JP4221945B2 - 画像暗号化装置、システム、およびプログラム - Google Patents

画像暗号化装置、システム、およびプログラム Download PDF

Info

Publication number
JP4221945B2
JP4221945B2 JP2002129993A JP2002129993A JP4221945B2 JP 4221945 B2 JP4221945 B2 JP 4221945B2 JP 2002129993 A JP2002129993 A JP 2002129993A JP 2002129993 A JP2002129993 A JP 2002129993A JP 4221945 B2 JP4221945 B2 JP 4221945B2
Authority
JP
Japan
Prior art keywords
image
data
file
image data
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002129993A
Other languages
English (en)
Other versions
JP2003323115A (ja
Inventor
文子 内野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2002129993A priority Critical patent/JP4221945B2/ja
Priority to US10/426,695 priority patent/US7415612B2/en
Publication of JP2003323115A publication Critical patent/JP2003323115A/ja
Application granted granted Critical
Publication of JP4221945B2 publication Critical patent/JP4221945B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/00856Preventive measures
    • H04N1/00864Modifying the reproduction, e.g. outputting a modified copy of a scanned original
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/00856Preventive measures
    • H04N1/00864Modifying the reproduction, e.g. outputting a modified copy of a scanned original
    • H04N1/00867Modifying the reproduction, e.g. outputting a modified copy of a scanned original with additional data, e.g. by adding a warning message
    • H04N1/0087Modifying the reproduction, e.g. outputting a modified copy of a scanned original with additional data, e.g. by adding a warning message with hidden additional data, e.g. data invisible to the human eye
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations

