includes document arrangement information 21a as a document structure file indicating a display state such as the structure and arrangement of the entire document, and text information 21b1 as a content file indicating the text content in the document. , Media information 21b2 as a content file representing a still image or a moving image, and a plurality of operation program files 22 for displaying document contents and detecting user operations. These pieces of information have an individual file unit structure that can be managed by a general personal computer 1 operation system.
[0120]
FIG. 5 is a schematic diagram showing an example of the data structure of the archive file, and FIG. 6 is a schematic diagram showing an example of another data structure of the archive file.
[0121]
Each of the files 21a, 21b1, 21b2, and 22 constituting the encapsulated document 23 is stored in one file called an archive file 31, as illustrated in FIGS. Thereby, encapsulation means for encapsulating the document arrangement information 21a (document structure file), the text information 21b1 (content file), the media information 21b2 (content file), and the operation program file 22 as a single document. Is configured. Generally, the file format of such an archive file 31 includes a ZIP format and an LHA format, and these technologies may be used.
[0122]
Here, the archive file 31 has a file structure that stores the plurality of files 21a, 21b1, 21b2, and 22 as one file (archive file 31). By using an archiver program having a storage function and a decompression function, a plurality of files 21a, 21b1, 21b2, and 22 can be handled as one file (archive file 31) in response to a user request. Can be.
[0123]
In the archive file 31 illustrated in FIG. 5, the archive file 31 storing a plurality of files 21a, 21b1, 21b2, and 22 indicates which position in the archive file 31 each of the files 21a, 21b1, 21b2, and 22 is located. Index information is added. Thereby, the position search of the files 21a, 21b1, 21b2, and 22 can be performed. Further, as another embodiment, as in the archive file 31 illustrated in FIG. 6, header information is added to each of the files 21a, 21b1, 21b2, and 22, and the positions thereof are designated to thereby specify the files 21a, 21b1, and 21b2. , 22 may be employed.
[0124]
As described above, the file structure of the encapsulated document 23 is such that the plurality of files 21a, 21b1, 21b2, and 22 constituting the encapsulated document 23 are indexed (see FIG. 5) or header (see FIG. 6). This is an archive file format managed by. In this manner, the encapsulated document 23 encapsulates the plurality of files 21a, 21b1, 21b2, and 22 as one archive file 31, so that the user apparently converts the plurality of files 21a, 21b1, 21b2, and 22 into one document. Can be managed and stored.
[0125]
FIG. 7 is a schematic diagram showing the data structure of the operation program 22 stored in the encapsulated document 23, and FIG. 8 shows the data structure of a display information file that defines information on the extension program included in the operation program 22. It is a schematic diagram.
[0126]
As shown in FIG. 7, the plurality of operation programs 22 stored in the encapsulated document 23 include a basic operation program 22a and an extended operation program (or an auxiliary operation program) 22b.
[0127]
The basic operation program 22a is a program that can be called when the encapsulated document 23 is activated, and is a program that exists only once in all the encapsulated documents 23. The basic operation program 22a is started by a start program 24 interpreted and executed by the personal computer 1 in response to the access of the encapsulated document 23 by the personal computer 1.
[0128]
The extended operation program 22b is a program added according to the content of the content information included in the encapsulated document 23, and is prepared according to the type of display medium, for example, as shown in FIG. As an example, when the content file included in the encapsulated document 23 is only the text information 21b1, the TextPanel program 22b1 of the extended auxiliary program 22b is stored in the encapsulated document 23 in addition to the basic operation program 22a. Have been. When the media information 22b2 as a content file representing a still image, a moving image, or the like is included in the encapsulated document 23, the image panel program 22b2 of the extension auxiliary program 22b in addition to the basic operation program 22a. , Movie Panel program 22b3, and 3D Panel program 22b4 are stored in the encapsulated document 23. The basic operation program 22a is started by a start program 24 interpreted and executed by the personal computer 1 in response to the access of the encapsulated document 23 by the personal computer 1.
[0129]
Here, FIG. 8 shows an example of the extended auxiliary program reference file 41. The extended auxiliary program reference file 41 defines the extended auxiliary program 22b, the tag 42 corresponding to the extended auxiliary program 22b, and the operation 43. Such an extension auxiliary program reference file 41 is stored in the encapsulated document 23 as the operation program 22.
[0130]
Next, the document arrangement information 21a will be described. The document arrangement information 21a is a file that describes the arrangement and display size of each medium of the encapsulated document 23, the file of each medium, and the like. In the present embodiment, the description of such information is described in a general-purpose XML format.
[0131]
FIG. 9 is a schematic diagram showing an example of the encapsulated document 23 described in XML. XML is a file format in which each element is described as a tag as shown in FIG. 9 as an example, and a document is described by a group of elements called a tag. In this case, it is possible to adopt a nested structure in which a tag is described in a tag, and an attribute can be added to each tag by using a so-called attribute representing the attribute of the tag.
[0132]
FIG. 10 is a schematic diagram showing a display example of the encapsulated document 23 described in XML as shown in FIG. An encapsulated document 23 whose display example is shown in FIG. 10 is displayed based on the XML description illustrated in FIG. First, a tag <Document> representing the entire document is described, and the structure of the document is described therein. Then, when the tag <TEXT> is used to initially describe the title, the content in the tag is displayed when the attribute is omitted. The following example of a TEXT tag is an example in which text information is read from a file “body.TXT”. The next IMAGE tag is arrangement information for displaying a still image “image.JPG” with the size specified by WIDTH and HIGH starting from the X and Y coordinates.
[0133]
As described above, the document arrangement information 21a designates a file and an arrangement instruction in the XML format.
[0134]
Further, the document layout information 21a has been described using the XML format as an example, but other description languages such as an HTML format or a unique description format may be used.
[0135]
The media information 21b2 representing the remaining still image, moving image, 3D image, audio information, and the like may be a general-purpose file format, or may use a unique format in the case of special specifications.
[0136]
As described above, the file structure of the encapsulated document 23 includes the document arrangement information 21a representing the structure of the entire document and a plurality of content files such as a text information file and an image file displayed corresponding to the document arrangement information 21a. (Text information 21b1 and media information 21b2) and a plurality of operation programs 22.
[0137]
FIG. 11 shows a more detailed concrete example of the encapsulated document 23 shown in FIG. 2 rewritten according to the encapsulated document structure of the already proposed example. In other words, it comprises a document structure file 21a, a content file 21b to be displayed, a basic operation program 22a first called by the start-up program 24, and an auxiliary operation program 22b necessary for displaying a document.
[0138]
Also, as shown in FIG. 12, the flow of the operation at the time of browsing in the case of this file structure is as follows: the activation program 24 activates the basic operation program 22a in the encapsulated document 23 (S11), and this basic operation program 22a The file 21a is read (S12), the content file 21b is read based on the read document structure file 21a (S13), and the information of the read content file 21b is arranged and displayed on the display 10 based on the document structure file 21a. (S14).
[0139]
2. Description of the Related Art Conventionally, an application program called in an operating system can freely access resources (input / output devices, storage media) that can be normally used in a computer. This is because the operating system cannot interpret what processing the application program wants to perform. In addition, an executable file such as an application program can contain a malicious program such as a computer virus.
[0140]
Therefore, in one embodiment of the present invention, the operation program 22 in the encapsulated document 23 called by the start program 24 is started with the operation authority restricted. This can prevent a malicious operation program such as a computer virus from being mixed. For example, the operation program 22 can prevent a computer virus by performing an operation (regulating the operation authority) only for reading a file in the encapsulated document 23. This is because if the operation program 22 has only a reading function, the self-file cannot be propagated as a virus, and if the operation program 22 has only the reading function, a malicious operation cannot be performed.
[0141]
However, simply restricting the operation of the operation program 22 in this way limits the functions of the encapsulated document 23. Therefore, as another embodiment, a method is adopted in which authentication is performed by holding signature information in the encapsulated document 23, and the system is activated when the authentication is successful. To implement this method, a “public key method” may be used.
[0142]
That is, regarding the public key scheme, various schemes have been disclosed, and it is only necessary to follow them, but here, the outline will be described.
[0143]
First, the flow of creating an encrypted encapsulated document will be described with reference to the schematic flowchart shown in FIG. The creator creates necessary document information for the encapsulated document 23 (S21). Here, the document structure file 21a, the content file 21b, and the operation program 22 correspond thereto. Next, the feature amount of the document information 21 to be the encapsulated document 23 is calculated (S22). Since the method of calculating the feature amount is common in the digital signature technology, the description is omitted. Next, the document information 21 and the feature amount are encapsulated into a single file (S23). The encapsulated document information 21 and feature amount are encrypted with a secret key (S24). Then, the encrypted encrypted encapsulated document is distributed to the viewer (S25). If the encapsulated document creation / editing device performs such a process, the encrypted encapsulated document 23 can be created.
[0144]
Next, browsing will be described with reference to the schematic flowchart shown in FIG. First, a file of the target encrypted encapsulated document 23 is obtained (S31). Next, the file of the encapsulated document 23 encrypted with the public key forming a pair with the above-described secret key is decrypted, and the document information and its characteristic amount are obtained (S2). Next, a feature amount is calculated from the decrypted document information (S33). Finally, by comparing the calculated feature quantity with the decrypted feature quantity, it is checked whether the encrypted encapsulated document 23 has been tampered with (S34).
[0145]
By encrypting the encapsulated document 23 using the public key method, falsification during transmission can be prevented. In other words, the activation program 24 performs the electronic authentication of the process shown in FIG. 14, and only when the authentication is successful, the activation program 24 activates the operation program 22 so that the encapsulation that has been tampered with during the communication can be performed. The file of the document 23 can be prevented from being activated. Use of the public key and the private key that have been authenticated by a third-party certificate authority enhances trust. Further, a public key may be added together with the encapsulated document 23.
[0146]
Also, in this example, an example was described in which encryption was performed after encapsulation, but individual information may be encrypted and then encapsulated. FIGS. 15 and 16 show one example of encapsulating the encrypted information by attaching a public key. First, as shown in FIG. 15, the creator creates document information necessary for the encapsulated document 23 (S41). Here, the document structure file 21a, the content file 21b, and the operation program 22 correspond thereto. Next, the feature amount of the document information 21 to be the encapsulated document 23 is calculated (S42). Since the method of calculating the feature amount is common in the digital signature technology, the description is omitted. Next, the document information 21 and the feature amount are respectively encrypted using the secret key (S43). Then, the encrypted document information 21 and the feature amount are encapsulated together with the public key (paired with the secret key used at the time of encryption) for the third party (S44). Then, the encrypted encrypted encapsulated document is distributed to the viewer (S45). If the encapsulated document creation / editing device performs such a process, the encrypted encapsulated document 23 can be created.
[0147]
At the time of browsing, as shown in FIG. 16, first, a file of the target encrypted encapsulated document 23 is obtained (S51). Next, the attached public key is decrypted with the public key of the third party (S52), and the document information and the feature amount encrypted with the decrypted public key are decrypted (S53). Then, a feature amount is calculated from the decrypted information (S54), and the calculated feature amount is compared with the decrypted feature amount to check whether the encrypted encapsulated document 23 has been tampered with. (S55).
[0148]
However, in this case, since a public key for decryption is attached, this key needs to be encrypted by a third party certificate authority. With this method, the document creator simply attaches the public key encrypted by the certificate authority, and the viewer only needs to have the public key of the third party certificate authority to decrypt the document. There is no need to obtain a key.
[0149]
In the above examples, the whole document is encrypted. However, in practice, the method of encrypting the operation program 22 is better. Although it has been assumed that the creator has maliciously tampered with during the distribution in good faith, it is more preferable that the creator does not include a malicious operation program.
[0150]
Therefore, a method in which a document creator does not include a malicious operation program 22 will be described as one embodiment. For this purpose, basically, the operation program 22 is created in advance by a document creation / editing application provider, and the application creator signs the encapsulated document 23 to which these encryption operation programs have been added. Just create it.
[0151]
First, an encapsulated document creation / editing application provider prepares a pair of a public key and a private key signed by a certificate authority that is a well-known third party, and creates and edits document information of the encapsulated document (capsule). Together with the encrypted operation program encrypted with the above-described secret key and the encrypted public key.