Description

【0001】
【発明の属する技術分野】
本発明は、画像データの暗号化技術に関する。
【0002】
【発明の背景】
近年、ネットワークを用いたデータ通信技術の発展に伴い、画像データを用いた情報の伝達が頻繁に行われている。その一方で、ネットワークを用いたデータ通信における情報のセキュリティの確保が重要視されている。
【0003】
【発明が解決しようとする課題】
このようなことから、不特定多数のものに画像データの内容が漏洩しないように、その内容を保護する技術が要望されている。
【0004】
本発明は、上記課題に鑑みなされたものであり、画像データの内容を保護することができる技術を提供することを目的とする。
【0005】
【課題を解決するための手段】
上記課題を解決するため、請求項1の発明は、撮像対象に係る画像データを暗号化する画像暗号化装置であって、前記撮像対象の分光反射率を複数の加重係数として表現するための所定の基底関数を記憶する記憶手段と、前記記憶手段に記憶されている前記所定の基底関数を用いて、前記撮像対象に係る画像データから各画素における前記複数の加重係数を導出する係数導出手段と、前記係数導出手段によって導出された前記複数の加重係数のうちの一部をキー係数データとし、キー係数データを含む第1のファイルを生成する第1ファイル生成手段と、前記画像データに対する暗号化領域の指定を受け付ける領域受付手段と、前記基底関数と前記複数の加重係数とのうち、前記領域受付手段によって指定が受け付けられた前記暗号化領域の画素について、前記キー係数データが該キー係数データの値と相違する代替データに変更されたデータを含む第2のファイルを生成する第2ファイル生成手段と、を備えている。
【0006】
また、請求項2の発明は、画像暗号化装置と該画像暗号化装置において暗号化された撮像対象に係る画像データを復号する画像復号装置とを有するシステムであって、前記画像暗号化装置が、前記撮像対象の分光反射率を複数の加重係数として表現するための所定の基底関数を記憶する記憶手段と、前記記憶手段に記憶されている前記所定の基底関数を用いて、前記撮像対象に係る画像データから各画素における前記複数の加重係数を導出する係数導出手段と、前記係数導出手段によって導出された前記複数の加重係数のうちの一部をキー係数データとし、該キー係数データを含む第1のファイルを生成する第1ファイル生成手段と、前記画像データに対する暗号化領域の指定を受け付ける領域受付手段と、前記基底関数と前記複数の加重係数とのうち、前記領域受付手段によって指定が受け付けられた前記暗号化領域の画素について、前記キー係数データが該キー係数データの値と相違する代替データに変更されたデータを含む第2のファイルを生成する第2ファイル生成手段と、を備え、前記画像復号装置が、前記第1のファイルと前記第2のファイルとに基づいて、前記第2のファイルに含まれる前記代替データを前記第1のファイルに含まれる前記キー係数データに入れ替え、前記撮像対象に係る画像データを再現する画像再現手段、
を備えている。
【0007】
また、請求項3の発明は、画像暗号化装置に含まれるコンピュータによって実行されることにより、前記画像暗号化装置を、請求項1または請求項2に記載の画像暗号化装置として機能させるプログラムである。
【0008】
また、請求項4の発明は、画像復号装置に含まれるコンピュータによって実行されることにより、前記画像復号装置を、請求項2に記載の画像復号装置として機能させるプログラムである。
【0010】
【発明の実施の形態】
以下、図面を参照しつつ本発明の実施の形態について説明する。
【0011】
<1.第1の実施の形態>
<1−1.システム構成>
図1は、本発明の実施の形態に適用されるネットワークシステム1の概略構成を示す図である。図に示すように、ネットワークシステム1は、インターネットなどのネットワーク3に、スキャナ・複写機・プリンタ等の機能を有した複合機である複数のMFP(Multi Function Peripheral)2が接続されて構成されている。
【0012】
MFP2はそれぞれネットワーク3を介したデータ通信機能を備えており、MFP2相互間において、画像データ等の送受信が可能とされている。さらにMFP2は、データ通信に用いられる画像データの暗号化、あるいは、暗号化された画像データの復号を行う機能を有している。
【0013】
ネットワーク3を介して画像データが送信される際においては、送信側となるMFP2が画像データを暗号化してその結果となる暗号ファイルを送信し、受信側となるMFP2が受信した暗号ファイルを復号して元の画像データを再現する。以下の説明においては、MFP2aが画像暗号化装置として機能し、MFP2bが画像復号装置として機能する場面を考える。ただし、これらの関係は固定的なものではなく、MFP2bが画像暗号化装置として機能し、MFP2aが画像復号装置として機能する場面もあり得る。
【0014】
なお、図1においてはMFP2が2台のみ描かれているが、ネットワーク3には多数のMFP2が接続されていてもよく、また、他のデータ通信装置が接続されていてもよい。ネットワーク3に多数のMFP2が接続される場合、そのMFP2のいずれもが画像暗号化装置、あるいは、画像復号装置として機能し得る。
【0015】
<1−2.MFPの構成>
図2は、MFP2(画像暗号化装置2a、画像復号装置2b)を示す斜視図である。図に示すように、MFP2は主として、各種情報の表示を行うとともにユーザからの操作を受け付ける操作パネル21、撮像対象となる原稿を光電的に読み取って画像データを取得するスキャナ部23、および、記録シート上に画像データを印刷するプリンタ部24を備えている。
【0016】
また、MFP2の本体下部にはプリンタ部24に記録シートを供給する給紙トレイ28、中央部にはプリンタ部24によって印刷された記録シートが排出される排出トレイ29がそれぞれ配置され、本体上部には、原稿をスキャナ部23に送るための原稿給送装置(フィーダ装置)としての機能を有し開閉自在な上面カバー27が設けられる。
【0017】
さらに、MFP2の内部には、ネットワーク3を介して各種データの送受信を行うためのデータ通信部25、および、外部記録媒体であるメモリカード9を着脱可能なカードI/F26が設けられる。カードI/F26は、メモリカード9への各種データの書き込み、あるいは、メモリカード9に記録されているデータの読み取りを行う。
【0018】
データ通信部25はネットワークI/Fを有しており、外部機器との間で各種データの送受信が可能なようにネットワークI/Fを介してネットワーク3に接続される。これによりMFP2は、スキャナ部23等により取得された画像データをネットワーク3を介して外部機器に送信することが可能とされ、また、外部機器から送信される画像データを受信することが可能とされる。
【0019】
操作パネル21は、複数の操作ボタン21aとカラー液晶のディスプレイ21bとを備えている。ディスプレイ21bはタッチパネルとしての機能を有し、ユーザが画面に対して直接操作することができるようにされている。ユーザはディスプレイ21bに表示された内容を確認しつつ、原稿読取や画像データの送信モードの設定等を操作ボタン21aやタッチパネルとしてのディスプレイ21bを介してMFP2に入力することができる。
【0020】
MFP2は、画像データの送信モードとして、スキャナ部23で取得された画像データをそのまま送信する通常送信モードとともに、画像データを暗号化した暗号ファイルを送信する暗号送信モードを備えており、操作パネル21を介していずれかの送信モードを選択可能となっている。
【0021】
プリンタ部24は、スキャナ部23により取得された画像データや、データ通信部25を介して受信された画像データなどに基づいて、給紙トレイ28から供給される記録シート上に画像をカラー印刷する。
【0022】
スキャナ部23は写真、文字、絵などの原稿から画像情報を光電的に読み取って画像データを生成する。図3は、スキャナ部23の内部構成の概略を示す図である。
【0023】
スキャナ部23の内部には、水平方向に設けられるガイドレール(図示省略)に沿って移動する二つのキャリッジ(第1キャリッジ201,第2キャリッジ202)が設けられている。第1キャリッジ201は、コンタクトガラス206上に載置される原稿8を照明する内蔵光源211、および、内蔵光源211からの光に照明された原稿8からの反射光を水平方向へ反射させる第1ミラー212を備えている。一方、第2キャリッジ202は、第1ミラー212からの反射光線を下方向へ反射させる第2ミラー213、および、第2ミラー213からの反射光線をさらに水平方向へ反射させる第3ミラー214を備えている。
【0024】
また、スキャナ部23の下部の適位置にはレンズ203およびCCD204が配置されている。CCD204は、読み取り波長が異なる三本のラインセンサを有し、三本のラインセンサはそれぞれR,G,Bの各色に対応している。したがって、CCD204は各画素の値としてR,G,Bの各色に関する値を取得することが可能である。
【0025】
原稿8の読み取り時には、ステッピングモータ(図示省略)により第1キャリッジ201が駆動され、1ライン分毎の水平方向への移動/停止を繰り返しながら原稿面を走査する。一方、第2キャリッジ202は、原稿面からの反射光がCCD204によって受光されるまでの光路長が一定となるように駆動される。この走査中において停止状態のとき、CCD204の三本のラインセンサによりそれぞれ1ライン分の反射光が受光され、R,G,B各色の値が取得される。
【0026】
上面カバー27は閉じた状態であるとき、スキャナ部23のコンタクトガラス206上面を覆うように配置される。これにより原稿8を読み取る際に、装置外部からの光(定常光)がスキャナ部23へ入射することが防止される。上面カバー27が閉じた状態であるか開かれた状態であるかは、上面カバー27およびスキャナ部23上面にそれぞれ設けられる上面カバーセンサ207によって検出される。上面カバーセンサ207は、センサ同士の接触/非接触を検出することにより上面カバー27の状態を検出する。
【0027】
図4は、MFP2の構成のうち、主として本実施の形態に係る処理を実行するための構成を模式的に示すブロック図である。
【0028】
図4に示す構成のうち、レンズ203、CCD204、A/D変換部205、操作パネル21、CPU31、ROM32およびRAM33は画像データを取得する機能を実現する。すなわち、操作パネル21から原稿読み取りが指示されると、レンズ203により原稿からの反射光がCCD204上に結像され、CCD204からの画像信号がA/D変換部205によりデジタル変換される。A/D変換部205にて変換されたデジタル画像信号はRAM33に画像データとして記憶される。これらの動作制御はCPU31がROM32内に記憶されているプログラム321に従って動作することにより行われる。このようにして取得された画像データは、適宜、内蔵している固定ディスク35、あるいは、カードI/F26によりメモリカード9に保存される。そして、必要に応じてプリンタ部24により印刷されたり、データ通信部25によりネットワーク3に接続される外部のMFP2等に送信される。
【0029】
CPU31には、スキャナ部23内の内蔵光源211やステッピングモータ等の駆動系(図4において図示省略)も接続されており、これらもCPU31によって制御される。また、上面カバーセンサ207(図4において図示省略)もCPU31に接続され、上面カバーセンサ207の通電を示す信号はCPU31に入力される。
【0030】
また、CPU31、ROM32およびRAM33は、ソフトウェア的に各種の機能を実現する。具体的には、ROM32に記憶されているプログラム321に従って、RAM33を作業領域として利用しながらCPU31が演算処理を行うことによって各種の機能が実現される。プログラム321は、メモリカード9から読み出して、あるいは、ネットワーク3に接続される所定のサーバ記憶装置からデータ通信部25を介してダウンロードすることによってROM32に記憶することができるようにされている。MFP2は、このプログラム321に従ったCPU31の演算処理によって、画像暗号化装置あるいは画像復号装置として機能することとなる。
【0031】
<1−3.画像暗号化装置>
図5は、画像暗号化装置2aのCPU31、ROM32およびRAM33により実現される機能の構成を他の構成とともに示すブロック図である。図5に示す構成のうち、画像暗号化部310およびシリアル番号生成部320が、CPU31等により実現される機能である。また、図5に示す物体色成分導出部311、キーファイル生成部312および暗号ファイル生成部313は、画像暗号化部310の機能をそれぞれ示している。これらの機能の詳細については下記において説明する。
【0032】
図6は、暗号送信モードに設定された画像暗号化装置2aの画像データを暗号化する画像暗号化処理の流れを示す図である。以下、図5および図6を参照しながら画像暗号化装置2aの動作について説明する。
【0033】
まず、内蔵光源211から内蔵光源光を発光しつつ原稿の走査を行い、原稿の画像データ(以下、「原稿画像データ」という。)を取得する。すなわち、1ライン分ごとに内蔵光源光が原稿面を照明し、照明された原稿面からの反射光が複数のミラー212〜214およびレンズ203を介して、CCD204に受光される。CCD204からの画像信号はA/D変換部205によりデジタルデータとされた後、RAM33に送信される。このような読み取り動作が原稿面全体に対して行われることにより、最終的に原稿画像データ51がRAM33に記憶される(ステップS1)。この原稿画像の取得時における内蔵光源211から発光される内蔵光源光はその分光分布が一定に保たれるように制御される。
【0034】
なお、原稿画像データ51を取得する際において上面カバー27が開いた状態であると、装置外部の定常光がスキャナ部23に入射し、原稿画像データ51が定常光の影響を受けることとなる。原稿画像データ51が定常光の影響を受けると、以降の演算において精度の高い演算を行うことができない。このため、原稿の読み取りの前に上面カバー27が開いた状態であるときは、上面カバー27を閉じるように指示する画面がディスプレイ21bに表示され、ユーザにより上面カバー27が閉じられた後、原稿画像データ51が取得される。したがって、原稿画像データ51は、内蔵光源光のみを照明光とする画像データとして取得される。
【0035】
原稿画像データ51がRAM33に記憶されると、次に、画像暗号化部310の物体色成分導出部311により、原稿画像データ51のRGB値で表現される各画素値が、CCD204の特性を考慮した所定のマトリクス演算によってXYZ表色系における三刺激値(XYZ値)に変換される。さらに、所定の基底関数が含まれる基底関数データ53を用いて、XYZ値に変換された原稿画像データ51から原稿の分光反射率が求められる。以下、原稿の分光反射率を求める原理について説明する。
【0036】
まず、可視領域の波長をλとして、原稿を照明する照明光の分光分布をE(λ)として表すと、この分光分布E(λ)は3つの基底関数E1(λ),E2(λ),E3(λ)および加重係数ε1,ε2,ε3を用いて、
【0037】
【数1】
Figure 0004221945
【0038】
と表現される。同様に、ある画素(以下、「対象画素」という。)に対応する原稿上の位置の分光反射率をS(λ)とすると、分光反射率S(λ)は3つの基底関数S1(λ),S2(λ),S3(λ)および加重係数σ1,σ2,σ3を用いて、
【0039】
【数2】
Figure 0004221945
【0040】
と表現される。したがって、CCD204の対象画素に入射する光I(λ)は、
【0041】
【数3】
Figure 0004221945
【0042】
と表現される。ここで、対象画素のX,Y,Zの3つの刺激値をそれぞれρX,ρY,ρZとし、XYZ表色系の等色関数をRX(λ),RY(λ),RZ(λ)とすると、ρX,ρY,ρZは、
【0043】
【数4】
Figure 0004221945
【0044】
と表される。すなわち、対象画素のX,Y,Zのいずれかに関する刺激値(以下、「対象刺激値」という。)をρcとし、対象刺激値に対応する等色関数をRc(λ)とすると、値ρcは、
【0045】
【数5】
Figure 0004221945
【0046】
と表現できる。
【0047】
数5において、基底関数Ei(λ),Sj(λ)および等色関数Rc(λ)は予め定められた関数である。また、原稿は内蔵光源光のみにより原稿上の位置によらず一律の強度で照明されることから、照明光の分光分布E(λ)の3つの加重係数εiは、予め測定によって求められる値である。これらの情報は予めROM32やRAM33に記憶される。このうち、照明光の分光分布E(λ)を表現する基底関数Ei(λ)および加重係数εiは内蔵光源光の分光分布を示す内蔵光源データ52として記憶される。また、原稿の分光反射率S(λ)を表現するための基底関数Sj(λ)は基底関数データ53として記憶される。
【0048】
したがって、数5に示す方程式において未知数は3つの加重係数σ1,σ2,σ3のみである。また、数5に示す方程式は対象画素におけるρX,ρY,ρZの3つの刺激値のそれぞれに関して求めることができ、これら3つの方程式を解くことにより3つの加重係数σ1,σ2,σ3が求められる。
【0049】
求められた3つの加重係数σ1,σ2,σ3と、基底関数Sj(λ)とを数2に代入すれば、対象画素に対応する原稿上の位置の分光反射率S(λ)を表現することができる。したがって、対象画素の加重係数σ1,σ2,σ3を求めることは、対象画素に対応する原稿上の位置の分光反射率S(λ)を求めることに実質的に相当する。
【0050】
以上の原稿の分光反射率を求める原理に基づいて、物体色成分導出部311により、原稿画像データ51の各画素における加重係数σ1,σ2,σ3が求められる。求められた各画素の加重係数σ1,σ2,σ3は、物体色成分データ54としてRAM33に記憶される(ステップS2)。
【0051】
物体色成分データ54が求められると、次に、画像暗号化部310により、シリアル番号生成部320からシリアル番号が取得される(ステップS3)。シリアル番号は、シリアル番号生成部320がスキャナ部23の動作を監視することにより原稿の走査ごとに生成されるため、原稿の走査ごとの固有の番号となる。つまり、シリアル番号は原稿画像データ51に固有の番号である。
【0052】
続いて、画像暗号化部310のキーファイル生成部312によりキーファイル53が生成される。具体的には、シリアル番号生成部320より取得されたシリアル番号71と、上記の物体色成分データ54を導出する際に用いられた基底関数データ53とを含むファイルがキーファイル61として生成される。生成されたキーファイル61は、固定ディスク35に記憶される(ステップS4)。
【0053】
続いて、画像暗号化部310の暗号ファイル生成部313により暗号ファイルが生成される。具体的には、シリアル番号生成部320より取得されたシリアル番号72と、求められた物体色成分データ54とを含むファイルが暗号ファイル62として生成される。生成された暗号ファイル62は、キーファイル61と同様に固定ディスク35に記憶される(ステップS5)。
【0054】
ところで、上記の原稿画像データ51から加重係数σ1,σ2,σ3を求める手法とは逆に、加重係数σ1,σ2,σ3から元の原稿画像データ51を再現することを想定した場合、まず、各画素の分光反射率S(λ)の導出が必要である。そして、この各画素の分光反射率S(λ)を導出するためには、加重係数σ1,σ2,σ3を求める際に用いた基底関数Sj(λ)が必要となる。すなわち、元の原稿画像データ51を再現するためには、基底関数Sj(λ)および各画素の3つの加重係数σ1,σ2,σ3が必要であり、いずれかのデータが欠けても原稿画像データ51を再現することは不可能である。
【0055】
したがって、基底関数Sj(λ)および3つの加重係数σ1,σ2,σ3のうち、いずれかのデータをキーデータとして、このキーデータを含むファイルを生成し、その一方で、キーデータを除くデータを含むファイルを生成して別々に管理すれば、元の原稿画像データ51の再現は不可能となり、実質的に、原稿画像データ51を暗号化することができるわけである。
【0056】
このため、上述したように、本実施の形態の画像暗号化装置2aにおいては、基底関数Sj(λ)をキーデータとして、このキーデータをキーファイル61として保存し、一方、3つの加重係数σ1,σ2,σ3を暗号ファイル62として保存する。これにより、比較的簡易な演算で原稿画像データ51を暗号化して、原稿画像データ51の内容を保護することができることとなる。
【0057】
また、暗号ファイル62を復号する際(後述)において、同時に生成されたキーファイル61のみしか使用できないようにするため、原稿画像データ51に固有の番号である同一のシリアル番号71,72を暗号ファイル62およびキーファイル61にそれぞれ埋め込むようにしている。この埋め込まれたシリアル番号を参照することにより、暗号ファイル62とキーファイル61とが同時に生成されたことが識別可能となる。これにより、シリアル番号が識別情報となり、暗号ファイル62とキーファイル61との対応付けの明確化を図ることができる。
【0058】
上記のようにして生成された暗号ファイル62は、データ通信部25により、ユーザに指定された画像復号装置2bにネットワーク3を介して送信される。一方、キーファイル61は、カードI/F26によりメモリカード9に保存され、別途、郵送などで画像復号装置2bの管理者などに送付される。暗号ファイル62およびキーファイル61は、それぞれ単独では元の原稿画像データ51の再現は不可能である。このため、このように別々の手法によって画像復号装置2bに送付することにより、暗号ファイル62の送信中などになんらかの不正があった場合であっても、原稿画像データ51の内容を保護し情報の漏洩を防止することができることとなる。
【0059】
<1−4.画像復号装置>
次に、上記のようにして画像暗号化装置2aにおいて生成された暗号ファイル62およびキーファイル61を用いて元の原稿画像データを再現する画像復号装置2bの動作について説明する。
【0060】
図7は、画像復号装置2bのCPU31、ROM32およびRAM33により実現される機能の構成を他の構成とともに示すブロック図である。図7に示す構成のうち、画像復号部330が、CPU31等により実現される機能である。また、図7に示す、ファイル指定受付部331、キーファイル判定部332および再現画像生成部333は、画像復号部330の機能をそれぞれ示している。これらの機能の詳細については下記において説明する。
【0061】
図7に示すように、画像復号装置2bの固定ディスク35には、データ通信部25が画像暗号化装置2aからネットワーク3を介して受信した暗号ファイル62、および、郵送等で送付されたメモリカード9からカードI/F26が読み出したキーファイル61が記憶される。なお、図においては、簡略化のため暗号ファイル62およびキーファイル61はそれぞれ1つのみ示されているが、暗号ファイル62およびキーファイル61はそれぞれ複数のものが固定ディスク35に記憶されているものとする。
【0062】
図8は、画像復号装置2bの暗号ファイル62およびキーファイル61を用いて元の原稿画像データを再現する画像復号処理の流れを示す図である。以下、図7および図8を参照しながら画像復号装置2bの動作について説明する。
【0063】
まず、ユーザにより操作パネル21を介して復号を行う暗号ファイル62が指定される。この指定の指示はファイル指定受付部331により受け付けられ、指定された暗号ファイル62がRAM33に読み出される(ステップS11)。
【0064】
次に、ファイル指定受付部331の制御により、復号に用いるキーファイル61を指定させる画面が操作パネル21のディスプレイ21bに表示される(ステップS12)。ユーザはこの画面を参照しつつ、指定した暗号ファイル62に対応するキーファイル61を指定する。このとき、キーファイル61の指定が無ければ以降の処理において元の原稿画像データを再現することはできないため、ディスプレイ21bにエラー表示がなされ(ステップS15)そのまま処理を終了する。