[0152]
Here, usually, when a file is encrypted by the public key method, the information to be encrypted and the characteristic amount of the information are encrypted, and the encrypted file to which the authentication information of the encrypted encryptor is added is added. Become.
[0153]
Therefore, the document creator may create the information of the document and then encapsulate the necessary encryption operation program and the encrypted public key. In other words, the creator simply encapsulates the document information, the encryption operation program for displaying and displaying the document information, and the encrypted public key, so that a malicious operation program cannot be mixed. Even if a malicious operation program is created and added, it cannot be encrypted and added because it does not have a private key, and even if a malicious creator creates a private key and a public key, The third-party certificate authority must identify the creator when encrypting the document creator's public key, and cannot impersonate the application provider.
[0154]
To explain this, an encapsulated document creation / editing device 51 schematically shown in FIG. 17 may be used as one embodiment. That is, the encapsulated document creation / editing means 52, the encryption operation program 53 that is signed and encrypted by the provider of the encapsulated document creation / editing device 51 with its own private key, and the capsule that decrypts the encryption operation program And an encrypted public key 54 obtained by encrypting the public key of the provider of the encrypted document creation / editing apparatus 51 by a third-party certificate authority. Here, the encapsulated document creation / editing means 52 includes a user interface means for creating / editing the encapsulated document 23, the created information, a signed encryption public key 54, and a signed encryption operation program 53. Has a function as an encapsulation means for encapsulating.
[0155]
Therefore, as shown in FIG. 18, the user decides the contents and arrangement of the document in order to create and edit the document (S61). Next, the encapsulated document creating / editing unit 52 creates a file of information to be encapsulated based on the created / edited information (S62). This step S62 is executed as a function of the user interface means. Next, the created file, an encrypted public key 54 provided and held in advance by a provider of the encapsulated document creation / editing apparatus 51, and a signature encryption encrypted with a private key paired with the public key. The file of the operation program 53 is encapsulated (S63). The process of step S63 is executed as a function of the encapsulation means. In this case, the feature file is also encapsulated.
[0156]
In this manner, as shown in FIG. 19, as one embodiment having the encryption public key (decryption key information) 61, the file 62 of the signature encryption operation program, and the document information 63 as a single file, Of the encapsulated document 64 can be created. 65 is a start program. As shown in FIG. 20, the activation program 65 includes a reading unit 66 for reading a specific file from the file of the encapsulated document 64, a decrypting unit 67 for decrypting the file with the public key, and a decrypted operation program. It comprises an operation program starting means 68 to be started and a public key 69 authenticated by a third-party certificate authority.
[0157]
Next, an example of an operation control in a case where such an activation program 65 activates the encapsulated document 64 at the time of browsing by a viewer will be described as one embodiment with reference to a schematic flowchart shown in FIG.
[0158]
First, the encrypted public key 61 in the encapsulated document 64 encrypted by the third-party certificate authority is read by the reading means 66 (S71). Next, the read encrypted public key is decrypted by the decryption means 67 using the public key 69 of the third party certificate authority (S72). Next, the signature encryption operation program 62 in the encapsulated document 64 is read by the reading means 66 (S73). Then, the signature encrypting operation program 62 is decrypted by the decrypting means 67 using the decrypted public key of the encapsulated document creation / editing device provider (S74). Finally, the decrypted operation program is activated by the operation program activation means 68 (S75).
[0159]
The encapsulated document creation / editing device 51 as described above can be easily realized in the computer 1 by an encapsulated document creation / editing program. Further, in the illustrated example, the public key 69 of the third-party certificate authority is stored in the startup program 65, but may be stored separately in a storage unit in the computer 1.
[0160]
Also, as described above with reference to FIG. 3, the boot program is started by the shell program of the operating system, but the shell program itself may have such a function.
[0161]
In other words, if the Shell program of the operating system determines that the file has an encapsulated document structure based on the extension or the like, the encrypted public key in the encapsulated document 64 is determined by the public key of the third-party certificate authority incorporated in the operating system. 61 is decrypted, the encrypted operation program 62 is decrypted with the decrypted public key, and when the decryption is successfully performed, the operation program is activated. By simply having the key, it is possible to activate a file of the encapsulated document 64 created by an application program of a plurality of types of encapsulated document creation / editing device providers.
[0162]
That is, the data structure of the encapsulated document 64 with the security function can be applied to all files handled by the computer 1. Here, since the file to which the present invention is applied holds an operation program with a security function, it is possible to operate safely on computers in different environments.
[0163]
By the way, as for the boot program 65, as one embodiment, as shown in FIG. 22, a signature information holding means 70 capable of holding and collating a plurality of pieces of signature information and a display means 71 for the display 10 are newly provided. If the signature is signed by a suitable provider, the display may be made.
[0164]
The encrypted public key 61 is created for each encapsulated document creation / editing application provider and is encrypted by a third party. However, in a simplified manner, the public key common to the operating system is used. Is also good. In this case, it is not necessary to hold the public key in the encapsulated document. However, on the other hand, a secret key common to the operating system must be distributed to the application provider that creates the encryption operation program 62. A problem arises when there is a provider.
[0165]
In addition, although the description has been made so that the encrypted public key 61 is actually stored in the encapsulated document 64, the URL where the public key is stored may be described. In this case, it is assumed that the computer 1 is connected to the Internet. Further, in this case, the public key may be held in the own computer 1 when connecting to the Internet. In other words, if the public key is not actually held in the encapsulated document 64, a matching public key may be used in the computer 1.
[0166]
In any case, basically, it is important that the public key for decrypting the operation program is encrypted by a certificate authority which is a trusted third party, and therefore, the malicious operation program is encrypted. This is because the secret key for encryption cannot be obtained without going through a legitimate route.
[0167]
Next, as one embodiment, a process executed by the activation program 65 will be described with reference to FIG. 23, including an unauthorized display process in the case of tampering. First, the encrypted public key 61 in the encapsulated document 64 is read by the reading means 66 (S81). Next, the encrypted public key 61 is decrypted with the public key 69 of the third-party certificate authority installed in the computer 1 (S82). Here, if there is any tampering at the time of decryption (Y in S83), the fact that there is a fraud is displayed as a fraud detection process (S93), and the process ends. If there is no tampering (N in S83), the signature information in the signature information holding means 70 is compared with the decrypted public key signature information (S84). (N of S85), the signature information is displayed on the display 10 by the display means 71 and an inquiry is made to the user (S86). The process of step S85 is executed as a function of a signature determination unit that determines the authenticity of the signature information.
[0168]
If the user is determined to be an unauthorized signer based on the signature information displayed on the display 10 (N in S87), the display unit 71 performs an unauthorized display on the display 10 as a process at the time of unauthorized detection (S93). ). If it is determined that the signature is not illegal (Y in S87), the signature information is added to the signature information holding means and held (S88), and then the signature-encrypted operation program is read (S89) and decrypted. The signature-encrypted operation program is decrypted using the public key (S90). If the decrypted operation program has been tampered with (Y in S91), a fraudulent display is performed as fraud detection processing (S93), and the process ends. If the data has not been tampered with (N in S91), the operation program is normally started by the operation program starting means 68 (S92).
[0169]
In this way, if the user previously determines that the signature information is normal, the signature information can be automatically activated.
[0170]
In this example, the process for detecting an unauthorized file in the case of an unauthorized file is a process of displaying that the file is an unauthorized file. However, the process is not limited to display, but the running file itself is deleted (deleted). The user may be prompted whether or not.
[0171]
The operation program may be composed of a plurality of operation programs such as the basic operation program 22a and the auxiliary operation program 22b as shown in FIG. In this case, when the auxiliary operation program 22b is activated, the auxiliary operation program 22b is decrypted by the decryption means 67 of the activation program 65, and the activation program 65 activates the auxiliary operation program 22b instead. good.
[0172]
In one embodiment, it is desirable that these operation programs 22 are described in an intermediate language code. In other words, if the operation program 22 is described in an intermediate language, and if a compiler or an interpreter program capable of interpreting and executing the intermediate language is installed in the computer 1, there is no dependency on the model of the computer 1.
[0173]
Also, an interpreter program that can directly decrypt and execute the code of the encrypted operation program 22b may be used.
[0174]
Currently, there is a JAVA language as such an intermediate language. By utilizing the JAVA technology, it is possible to create a program capable of directly decrypting and executing such an encrypted operation program code.
[0175]
However, the current JAVA language develops an application that runs on a computer, and does not define a document data structure for creating and browsing a document as in the present invention. In other words, if the encapsulated document creation / editing application program provider implements an operation program having a security function by the JAVA technology, as shown in FIG. 17 provided with an operation program having a security function and a user interface for editing and creating a document. By providing a simple encapsulated document creation / editing means 52 and an encryption public key 54 for decrypting the operation program, the document creator can easily add the encapsulated document creation / editing program to a platform-independent computer virus or the like. A highly secure document that does not perform unauthorized processing can be provided.
[0176]
Further, the case of encrypting with a secret key signed by the application provider has been described so far, but a different method may be considered. This is a method in which a plurality of keys for encrypting an operation program are prepared, and the key for encryption is changed according to the operation authority of the operation program.
[0177]
For example, as shown in FIG. 24, a key for encrypting according to the mode of operation authority of permission (indicated by ○) and non-permission (indicated by ×) of reading and writing of a file, transmission / reception of a network, etc. By displaying the operation authority of the key used for decryption to the user through the display 10, the operation program may be started with the operation authority of the mode with the user's permission. Further, it may be used in combination with the above-mentioned provider key method.
[0178]
Up to this point, it has been assumed that the startup program is part of the functions of the Shell program of the operating system in advance, or it is assumed that the startup program is previously installed in the computer to be viewed. When a user activates such an encapsulated document, the activation program is indispensable.
[0179]
Therefore, a method of distributing the boot program will be described. At present, the Internet is developing and may be downloaded from the Internet. However, when downloading from the Internet, the user must know the URL of the site where the startup program is downloaded.
[0180]
Therefore, as one embodiment, a URL may be described as property information of the file of the encapsulated document, or a URL description section 72 may be added to the head of the file of the encapsulated document 64 as shown in FIG. May be provided to describe the URL, so that the user can recognize the URL by displaying this file with a general-purpose text editor.
[0181]
Further, as one embodiment, as shown in FIG. 26, an activation program installation unit is added to the file of the encapsulated document 64 to hold the activation program 65, and the file of the encapsulated document 64 is expanded. The startup program 65 may be installed in the computer 1 by the installation program 74 by changing the child to that of the execution program file and executing it.
[0182]
However, this method is not very advantageous because there is a possibility that an unauthorized program may be mixed into the boot program installation unit 73. Therefore, when transmitting such a file of the encapsulated document 64, it is necessary to encrypt and transmit the file so that the file is not falsified.
[0183]
According to the method of the present invention, since the activation program 65 is a general-purpose method of simply activating the operation program 62 of the encapsulated document 64 in a highly secure manner, the holding format of the encrypted public key 61 in the document file, It is possible to cope with different types of document file formats provided by different application makers only by keeping only the holding format of the operation program 62 called first.
[0184]
For example, a file format as shown in FIG. 27 may be used. First, the first three bytes of the file are a file header representing a file with a security function. If there is a byte sequence of “A”, “2”, and “Z” in the illustrated example, an encapsulated document having the data structure of the present invention is used. The computer 1 determines that there are 64 files. Next, OFFSET1 represents the holding position of the encryption public key 61 used for decryption, and OFFSET2 represents the holding position of the encryption operation program 62. The URL description section 72 is used to check the above-mentioned URL.