【0065】
一方、キーファイル61の指定があった場合は、その指定の指示がファイル指定受付部331により受け付けられ、指定されたキーファイル61がRAM33に読み出される。そして、指定された暗号ファイル62に含まれるシリアル番号72と、指定されたキーファイル61に含まれるシリアル番号71とが一致するか否かが、キーファイル判定部332により判定される(ステップS13)。
【0066】
上述したように、画像暗号化装置2aにおいては、同時に生成する暗号ファイル62とキーファイル61とには、識別情報として同一のシリアル番号を埋め込むようにしている。つまり、同時生成された暗号ファイル62およびキーファイル61の組合せであれば、それらのシリアル番号72とシリアル番号71とは一致するはずである。
【0067】
しかしながら、シリアル番号72,71が一致しない場合は、同時に生成された暗号ファイル62およびキーファイル61の組合せではなく、キーファイル61は不正入手されたものである可能性が高くなることから、このような場合は、ディスプレイ21bにエラー表示がなされ(ステップS15)そのまま処理を終了する。
【0068】
このように、識別情報であるシリアル番号が一致しない場合は、以降の原稿画像データの再現処理を行わないようにすることで、キーファイル61の正当性をチェックすることができ、不正なキーファイル61の使用を防止することができる。
【0069】
一方、シリアル番号72,71が一致した場合は、再現画像生成部333により原稿画像データの再現が行われる。具体的には、キーファイル61内の基底関数データ53(基底関数Sj(λ))が取得され、さらに、暗号ファイル62内の物体色成分データ54(各画素の加重係数σ1,σ2,σ3)が取得される。そして、各画素について数2の演算が行われて、各画素に対応する原稿上の位置の分光反射率S(λ)が求められ、さらに、数3および数4の演算が行われて、最終的に各画素の三刺激値ρX,ρY,ρZ(XYZ値)が求められる。これにより、元の原稿画像データを再現する再現画像データ82が生成されることとなる(ステップS14)。
【0070】
数3および数4の演算に用いるXYZ表色系の等色関数RX(λ),RY(λ),RZ(λ)、並びに、照明光の分光分布E(λ)を表現する基底関数Ei(λ)および加重係数εiは、予めROM32やRAM33に記憶される。このうち、基底関数Ei(λ)および加重係数εiは照明成分データ81としてRAM33等に記憶される。この照明成分データ81としては、画像復号装置2bの内蔵光源光の分光分布や、「CIE D65光源」「CIE D50光源」等の標準光源の分光分布などを示すデータを用いればよい。ただし、厳密に元の原稿画像データを再現するためには、照明成分データ81として画像暗号化装置2aの内蔵光源光の分光分布を用いることが好ましい。このため、画像暗号化装置2aの内蔵光源データ52を、画像復号装置2bにおいて照明成分データ81として使用できるように、別途、画像復号装置2bに送付するようにしてもよく、キーファイル61あるいは暗号ファイル62に含ませるようにしてもよい。また、使用する照明成分データ81をユーザが指定できるようになっていてもよい。
【0071】
このようにして生成された再現画像データ82はRAM33に記憶された後、ディスプレイ21bに表示されるとともに、必要に応じてプリンタ部24にて記録シート上に印刷される。これにより、画像復号装置2bのユーザは元の原稿画像データの内容を閲覧することができることとなる。
【0072】
ところで、キーファイル61のシリアル番号71が不正に書き換えられた場合、ステップS13におけるキーファイル61の正当性のチェックでは、不正なキーファイル61の使用を防止できない可能性もあり得る。しかしながら、このような場合であっても、キーファイル61内の基底関数Sj(λ)が、暗号ファイル62の生成時に使用されたものでない場合は、正常な再現画像データ82を生成することは不可能である。したがって、このようなキーファイル61のシリアル番号71が不正に書き換えられた場合であっても、元の原稿画像データの内容を保護することができることとなる。
【0073】
<2.第2の実施の形態>
次に、本発明の第2の実施の形態について説明する。上記第1の実施の形態においては、元の原稿画像データを再現するために必要となる基底関数Sj(λ)および各画素の3つの加重係数σ1,σ2,σ3のうち、基底関数Sj(λ)をキーデータとしていたが、本実施の形態においては、加重係数σ1,σ2,σ3のうち一の加重係数σ1をキーデータとしている。
【0074】
本実施の形態に適用されるネットワークシステム1は図1に示すものと同様であり、また、画像暗号化装置2aあるいは画像復号装置2bとなるMFP2の構成も図2ないし図4に示すものと同様である。このため、以下の説明においては、第1の実施の形態と相違する点を中心に説明を行う。
【0075】
<2−1.画像暗号化装置>
図9は、本実施の形態の画像暗号化装置2aのCPU31、ROM32およびRAM33により実現される機能の構成を他の構成とともに示すブロック図である。図9に示す構成のうち、画像暗号化部310、シリアル番号生成部320および暗号化領域受付部340が、CPU31等により実現される機能である。また、図9において、物体色成分導出部311、キーファイル生成部312および暗号ファイル生成部313とともに示す代替データ生成部314は、画像暗号化部310の機能を示している。
【0076】
図10は、本実施の形態の画像暗号化装置2aの画像暗号化処理の流れを示す図である。以下、図9および図10を参照しながら本実施の形態の画像暗号化装置2aの動作について説明する。
【0077】
まず、第1の実施の形態と同様にして、原稿画像データ51が取得されてRAM33に記憶された後(ステップS21)、物体色成分導出部311により、基底関数データ53(基底関数Sj(λ))等に基づいて物体色成分データ54(各画素における加重係数σ1,σ2,σ3)が求められる(ステップS22)。そして、画像暗号化部310により、シリアル番号生成部320から識別情報となるシリアル番号が取得される(ステップS23)。
【0078】
次に、求められた各画素における加重係数σ1,σ2,σ3のうち、一の加重係数σ1がキーデータ(以下、「キー係数データ」という。)とされ、このキー係数データ55と、取得されたシリアル番号71とを含むファイルが、キーファイル63としてキーファイル生成部312により生成される。生成されたキーファイル63は、固定ディスク35に記憶される(ステップS24)。
【0079】
次に、暗号化領域受付部340の制御により、原稿画像データ51中の暗号化の対象とする領域を指定するか否かを問い合わせる画面が、ディスプレイ21bに表示される(ステップS25)。上記第1の実施の形態においては原稿画像データ51の全体の領域を暗号化の対象とする領域としていたが、本実施の形態では、この暗号化の対象とする領域(以下、「暗号化領域」という。)をユーザが指定できるようになっている。
【0080】
暗号化領域を指定する選択がなされた場合は、暗号化領域受付部340の制御によって、ディスプレイ21bに原稿画像データ51中の暗号化領域を指定させる画面が表示される。図11は、このような暗号化領域を指定させる画面の例を示す図である。ユーザは、ディスプレイ21bに表示された原稿画像データ51を参照しながら、暗号化領域とする所望の領域73の対角の2点を操作ボタン21a等によって指定する。これにより、指定された領域73が暗号化領域受付部340により受け付けられ、暗号化領域として決定される。図11に示す例においては、原稿画像データ51中の花瓶を含む領域73が暗号化領域として指定されている(ステップS26)。
【0081】
一方、暗号化領域を指定しない選択がなされた場合は、図11のような画面は表示されず、原稿画像データ51の全体の領域が暗号化領域として決定される(ステップS27)。
【0082】
暗号化領域が決定されると、次に、代替データ生成部314により、物体色成分データ54(各画素における加重係数σ1,σ2,σ3)のうちキー係数データ55とされた加重係数σ1の値が変更され、加重係数σ1の代替データとなる新たな加重係数σ1dが生成される。具体的には、加重係数σ1の値を所定の値にする、あるいは、ランダムな値とするなどによって、加重係数σ1の値と相違する加重係数σ1dが生成される(ステップS28)。
【0083】
この加重係数σ1dは、元の加重係数σ1の替わりに物体色成分データ中に含まれることとなる。このため以下では、加重係数σ1dを「ダミー係数」といい、また、ダミー係数が含まれる物体色成分データを「ダミー物体色成分データ」56という。
【0084】
なお、この加重係数σ1の値の変更は、暗号化領域の画素についてのみ行われる。したがって、ユーザにより暗号化領域が指定された場合は、元の加重係数σ1とダミー係数σ1dとでは、暗号化領域の画素についてのみ値が相違し、その他の画素に関しては値は一致することとなる。
【0085】
次に、暗号ファイル生成部313により、シリアル番号72と、ダミー物体色成分データ56と、基底関数データ53とを含むファイルが暗号ファイル64として生成される。したがって、暗号ファイル64は、各画素の分光反射率S(λ)を導出するために必要となる基底関数Sj(λ)および3つの加重係数σ1,σ2,σ3のうちキー係数データ55とされた加重係数σ1を除くデータと、ダミー係数σ1dとが含まれたファイルとなる。生成された暗号ファイル64は、キーファイル63と同様に固定ディスク35に記憶される(ステップS29)。
【0086】
そして、生成された暗号ファイル64およびキーファイル63は、第1の実施の形態と同様に、別々の手法によって画像復号装置2bに送付される。
【0087】
ここで、上記のようにして生成された暗号ファイル64のみから、元の原稿画像データを再現することを想定する。暗号ファイル64には、基底関数Sj(λ)および3つの加重係数σ1d,σ2,σ3が含まれているため、上記第1の実施の形態の画像復号装置2bと同様の演算を行うことによって、何らかの画像データを生成することは可能である。しかしながら、加重係数の一つにダミー係数σ1dが含まれているために、元の原稿画像データを正常に再現することは不可能である。したがって、実質的に原稿画像データ51を暗号化することとなり、原稿画像データ51の内容を保護することができることとなる。
【0088】
また、暗号化領域が指定されていた場合は、暗号化領域の画素のみに関して、ダミー係数σ1dの値が元の加重係数σ1と相違するため、実質的に暗号化領域のみが暗号化される。図12は、図11で示した原稿画像データ51から生成された暗号ファイル64(正確には、暗号ファイル64のみから生成される画像データ)を示している。図に示すように、暗号ファイル64における暗号化領域73はマスクがかけられたような状態となり、その内容は知ることはできない。このように暗号化領域を指定した場合は、原稿画像データ51中の所望の領域の内容のみを効果的に保護することができることとなり、例えば、重要な情報が含まれる領域のみを保護したい場合などにおいて有効である。
【0089】
<2−2.画像復号装置>
次に、上記のようにして画像暗号化装置2aにおいて生成された暗号ファイル64およびキーファイル63を用いて元の原稿画像データを再現する画像復号装置2bの動作について説明する。
【0090】
図13は、本実施の形態の画像復号装置2bのCPU31、ROM32およびRAM33により実現される機能の構成を他の構成とともに示すブロック図である。第1の実施の形態と同様に、画像復号装置2bの固定ディスク35には、画像暗号化装置2aから送付された暗号ファイル64およびキーファイル63がそれぞれ複数記憶される。
【0091】
図14は、本実施の形態の画像復号装置2bの画像復号処理の流れを示す図である。以下、図13および図14を参照しながら本実施の形態の画像復号装置2bの動作について説明するが、図14のステップS31〜S33の動作は、図8のステップS11〜S13の動作と同様である。
【0092】
すなわち、まず、暗号ファイル64の指定が受け付けられ(ステップS31)、続いて、キーファイル63の指定が受け付けられ(ステップS32)、さらに、シリアル番号が一致するか否かが判定される(ステップS33)。これらの処理において、キーファイル63の指定が無いとき(ステップS32にてNo)、あるいは、シリアル番号が一致しないとき(ステップS33にてNo)は、エラー表示がなされ(ステップS35)、処理を終了する。
【0093】
シリアル番号が一致した場合は、次に、再現画像生成部333により原稿画像データの再現が行われる。具体的には、暗号ファイル64内のダミー物体色成分データ56(各画素のダミー係数σ1dと加重係数σ2,σ3)および基底関数データ53(基底関数Sj(λ))が取得され、さらに、キーファイル63内のキー係数データ55(各画素の加重係数σ1)が取得される。そして、ダミー係数σ1dと加重係数σ1とが入れ替えられる。これにより、元の原稿画像データを再現するのに必要となる基底関数Sj(λ)および各画素の3つの加重係数σ1,σ2,σ3が取得される。そして、第1の実施の形態と同様の演算により、元の原稿画像データを再現する再現画像データ82が生成される(ステップS34)。これにより、画像復号装置2bのユーザは元の原稿画像データの内容を閲覧することができることとなる。
【0094】
なお、暗号化領域が指定されていた場合であっても、上記と同様の手法によって再現画像データ82が生成される。図15は、図12に示す暗号ファイル64から上記手法によって生成された再現画像データ82を示している。図に示すように、再現画像データ82においては、暗号化領域73のマスクは排除され、元の原稿画像データ(図11参照)の全ての画素が再現されることとなる。
【0095】
<3.第3の実施の形態>
次に、本発明の第3の実施の形態について説明する。上記実施の形態では、原稿画像データの内容を保護していたが、本実施の形態では暗号ファイルに電子透かしを目的とする透かし情報を埋め込み、この透かし情報の内容を保護するようにしている。
【0096】
本実施の形態に適用されるネットワークシステム1は図1に示すものと同様であり、また、画像暗号化装置2aあるいは画像復号装置2bとなるMFP2の構成も図2ないし図4に示すものと同様である。また、本実施の形態で生成されるキーファイルは第2の実施の形態と同様であるため、以下の説明においては第2の実施の形態と相違する点を中心に説明する。
【0097】
<3−1.画像暗号化装置>
図16は、本実施の形態の画像暗号化装置2aのCPU31、ROM32およびRAM33により実現される機能の構成を他の構成とともに示すブロック図である。図16に示す構成のうち、画像暗号化部310、シリアル番号生成部320および透かし画像受付部350が、CPU31等により実現される機能である。
【0098】
図17は、本実施の形態の画像暗号化装置2aの画像暗号化処理の流れを示す図である。以下、図16および図17を参照しながら本実施の形態の画像暗号化装置2aの動作について説明する。
【0099】
まず、上記実施の形態と同様にして、原稿画像データ51が取得されてRAM33に記憶された後(ステップS41)、物体色成分導出部311により、基底関数データ53(基底関数Sj(λ))等に基づいて物体色成分データ54(各画素における加重係数σ1,σ2,σ3)が求められる(ステップS42)。そして、画像暗号化部310により、シリアル番号生成部320から識別情報となるシリアル番号が取得される(ステップS43)。
【0100】
次に、求められた各画素における加重係数σ1,σ2,σ3のうち、加重係数σ1がキー係数データ58とされ、このキー係数データ58と、取得されたシリアル番号71とを含むファイルが、キーファイル65としてキーファイル生成部312により生成される。生成されたキーファイル65は、固定ディスク35に記憶される(ステップS44)。
【0101】
次に、透かし画像受付部350の制御により、電子透かしを目的とする透かし情報を受け付ける画面がディスプレイ21bに表示される。そして、ユーザにより入力された透かし情報に基づいて、透かし画像受付部350により透かし画像データ57が生成される。例えば、電子透かしとして埋め込みを所望する文字列が操作ボタン21a等によって入力され、入力された文字列に基づいて透かし画像データ57が生成されてRAM33に記憶される。この透かし画像データ57は、各画素が2値(1ビット)で表現される画像データであり、透かし情報に相当する領域の画素のビットを立てた(1とする)状態のものである(ステップS45)。
【0102】
図18は、透かし画像データ57の例を示す図である。図18の例においては、「Confidential」という文字列に基づいて生成された透かし画像データ57を示している。図18の透かし画像データ57においては、文字列「Confidential」に相当する領域の画素のビットが立っている状態となる。
【0103】
なお、このような透かし情報は文字列に限定されず、絵図や記号など2値の画像データとして表現可能な情報であればどのような情報であってもよい。また、種々の透かし情報を示す複数の透かし画像データ57を予め固定ディスク35等に記憶しておき、それらから透かし情報を選択できるようになっていてもよい。
【0104】
透かし画像データ57が得られると、次に、代替データ生成部314により、物体色成分データ54のうちのキー係数データ58とされた加重係数σ1の値が変更され、加重係数σ1の代替データとなる新たな加重係数σ1wが生成される。この加重係数σ1wは、キー係数データ58と、透かし画像データ57とに基づいて生成される。
【0105】
具体的には、透かし画像データ57中の一の画素に注目し、この注目している画素のビットが立っている場合には、この画素に対応する物体色成分データ54中の画素の加重係数σ1の値に対して、所定の変更率(例えば、1以外の0.9〜1.1の値)を乗算する。このような演算を全ての画素に関して行うことにより、加重係数σ1の値と僅かに相違する加重係数σ1wが生成される。ただし、実際に値が変更されるのは、透かし画像データ57中のビットが立っている領域に対応する画素のみである(ステップS46)。
【0106】
この新たな加重係数σ1wは、加重係数σ1に透かし画像データ57が合成されて埋め込まれたものに相当するため、以下では、加重係数σ1wを「透かし合成係数」といい、また、透かし合成係数が含まれる物体色成分データを「合成物体色成分データ」59という。
【0107】
次に、暗号ファイル生成部313により、シリアル番号72と、合成物体色成分データ59と、基底関数データ53とを含むファイルが暗号ファイル66として生成される。したがって、暗号ファイル66は、基底関数Sj(λ)、透かし合成係数σ1wおよび加重係数σ2,σ3が含まれたファイルであり、実質的に透かし情報が埋め込まれた状態とされる。生成された暗号ファイル66は、キーファイル65と同様に固定ディスク35に記憶される(ステップS47)。
【0108】
そして、生成された暗号ファイル66およびキーファイル65は、上記実施の形態と同様に、別々の手法によって画像復号装置2bに送付される。
【0109】
ここで、透かし情報が埋め込まれた暗号ファイル66のみから、上記実施の形態の画像復号装置2bと同様の演算により、元の原稿画像データを再現することを想定する。暗号ファイル66には、基底関数Sj(λ)、透かし合成係数σ1wおよび加重係数σ2,σ3が含まれているため、画像データを生成することは可能である。また、透かし合成係数σ1wは元の加重係数σ1を僅かに変更したものであるが、この変更量は画像データの目視では識別できない程度の変更量である。このため、生成される画像データは、ほぼ元の原稿画像データを再現するものとなる。しかしながら、その一方で、埋め込まれた透かし情報を目視では識別することは不可能であり、実質的に透かし情報(透かし画像データ)を暗号化することとなる。したがって、透かし情報の内容を保護することができることとなる。
【0110】
<3−2.画像復号装置>
次に、上記のようにして生成された透かし情報が埋め込まれた暗号ファイル66から透かし情報を抽出する画像復号装置2bの動作について説明する。
【0111】
図19は、本実施の形態の画像復号装置2bのCPU31、ROM32およびRAM33により実現される機能の構成を他の構成とともに示すブロック図である。上記実施の形態と同様に、画像復号装置2bの固定ディスク35には、画像暗号化装置2aから送付された暗号ファイル66およびキーファイル65がそれぞれ複数記憶される。
【0112】
図20は、本実施の形態の画像復号装置2bの画像復号処理の流れを示す図である。以下、図19および図20を参照しながら本実施の形態の画像復号装置2bの動作について説明するが、図20のステップS51〜S53の動作は、図8のステップS11〜S13の動作と同様である。
【0113】
すなわち、まず、暗号ファイル64の指定が受け付けられ(ステップS51)、続いて、キーファイル63の指定が受け付けられ(ステップS52)、さらに、シリアル番号が一致するか否かが判定される(ステップS53)。これらの処理において、キーファイル63の指定が無いとき(ステップS52にてNo)、あるいは、シリアル番号が一致しないとき(ステップS53にてNo)は、エラー表示がなされ(ステップS56)、処理を終了する。
【0114】
シリアル番号が一致した場合は、続いて、再現画像生成部333により原稿画像データの再現が行われるが、これに先立って、暗号ファイル66に埋め込まれた透かし情報を抽出する処理が行われる。具体的には、暗号ファイル66内の合成物体色成分データ59(各画素の透かし合成係数σ1wと加重係数σ2,σ3)および基底関数データ53(基底関数Sj(λ))が取得され、さらに、キーファイル65内のキー係数データ58(各画素の加重係数σ1)が取得され、各画素の透かし合成係数σ1wと加重係数σ1との差分が演算される。そして、この演算により差分が発生した画素のみが抽出され、抽出された画素のみのビットを立てた2値の画像データが生成される。
【0115】
透かし合成係数σ1wと加重係数σ1との差分がある画素とは透かし情報が埋め込まれた画素であることから、生成される画像データ(以下、「再現透かし画像」という。)は元の透かし画像データに相当する。すなわち、このような演算により透かし情報が抽出されることとなる(ステップS54)。
【0116】
透かし情報が抽出されると、次に、基底関数Sj(λ)および各画素の3つの加重係数σ1,σ2,σ3から上記実施の形態と同様の演算により、元の原稿画像データを再現する再現画像データが生成される。ただし、再現透かし画像にてビットが立っている画素に対応する画素に関しては、所定のXYZ値(所定の色)が与えられる。これにより、透かし情報が抽出された状態となる透かし合成再現画像データ83が生成される(ステップS55)。
【0117】
図21は、図11の原稿画像データ51と図18の透かし画像データ57とに基づく暗号ファイル66から生成された透かし合成再現画像データ83の例を示す図である。図に示すように、透かし合成再現画像データ83においては、透かし情報である文字列「Confidential」が浮かびあがった状態となる。これにより、画像復号装置2bのユーザは透かし情報の内容を閲覧することができることとなる。
【0118】
<4.第4の実施の形態>
次に、本発明の第4の実施の形態について説明する。上記実施の形態では、MFP2内部において、画像暗号化処理あるいは画像復号処理を行うようになっているが、この処理をコンピュータにて行うことももちろん可能である。
【0119】