[0185]
With this configuration, the activation program can decrypt and activate the operation program with the public key.
[0186]
Alternatively, a format used for file compression such as ordinary ZIP may be used, and the name of the encryption public key and the name of the operation program to be started first may be defined. In this case, the activation program may decompress the encrypted public key file having the specified name and the operation program file prior to the operation, and perform the above operation.
[0187]
As described above, the present invention can be applied to all files used by the user in the computer 1 in a unified manner, and by applying the present invention, all files used by the user have new functions and operate in different computer environments. And can be used safely.
[0188]
In addition, by encrypting not only the operation program but also displayed document information and adding a decryption function to the operation program, a function of protecting the privacy of the document can be added. That is, as one embodiment, as shown in FIG. 28, an auxiliary operation program 22b is prepared in addition to the basic operation program 22a first called from the start-up program, and one of the auxiliary operation programs 22b is used to decode document information. A program 75 is prepared. Reference numeral 76 denotes encrypted document information.
[0189]
An example of the start operation control in this case will be described with reference to a schematic flowchart shown in FIG. First, in the same manner as described above, the activation program reads the encrypted public key in the encapsulated document 64 (S101), and substitutes the encrypted public key with the public key of the third party certificate authority installed in the computer 1. The decryption is performed (S102). Here, if there is any tampering at the time of decryption (Y of S103), the fact that there is a fraud is displayed as a fraud detection process (S109), and the process is terminated. If there is no tampering (N in S103), the signature encryption operation program 22a is read using the decrypted public key (S104), and the signature encrypted operation program is decrypted using the decrypted public key. (S105). If the decrypted operation program has been tampered with (Y in S106), a fraudulent display is performed as fraud detection processing (S109), and the process ends. If the information has not been tampered with (N in S106), user authentication is performed using the decrypted operation program (S107). This user authentication may use personal authentication information held in the computer 1 or may use user name and password. Here, if the authentication is successful (Y in S107), the document information decryption program 75 in the auxiliary operation program 22b is activated to decrypt the encrypted document information 76 (S108). If the authentication has failed (N in S107), a message indicating that the authentication has been incorrect is displayed as a fraud detection process (S109), and the process ends.
[0190]
Here, the key used for decrypting the encrypted document information 76 may be encrypted based on the above-described authentication information and stored in the document information decryption program 75 in advance.
[0191]
Next, an example of a browsing process using the above-described operation program with a security function, an example of an extended operation program applicable as the operation program, and the like will be described.
[0192]
FIG. 30 is a flowchart showing the flow of the document browsing process of the encapsulated document 23 using the personal computer 1. Here, the personal computer 1 and the encapsulated document 23 (or 64) constitute an information processing apparatus.
[0193]
The encapsulated document 23 includes an icon file related to an icon (not shown) for displaying, on the personal computer 1, icons corresponding to the entity data of the text information 21b1 and the media information 21b2. Then, since the icon according to this icon file is displayed on the personal computer 1, when the user selects and starts (double-clicks) the icon corresponding to the entity data of the encapsulated document 23 with the mouse 12, etc., the encapsulated document is displayed. The basic program 22a stored in the archive format as the archive file 31 in the archive 23 is started (S111). After the startup, the basic program 22a creates a display window for displaying a document (S112). Then, the basic program 22a reads the document arrangement information 21a in the archive file 31 described in XML or the like (S113).
[0194]
After reading the document arrangement information 21a, the basic program 22a analyzes the tag structure (S114), activates the extension program 22b corresponding to the tag name as illustrated in FIG. The described attribute is passed to each extension program 22b (S115). The basic program 22a performs such processing until all the tags in the document arrangement information 21a stored in the encapsulated document 23 are processed (S116), whereby the plurality of extension programs described in the document arrangement information 21a are obtained. 22b is started by another thread (S115).
[0195]
Each extension program 22b analyzes the attribute received from the basic program 22a (S117), and reads necessary text information 21b1 and media information 21b2 from the archive file 31 in the encapsulated document 23 according to the content of the attribute (S118). ). Then, each extension program 22b displays the text information 21b1 and the media information 21b2 in an area of a size corresponding to the attribute in the window created by the basic program 22a (S119). By performing such processing, the encapsulated document 23 can display a plurality of text information 21b1 and media information 21b2 in a window secured by the basic program 22a.
[0196]
In addition, after such display, the extension program 22b, when recognizing the occurrence of various events (Y in S120), executes a process corresponding to the recognized event (S121). Thus, the encapsulated document 23 can display a document with a fundamentally different structure from a conventional document.
[0197]
As described above, in the encapsulated document 23 of the present embodiment, first, the basic program 22a is activated, the activation program reads various information from the document arrangement information 21a, and operates the extended program 22b adapted to the information. is there.
[0198]
As described above, the extension program 22b prepares a program corresponding to the tag type of the document arrangement information 21a described in XML or the like, and may start up the extension program 22b, The extension program 22b may be activated according to the type of various content files (text information 21b1, media information 21b2) from which the attribute information is read. For example, as shown in FIG. 31, since there are a plurality of typical formats of moving images when displaying and reproducing moving image information, creating one extended program 22b for displaying all the plurality of moving images becomes a large program. Would. Therefore, as shown in FIG. 31, a plurality of extension programs 22b may be prepared in accordance with the file format, and the extension program 22b conforming to a specific type of file format in the encapsulated document 23 may be encapsulated.
[0199]
FIG. 32 is a schematic diagram showing types of the extension program 22b. As shown in FIG. 32, the extension program 22b is not only a digital information display program 81 for displaying and reproducing content file information, but also a function operation program 82 for providing a specific function without reading digital information. May be. Alternatively, the digital information display program 81 and the function operation program 82 in the extension program 22b may have an auxiliary program 83 to assist them.
[0200]
Here, examples of functions executed by the function operation program 82 and the auxiliary program 83 will be described.
[0201]
As an example, it is assumed that the document is longer than the display size of the display 10 of the personal computer 1 and extends over a plurality of pages. In this case, as illustrated in FIG. 33, for example, a page turning button 84 as a function panel described as “next page” may appear on the display 10. This is because, as shown in FIG. 34, a tag <PAGE> is described in the document arrangement information 21a, and the function operation program 82 has the function of the extension program 22b called PAGE Button corresponding to this tag. Is realized. As a result, a function operation program 82 called PAGEButton is activated, and a page turning button 84 as shown in FIG. 33 appears in the document, and a function of turning the page when the user presses the button by a method such as clicking the mouse 12 is provided. Is done.
[0202]
Here, when the user presses the button, as shown in the flowchart shown in FIG. 30, the extension program 22b determines the detection of the event (Y in S120) and executes the corresponding event operation (S121). The event operation here is a page turning function executed by the function operation program 82 and the auxiliary program 83.
[0203]
As another example, for example, a function operation program 82 for displaying a function of displaying document information such as the number of pages, the date of creation, the total number of words, and the like can be implemented.
[0204]
Next, as an example of a function executed by the functional operation program 82 and the auxiliary program 83 that assists the function operation program 82, an example of a moving image playback function will be described. In the video image playback function, any video file format can be used in common for the basic display part, so the basic function operation program 82 uses the same There is an example in which an auxiliary program 83 is used for a part that depends on a file format. For example, as shown in FIG. 35, the encoding part of the file may be replaced with the auxiliary program 83.
[0205]
Next, a specific example of the extension program 22b will be described.
[0206]
First, the function of the extension program 22b on the assumption that the encapsulated document 23 contains a plurality of content files (text information 21b1, media information 21b2) will be described.
[0207]
The extension program 22b displays a file identification panel (not shown) on the display 10. The file specification panel is a panel for listing a plurality of content files (text information 21b1 and media information 21b2) included in the encapsulated document 23 in a selectable manner. Therefore, when an arbitrary content file (text information 21b1, media information 21b2) is selected and instructed by, for example, a method such as clicking with the mouse 12, the extension program 22b detects the event as shown in the flowchart of FIG. A determination is made (Y in S120), and a corresponding event operation is executed (S121).
[0208]
As the event operation here, the extension program 22b performs an operation of displaying the content file (the text information 22b1 and the media information 21b2) specified and instructed on the display 10.
[0209]
Next, a function of the extension program 22b on the assumption that the encapsulated document 23 includes a still image file as the media information 21b2 will be described.
[0210]
As shown in FIG. 36, the extension program 22b displays a still image 91 in a document displayed on the display 10. Then, when the display area of the still image 91 included in the document on the display 10 is selected and clicked by the mouse 12 or the like, the extension program 22b determines the detection of the event as shown in the flowchart of FIG. (Y of S120), the corresponding event operation is executed (S121).
[0211]
As an event operation here, the extension program 22b creates and displays a function panel 92 which is another frame for enlarged / reduced display as shown in FIG. The function panel 92 provides an enlarge button 94 and a reduce button 95 together with an enlarged or reduced image 93 of the still image 91. Therefore, when any one of the buttons 94 and 95 is instructed to be selected, the extension program 22b executes a process of changing the enlargement ratio or the reduction ratio in response to this.
[0212]
By adding such a new function to the extension program 22b for displaying a still image, the visibility of the user can be remarkably improved as compared with simply pasting the still image 91 in a document.
[0213]
The enlargement / reduction function by the extension program 22b can also be realized by any known enlargement / reduction function.
[0214]
Next, the function of the extension program 22b on the premise that the stereoscopic image file is included as the media information 21b2 in the encapsulated document 23 will be described.
[0215]
As shown in FIG. 37, the extension program 22b displays a stereoscopic image 101 in a document displayed on the display 10. Then, when the display area of the stereoscopic image 101 included in the document on the display 10 is selected and clicked by the mouse 12 or the like, the extension program 22b determines the detection of the event as shown in the flowchart of FIG. (Y of S120), the corresponding event operation is executed (S121).
[0216]
As the event operation here, the extension program 22b displays a pop-up frame 103 including an image 102 that enlarges, reduces, or displays the stereoscopic image 101 as it is, and presses a viewpoint change button 104 for switching the viewpoint to the pop-up frame 103. Deploy. When any one of the viewpoint change buttons 104 is instructed to be selected, the extension program 22b switches the viewpoint in accordance with the selected and instructed viewpoint change button 104. Thereby, the visibility of the user can be improved.
[0219]
Next, the function of the extension program 22b on the assumption that the moving image file is included as the media information 21B2 in the encapsulated document 23 will be described.
[0218]
As shown in FIG. 38, the extension program 22b displays a still image 111 defined by one frame of a moving image in a document displayed on the display 10. Then, when the display area of the still image 111 included in the document on the display 10 is selected and instructed by clicking with the mouse 12, the extension program 22b determines the event detection as shown in the flowchart of FIG. (Y of S120), the corresponding event operation is executed (S121).
[0219]
As the event operation here, the extension program 22b displays a pop-up frame 113 including an image 112 for enlarging, reducing, or displaying the still image 111 as it is, and the play button 114, the stop button 115, and the pause button 116 Is made to appear. Then, when any one of the buttons 114, 115, and 116 included in the operation buttons 117 is instructed to be selected by a method such as clicking the mouse 12, the extension program 22b detects the event as shown in the flowchart of FIG. A determination is made (Y in S120), and a corresponding event operation is executed (S121).
[0220]
As the event operation, the extension program 22b reproduces the image 112 displayed as a still image as the original moving image if the selection instruction is the playback button 114, and stops the selection button when the selection instruction is the stop button. If 115, the reproduction of the moving image is stopped, and if the pause button 116 is selected, the reproduction of the moving image is displayed as a still image at that time.
[0221]
Further, a function of the extension program 22b on the assumption that an audio information file is included as the media information 21b2 in the encapsulated document 23 will be described.
[0222]