図22は本実施の形態に適用されるネットワークシステム10の概略構成を示す図である。ネットワークシステム10は、インターネットなどのネットワーク3に複数のコンピュータ4が接続されて構成されている。このコンピュータ4は、CPU、ROM、RAM、固定ディスク、ディスプレイおよび通信インタフェース等を備えた汎用のコンピュータで構成される。また、これらのコンピュータ4は、ネットワーク3を介して装置相互間で通信を行うことができるようにされている。
【0120】
コンピュータ4aには、原稿画像データを取得するMFP2cが接続される。このMFP2cの構成は、上記実施の形態で説明したものと同様であるが、画像暗号化処理機能あるいは画像復号処理機能を有していない。
【0121】
本実施の形態では、MFP2cで取得された原稿画像データは、伝送ケーブル5等を介してコンピュータ4aに伝送され、コンピュータ4aで暗号ファイルが生成される。そして、生成された暗号ファイルはネットワーク3を介してコンピュータ4bに送信され、コンピュータ4bにおいて暗号ファイルの復号が行われる。つまり、コンピュータ4aが画像暗号化装置として機能し、コンピュータ4bが画像復号装置として機能する。これらのコンピュータ4a,4bは上記第1ないし第3の実施の形態のいずれの処理にも利用可能である。
【0122】
例えば、図22に示すコンピュータ4a,4bを第1の実施の形態の処理に利用する場合においては、コンピュータ4a内部のCPU等は、固定ディスク等に予め記憶されているプログラムに従って演算処理を行うことにより、図5に示す画像暗号化部310として機能する。一方、コンピュータ4b内部のCPU等は、固定ディスク等に予め記憶されているプログラムに従って演算処理を行うことにより、図7に示す画像復号部330として機能する。
【0123】
画像暗号化処理を行う際には、MFP2cから取得された原稿画像データ51、内蔵光源データ52およびシリアル番号等がコンピュータ4aに転送され、コンピュータ4aはこれらのデータを用いてキーファイル61および暗号ファイル62を生成する。このとき、基底関数データ53は予めコンピュータ4aの固定ディスクなどに記憶される。生成されたキーファイル61および暗号ファイル62はそれぞれ別々の手法によってコンピュータ4bに送付される。一方、画像復号処理を行う際には、コンピュータ4bがこれらのデータから元の原稿画像データを再現する再現画像データ82を生成することとなる。
【0124】
また、図22に示すコンピュータ4a,4bを第2の実施の形態の処理に利用する場合においては、コンピュータ4a内部のCPU等は、図9に示す画像暗号化部310および暗号化領域受付部340として機能し、一方、コンピュータ4b内部のCPU等は、図13に示す画像復号部330として機能する。同様に、図22に示すコンピュータ4a,4bを第3の実施の形態の処理に利用する場合においては、コンピュータ4a内部のCPU等は、図16に示す画像暗号化部310および透かし画像受付部350として機能し、一方、コンピュータ4b内部のCPU等は、図19に示す画像復号部330として機能する。
【0125】
以上のように、第1ないし第3の実施の形態に係るMFP2の画像暗号化処理あるいは画像復号処理をコンピュータ4で行うことも可能であり、この場合、汎用のコンピュータ4を画像暗号化装置あるいは画像復号装置として利用することができることとなる。
【0126】
<5.変形例>
以上、本発明の実施の形態について説明してきたが、この発明は上記実施の形態に限定されるものではなく様々な変形が可能である。
【0127】
例えば、上記実施の形態においては、画像暗号化装置は、MFP2あるいはコンピュータ4であるものとして説明を行ったが、例えば、デジタルカメラを画像暗号化装置として利用することも可能である。デジタルカメラにおいて画像データから被写体の分光反射率を求める手法としては、例えば、本出願人によって出願された特開2001−78202公報に開示された手法を用いることができる。
【0128】
また、上記第2の実施の形態においては、キー係数データとして加重係数σ1が用いられていたが、加重係数σ1,σ2,σ3のうちいずれの加重係数をキー係数データとしてもよい。また、加重係数σ1,σ2,σ3のうちの2つの加重係数をキー係数データとして用いてもよい。もちろん、このような場合は、ダミー物体色成分データには2つのダミー係数が含まれることとなる。
【0129】
また、上記実施の形態では、CPUがプログラムに従って演算処理を行うことにより各種機能が実現されると説明したが、これら機能の全部または一部は専用の電気的回路により実現されてもよい。特に、繰り返し演算を行う箇所をロジック回路にて構築することにより、高速な演算が実現される。
【0130】
◎なお、上述した具体的実施の形態には以下の構成を有する発明が含まれている。
【0131】
(1) 請求項1に記載の画像暗号化方法において、
前記キーデータは、前記基底関数であることを特徴とする画像暗号化方法。
【0132】
これによれば、簡易な手法によって、画像データの内容を適切に保護することができる。
【0133】
(2) 請求項2に記載の画像暗号化方法において、
前記画像データ中の暗号化領域の指定を受け付ける領域受付工程、
をさらに備え、
前記代替データは、前記暗号化領域の画素における値のみが前記キー係数の値と相違することを特徴とする画像暗号化方法。
【0134】
これによれば、画像データ中の所望の暗号化領域の内容を保護することができる。
【0135】
(3) 請求項1ないし3ならびに上記(1)および(2)のいずれかに記載の画像暗号化方法において、
前記第1および前記第2のファイルの双方に同一の識別情報を埋め込む工程、をさらに備えることを特徴とする画像暗号化方法。
【0136】
これによれば、第1および第2のファイルの対応関係を明確化することができる。
【0137】
(4) 請求項4に記載の画像復号方法において、
前記キーデータは、前記基底関数であることを特徴とする画像復号方法。
【0138】
これによれば、簡易な手法によって、保護された画像データの内容を閲覧することができる。
【0139】
(5) 請求項4に記載の画像復号方法において、
前記キーデータは、前記複数の加重係数のうちの一の加重係数であるキー係数であり、
前記第2のファイルには、前記キー係数の値と相違する前記キー係数の代替データが含まれることを特徴とする画像復号方法。
【0140】
これによれば、簡易な手法によって、保護された画像データの内容を閲覧することができる。
【0141】
(6) 請求項4ならびに上記(4)および(5)のいずれかに記載の画像復号方法において、
前記第1および前記第2のファイルは、同時に生成された場合は同一の識別情報が埋め込まれるものであり、
前記画像再現工程に使用する前記第1のファイルおよび前記第2のファイルのそれぞれに予め埋め込まれた識別情報が、一致するか否かを判定する識別情報判定工程、
をさらに備え、
前記識別情報が一致しない場合は、前記画像再現工程を行わないことを特徴とする画像復号方法。
【0142】
これによれば、識別情報が一致しない場合は、画像再現工程が行われないため、不正な組合せとなる第1および第2のファイルの使用を防止することができる。
【0143】
(7) 上記(5)に記載の画像復号方法において、
前記代替データは、前記キー係数と、電子透かしを目的とする透かし情報とに基づいて生成されるものであり、
前記画像再現工程には、
前記第1および前記第2のファイルに基づいて、前記透かし情報を抽出する工程、
が含まれることを特徴とする画像復号方法。
【0144】
これによれば、保護された透かし情報の内容を閲覧することができる。
【0145】
(8) 暗号化された撮像対象に係る画像データを復号するプログラムであって、コンピュータによる前記プログラムの実行は、前記コンピュータに、
前記撮像対象の分光反射率を表現するための所定の基底関数および複数の加重係数のうちの一部のキーデータを含む第1のファイルと、
前記基底関数および前記複数の加重係数のうちの前記キーデータを除くデータを含む第2のファイルと、
に基づいて、前記撮像対象に係る画像データを再現する画像再現工程、
を実行させることを特徴とするプログラム。
【0146】
これによれば、保護された画像データの内容を閲覧することができる。
【0147】
(9) 撮像対象に係る画像データを暗号化する画像暗号化装置であって、
前記撮像対象の分光反射率を複数の加重係数として表現するための所定の基底関数を用いて、前記撮像対象に係る画像データから前記複数の加重係数を導出する係数導出手段と、
前記基底関数および前記複数の加重係数のうちの一部をキーデータとし、前記キーデータを含む第1のファイルを生成する第1ファイル生成手段と、
前記基底関数と前記複数の加重係数とのうちの前記キーデータを除くデータを含む第2のファイルを生成する第2ファイル生成手段と、
を備えることを特徴とする画像暗号化装置。
【0148】
これによれば、画像データの内容を保護することができる。
【0149】
(10) 暗号化された撮像対象に係る画像データを復号する画像復号装置であって、
前記撮像対象の分光反射率を表現するための所定の基底関数および複数の加重係数のうちの一部のキーデータを含む第1のファイルと、
前記基底関数および前記複数の加重係数のうちの前記キーデータを除くデータを含む第2のファイルと、
に基づいて、前記撮像対象に係る画像データを再現する画像再現手段、
を備えることを特徴とする画像復号装置。
【0150】
これによれば、保護された画像データの内容を閲覧することができる。
【0151】
【発明の効果】
以上、説明したように、請求項1およびの発明によれば、画像データの内容を保護することができる。
【0152】
また、請求項1および3の発明によれば、第2ファイルには代替データが含まれ、第2のファイルのみでは正しい画像データを再現することはできないため、画像データの内容を適切に保護することができる。
【0154】
また、請求項2および4の発明によれば、保護された画像データの内容を閲覧することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態に適用されるネットワークシステムの概略構成を示す図である。
【図2】MFP(画像暗号化装置、画像復号装置)を示す斜視図である。
【図3】スキャナ部の内部構成の概略を示す図である。
【図4】MFPの構成を模式的に示すブロック図である。
【図5】第1の実施の形態の画像暗号化装置の機能構成を示すブロック図である。
【図6】第1の実施の形態の画像暗号化装置の画像暗号化処理の流れを示す図である。
【図7】第1の実施の形態の画像復号装置の機能機能を示すブロック図である。
【図8】第1の実施の形態の画像復号装置の画像復号処理の流れを示す図である。
【図9】第2の実施の形態の画像暗号化装置の機能構成を示すブロック図である。
【図10】第2の実施の形態の画像暗号化装置の画像暗号化処理の流れを示す図である。
【図11】原稿画像データの例を示す図である。
【図12】暗号化領域が指定された暗号ファイルの例を示す図である。
【図13】第2の実施の形態の画像復号装置の機能機能を示すブロック図である。
【図14】第2の実施の形態の画像復号装置の画像復号処理の流れを示す図である。
【図15】再現画像データの例を示す図である。
【図16】第3の実施の形態の画像暗号化装置の機能構成を示すブロック図である。
【図17】第3の実施の形態の画像暗号化装置の画像暗号化処理の流れを示す図である。
【図18】透かし画像データの例を示す図である。
【図19】第3の実施の形態の画像復号装置の機能機能を示すブロック図である。
【図20】第3の実施の形態の画像復号装置の画像復号処理の流れを示す図である。
【図21】透かし合成再現画像データの例を示す図である。
【図22】第4の実施の形態のネットワークシステムの概略構成を示す図である。
【符号の説明】
2a MFP,画像暗号化装置
2b MFP,画像復号装置
3 ネットワーク
8 原稿
9 メモリカード
21 操作パネル
23 スキャナ部
25 データ通信部
61 キーファイル
62 暗号ファイル

Claims (4)

  1. 撮像対象に係る画像データを暗号化する画像暗号化装置であって、
    前記撮像対象の分光反射率を複数の加重係数として表現するための所定の基底関数を記憶する記憶手段と、
    前記記憶手段に記憶されている前記所定の基底関数を用いて、前記撮像対象に係る画像データから各画素における前記複数の加重係数を導出する係数導出手段と、
    前記係数導出手段によって導出された前記複数の加重係数のうちの一部をキー係数データとし、キー係数データを含む第1のファイルを生成する第1ファイル生成手段と、
    前記画像データに対する暗号化領域の指定を受け付ける領域受付手段と、
    前記基底関数と前記複数の加重係数とのうち、前記領域受付手段によって指定が受け付けられた前記暗号化領域の画素について、前記キー係数データが該キー係数データの値と相違する代替データに変更されたデータを含む第2のファイルを生成する第2ファイル生成手段と、
    を備えることを特徴とする画像暗号化装置
  2. 画像暗号化装置と該画像暗号化装置において暗号化された撮像対象に係る画像データを復号する画像復号装置とを有するシステムであって、
    前記画像暗号化装置が、
    前記撮像対象の分光反射率を複数の加重係数として表現するための所定の基底関数を記憶する記憶手段と、
    前記記憶手段に記憶されている前記所定の基底関数を用いて、前記撮像対象に係る画像データから各画素における前記複数の加重係数を導出する係数導出手段と、
    前記係数導出手段によって導出された前記複数の加重係数のうちの一部をキー係数データとし、該キー係数データを含む第1のファイルを生成する第1ファイル生成手段と、
    前記画像データに対する暗号化領域の指定を受け付ける領域受付手段と、
    前記基底関数と前記複数の加重係数とのうち、前記領域受付手段によって指定が受け付けられた前記暗号化領域の画素について、前記キー係数データが該キー係数データの値と相違する代替データに変更されたデータを含む第2のファイルを生成する第2ファイル生成手段と、
    を備え、
    前記画像復号装置が、
    前記第1のファイルと前記第2のファイルとに基づいて、前記第2のファイルに含まれる前記代替データを前記第1のファイルに含まれる前記キー係数データに入れ替え、前記撮像対象に係る画像データを再現する画像再現手段、
    を備えることを特徴とするシステム
  3. 画像暗号化装置に含まれるコンピュータによって実行されることにより、前記画像暗号化装置を、請求項1または請求項2に記載の画像暗号化装置として機能させるプログラム。
  4. 画像復号装置に含まれるコンピュータによって実行されることにより、前記画像復号装置を、請求項2に記載の画像復号装置として機能させるプログラム
JP2002129993A 2002-05-01 2002-05-01 画像暗号化装置、システム、およびプログラム Expired - Fee Related JP4221945B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002129993A JP4221945B2 (ja) 2002-05-01 2002-05-01 画像暗号化装置、システム、およびプログラム
US10/426,695 US7415612B2 (en) 2002-05-01 2003-05-01 Image encrypting method, and image decrypting method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002129993A JP4221945B2 (ja) 2002-05-01 2002-05-01 画像暗号化装置、システム、およびプログラム