As shown in FIG. 39, the extension program 22b displays a sound reproduction button 121 as a function panel and a reproduction panel in a document displayed on the display 10. When the display area of the sound reproduction button 121 included in the document on the display 10 is selected and clicked by the mouse 12 or the like, the extension program 22b determines the detection of the event as shown in the flowchart of FIG. Then (Y in S120), the corresponding event operation is executed (S121).
[0223]
As an event operation here, the extension program 22b displays a pop-up frame 123 including a speech-to-speech information display area 122 to be described later, and the pop-up frame 123 has an operation button 127 including a play button 124, a stop button 125, and a pause button 126. To appear. Then, when any one of the buttons 124, 125, and 126 included in the operation button 127 is instructed to be selected by a method such as clicking the mouse 12, the extension program 22b detects the event as shown in the flowchart of FIG. A determination is made (Y in S120), and a corresponding event operation is executed (S121).
[0224]
As the event operation, the extension program 22b plays back the audio in the audio information file included in the encapsulated document 23 if the selection instruction is the play button 124, and stops the selection instruction. If the button 125 is used, the audio reproduction in the audio information file being reproduced is stopped. If the pause instruction is given by the pause button 126, the audio reproduction in the audio information file being reproduced is temporarily stopped.
[0225]
When the play button 124 is selected and the sound in the audio information file is reproduced as another function, the extension program 22b displays, in the text-to-speech information display area 122, visible information obtained by converting the reproduced sound into text information. The personal computer 1 executes the function to be displayed. Such an operation is effective when the speaker for sound reproduction of the document browsing apparatus (normally, the personal computer 1) is turned off when browsing a document, or when a hearing-impaired person browses a document. In addition, such a reading function may be automatically performed in a pop-up operation based on a setting of a speaker or the like of the personal computer 1 or a setting of the assisting function for a disabled person.
[0226]
Here, the audio information file may have a data structure as audio data obtained by sampling audio, or may be text data. In the case of text data, when the audio information file is reproduced, it can be reproduced by a method of converting the text data into audio data specified by the characteristic amount of the audio using, for example, an audio synthesis LSI or the like. When the audio information file is composed of text data, the text data can be used as it is when the audio information file is composed of text data. On the other hand, if the audio information file is composed of audio data, it is necessary to analyze the audio data and convert it to text information.
[0227]
As described above, it is possible to prepare many types of extension programs 22b in the encapsulated document 23 according to the characteristics of various types of digital information to be displayed or reproduced. Therefore, by preparing these extension programs 22b as components of a multimedia document, it is possible to flexibly realize the extension programs 22b corresponding to various media. In this case, since only the necessary extension program 22b needs to be stored in the encapsulated document 23, the handling of the encapsulated document 23 is extremely light.
[0228]
FIG. 40 shows the structure of the extension program 22b included in the encapsulated document 23. The encapsulated document 23 is read by the basic program 22a from the document arrangement information 21a, and activates the extension program 22b corresponding to the content file (text information 21b1, media information 21b2) referred to by the document arrangement information 21a. The extended program 22b displays and reproduces content files (text information 21b1, media information 21b2). Further, each extension program 22b detects a user operation, and performs a corresponding operation when a user operation is performed. In this case, in the case of the extension program 22b that does not refer to the content file (the text information 21b1 and the media information 21b2), it simply receives a user operation and performs an operation according to the user operation.
[0229]
The user operation may include clicking the mouse 12, inputting to the keyboard 11, and the like. When the mouse 12 is clicked, it is determined whether or not the click position of the mouse 12 is within the display occupation range of each extension program 22b, and an operation corresponding to a click in the own display range may be performed. . In the case of input from the keyboard 11, it is determined whether or not a cursor position (not shown) that can be moved by the keyboard 11 is within the display occupation range of each extension program 22b, and an operation corresponding to a case where a selection is instructed in its own display range is performed. What should I do? For example, as shown in FIG. 41, in the case of a document displaying three pieces of digital information (PRG1, PRG2, and PRG3), as an example, when the user clicks the mouse 12 at the X mark in the figure, PRG2 Of the mouse 12 detects the click of the mouse 12, and executes the corresponding operation.
[0230]
As described above, the document format of the encapsulated document 23 in the present embodiment includes the extended programs 22b related to the type of each medium and the type of the tag of the display information file. The minimum configuration is the basic program 22a. And document arrangement information 21a. The encapsulated document 23 prepares a content file (text information 21b1, media information 21b2) according to the information that the user wants to store in the encapsulated document 23, and executes an extension program 22b that can reproduce and display the information. It is established by adding. The encapsulated document 23 in the present embodiment stores such various files as a single file using an archive format.
[0231]
As described above, in the case of providing a document that can be browsed and operated on multiple platforms, it is necessary to encapsulate document information and an operation program for displaying the document as a single file. However, if an operation program is included in the document file, this causes a computer virus.
[0232]
Accordingly, the present invention proposes two approaches as described above. The first method is a method of restricting the operation authority when activating the operation program and activating the operation program, and the second method is a method of encrypting the operation program. In the former case, the functions are limited because they are activated with limited operation authority. Therefore, a method for expanding the operating authority by signing the entire document to prevent tampering has been described. Also, in this case, since the entire document is signed, there is a possibility that the creator may mix malicious programs. However, the method of creating and encrypting the operation program by the editing application provider is also described. It is also conceivable to combine these two methods.
[0233]
In other words, the operation program that operates with the limited operation authority is operated without encryption, and the operation program is encrypted when an unrestricted operation is desired. For example, by default, the activation program activates the operation program in a mode in which the operation is restricted, and activates the encrypted operation program when a higher operation right is required as necessary. In other words, the operation mode is switched based on the signature information of the operation program to be started.
[0234]
There are several methods for restricting the operation authority of the operation program. For example, when an intermediate code is used in an operation program, an interpreter is required for interpreting and executing the intermediate code. Therefore, input / output of a computer is performed through the interpreter, so that the operation authority can be easily regulated.
[0235]
When the operation program is a native code, the execution code may be detected before execution, and operations other than the operation authority may be restricted. In addition, since such operating authority regulation is provided in the current standard operating system, it may be used.
[0236]
【The invention's effect】
According to the encapsulated document structure of the first aspect of the present invention, since the file of the operation program for rendering the file of the document information into a table material is encapsulated integrally with the file of the document information, it differs from the computer of the creator. The document can be viewed in the environment, and at this time, the operation program is restricted by the security function when interpreted and executed by the computer. Can be viewed.
[0237]
According to the encapsulated document structure of the second aspect of the present invention, since the file of the operation program for rendering the file of the document information into a table material is encapsulated integrally with the file of the document information, it differs from the computer of the creator. The document can be browsed even in an environment, and at this time, the operation program includes decryption key information for decrypting the encrypted digital information, and operates the operation program file based on the decryption key information. Is restricted by the security function, so that the entry of a malicious program can be prevented and the document can be browsed safely.
[0238]
According to the third aspect of the invention, in the encapsulated document structure of the second aspect, the decryption key information, the operation program file, and the document information file are constructed as a single file. Handling and management can be further facilitated.
[0239]
According to the invention described in claim 4, in the encapsulated document structure according to claim 2 or 3, the decryption key information used for decrypting the operation program is signed by a third party such as a third party certificate authority. Since the data is encrypted, it is possible to prevent illegal decryption key information from being mixed, thereby improving security.
[0240]
According to the fifth aspect of the present invention, in the encapsulated document structure according to any one of the second to fourth aspects, the operation program in the encapsulated document is activated from an external activation program. By simply instructing the target encapsulated document, the operation program in the encapsulated document can be easily activated and a predetermined operation can be performed.
[0241]
According to the sixth aspect of the present invention, in the encapsulated document structure according to the fifth aspect, the file of the operation program is made up of an intermediate language code, and the operation is performed by interpreting and executing the intermediate language code by the starting program. Therefore, the operation can be performed between computers executing different native codes.
[0242]
According to the seventh aspect of the present invention, in the encapsulated document structure according to the fifth or sixth aspect, the operation program is decrypted and activated by an external activation program based on the decryption key information. An operation program in a structured document can be started safely.
[0243]
According to the eighth aspect of the present invention, in the encapsulated document structure according to any one of the fifth to seventh aspects, the operation program activated by the activation program is operated within the prescribed operation authority, so that security is ensured. Can perform only the necessary operations.
[0244]
According to the ninth aspect of the present invention, the decryption key information is URL link information in the encapsulated document structure according to any one of the second to eighth aspects, so that the decryption key information is actually held. Thus, it is possible to realize a necessary function for ensuring security.
[0245]
According to the tenth aspect of the present invention, in the encapsulated document structure according to any one of the second to ninth aspects, the storage location of the activation program is described in the encapsulated document, so that the activation program can be easily stored. You can know if there is.
[0246]
According to an eleventh aspect of the present invention, in the encapsulated document structure according to any one of the second to fourth aspects, there is provided an activation program for activating the encapsulated document in the encapsulated document, and When the file identifier such as the extension is changed, the operation program is started by the start program in the self-encapsulated document, so that the start program does not need to be installed in the computer in advance, and the self-start can be performed. .
[0247]
According to the twelfth aspect of the present invention, in the encapsulated document structure according to any one of the second to fourth aspects, there is provided an activation program for activating the encapsulated document in the encapsulated document, and When the file identifier such as the extension is changed, the startup program in the encapsulated document has an installation program file for installing the startup program in the computer, so that the startup program can be easily installed in the computer.
[0248]
According to the thirteenth aspect of the present invention, in the encapsulated document structure according to the eleventh or twelfth aspect, the activation program has a signature determination unit that determines the authenticity of the signature information in the encapsulated document, and the signature information is invalid. In such a case, the processing at the time of detecting the fraud is performed. Therefore, in the case of the fraudulent file, the processing at the time of detecting the fraud such as a warning to that effect and file deletion can be appropriately performed.
[0249]
According to the fourteenth aspect of the present invention, in the encapsulated document structure according to any one of the eleventh to thirteenth aspects, the activation program displays the operation program to be activated or the signature information of the encapsulated document, and prompts the user to confirm the activation. Since this is performed, an unauthorized file can be recognized in advance, and unnecessary startup can be prevented.
[0250]
According to a fifteenth aspect of the present invention, in the encapsulated document structure according to the fourteenth aspect, the activation program has signature information holding means for holding signature information, and the held signature information and the signature in the encapsulated document are stored. Since the information is collated and the signature display to the user is omitted when the information matches, the user does not need to confirm the signature information of the type of encapsulated document that has been determined to be fair before.
[0251]
According to the encapsulated document structure of the present invention, since the file of the operation program for converting the file of the document information into a table material is encapsulated integrally with the file of the document information, it differs from the computer of the creator. The document can be browsed even in the environment. At this time, the security function is imposed on the operation program so that the operation program is restricted in the operation authority and started from an external startup program. Document can be safely started.
[0252]
According to the seventeenth aspect of the present invention, in the encapsulated document structure according to the sixteenth aspect, since a single encapsulated document is signature-encrypted, falsification of the document can be prevented.
[0253]
According to the eighteenth aspect of the present invention, in the encapsulated document structure according to the sixteenth or seventeenth aspect, the operation authority of the operation program is regulated based on the signature information of the operation program. Can be done.
[0254]
According to the nineteenth aspect of the present invention, in the encapsulated document structure according to any one of the sixteenth to eighteenth aspects, the input / output of the operation program activated by the activation program is performed through the input / output library in the activation program. Therefore, it is possible to easily restrict the operation authority.
[0255]
According to the twentieth aspect of the present invention, in the encapsulated document structure according to the seventeenth aspect, the encapsulated document has signature information, and the activation program activates based on the signature information when activating the operation program. Therefore, it is possible to prevent the activation of an unauthorized document.
[0256]
According to the twenty-first aspect, in the encapsulated document structure according to any one of the first to twentieth aspects, a multimedia document that can be easily edited can be easily configured.
[0257]
According to the invention described in claim 22, in the encapsulated document structure according to any one of claims 5 to 21, for the encapsulated document in which security is ensured, an access operation to the document is performed only by selecting and instructing an icon. Therefore, the access operation to the document can be executed by the same method as the general file access, and the user can be given a sense of unity in operation.
[0258]
According to the twenty-third aspect of the present invention, in the encapsulated document structure according to the twenty-first aspect, one or more content files can be specified by the index provided in the archive file with respect to the secured encapsulated document. .
[0259]
According to the twenty-fourth aspect of the present invention, in the encapsulated document structure according to the twenty-first aspect, one or more content files are specified by the header of one or more content files with respect to the encapsulated document whose security is ensured. can do.
[0260]
According to the twenty-fifth aspect of the present invention, in the encapsulated document structure according to the twenty-first, twenty-third, or twenty-fourth aspect, for the encapsulated document whose security is ensured, the arrangement information of the content file and the like can be created for general use. Therefore, it is possible to improve the responsiveness to various changes such as diversification of file formats.
[0261]
According to the twenty-sixth aspect of the present invention, in the encapsulated document structure according to the twenty-fifth aspect, the structure of the content file and the display state on the document can be described by the tag with respect to the encapsulated document whose security is ensured. Therefore, the display information file can be structured to facilitate its reconstruction.
[0262]
According to the twenty-seventh aspect of the present invention, in the encapsulated document structure according to the twenty-sixth aspect, a file format of a display information file can be specified by a tag with respect to an encapsulated document whose security is ensured. The file can be structured to facilitate its reconstruction.
[0263]
According to a twenty-eighth aspect of the present invention, in the encapsulated document structure according to any one of the twenty-first to twenty-seventh aspects, for an encapsulated document in which security is ensured, the capacity required as a file of an operation program is reduced. Can be.
[0264]
According to the twenty-ninth aspect of the present invention, in the encapsulated document structure according to any one of the twenty-first to twenty-eighth aspects, execution of a specific function can be performed with respect to an encapsulated document whose security is ensured, by using a file of a function operation program. It is possible to perform more various information expressions.
[0265]
According to the 30th aspect of the present invention, in the encapsulated document structure according to the 29th aspect, a file specifying panel is provided to a user for a security-encapsulated document, so that a content file desired to be browsed can be displayed. This can be selected by the user and displayed on the display, thus providing a greater variety of document representations.
[0266]
According to the thirty-first aspect of the present invention, in the encapsulated document structure according to the thirty-ninth aspect, a function in which, with respect to an encapsulated document whose security is ensured, the function identification information selected by an operation on the function panel is specified. Can be executed, and thus a wider variety of document representations can be provided.
[0267]
According to the invention described in claim 32, in the encapsulated document structure according to claim 29, a display image based on a content file can be enlarged or reduced with respect to an encapsulated document in which security is ensured, and therefore, a more diverse document can be obtained. An expression can be provided.
[0268]
According to the invention of claim 33, in the encapsulated document structure of claim 29, it is possible to change the viewpoint of a stereoscopic image, which is a display image based on a content file, with respect to an encapsulated document in which security is ensured. , More diverse document expressions can be provided.
[0269]
According to the 34th aspect of the present invention, in the encapsulated document structure according to the 29th aspect, a moving image, which is a display image based on the content file, is displayed as a still image with respect to the secured encapsulated document. When the still image is selected, the original moving image can be reproduced, and therefore, a wider variety of document expressions can be provided.
[0270]
According to the 35th aspect of the present invention, in the encapsulated document structure according to the 29th aspect, audio information included in a content file in response to an operation on a reproduction panel is obtained for an encapsulated document whose security is ensured. It can be played back, thus providing a more diverse document representation.
[0271]
According to the invention described in claim 36, in the encapsulated document structure according to claim 35, for the encapsulated document whose security is ensured, the encapsulated document corresponds to the audio information in accordance with the reproduction of the audio information included in the content file. This makes it possible to display textual information, thereby providing a wider variety of document expressions, and in particular, improving hospitality for visually impaired persons.
[0272]
According to a computer-readable storage medium of claim 37, the encapsulated document structure of any one of claims 1 to 36 is stored, so that any one of claims 1 to 36 is stored. The same effect as that of the invention can be obtained.
[0273]
According to the information processing apparatus of claim 38, since the information processing apparatus of the present invention has the encapsulated document structure of any one of claims 1 to 36, the same effect as the invention of any one of claims 1 to 36 is provided. Can be played.
[0274]
According to the encapsulated document creating / editing apparatus of the invention described in claim 39, it is possible to easily provide the encapsulated document having high security described in claims 1 to 15.
[0275]
According to the encapsulated document creating / editing apparatus of the invention described in claim 40, the encapsulated document having high security described in claims 16 to 20 can be easily provided.
[0276]
According to the encapsulated document creating / editing apparatus of the invention described in claim 41, it is possible to easily provide the encapsulated document having high security described in claims 16 to 20.
[0277]
According to the starting program of the present invention, it is possible to reproduce the encapsulated document provided with the security function with high security only by starting the starting program.
[0278]
According to the invention described in claim 43, in the boot program according to claim 42, since the boot program itself holds the public key information by the third-party certificate authority, the security can be obtained only by booting the boot program. Highly reproducible encapsulated documents.
[0279]
According to the invention described in claim 44, in the boot program according to claim 42 or 43, the boot program itself has signature determination means for determining the authenticity of the signature information in the encapsulated document, and the signature information is illegal. In such a case, the processing at the time of detecting the fraud is performed. Therefore, in the case of the fraudulent file, the processing at the time of detecting the fraud such as a warning to that effect and file deletion can be appropriately performed.
[0280]
According to the invention as set forth in claim 45, in the start program according to any one of claims 42 to 44, the start program displays the operation program to be started or the signature information of the encapsulated document, and prompts the user to confirm the start. Since this is performed, an unauthorized file can be recognized in advance, and unnecessary startup can be prevented.
[0281]
According to the invention described in claim 46, in the boot program according to claim 45, the boot program itself has signature information holding means for holding signature information, and holds the held signature information and the signature in the encapsulated document. Since the information is collated and the signature display to the user is omitted when the information matches, the user does not need to confirm the signature information of the encapsulated document of the type judged to be fair before.
[Brief description of the drawings]
FIG. 1 is a hardware configuration diagram of a personal computer according to an embodiment of the present invention.
FIG. 2 is a schematic diagram showing a basic data structure of an encapsulated document.
FIG. 3 is a schematic flowchart illustrating an example of a browsing process control.
FIG. 4 is a schematic diagram showing a data structure of an encapsulated document of a proposed example.
FIG. 5 is a schematic diagram illustrating an example of a data structure of an archive file.
FIG. 6 is a schematic diagram showing an example of another data structure of an archive file.
FIG. 7 is a schematic diagram showing a data structure of a program stored in an encapsulated document.
FIG. 8 is a schematic diagram showing a data structure of an extension program reference file included in the program.
FIG. 9 is a schematic diagram illustrating an example of an encapsulated document described in XML.
FIG. 10 is a schematic diagram showing a display example of an encapsulated document described in XML.
FIG. 11 is a schematic diagram showing a data structure of a basic encapsulated document according to one embodiment.
FIG. 12 is a schematic flowchart showing an example of the browsing process control.
FIG. 13 is a schematic flowchart showing one procedure for creating an encrypted encapsulated document.
FIG. 14 is a schematic flowchart showing an example of a browsing process control of an encrypted encapsulated document.
FIG. 15 is a schematic flowchart showing another procedure for creating an encrypted encapsulated document.
FIG. 16 is a schematic flowchart illustrating an example of a browsing process control of an encrypted encapsulated document.
FIG. 17 is a schematic block diagram illustrating one configuration example of an encapsulated document creation / editing apparatus.
FIG. 18 is a schematic flowchart showing a procedure for creating an encrypted encapsulated document using the encapsulated document creating / editing apparatus.
FIG. 19 is a schematic diagram illustrating a data structure of an encapsulated document according to another embodiment.
FIG. 20 is a schematic diagram showing one data structure of the activation program.
FIG. 21 is a schematic flowchart illustrating an example of control of one activation process of an encapsulated document.
FIG. 22 is a schematic diagram showing another data structure of a startup program.
FIG. 23 is a schematic flow chart showing another example of control of activation processing of an encapsulated document.
FIG. 24 is an explanatory diagram showing a correspondence relationship between types of operation authority and operation authority modes.
FIG. 25 is a schematic diagram showing still another data structure example of the encapsulated document.
FIG. 26 is a schematic diagram showing an example of a data structure of an encapsulated document including a start program.
FIG. 27 is a schematic diagram illustrating an example of a data structure of an encapsulated document in which falsification prevention is considered.
FIG. 28 is a schematic diagram showing one data structure example of an encapsulated document including an auxiliary operation program.
FIG. 29 is a schematic flowchart showing an example of startup processing control of the encapsulated document.
FIG. 30 is a flowchart illustrating an example of a document browsing process of an encapsulated document by a personal computer.
FIG. 31 is a schematic diagram showing a file structure of a file that defines a correspondence between a type of media and an extension program.
FIG. 32 is a schematic diagram showing types of extension programs.
FIG. 33 is a schematic diagram showing a display example in which a page turning button appears.
FIG. 34 is a schematic diagram illustrating a description example of a file of a function operation program.
FIG. 35 is a schematic diagram showing a process of using an auxiliary program for an encoding part of a file.
FIG. 36 is a schematic view illustrating a display image enlargement / reduction function by an extension program;
FIG. 37 is a schematic diagram illustrating a viewpoint changing function of a display image that is a stereoscopic image by an extension program;
FIG. 38 is a schematic diagram illustrating a display function as a still image of a display image, which is a moving image, and a reproduction function thereof according to the extension program.
FIG. 39 is a schematic diagram illustrating a sound reproducing function and a function of converting reproduced sound into text information by an extension program;
FIG. 40 is a schematic diagram showing a structure of an extension program included in an encapsulated document.
FIG. 41 is a schematic diagram illustrating a document display example displaying three pieces of digital information (PRG1, PRG2, and PRG3).
FIG. 42 is a schematic flowchart showing an example of a document browsing process of an encapsulated document by a conventional personal computer.
[Explanation of symbols]
1 computer
21 Document information file
21a Document structure file
21b Content file
22 Operation program files
23 encapsulated documents
24 Start program
31 Archive File
42 tags
52 Encapsulated document creation / editing means
53 Signature encryption operation program
54 encryption public key
61 Encryption public key
62 Signature encryption operation program
63 Document Information
64 encapsulated documents
65 Start program
66 Reading means
67 Decoding means
68 operation program starting means
69 public key
70 Signature information holding means
71 Display means
72 URL description part
73 Startup program installation section
75 Document Information Decryption Program
76 Encrypted document information
81 Digital Information Display Program
82 Function operation program

Claims (46)

文書上での表現実体となる文書情報のファイルと、
コンピュータによる解釈、実行に際して、セキュリティ機能による制限が課せられて、前記文書情報のファイルを表現実体化させる動作プログラムのファイルと、
が単一の文書としてカプセル化されているカプセル化文書構造。
A file of document information to be a table reality on the document,
When interpreted by a computer, a restriction is imposed by a security function at the time of execution, and a file of an operation program for rendering the file of the document information a table material,
An encapsulated document structure in which is encapsulated as a single document.
暗号化されたデジタル情報を復号化する復号化鍵情報と、
この復号化鍵情報に基づき復号化される動作プログラムのファイルと、
復号化されたこの動作プログラムによりコンピュータ上で表現実体化される文書情報のファイルと、
前記復号化鍵情報と前記動作プログラムのファイルと前記文書情報のファイルとを単一の文書としてカプセル化するカプセル化手段と、
を備えるカプセル化文書構造。
Decryption key information for decrypting the encrypted digital information,
An operation program file to be decrypted based on the decryption key information;
A file of document information that is rendered on the computer by the decrypted operation program;
Encapsulation means for encapsulating the decryption key information, the operation program file, and the document information file as a single document;
An encapsulated document structure comprising:
前記カプセル化手段は、前記復号化鍵情報と前記動作プログラムのファイルと前記文書情報のファイルとを単一のファイルとして取り込んだ構造により実現されている請求項2記載のカプセル化文書構造。3. The encapsulated document structure according to claim 2, wherein said encapsulation means is realized by a structure in which said decryption key information, said operation program file, and said document information file are fetched as a single file. 前記復号化鍵情報は、第三者機関により署名暗号化されている請求項2又は3記載のカプセル化文書構造。4. The encapsulated document structure according to claim 2, wherein the decryption key information is signed and encrypted by a third party. 前記動作プログラムのファイルは、前記コンピュータによって解釈、実行される外部の起動プログラムから起動される請求項2ないし4の何れか一記載のカプセル化文書構造。5. The encapsulated document structure according to claim 2, wherein the file of the operation program is started from an external start program interpreted and executed by the computer. 前記動作プログラムのファイルは、中間言語コードからなり、前記起動プログラムによりこの中間言語コードを解釈、実行することで動作する請求項5記載のカプセル化文書構造。6. The encapsulated document structure according to claim 5, wherein the file of the operation program includes an intermediate language code, and operates by interpreting and executing the intermediate language code by the activation program. 前記動作プログラムのファイルは、前記起動プログラムによって前記復号化鍵情報を元に復号化、起動される請求項5又は6記載のカプセル化文書構造。7. The encapsulated document structure according to claim 5, wherein the file of the operation program is decrypted and activated by the activation program based on the decryption key information. 前記起動プログラムによって起動される前記動作プログラムのファイルは、規定の動作権限内で動作する請求項5ないし7の何れか一記載のカプセル化文書構造。The encapsulated document structure according to any one of claims 5 to 7, wherein the file of the operation program started by the start program operates within a specified operation authority. 前記復号化鍵情報は、URLのリンク情報である請求項2ないし8の何れか一記載のカプセル化文書構造。9. The encapsulated document structure according to claim 2, wherein the decryption key information is URL link information. 前記起動プログラムの保存場所が記述されている請求項2ないし9の何れか一記載のカプセル化文書構造。The encapsulated document structure according to any one of claims 2 to 9, wherein a storage location of the activation program is described. 前記コンピュータによって解釈、実行され、当該カプセル化文書を起動する起動プログラムのファイルを有し、
前記カプセル化文書のファイル識別子を変更した場合は前記起動プログラムのファイルにより前記動作プログラムのファイルを起動する請求項2ないし4の何れか一記載のカプセル化文書構造。
Interpreted and executed by the computer, having a file of a start program to start the encapsulated document,
5. The encapsulated document structure according to claim 2, wherein when the file identifier of the encapsulated document is changed, the operation program file is activated by the activation program file.
前記コンピュータによって解釈、実行され、当該カプセル化文書を起動する起動プログラムのファイルと、
前記カプセル化文書のファイル識別子を変更した場合は前記起動プログラムを前記コンピュータにインストールするインストールプログラムのファイルと、
を有する請求項2ないし4の何れか一記載のカプセル化文書構造。
A file of a start-up program that is interpreted and executed by the computer and starts the encapsulated document;
When the file identifier of the encapsulated document is changed, a file of an installation program for installing the boot program on the computer,
The encapsulated document structure according to any one of claims 2 to 4, comprising:
前記起動プログラムのファイルは、当該カプセル化文書内の署名情報の真偽を判定する署名判定手段を有し、前記署名情報が不正な場合は不正検出時処理を行う請求項11又は12記載のカプセル化文書構造。13. The capsule according to claim 11, wherein the file of the activation program has a signature determining unit that determines whether the signature information in the encapsulated document is true or false, and performs a process at the time of detecting the signature if the signature information is incorrect. Document structure. 前記起動プログラムのファイルは、ユーザに起動確認を行うために、起動する前記動作プログラム又は当該カプセル化文書の署名情報を表示する請求項11ないし13の何れか一記載のカプセル化文書構造。14. The encapsulated document structure according to claim 11, wherein the file of the activation program displays the operation program to be activated or signature information of the encapsulated document in order to confirm activation to a user. 前記起動プログラムのファイルは、署名情報を保持する署名情報保持手段を有し、保持された署名情報と当該カプセル化文書内の署名情報とを照合し、合致する場合はユーザに対する署名表示を省く請求項14記載のカプセル化文書構造。The boot program file has signature information holding means for holding signature information, checks the held signature information with the signature information in the encapsulated document, and, if they match, omit a signature display to the user. Item 15. An encapsulated document structure according to Item 14. 文書上での表現実体となる文書情報のファイルと、
動作権限が規制されて外部の起動プログラムから起動され、前記文書情報のファイルを表現実体化させる動作プログラムのファイルと、
前記文書情報のファイルと前記動作プログラムのファイルとを単一の文書としてカプセル化するカプセル化手段と、
を備えるカプセル化文書構造。
A file of document information to be a table reality on the document,
An operation program that is activated from an external activation program with the operation authority restricted, and that causes the file of the document information to be represented in a table and a physical reality;
Encapsulating means for encapsulating the document information file and the operation program file as a single document;
An encapsulated document structure comprising:
当該単一の文書は、署名暗号化されている請求項16記載のカプセル化文書構造。17. The encapsulated document structure of claim 16, wherein said single document is signature-encrypted. 前記動作プログラムのファイルは、当該動作プログラムの署名情報に基づいて動作権限が規制される請求項16又は17記載のカプセル化文書構造。18. The encapsulated document structure according to claim 16, wherein an operation right of the file of the operation program is regulated based on signature information of the operation program. 前記起動プログラムによって起動される動作プログラムの入出力は、前記起動プログラム内の入出力ライブラリを通じて行う請求項16ないし18の何れか一記載のカプセル化文書構造。19. The encapsulated document structure according to claim 16, wherein input / output of an operation program activated by the activation program is performed through an input / output library in the activation program. 当該カプセル化文書は、署名情報を有し、
前記起動プログラムは、前記動作プログラムを起動する際、前記署名情報を元に起動する請求項17記載のカプセル化文書構造。
The encapsulated document has signature information,
18. The encapsulated document structure according to claim 17, wherein the activation program is activated based on the signature information when activating the operation program.
前記文書情報のファイルは、文書上での表現実体となる1又は2以上のコンテンツファイルと、このコンテンツファイルの構造及び前記文書上での表示状態を特定する文書構造ファイルと、からなる請求項1ないし20の何れか一記載のカプセル化文書構造。The file of the document information is composed of one or more content files serving as table and real objects on the document, and a document structure file for specifying a structure of the content file and a display state on the document. 21. The encapsulated document structure according to any one of claims 20 to 20. 前記文書の実体データに対応して前記コンピュータのディスプレイ上に選択指示可能に表示されるアイコンに関するアイコンファイルを有し、前記アイコンの選択指示が前記起動プログラムによって前記コンピュータによる当該文書へのアクセス動作と判断される請求項5ないし21の何れか一記載のカプセル化文書構造。The computer has an icon file related to an icon displayed in a selectable manner on the display of the computer in correspondence with the substantial data of the document, and the instruction to select the icon is accessed by the computer by the boot program to access the document. The encapsulated document structure according to any one of claims 5 to 21, which is determined. 1又は2以上の前記コンテンツファイルをその格納位置を示すインデックス付きで格納する書庫ファイルを有し、前記動作プログラムのファイルは、前記インデックスによって前記コンテンツファイルを特定する請求項21記載のカプセル化文書構造。22. The encapsulated document structure according to claim 21, further comprising an archive file for storing one or more of said content files with an index indicating a storage location thereof, wherein said operation program file specifies said content file by said index. . 特有のヘッダが付された1又は2以上の前記コンテンツファイルを格納する書庫ファイルを有し、前記動作プログラムのファイルは、前記ヘッダによって前記コンテンツファイルを特定する請求項21記載のカプセル化文書構造。22. The encapsulated document structure according to claim 21, further comprising an archive file storing one or more content files to which a unique header is added, wherein the operation program file specifies the content file by the header. 前記文書構造ファイルは、汎用的なデータ記述言語によって記述されている請求項21,23又は24記載のカプセル化文書構造。25. The encapsulated document structure according to claim 21, 23, or 24, wherein the document structure file is described by a general-purpose data description language. 前記データ記述言語は、前記コンテンツファイルの構造及び前記文書上での表示状態を特定する要素をタグを用いて記述する言語である請求項25記載のカプセル化文書構造。26. The encapsulated document structure according to claim 25, wherein the data description language is a language that describes a structure of the content file and an element for specifying a display state on the document using a tag. 前記動作プログラムのファイルは、前記タグを用いて記述された前記コンテンツファイルによって特定されるファイル形式に対応させて設けられている請求項26記載のカプセル化文書構造。27. The encapsulated document structure according to claim 26, wherein the file of the operation program is provided in correspondence with a file format specified by the content file described using the tag. 前記動作プログラムのファイルは、前記コンテンツファイルを処理するのに必要な部分を最小単位として設けられている請求項21ないし27の何れか一記載のカプセル化文書構造。The encapsulated document structure according to any one of claims 21 to 27, wherein the file of the operation program is provided with a portion necessary for processing the content file as a minimum unit. 前記動作プログラムのファイルは、前記コンテンツファイルを前記コンピュータのディスプレイ上で閲覧可能にするためのデジタル情報表示プログラムのファイルと、前記コンテンツファイルのデジタル情報を参照せずに特有の機能を実行するための機能動作プログラムのファイルと、を含んでいる請求項21ないし28の何れか一記載のカプセル化文書構造。The operation program file is a digital information display program file for enabling the content file to be viewed on the computer display, and a specific function for executing a specific function without referring to the digital information of the content file. The encapsulated document structure according to any one of claims 21 to 28, comprising a file of a function operation program. 前記デジタル情報表示プログラムは、前記コンテンツファイルを特定するファイル特定情報を選択可能に表示するファイル特定用パネルを表示する機能と、前記ファイル特定情報が選択された場合に対応する前記コンテンツファイルを前記コンピュータのディスプレイ上で閲覧可能にする機能と、を有する請求項29記載のカプセル化文書構造。The digital information display program has a function of displaying a file specifying panel for selectively displaying file specifying information for specifying the content file, and the computer displays the content file corresponding to a case where the file specifying information is selected. 30. The encapsulated document structure according to claim 29, further comprising: a function of enabling browsing on a display. 前記機能動作プログラムは、所定の機能を特定する機能特定情報を選択可能に表示する機能パネルを表示する機能と、前記機能特定情報が選択された場合に対応する前記所定の機能を実行させる機能と、を有する請求項29記載のカプセル化文書構造。The function operation program has a function of displaying a function panel that selectively displays function specifying information for specifying a predetermined function, and a function of executing the predetermined function corresponding to a case where the function specifying information is selected. 30. The encapsulated document structure of claim 29, comprising: 前記デジタル情報表示プログラムは、前記コンテンツファイルに基づく表示画像の拡大縮小機能を有する請求項29記載のカプセル化文書構造。30. The encapsulated document structure according to claim 29, wherein the digital information display program has a display image enlargement / reduction function based on the content file. 前記デジタル情報表示プログラムは、前記コンテンツファイルに基づく表示画像が立体画像である場合に、その視点変更機能を有する請求項29記載のカプセル化文書構造。30. The encapsulated document structure according to claim 29, wherein the digital information display program has a viewpoint changing function when a display image based on the content file is a stereoscopic image. 前記デジタル情報表示プログラムは、前記コンテンツファイルに基づく表示画像が動画画像である場合に、その静止画像を選択可能に前記文書内に表示する機能と、前記静止画像が選択された場合にその動画画像を再生する機能と、を有する請求項29記載のカプセル化文書構造。The digital information display program has a function of, when the display image based on the content file is a moving image, displaying the still image in the document so as to be selectable, and a moving image, when the still image is selected, 30. The encapsulated document structure according to claim 29, further comprising: a function for reproducing a document. 前記デジタル情報表示プログラムは、前記コンテンツファイルが音声情報を含んでいる場合、その音声情報の再生を指示可能とする再生パネルを表示する機能と、前記再生パネルによって前記音声情報の再生指示がなされた場合にその音声情報を再生させる機能と、を有する請求項29記載のカプセル化文書構造。The digital information display program, when the content file includes audio information, a function of displaying a reproduction panel capable of instructing reproduction of the audio information, and an instruction to reproduce the audio information is given by the reproduction panel. 30. The encapsulated document structure according to claim 29, further comprising a function of reproducing the audio information in a case. 前記デジタル情報表示プログラムは、前記再生パネルによって前記音声情報の再生指示がなされた場合にその音声情報に対応するテキスト情報を表示する機能を有する請求項35記載のカプセル化文書構造。36. The encapsulated document structure according to claim 35, wherein the digital information display program has a function of displaying text information corresponding to the audio information when an instruction to reproduce the audio information is issued by the reproduction panel. 請求項1ないし36の何れか一記載のカプセル化文書構造を格納した、コンピュータに読取り可能な記憶媒体。A computer-readable storage medium storing the encapsulated document structure according to any one of claims 1 to 36. コンピュータと、
このコンピュータによって閲覧可能な請求項1ないし36の何れか一記載のカプセル化文書構造と、
を具備する情報処理装置。
Computer and
An encapsulated document structure according to any one of claims 1 to 36, viewable by this computer;
An information processing apparatus comprising:
予め提供された復号化鍵情報と、
この復号化鍵情報から復号化される動作プログラムのファイルと、
ユーザ操作に応じて文書情報のファイルを作成・編集するユーザインターフェース手段と、作成された文書情報のファイルと前記復号化鍵情報と前記動作プログラムのファイルとを単一のファイルにカプセル化するカプセル化手段と、を有するカプセル化文書作成編集手段と、
を備えるカプセル化文書作成編集装置。
Decryption key information provided in advance,
An operation program file to be decrypted from the decryption key information;
User interface means for creating / editing a file of document information according to a user operation; encapsulation for encapsulating the created file of document information, the decryption key information and the file of the operation program in a single file Means for creating and editing an encapsulated document,
An encapsulated document creation / editing device comprising:
予め提供された動作プログラムのファイルと、
ユーザ操作に応じて文書情報のファイルを作成・編集するユーザインターフェース手段と、作成された文書情報のファイルと前記動作プログラムのファイルとを単一のファイルにカプセル化するカプセル化手段とを有するカプセル化文書作成編集手段と、
カプセル化された単一のファイルを暗号化する暗号化手段と、
を備えるカプセル化文書作成編集装置。
An operation program file provided in advance,
Encapsulation having user interface means for creating / editing a file of document information in response to a user operation, and encapsulation means for encapsulating the created file of document information and the file of the operation program in a single file Document creation and editing means;
An encryption means for encrypting a single encapsulated file;
An encapsulated document creation / editing device comprising:
ユーザ操作に応じて文書情報のファイルを作成・編集するユーザインターフェース手段を有するカプセル化文書作成編集手段と、
予め提供された動作プログラムのファイルと、
作成された文書情報のファイルと前記動作プログラムのファイルとを暗号化する暗号化手段と、
を備え、
前記カプセル化文書作成編集手段は、暗号化された文書情報のファイルと前記動作プログラムのファイルとを単一のファイルにカプセル化するカプセル化手段を有するカプセル化文書作成編集装置。
Encapsulated document creation and editing means having user interface means for creating and editing a file of document information in accordance with a user operation;
An operation program file provided in advance,
Encryption means for encrypting the created document information file and the operation program file,
With
The encapsulated document creating / editing device has an encapsulating means for encapsulating a file of encrypted document information and a file of the operation program into a single file.
暗号化されたデジタル情報を復号化する復号化鍵情報と、この復号化鍵情報に基づき復号化される動作プログラムのファイルと、復号化されたこの動作プログラムによりコンピュータ上で表現実体化される文書情報のファイルと、前記復号化鍵情報と前記動作プログラムのファイルと前記文書情報のファイルとを単一の文書としてカプセル化するカプセル化手段と、を備える構造のカプセル化文書中の前記動作プログラムのファイルを起動させる起動プログラムであって、
当該カプセル化文書のファイル中から暗号化された前記復号化鍵情報及び前記動作プログラムのファイルを読込む読込み手段と、
第三者認証局による公開鍵を用いて前記復号化鍵情報を復号化し、復号化されたこの復号化鍵情報を用いて前記動作プログラムを復号化する復号化手段と、
復号化された前記動作プログラムを起動させる動作プログラム起動手段と、
を備える起動プログラム。
Decryption key information for decrypting the encrypted digital information, a file of an operation program to be decrypted based on the decryption key information, and a document to be represented on a computer by the decrypted operation program Information file, and encapsulation means for encapsulating the decryption key information, the operation program file, and the document information file as a single document. A startup program for starting the file,
Reading means for reading the encrypted decryption key information and the file of the operation program from the file of the encapsulated document;
Decryption means for decrypting the decryption key information using a public key by a third party certificate authority, and decrypting the operation program using the decrypted decryption key information,
An operation program starting unit for starting the decrypted operation program;
A startup program comprising:
前記第三者認証局による公開鍵情報を保持している請求項42記載の起動プログラム。43. The start-up program according to claim 42, wherein the start-up program holds public key information from the third party certificate authority. 当該カプセル化文書内の署名情報の真偽を判定する署名判定手段を有し、前記署名情報が不正な場合は不正検出時処理を行う請求項42又は43記載の起動プログラム。44. The boot program according to claim 42, further comprising a signature determination unit configured to determine the authenticity of the signature information in the encapsulated document, and performing a process at the time of detecting the signature information when the signature information is invalid. ユーザに起動確認を行うために、起動する前記動作プログラム又は当該カプセル化文書の署名情報をコンピュータのディスプレイ上に表示させる請求項42ないし44の何れか一記載の起動プログラム。45. The activation program according to claim 42, wherein the operation program to be activated or signature information of the encapsulated document is displayed on a display of a computer in order to allow a user to confirm activation. 署名情報を保持する署名情報保持手段を有し、保持された署名情報と当該カプセル化文書内の署名情報とを照合し、合致する場合はユーザに対する署名表示を省く請求項45記載の起動プログラム。46. The boot program according to claim 45, further comprising signature information holding means for holding the signature information, collating the held signature information with the signature information in the encapsulated document, and omitting the display of the signature to the user if they match.
JP2002379748A 2002-12-27 2002-12-27 Encapsulated document structure, storage medium, information processor, encapsulated document preparing/editing device and starting program Pending JP2004213181A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002379748A JP2004213181A (en) 2002-12-27 2002-12-27 Encapsulated document structure, storage medium, information processor, encapsulated document preparing/editing device and starting program
US10/743,092 US20040194027A1 (en) 2002-12-27 2003-12-23 Computerized electronic document producing, editing and accessing system for maintaining high-security

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002379748A JP2004213181A (en) 2002-12-27 2002-12-27 Encapsulated document structure, storage medium, information processor, encapsulated document preparing/editing device and starting program

Publications (1)

Publication Number Publication Date
JP2004213181A true JP2004213181A (en) 2004-07-29

Family

ID=32816154

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002379748A Pending JP2004213181A (en) 2002-12-27 2002-12-27 Encapsulated document structure, storage medium, information processor, encapsulated document preparing/editing device and starting program

Country Status (1)

Country Link
JP (1) JP2004213181A (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006221429A (en) * 2005-02-10 2006-08-24 Sony Corp Information processor, information processing method, and computer program
JP2008123049A (en) * 2006-11-08 2008-05-29 Nec System Technologies Ltd Automatic file decryption and encryption system, its method, and program
JP2008204344A (en) * 2007-02-22 2008-09-04 Mitsubishi Electric Information Systems Corp Self-extraction format data structure, self-extraction program, and computer
JP2008547111A (en) * 2005-06-27 2008-12-25 マイクロソフト コーポレーション Active content trust model
JP2009163701A (en) * 2007-12-31 2009-07-23 Toshiba Corp Tamper resistant method and device for storage device
US8015479B2 (en) 2005-11-09 2011-09-06 Canon Kabushiki Kaisha Information processing apparatus, electronic document processing method, and storage medium
KR20140104040A (en) * 2011-12-23 2014-08-27 텐센트 테크놀로지(센젠) 컴퍼니 리미티드 File packing and unpacking method, and device thereof
JP2014179034A (en) * 2013-03-15 2014-09-25 Ricoh Co Ltd Information processing system, information processing apparatus, and program
JP2014211903A (en) * 2004-08-13 2014-11-13 インテレクチュアル ディスカバリー シーオー エルティディ Method for transmitting data to personal portable device via network and system thereof
JP2015509252A (en) * 2012-02-03 2015-03-26 アップル インコーポレイテッド Centralized operation management
JP2015165350A (en) * 2014-03-03 2015-09-17 日本電信電話株式会社 trace system and trace method

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014211903A (en) * 2004-08-13 2014-11-13 インテレクチュアル ディスカバリー シーオー エルティディ Method for transmitting data to personal portable device via network and system thereof
JP2006221429A (en) * 2005-02-10 2006-08-24 Sony Corp Information processor, information processing method, and computer program
JP4692003B2 (en) * 2005-02-10 2011-06-01 ソニー株式会社 Information processing apparatus, information processing method, and computer program
US8095790B2 (en) 2005-02-10 2012-01-10 Sony Corporation Information processing apparatus and method, and computer program
JP2008547111A (en) * 2005-06-27 2008-12-25 マイクロソフト コーポレーション Active content trust model
US8015479B2 (en) 2005-11-09 2011-09-06 Canon Kabushiki Kaisha Information processing apparatus, electronic document processing method, and storage medium
JP2008123049A (en) * 2006-11-08 2008-05-29 Nec System Technologies Ltd Automatic file decryption and encryption system, its method, and program
JP4593549B2 (en) * 2006-11-08 2010-12-08 Necシステムテクノロジー株式会社 File automatic decryption encryption system and program
JP2008204344A (en) * 2007-02-22 2008-09-04 Mitsubishi Electric Information Systems Corp Self-extraction format data structure, self-extraction program, and computer
JP2009163701A (en) * 2007-12-31 2009-07-23 Toshiba Corp Tamper resistant method and device for storage device
KR20140104040A (en) * 2011-12-23 2014-08-27 텐센트 테크놀로지(센젠) 컴퍼니 리미티드 File packing and unpacking method, and device thereof
JP2015507258A (en) * 2011-12-23 2015-03-05 ▲騰▼▲訊▼科技(深▲セン▼)有限公司 Method and apparatus for packing / unpacking files
KR101698403B1 (en) * 2011-12-23 2017-01-20 텐센트 테크놀로지(센젠) 컴퍼니 리미티드 File packing and unpacking method, and device thereof
JP2015509252A (en) * 2012-02-03 2015-03-26 アップル インコーポレイテッド Centralized operation management
US10122759B2 (en) 2012-02-03 2018-11-06 Apple Inc. Centralized operation management
JP2014179034A (en) * 2013-03-15 2014-09-25 Ricoh Co Ltd Information processing system, information processing apparatus, and program
JP2015165350A (en) * 2014-03-03 2015-09-17 日本電信電話株式会社 trace system and trace method

Similar Documents

Publication Publication Date Title
US20040194027A1 (en) Computerized electronic document producing, editing and accessing system for maintaining high-security
US7281272B1 (en) Method and system for copyright protection of digital images
US8341424B2 (en) Methods for playing protected content
KR100920320B1 (en) Watermark encoder and decoder enabled software
TWI461937B (en) Method and system to selectively secure the display of advertisements on web browsers
JP4742682B2 (en) Content protection device and content protection release device
JP2001101173A (en) Technique for preparing viewer specified view of document
JP2003162601A (en) Proxy service providing apparatus
WO2006001268A1 (en) Document processing device, document reading device, and document processing method
EP1081574B1 (en) Copyrighted data processing method and apparatus
JP2007081451A (en) Image processing method, image processing apparatus, program code and storage medium
JP2004213181A (en) Encapsulated document structure, storage medium, information processor, encapsulated document preparing/editing device and starting program
US20060107325A1 (en) Method for creating and processing data streams that contain encrypted and decrypted data
KR101487175B1 (en) Host device and Storage device for separating management of RO, method for separating management of RO, and storage media recorded program executing separating RO management
KR20070121716A (en) Viewer for protected content as a programming platform component
JP2003273860A (en) Encrypted document accessing method, encrypted document accessing system, encrypted document accessing program, recording medium for storing encrypted document accessing program, management system used in encrypted document accessing system, data structure of the encrypted document, data structure generating apparatus for the encrypted document, data structure generating program for the encrypted document
JP2003203005A (en) Information processing system, information processing device and method, recording medium, and program
KR101151211B1 (en) Method and System for Providing Secure Digital Document, Apparatus for Generating Security Package and Method for Executing Security Package
CN116305011A (en) Application program protection method and installation method
KR20130126803A (en) Apparatus and method for setting permission content of the object-level and apparatus and method for providing content according to the object-level privileges
Owen et al. PRISM: Program replication and integration for seamless MILS
Konstantas et al. MEDIA: A Platform for the Commercialization of Electronic Documents
JP2001154984A (en) Method and system for protecting copyright of digital image transmitted through network
WO2009035691A2 (en) Apparatus, system and methods for controlling the presentation of media content
KR20100093044A (en) System and method for tracking a downloaded digital media file

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20041007

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050223

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20050831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080902

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081104

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090602