Publications (2)

Publication Number Publication Date
JP2003323115A JP2003323115A (ja) 2003-11-14
JP4221945B2 true JP4221945B2 (ja) 2009-02-12

Family

ID=29267707

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002129993A Expired - Fee Related JP4221945B2 (ja) 2002-05-01 2002-05-01 画像暗号化装置、システム、およびプログラム

Country Status (2)

Country Link
US (1) US7415612B2 (ja)
JP (1) JP4221945B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060126829A1 (en) * 2004-11-24 2006-06-15 Binbin Lai Image encryption method
US7758422B2 (en) * 2005-04-13 2010-07-20 Microsoft Corporation Hard drive authentication
JP4505004B2 (ja) * 2007-09-28 2010-07-14 株式会社沖データ 画像形成装置
JP5176655B2 (ja) * 2008-03-31 2013-04-03 富士通株式会社 画像復号化装置
US9066404B2 (en) 2008-06-26 2015-06-23 Telelumen Llc Systems and methods for developing and distributing illumination data files
WO2010131287A1 (ja) * 2009-05-11 2010-11-18 富士通株式会社 画像暗号化・復号装置、方法、及びプログラム
JP6057540B2 (ja) * 2012-05-07 2017-01-11 キヤノン株式会社 画像形成装置
JP6414106B2 (ja) * 2016-03-04 2018-10-31 京セラドキュメントソリューションズ株式会社 電子機器

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5721788A (en) * 1992-07-31 1998-02-24 Corbis Corporation Method and system for digital image signatures
JPH07222015A (ja) 1994-02-02 1995-08-18 Ricoh Co Ltd カラー画像処理装置
JP3450439B2 (ja) 1994-07-06 2003-09-22 キヤノン株式会社 画像読み取り装置及び方法、画像処理装置及び画像処理方法
JP3114590B2 (ja) 1995-11-01 2000-12-04 ブラザー工業株式会社 カラーファクシミリ装置
JP3070827B2 (ja) 1995-12-25 2000-07-31 日本電気株式会社 色再現域獲得方法およびその装置
US5825892A (en) 1996-10-28 1998-10-20 International Business Machines Corporation Protecting images with an image watermark
JPH1196333A (ja) * 1997-09-16 1999-04-09 Olympus Optical Co Ltd カラー画像処理装置
US7171021B2 (en) * 1998-11-20 2007-01-30 Canon Kabushiki Kaisha Data processing apparatus and method, and storage medium therefor
US6901514B1 (en) * 1999-06-01 2005-05-31 Digital Video Express, L.P. Secure oblivious watermarking using key-dependent mapping functions
JP3643509B2 (ja) 1999-09-30 2005-04-27 株式会社東芝 電子透かし埋め込み方法と装置及び電子透かし検出方法と装置

Also Published As

Publication number Publication date
US20030206633A1 (en) 2003-11-06
JP2003323115A (ja) 2003-11-14
US7415612B2 (en) 2008-08-19

Similar Documents

Publication Publication Date Title
US7769200B2 (en) Method, apparatus, and computer product for embedding an electronic watermark into image data
JP4217146B2 (ja) スキャナ装置、ビューア装置、画像保護方法、
US8625167B2 (en) Image processing, reading or forming apparatus and method for adding specific image data to obtained image data while encrypting details data specifying specific data and adding encrypted details data to obtained image data, and non-transitory recording medium recording program for causing computer to function as the same
US8699087B2 (en) Image generating apparatus, image processing apparatus, image forming apparatus, and recording medium
JP4470957B2 (ja) 画像処理システム及び画像読取装置
US20110002012A1 (en) Image processing apparatus, image reading apparatus, image forming apparatus and recording medium
US20110170124A1 (en) Image processing system and image processing apparatus
JP4322885B2 (ja) 画像形成装置、及び画像形成システム
US20060282684A1 (en) Imaging apparatus and storage medium
JP2006262373A (ja) 画像処理装置及び暗号化送信方法
JP2011077705A (ja) 画像処理装置及び画像処理方法
US8630019B2 (en) Image processing apparatus, method of controlling the image processing apparatus, and storage medium
US8526063B2 (en) Image forming apparatus, method, and system for encrypting or decrypting portion of image
JP4221945B2 (ja) 画像暗号化装置、システム、およびプログラム
US8643913B2 (en) Image forming apparatus for storing read image data in different storage devices
JP5911795B2 (ja) 画像形成装置及び画像形成方法
US20090136032A1 (en) Image reading apparatus and image forming apparatus
US20070008570A1 (en) Image processing apparatus, program, and recording medium
JP2006148588A (ja) 画像記録装置
JP4795309B2 (ja) 画像処理装置、画像処理方法および画像処理プログラム
US8031377B2 (en) Encrypting image data based on paper fiber properties, printing encrypted image, and decrypting encrypted image
JP5887897B2 (ja) 画像処理装置及び画像処理方法
JP3868923B2 (ja) 画像形成装置
JP2011130301A (ja) 画像形成装置、画像形成方法および画像形成装置を制御する制御プログラム
JP4872467B2 (ja) 画像形成装置および方法

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20050318

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20050328

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050329

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080318

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080515

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080515

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081028

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081110

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111128

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111128

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121128

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121128

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131128

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees