CN101627620A - 电子文件加密系统、解密系统、程序以及方法 - Google Patents
电子文件加密系统、解密系统、程序以及方法 Download PDFInfo
- Publication number
- CN101627620A CN101627620A CN200780052118.7A CN200780052118A CN101627620A CN 101627620 A CN101627620 A CN 101627620A CN 200780052118 A CN200780052118 A CN 200780052118A CN 101627620 A CN101627620 A CN 101627620A
- Authority
- CN
- China
- Prior art keywords
- file
- encrypted
- zone
- encryption
- digital picture
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/448—Rendering the image unintelligible, e.g. scrambling
- H04N1/4486—Rendering the image unintelligible, e.g. scrambling using digital data encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/444—Restricting access, e.g. according to user identity to a particular document or image or part thereof
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Facsimile Transmission Control (AREA)
- Storage Device Security (AREA)
- Facsimiles In General (AREA)
- Editing Of Facsimile Originals (AREA)
Abstract
一种电子文件加密系统(200),用于实现以下目标:提供一种无需除去重要信息而能够分发电子文件的系统,其中该电子文件包含设置了浏览限制的重要信息和没有设置浏览限制的信息。包括:加密区域提取单元(19),从电子文件中提取加密目标区域;数字图像生成单元(15),基于由加密区域提取单元(19)在所述电子文件中提取的区域来生成数字图像;加密单元(11),基于加密密钥来加密由数字图像生成单元(15)生成的数字图像;及被加密电子文件生成单元(12),生成被加密电子文件,其中,当输出所述电子文件时,对于由加密区域提取单元(19)提取的信息本来应该输出到的区域,将由加密单元(11)加密的被加密图像输出到这个区域以代替所提取的信息。
Description
技术领域
本发明涉及一种加密电子文件的技术。
背景技术
以下是一种处理印刷品(printed matter)加密的技术的示例:首先,将整个图像分割成多个块,基于从输入密码(加密密钥)中获取的参数重新排列被分割成块的图像,此外,对由所述参数设定(designated)的块图像进行黑白反转(black-and-white-inverting)和镜像反转,从而加密所述图像(参见专利文件1)。在解密此被加密图像的时候,在图像的外面附有定位帧(positioning frame),并且,在输入密码(解密密钥)之后,通过与加密过程相反的过程(procedure),将被加密图像解密成原始图像。
另一种技术是:将具有预定尺寸并表示二进制数据的黑白方块进行矩阵式排列并嵌入到印刷品中(参见专利文件2)。进而,在解密时,为了识别具体的视觉(visualized)位置,将定位符号附于印刷品上的矩阵的预定位置。基于这些定位符号,由扫描仪和照相机捕获图像,并将嵌入的信息解密。
专利文件1日本专利特开号No.8-179689
专利文件2日本专利公开号No.2938338
发明内容
一种通过将客户端连接到服务器的方式获得和输出电子文件的系统,其采用预先从信息(其从服务器被传送到客户端)中除去机密信息等的装置,以作为防止重要信息等被泄漏的装置。
然而,在这类方法中,有权访问机密信息等的人会设法访问这一信息,在这种情况下,此人需要单独去访问被除去的机密信息。此外,对机密信息访问还必须单独经历鉴定(authentication)的过程,并且在某些情况下还需要对被加密信息进行解密操作。
考虑到上面提出的问题,本发明旨在提供一种无需从电子文件中除去重要信息而能够分发(distribute)电子文件的系统,该电子文件包含设置了浏览限制的重要信息和没有设置浏览限制的信息。
为了解决上面提出的问题,本发明采用如下的装置。即,本发明是一种电子文件加密系统,包括:加密区域提取装置,从电子文件中提取加密目标区域;数字图像生成装置,基于所述加密区域提取装置在所述电子文件中提取的区域来生成数字图像;加密装置,基于加密密钥,加密由所述数字图像生成装置生成的数字图像;以及被加密电子文件生成装置,生成被加密电子文件,其中,当输出所述电子文件时,对于由所述加密区域提取装置提取的信息本来应该输出到的区域,将由所述加密装置加密后的被加密图像输出到这个区域以代替所提取的信息。
这里,电子文件意味着包含诸如电子化文件、图表和示意图(illustration)等几类信息。本发明通过将电子文件中的加密目标区域进行数字图像化(digitally imagize)并进一步用已经被加密的被加密图像来取代经数字图像化的区域,从而能够生成被加密电子文件,其中对所述被加密电子文件的加密目标区域进行视觉上的加密。
进而,根据本发明的电子文件加密系统,还包括:关键字检测装置,通过将所述电子文件中的字符串与定义为预定字符串的关键字相比较,从而检测在所述电子文件中包含的关键字,其中,所述加密区域提取装置从所述电子文件中提取与由所述关键字检测装置检测到的关键字相关联的区域。
根据本发明,对于假设记录有数字图像(该数字图像基于电子文件而生成)中的重要信息的区域,会自动对其加密,因此,建立电子文件加密系统是可行的,在系统中仅通过设定电子文件而自动选择最佳加密目标区域。须注意,优选使用关键字,且该关键字除了包括重要信息本身以外,还包括字符串(例如,“地址”和“名称”),且所述重要信息是在其之前或在其之后被加以描述。
而且,在本发明中,所述加密区域提取装置可提取变成加密目标区域的第一区域和与所述第一区域不同的第二区域,所述数字图像生成装置可生成第一数字图像和第二数字图像,其中,所述第一数字图像与所述加密区域提取装置提取的所述第一区域相关,所述第二数字图像与所提取的第二区域相关,并且所述加密装置可以基于相互不同的加密密钥来加密与所述第一区域相关的数字图像和与所述第二区域相关的数字图像。
即,根据本发明,不同加密密钥用于加密不同的区域,从而基于加密密钥能够执行访问控制,并且能够以设置保密等级的方式来加密电子数据。
此外,本发明还是一种电子文件解密系统,包括:被加密图像获得装置,获得在电子文件中包含的被加密图像;解密装置,基于解密密钥来解密由所述被加密图像获得装置获得的被加密图像;以及已解密电子文件生成装置,生成已解密电子文件,其中,当输出包含被加密图像的电子文件时,对于所述被加密图像本来应该输出到的区域,将由所述解密装置解密的所述数字图像输出到这个区域以代替所述被加密图像。
而且,还可以采用这种方案来检测和指定(specify)被解密数字图像中的字符和格式,并且采用这种方案生成在数字图像中包含解密后区域的已解密电子文件,以作为基于字符代码、格式信息等的信息。采用这种方案,能够恢复与加密前电子文件相同或近似的电子文件,并且提高其便利性。
更进一步,本发明还可以理解(grasped)为通过计算机执行的方法,或者理解为一种将计算机用作不同装置的程序。而且,本发明还可以是一种记录介质,由计算机、其它设备及机器等读出的程序来记录。这里,计算机等可读的记录介质意味着能够通过电、磁、光、机械或者通过化学作用来存储诸如数据、程序等信息的记录介质,而所述信息能够从计算机等中读出。
本发明能够提供无需从电子文件中除去重要信息而能够分发以下的电子文件的系统,其中所述电子文件包含设置了浏览限制的重要信息和没有设置浏览限制的信息。
附图说明
图1是示出根据一个实施例的电子文件加密系统的硬件结构要点的视图。
图2是示意根据该实施例的电子文件加密系统的功能配置要点的视图。
图3是示出包含关键字的电子文件的显示图像的视图。
图4是示出由被加密电子文件生成单元生成的被加密电子文件的显示图像的视图。
图5是示出在该实施例中对电子文件的加密流程的流程图。
图6是示意根据该实施例的电子文件解密系统的功能配置要点的视图。
图7是示出在该实施例中的电子文件解密处理流程的流程图。
图8是示意电子文件实例的视图,其中元数据包含用于指定加密目标区域与加密目标信息的识别信息。
图9是示出利用多个加密密钥加密后的电子文件的显示图像的视图。
图10是示出加密处理和解密处理的处理要点(部分1)的视图。
图11是示出加密处理和解密处理的处理要点(部分2)的视图。
图12是示出第一模式中的加密处理要点的视图。
图13是示出选择加密区域的实例的视图。
图14是示出加密密钥的输入实例的视图。
图15是示出图像转换单元中的置乱处理(scramble process)的一个实例的视图。
图16是示出图像转换单元中的置乱处理的另一个实例的视图。
图17是示出置乱处理中的微型区域形状的改进实例的视图。
图18是示出图像转换单元中的压缩处理的视图。
图19是示出将转换后图像转变成图像的处理的视图。
图20是示出像素值转换单元中像素值转换处理的实例(部分1)的视图。
图21是示出像素值转换单元中像素值转换处理的实例(部分2)的视图。
图22是示出用于加密处理的定位标记(positioning marker)实例的视图。
图23是示出被加密图像的实例的视图。
图24是示出对灰度(gray-scale)图像进行加密的实例的视图。
图25是示出在第一模式中的解密处理要点的视图。
图26是示出从定位标记中检测加密区域的处理的视图。
图27是示出加密区域检测处理流程的流程图。
图28是示出在其中检测到被加密位置的实例的视图。
图29是示意在第二模式中的整个图像的视图。
图30是示出在第二模式中的加密处理要点的视图。
图31是示出在第二模式中的解密处理要点的视图。
图32是加密区域检测方法的说明图。
图33是一种检测被加密位置(沿水平方向)的方法的说明图。
图34是示出未检测到被加密位置的实例的视图。
图35是示出在第三模式中的加密处理要点的视图。
图36是示出在第三模式中的解密处理要点的视图。
具体实施方式
下面将参考附图来描述本发明的一个实施例。
<电子文件加密系统和解密系统>
图1是示出根据本实施例的电子文件加密系统200的硬件结构要点的视图。电子文件加密系统200是包括CPU(中央处理器)101、诸如RAM(随机存取存储器)102等主存储设备、诸如HDD(硬盘驱动)103等辅助存储设备、ROM(只读存储器)104和诸如NIC(网络接口卡)105等网络接口的计算机,其中所述网络接口连接到诸如因特网或内联网(intranet)等网络。
图2是示意根据本实施例的电子文件加密系统200的功能配置要点的视图。通过加密诸如HTML(超文本链接标示语言)文件等电子文件中的预定区域,该电子文件加密系统200能够防止重要信息的泄漏,其中所述电子文件通过连接到诸如因特网等网络的网络服务器201被分发到客户端202。
CPU 101执行从HDD 103中读出并在RAM 102上进展的电子文件加密程序,由此电子文件加密系统200被用作以下装置:关键字检测单元10,其从诸如HTML文件等电子文件中检测预定关键字;加密区域提取单元19,其从该电子文件中提取加密目标区域;数字图像生成单元15,其基于由加密区域提取装置在电子文件中所提取的区域而生成数字图像;加密单元11,其通过对所生成的数字图像进行加密而生成被加密图像;和被加密电子文件生成单元12,其生成用于显示的被加密电子文件,包括被加密图像。
基于定义为预定字符串的关键字,通过在诸如HTML文件等电子文件内进行搜索,关键字检测单元10检测在电子文件中包含的关键字。这里,所述“关键字”意味着用于从电子文件中提取存在的或不存在的应加密信息(should-be-encrypted information)的字符串集合,以及当应加密信息被转变成数字图像后,用于提取应加密信息的位置的字符串集合(character string set)。
加密区域提取单元19提取与由关键字检测单元10检测到的关键字相关的区域,以作为加密目标区域。图3是示出包含关键字的电子文件300的显示图像的视图。例如,如果将“客户名称”设置为关键字,就要确定电子文件300是否包含该关键字,如果包含该关键字,那么就将与位置301(当被转变成数字图像后,将在其中描述该关键字)相关的区域提取为加密目标区域302。即,在电子文件300包含的表格中,包含关键字“客户名称”的一列被认为是描述客户名称的字段(区域),因此,能够自动地提取描述应加密信息的区域302。要注意的是,本实施例通过使用关键字已经获得了对该表格中的该列(字段)名称的检测,并且本实施例还包括使用一种方法,该方法每一次都通过参考字典文件等来提取被认为是该客户名称的区域。在例如提取客户名称时,通过使用企业名称列表和诸如“股份公司”和“有限责任公司”等关键字,可以完成这种提取。
基于电子文件,数字图像生成单元15以像素形式生成数字图像。该数字图像生成单元15将在印刷或者显示电子文件的被提取区域时出现的图像转换成所谓的位图格式数字图像。根据图3中的实例,在显示或者印刷由字符码和格式信息组成的文本区域302时出现的图像被生成为位图格式图像。这样,加密目标区域就被转换成数字图像,从而使加密单元11能够加密该图像。
基于加密密钥,加密单元11将由数字图像生成单元15生成的数字图像等转换成被加密图像。稍后将深入描述加密单元11的加密处理。
被加密电子文件生成单元12生成被加密电子文件。被加密电子文件是这样一种电子文件:假如该电子文件是以原样输出而没有被加密的话,则将由加密单元加密的被加密图像输出到所述加密目标信息本来应该输出到的区域,以代替加密目标信息。图4是示意在显示或印刷由被加密电子文件生成单元12所生成的被加密电子文件时的图像的视图。图4示出基于图3中的电子文件而生成的被加密电子文件。被加密电子文件生成单元12从原始电子文件中删除与文本区域302相对应的代码,并且描述对被加密图像302B的一个链接来代替该被删除的代码,从而生成被加密电子文件300B。
图5是示出在本实施例中如何加密电子文件的流程的流程图。基于用户操作,通过从HDD 103中读出电子文件加密程序、在RAM 102上进展该程序、以及由CPU 101执行该程序而触发本流程图中所示的处理的开始。
在步骤S101中,检测关键字。关键字检测单元10读出在HDD中累积的诸如HTML文件等电子文件,并且利用预定字符串作为关键字在该电子文件内搜索。作为搜索结果,如果在该电子文件内搜索到该关键字,那么就可以指定被检索到的该关键字的位置。之后,处理前进到步骤S102。
在步骤S102中,提取加密区域。基于在步骤S101中检测到的关键字的位置,被提取区域提取单元19从电子文件中提取加密目标区域。该被提取区域本身是与关键字、该关键字后的字符串等相符合的字符串。之后,处理前进到步骤S103。
在步骤S103中,生成数字图像。通过生成在步骤S102中提取的区域的印刷或显示图像的位图数据,数字图像生成单元15生成数字图像。之后,处理前进到步骤S104。
在步骤S104中,进行加密。根据在步骤S103中生成的数字图像以及一个加密密钥,加密单元11生成被加密图像。稍后将说明加密处理的细节。之后,处理前进到步骤S105。
在步骤S 105中,生成被加密电子文件。如果该电子文件呈现为不包含HTML文件等图像数据的格式,那么被加密电子文件生成单元12就会从原始电子文件中删除与加密目标区域相对应的代码,并且通过描述被加密图像的一个链接来代替该被删除的代码,从而生成被加密电子文件。应当注意:如果电子文件呈现为其文件本身内包含图像数据的格式,那么就会生成被加密电子文件以及将被取代的图像数据。之后,结束本流程图中所示的处理。
接着,将描述根据本实施例的电子文件解密系统500。由电子文件加密系统200生成的被加密电子文件在HDD中累积,并且经由WEB(网络)服务器201将该被加密电子文件分发到客户端202。因此,当客户端202访问网络服务器201并且显示出目标网络页面时,部分所述页面显示为被加密状态。在这种时候,被加密图像显示为组成页面的元素之一,因此,通过浏览所显示的网络页面,用户就能了解到组成所述页面的一些元素被加密了。这里,用户使客户端202执行已安装的电子文件解密程序,由此将客户端202作为解密该被加密电子文件的电子文件解密系统。应当注意:该电子文件解密系统优选以网络浏览器的附加软件而实现。
图6是示出根据本实施例的电子文件解密系统500的功能配置要点的视图。CPU 101执行从HDD 103读出并在RAM 102上进展的电子文件解密程序,因此电子文件解密系统500被用作以下装置:被加密图像获得单元13,其获得电子文件中包含的被加密图像;解密单元14,其通过解密所获得的数字图像而生成已解密数字图像;以及已解密电子文件生成单元501,其基于解密后的数字图像而生成已解密电子文件。要注意的是:电子文件解密系统500的硬件结构与电子文件加密系统200的硬件结构基本相同,因此,这里省略对其的说明(参见图1)。
被加密图像获得单元13获得在电子文件中包含的被加密图像,所述电子文件被电子文件加密系统200加密。将要获得的被加密图像可以通过用户操作来选择,也可以通过检测被加密图像所拥有的规则图案(regular pattern)而自动选择。如稍后所述,根据本实施例的被加密图像具有通过转换输入图像的像素值而生成的规则图案。
解密单元14用解密密钥来解密通过被加密图像获得单元13获得的被加密图像。稍后将描述解密单元14的解密处理细节。
已解密电子文件生成单元501生成已解密电子文件。该已解密电子文件是这样一种电子文件:其中,假如该电子文件是以原样输出而没有被解密的话,则将由解密单元14解密的数字图像输出到所述被加密图像本来应该输出到的区域以代替被加密图像。已解密电子文件生成单元501从被加密电子文件中删除与被加密图像相对应的代码(在HTML文件的情况下是链接信息),并且,描述对已解密电子文件的链接以代替被删除的代码,从而生成已解密电子文件。然而,不需要改变代码,也可以用已解密图像从被加密图像中代替图像数据本身。
此外,已解密电子文件生成单元501使用所谓的OCR(光学字符识别)技术来检测并指定由解密单元14所解密的数字图像中的字符,并因此而生成这样的电子文件,所述电子文件在数字图像中包含有字符以作为基于字符代码的字符信息。通过从解密后的数字图像中恢复字符代码和格式信息,可以获取与用来加密的电子文件相同或近似的电子文件。应当注意:将要生成的电子文件优选使用操作激活(handle-enable)格式的文件,所述电子文件的应用与生成加密前电子文件的应用相同。而且,除了检测和指定字符之外,已解密电子文件生成单元501通过检测和指定在数字图像中包含的格式和图表/示意图、及其布局图,还能够更加精确地生成近似于加密前电子文件的电子文件。在恢复了近似于加密前电子文件的电子文件后,就能将被解密信息处理为电子文件,并提高用户的便利性。
图7是示出本实施例中的电子文件解密处理流程的流程图。基于用户操作,本流程图中所示的处理的开始通过从HDD 103中读出电子文件解密程序、在RAM 102上进展该程序、以及由CPU 101执行该程序来触发。由于该解密密钥预设于电子文件解密系统中,所以可以确定使用客户端202作为电子文件解密系统500的用户具有浏览加密区域的权限,在这种情况下,还可以无须等待输入用户设定就开始本流程图所示的处理。
在步骤S201中,获得被加密图像。电子文件解密系统500获得由当前网络浏览器502显示的HTML文件中包含的被加密图像。之后,处理前进到步骤S202。
在步骤S202中,执行解密。解密单元14通过解密该被加密图像而生成被解密数字图像。在这种情况下使用的解密密钥可以包括使用预设的解密密钥,并且用户也可以在每次执行解密处理时经由解密密钥输入接口来输入该解密密钥。稍后将详细说明解密处理。之后,处理前进到步骤S203。
在步骤S203中,生成已解密电子文件。对于本来应该显示由当前网络浏览器502示出的HTML文件中的被加密图像的区域,通过使用在步骤S202中生成的数字图像来代替这一区域,已解密电子文件生成单元501生成已解密电子文件,并由网络浏览器502显示该已解密电子文件。之后,结束本流程图中所示的处理。
根据本实施例,无须从电子文件中移出重要信息就可以分发包含有设置了浏览限制的重要信息和没有设置浏览限制的信息的电子文件,并且只有知道解密密钥的用户才能浏览在加密区域中描述的信息。而且,在已经将被加密图像输出到纸介质之后,如果利用复印机等来复制,那么被加密图像就会变差,并且,如果重复复制的话,解密就会失效。这种方案能够防止重要信息通过复印机被轻易地复制,并且能够防止重要信息泄露。
要注意的是:本实施例已经将加密系统200和解密系统500描述为不同的系统,然而,本发明也可以实现为包括加密功能和解密功能这两者的电子文件加密/解密系统。
本实施例已经描述了利用关键字来指定加密目标区域的情况,然而,指定加密目标区域的方法还可以包括采取除检测关键字之外的方法。例如,在由数据库服务器和客户端所构成的系统中,可以采取在系统中预设数据库中的表格项目中的加密目标项的方法,并且还可以采取另一种方法,其中该加密目标区域被指定为电子文件的元数据。
图8是示出电子文件800的实例的视图,其中元数据803包含用于指定加密目标区域及加密目标信息的识别信息801。在电子文件800中,识别信息801指定基于该电子文件800而显示的显示图像804的区域802,以作为加密目标区域。
进而,当一个电子文件被数字图像化之后,可以用彼此不同的加密密钥加密多个区域。图9是示意利用多个加密密钥来加密的电子文件1300的显示图像。假定有区域1301A、1301B、1301C和1301D,用对应的加密密钥1302A、1302B、1302C和1302D来加密这些区域1301A、1301B、1301C和1301D,从而能够为每个区域设置浏览权限。
<加密单元和解密单元>
接着,将说明第一至第三实施例中的加密单元的加密处理和解密单元的解密处理要点。
图10是示出加密处理和解密处理的处理要点(部分1)的视图。在图10中,基于数字图像和用来指定该加密方法的加密密钥,加密单元11(其在第一至第三模式中分别称为加密单元11A、加密单元11B和加密单元11C)将被加密图像输出到数字图像已被加密的部分中。打印机输出单元12在可打印的物理介质(例如纸)上打印通过加密单元11加密的数字图像。通过使用扫描仪或照相机,扫描仪(照相机)读出单元13读出由打印机输出单元12所输出的打印图像。
然后,解密单元14(其在第一至第三模式中分别称为解密单元14A、解密单元14B和解密单元14C)获取由打印机输出单元12所输出的打印图像,并且用输入的解密密钥获取被解密的图像。只要输入的解密密钥有效,就可以完全解密该加密图像,并且因为加密单元11的加密而隐藏起来的信息也变得可见。
图11是示出加密处理和解密处理的处理要点(部分2)的视图。如图11所示,不需要经由打印机和扫描仪,通过将被加密单元11加密的数字图像按照电子文件图像的原样输入到解密单元14中,本发明所应用的第一至第三模式中的加密处理和解密处理就能够获得解密后图像。
接着,将分别描述本发明应用的第一至第三模式。首先,将描述本发明所应用的第一模式。
图12是示意第一模式中的加密处理要点的视图。在图12中,加密单元11A包括:加密区域确定(指示)单元31、图像转换单元32、像素值转换单元33和标记附加单元34。
加密区域设定(确定)单元31从包含需要加密的区域的输入图像中选择待加密区域。
图13是示出选择加密区域的实例的视图。具体而言,如图13(A)的(A)部分中所示,加密区域设定单元31从包含需要加密的区域的数字图像(输入图像)41里选择待加密区域42。如图13的(B)部分中所示,通过下文中将要描述的图像转换单元32和像素值转换单元33的处理,将区域42转换成转换后图像43,并且将数字图像41转换成包含转换后图像43的被加密图像44。
讨论返回到图12中的描述。当加密区域设定单元31选定待加密区域42后,图像转换单元32就输入待加密区域42和加密密钥,并且通过与加密密钥相关的转换方法来可视地转换待加密区域42的图像。在这种情况下,基于从所输入的加密密钥获取的二进制数据而生成转换参数。
图14是示出输入加密密钥的实例的视图。图14示出加密密钥的实例和从该加密密钥中生成的二进制数据的实例。例如,以二进制数据“100011010010”的形式输入用作加密密钥的数值“1234”,并且以二进制数据“01100001011011100110011101101111”的形式输入作为加密密钥的字符串“ango”。
第一模式示例了两种转换方法来作为图像转换方法,即,一种是基于将图像分割成微型区域并重新排列所述微型区域的处理(称为置乱处理scramble process)的方法,另一种是基于图像压缩处理的方法。
首先将描述置乱处理。该置乱处理是:首先,将选定区域42的图像分割成每一个都具有固定尺寸的微型区域,接着,基于从加密密钥中获取的二进制数据重新排列这些微型区域。
图15是示出图像转换单元的置乱处理的一个实例的视图。如图15的(A)部分中所示,第一步,沿垂直方向分割由加密区域设定单元31所选择的区域42,对应于被分割区域(微型区域)42之间的边界按从左边开始的顺序设置加密密钥61的二进制串的各个位,当该位是“1”时,相邻的被分割列(被分割区域)彼此交换,当该位是“0”时,按从左边开始的顺序执行无动作处理。如果该二进制串的位数(count)不足以分割边界位时,那么就会从出现不足的位置开始重复相同的二进制串,由此执行交换处理,直到抵达该区域42的最右边。
随后,如图15的(B)部分中所示,沿水平方向分割经交换处理的图像62,对应于被分割区域62之间的边界按从上面开始的顺序设置加密密钥61的二进制串的各个位,并且基于各行,按从上面开始的顺序执行与垂直分割的交换处理相同的交换处理。
然后,如图15的(C)部分中所示,在被单独分割的图像上执行交换处理的结果是:获得了置乱图像63,所述置乱图像63被定义为一种处理后图像,在该处理后图像中原始区域42已经经过置乱处理。
这种示意性置乱处理的引伸方法可以包括沿水平方向和垂直方向执行两次或多次置乱处理,并且还可包括从第二次置乱处理开始在所进行的交换中改变被分割区域的尺寸。而且,还可以使用不同的二进制串沿水平方向和垂直方向交换被分割区域。如果输入图像的尺寸很小,而加密密钥的位的长度很大,那么基于不同的加密密钥,这些延伸方法作为防止生成绝对相同的处理后图像的手段会尤为有效。
图16是示意图像转换单元中的置乱处理的另一个实例的视图。可以将如图16所示的在微型区域单元上交换像素的方法作为与参考图15说明的置乱处理不同的另一种置乱处理方法。更具体地说,将输入图像分割成微型区域,其中每一个所述微型区域都呈矩形,并且将被分割的微型区域彼此交换。相比于上述沿水平方向(行)和垂直方向(列)进行交换的方法,这种方案具有更多的置乱位数(count),并且使加密强度达到更高程度。
图17是示出置乱处理中的微型区域的形状的改进实施例的视图。进而,除了包含图16所示的矩形之外,执行置乱处理时的微型区域的形状还可以包括例如图17的(A)部分中所示的三角形。而且,如图17的(A)部分中所示,如图17的(B)部分中所示的具有不同形状和不同尺寸的微型区域能够共存。
接着,将描述基于图像压缩处理的转换方法。
图18是示出图像转换单元中的压缩处理的视图。首先,当输入图像41是如图18的(A)部分中所示的二进制图像时,通过对区域42(由加密区域设定单元31选定)的图像进行压缩,可以生成如图18的(B)部分中所示的二进制串71。这里的压缩方法可以包括应用所有类型的压缩方法,例如用于转换传真设备中的二进制图像数据的运行长度(run-length)压缩方法和被定义为二进制图像标准压缩方法的JBIG(联合二值图像专家组)压缩方法。
图19是示出将转换后的数据转变成图像的处理的视图。如图18所示,在压缩区域42之后,将二进制串71的各个位(被定义为转换后压缩数据)在待加密图像的区域42中排列成黑白方块图像81,其中所述待加密图像是以下列方式加密的:如图19的(B)部分中所示,以设定的尺寸来将“0”位扩大为“白色”方块、将“1”位扩大为“黑色”方块,从而生成方块图像(处理后图像)81。
如果期望在选定的区域42的图像内排列转换后压缩数据(二进制串71),那么方块图像81的尺寸就依赖于所选定的区域42的压缩率。例如,如果该压缩率等于或者小于1/4,那么方块图像81的尺寸最多相当于(2x 2)像素,如果该压缩率等于或者小于1/16,那么方块图像81的尺寸最多相当于(4x 4)像素。
另一方面,如果期望在区域42的图像内设定方块图像81的尺寸并且排列压缩数据,那么在第一次图像压缩处理中就必须获得依赖于方块图像81的尺寸的压缩率。在将方块设置为例如(4x 4)像素尺寸的情况下,就需要有等于或者大于1/16的压缩率。在这种情况下,有效的方法是:一种事先在选定区域42中压缩信息的方法和一种不可逆(irreversible)压缩方法。
即使例如采用低分辨率的照相机阅读被加密图像时,这种将压缩数据转变成放大图像的加密处理也能够识别被放大的黑白块,因此能够正确地解密该被加密图像。
讨论返回到图12中的示意图。像素值转换单元33以固定的间隔(interval)在处理后图像63(该处理后图像63由图像转换单元32进行转换)内转换像素,从而使转换后图像43大致具有格子状条纹图案(grating-shaped strippedpattern)。
图20是示出像素值转换处理的一个实例(部分1)的视图。像素值转换单元33以固定的间隔将处理后图像63的像素转换到由图像转换单元32进行置乱的区域中,由此,被加密图像44总体上大致具有格子状条纹图案。例如,如图20所示,通过执行如下转换而获得(C)部分所示的转换后图像92(其中被加密图像44总体上大致具有格子状条纹图案):即,执行反转处理,利用(B)部分中所示的格状(checkered)图案图像91的彩色部分将图20的(A)部分中所示的置乱图像63反转。因此,当解密被加密图像44时,使用将要生成的条纹图案来检测加密区域内的各个像素的微小部分。
可以对这一系列的处理执行另一种转换。例如,反转像素值的处理还可以是一种添加设定值的处理。
此外,图20的(B)部分中所示的格状图案图像91与图20的(A)部分中所示的置乱图像63的尺寸基本相同,然而,置乱图像63只有中心区而不包括周边区时也可以接受反转处理。
图21是示出像素值转换单元的像素值转换处理的一个实例(部分2)的视图。而且,可以将如图21的(A)部分至(C)部分中所示的多种形状应用到待转换像素值的区域42中。像素值的转换是一种旨在高度准确地检测介于微型区域之间的边界位置的处理,因此,例如如图21的(A)部分中所示,可以认为是仅对边界部分进行像素值转换。此外,如图21的(B)部分中所示,通过转换像素值,同时相对于微型区域而一点一点地移动该像素值,则介于转换和未转换之间的边界会出现在更微小的间隔处,由此,在解密处理中,可以更细致地检测被加密图像44的像素位置。而且,如图21的(C)部分中所示,仅仅对这样的部分(其中有介于微型区域之间的边界)进行像素值转换,从而当利用扫描仪和照相机阅读和解密打印于纸页上等处的图像时,能够将图像品质的恶化限制到最小。
这里还添加如下附言:如果微型区域的形状不是具有统一尺寸的方块,且如果微型区域是三角形(图17的(A)部分)或者如果具有不同尺寸和不同形状的微型区域共存(图17的(B)部分),那么需要通过与这些形状相对应的方法来转换像素值,而不限于上面给出的转换实例。
如上所述,本发明没有采用专利文件1中的方案(即,以在输入图像上被覆盖的方式生成表示被加密位置的规则图案),而是采用通过转换输入图像的像素值而生成规则图案的方案。因此,就不会发生如现有技术中牺牲了被加密图像的边缘部分的图像信息的情况,并且能够以使位置检测信息与原始图像信息共存的形式高效地完成加密。
应当注意:如果图案形成部分包含几条图像信息,那么其规律性或多或少会被损坏,然而,如稍后将要描述的解密单元14的处理中所提到的,利用整个被加密图像的统计特性,仍然能够检测到被加密位置。
讨论返回到图12中的示意图。标记附加单元34将定位标记添加到例如转换后图像92(其由像素值转换单元33进行转换处理)的四个角之中除了右下角之外的其它三个角,从而生成被加密图像44。
标记附加单元34将用于指定加密区域42位置的定位标记分配到转换后图像92的四个角之中除了右下角之外的其它三个角。
图22是示意用于加密处理的定位标记的实例的视图。应当认为,在第一模式中使用的定位标记采用如图22的(A)部分中所示的圈中十字。广义上讲,定位标记的形状可以由实线环形或者实线多边形以及在其周边交错的多条线来形成。这可以示例为:“方块内十字”形状,其类似(resemble)日本汉字“田”,用作图22的(B)部分中的定位标记;圈中Y,由从中心向周边辐射延伸的三条线组成,作为图22的(C)部分中的定位标记;以及圈中中空十字(线在中心处不连续),作为图22的(D)部分中的定位标记。
而且,定位标记的颜色组合可以例如是最简单的:背景是白色,前景是黑色,然而,并不限于上面给出的颜色组合,适当地改变与转变后图像92的颜色(像素值)分布对应的颜色组合也不会引起任何不便。进而,还有一种能够想到的方法,其并不给背景和前景设定确定的颜色,而是通过反转前景的像素值,同时将背景颜色设置为数字图像41原来的颜色,从而形成定位标记。利用这种设想,能够在保留定位标记的输入图像信息的同时加密该图像。
图23是示意被加密图像的实例的视图。通过加密单元11A的处理,最终生成如图23所示的被加密图像44。被加密图像44包含转换后图像92和定位标记121。
而且,在根据第一实施模式的加密方法中,当图像转换单元32采取“微型区域重新排列处理(置乱处理)”时,可以将加密处理应用到灰度图像和彩色图像以及二进制图像中。
图24示出如何加密灰度图像的实例。在图24中,(A)部分中所示的灰度图像131经过加密单元11A的处理,从而生成(B)部分中所示的包含转换后图像133和定位标记134的被加密图像132。
接着,将描述解密单元14A。
图25是示出第一模式中的解密处理要点的视图。在图25中,解密单元14A包括:标记检测单元141、加密区域检测单元142、被加密位置检测单元143和图像反转单元144。
标记检测单元141使用普通的图象识别技术从被加密图像检测由标记附加单元34添加的定位标记的位置。作为检测方法的适用方法包括使用图案匹配和分析图表的关联性(connectivity)。
基于由标记检测单元141检测到的三个定位标记之间的位置关系,加密区域检测单元142检测被加密图像的区域。
图26是示出根据定位标记检测加密区域的处理的视图。如图26的(A)部分中所示,当标记检测单元141从被加密图像151中检测到至少三个定位标记152时,如(B)部分所示,就可以检测到一个加密区域153。即,三个定位标记152设置于矩形加密区域153的四个角处,因此,通过用线连接这三个点(定位标记152的位置),所获取的图形就大致变成一个直角三角形。然后,如果检测到三个或者多个定位标记152,那么所述三个定位标记152之间的位置关系包纳一个呈近似直角三角形的区域,而加密区域153呈矩形,其中三个定位标记152与四个角点(angular point)中的三个角点相对应。应当注意:如果检测到的定位标记152的数量等于或者小于“2”,那么就不能指定对应的加密区域153,因此,在假设不存在被加密图像的情况下,结束解密处理。
图27是示出加密区域检测处理流程的流程图。由加密区域检测单元142执行的加密区域检测处理从步骤S1601开始,在该步骤S1601中,由标记检测单元141检测到的定位标记152的数量用于代入变量n,在步骤S1602中,将“0”代入加密区域153的检测标志“reg_detect”。
然后,在步骤S1603中,确定变量n(该变量由定位标记152的数量代入)是否大于或者等于“3”,如果变量n不大于或者等于“3”,即,如果变量n不等于或者小于“2”(步骤S1603:否),那么就结束包括此加密区域检测处理的解密处理。
而另一方面,如果变量n大于或者等于“3”(步骤S1603:是),在步骤S1604中,就可以选定由标记检测单元141检测到的定位标记152中的三个定位标记152,并且,在步骤S1605,确定这样选定的三个定位标记152之间的位置关系是否大致呈直角三角形。
如果所选定的三个定位标记152之间的位置关系大致上不呈直角三角形(步骤S1605:否),那么在步骤S1606中,确定是否完全完成了由标记检测单元141检测到的定位标记152的3点组合,如果没有完成(步骤S1606:否),那么返回到步骤S1604,选择另外一组三点,并且,当完成之后(步骤S1606:是),操作前进到步骤S1608。
反之,如果所选定的三个定位标记152之间的位置关系大致呈直角三角形(步骤S1605:是),那么在步骤S1607中,将“1”代入检测标志“reg_detect”。
然后,在步骤S1608中,确定是否用“1”代入了检测标志“reg_detect”,即,确定是否能够检测到3点位置关系呈直角三角形的三个定位标记152,如果“1”被代入标志“reg_detect”(步骤S1608:是),那么操作前进到被解密位置检测单元143的处理;反之,如果“1”没有被代入标志“reg_detect”(步骤S1608:否),那么操作前进到完成包含此加密区域检测处理的解密处理。
讨论返回到图25中的示意图。为了准确地解密该被加密图像151,通过频率分析和图案匹配,利用由加密区域检测单元142检测到的加密区域153的边缘部分具有规则的像素分布这一点,被加密位置检测单元143能够检测加密区域153内各个像素的精微位置。这种检测包括利用如下这种特性:由于像素值转换单元33的像素值转换(反转)处理的缘故,整个被加密图像151都具有周期性图案。
一种能够想到的检测方法是:利用频率分析方法(如快速傅里叶变换FFT))沿图像的水平和垂直方向获取图案周期(宽度),并且之后通过模板匹配等检测边界位置(偏移量)。
进而,当将边缘检测滤波器(拉普拉斯滤波器等)应用到被加密图像时,通过霍夫变换(Hough transform),利用边界部分会变成直线的这种特性,能够检测到边界位置。
图28是示出如何检测到被加密位置的实例的视图。如果被加密数字图像41很复杂,那么一种可能性就是:会出现被加密图像44的周期性(cyclicality)显著下降的部分。在这种情况下,一种有效的方法是:采用把用于计算图案周期的图像区域和边界位置限制到呈现出较强周期性的部分的方式来检测被加密位置。
讨论返回到图25中的示意图。基于一种对应于解密密钥的方法(使用由被加密位置检测单元143所检测到的被加密位置信息及由用户输入的解密密钥),图像反转单元144对被加密图像44执行图像反转单元32的转换处理的反转处理,从而生成解密后图像。解密处理的过程通过与加密处理相反的过程来实现,因此,这里省略对其的描述。到目前为止,讨论的是对本发明应用的第一模式的描述。
接着,将描述将本发明应用的第二模式。
图29是示出根据第二模式的整个图像的视图。第二模式是:在加密处理之前,将指定的检查标记(check mark)182(用于校验对被加密图像183(图19中的(A)部分)的解密有效性)附于待加密区域181的任意位置,然后进行加密(图29中的(B)部分),如果在解密该被加密图像183之后,从解密后图像184中检测到了预先附着的检查标记182,那么就认为正确地执行了该解密,并且解密处理结束(图29中的(C)部分)。反之,如果没有检测到检查标记182(图29中的(D)部分),那么校正被加密位置,并重复所述解密处理直到检测到检查标记182为止,或直到满足设定标准为止。
图30是示出在第二模式中的加密处理要点的视图。在图30中,加密单元11B包括:加密区域确定单元31、检查标记附加单元192、图像转换单元32以及像素值转换单元33。
与第一模式相同,加密区域设定单元31从包含需要加密的区域的输入图像中选择待加密区域。
然后,检查标记附加单元192将指定的检查标记182(用于校验对被加密图像183的解密的有效性)附于待加密区域181的任意位置。理想的是,如果可能,将检查标记182附于具有更少图像信息且像素分布单调(flat)的区域。
在将检查标记182附于设定位置之后,与第一模式相同,图像转换单元32输入待加密区域181和加密密钥,通过对应于加密密钥的转换方法来可视地转换待加密区域181的图像,并且像素值转换单元33以固定的间隔在处理后图像内(由图像转换单元32转换后)转换像素,从而使转换后图像大致上呈格子状条纹图案。
图31是示出在第二模式中的解密处理要点的视图。在图31中,解密单元14B包括:加密区域检测单元201、被加密位置检测单元143、图像反转单元144、检查标记检测单元204、以及被加密位置校正单元205。
首先,加密区域检测单元201检测被加密图像183的大致区域。通过加密单元11B的加密处理,被加密图像183的像素分布大致呈格状图案,因此,如果沿其水平和垂直方向进行诸如FFT等频率分析,那么与条纹周期相对应的频率功率(power of frequency)明显变强。
图32是检测加密区域的方法的说明图。如图32的(A)部分中所示,当对被加密图像211执行频率分析时,如图32的(B)部分中所示,将某一频率的功率加强区(power intensive area)表述为“强周期性”214(前频率的整数倍频率)。加密区域之内的像素分布的周期性趋于增强,因此,检测大致的加密区域和条纹图案周期是可行的。
讨论返回到图31中的示意图。在加密区域检测单元201已指定了一个大致的加密区域之后,被加密位置检测单元143在加密区域中更加精确地检测加密区域并同时检测各个像素的精微位置。这种方法可以认为是位置检测的一个实例,所述方法是从条纹图案周期(由加密区域检测单元201获得)和从绝对像素值差异分布中获取像素值转换的边界位置(偏移量),并且呈现出相对较大的绝对像素值差异的区域会由此进一步缩小。而且,与第一模式中的被加密位置检测单元143的方式相同,被加密位置检测可以包括使用霍夫变换。
图33是检测被加密位置(在水平方向上)的方法的说明图。如上所述,当分别沿水平方向和垂直方向进行上述加密区域检测处理时,如图33所示,就能够检测到被加密位置221。
讨论返回到图31中的示意图。通过执行与第一模式相同的方法,以使用被加密位置上的信息和解密密钥的方式,图像反转单元144生成解密后图像。
检查标记检测单元204设法从由图像反转单元144解密的解密后图像中检测检查标记。该检测方法与第一模式中的标记检测处理相同,因此,这里省略对其的说明。然后,当检测到检查标记后,就输出解密后图像,并且所述处理结束。当没有检测到检查标记时,被加密位置校正单元205校正被加密位置,直到检测到检查标记为止,或直到满足设定标准为止,重新进行解密处理(图像反转处理)。
图34是示出为何未检测到被加密位置的实例的视图。如图34所示,其考虑这样一种情况:被加密图像的边缘被忽略(overlook)(检测失败线231)。这种情况就是:当未能检测到检查标记221时,就从左右边缘和上下边缘添加或者删除表示被加密部分的线,并且执行图像反转处理,从而以各种方式来检查该检查标记221是否被检测到。如果无论以哪种方式添加或删除线都不能检测到检查标记221,那么所述处理结束,并且不输出解密后图像。到目前为止,讨论的是对本发明应用的第二模式的描述。
接着,将描述本发明应用的第三模式。本发明的第三模式需要利用定位标记和检查标记这两者来加密图像并解密该被加密图像,其中,所述定位标记用于指定在第一模式中示例的加密区域,而所述检查标记用于确定第二模式中的解密后图像的有效性。利用两种类型的标记(例如用于位置检测的定位标记和用于检查该解密后图像的检查标记),可以减少当输入有效的解密密钥后引起的图像解密错误。
图35是示出在第三模式中的加密处理要点的视图。在图35中,加密单元11C包括:加密区域确定单元31、检查标记附加单元192、图像转换单元32、像素值转换单元33和标记附加单元34。
首先,加密区域确定单元31选择待加密区域,且检查标记附加单元192通过与第二模式相同的方法来附加用于校验解密的检查标记。在附加了检查标记之后,图像转换单元32和像素值转换单元33通过执行与第一和第二模式相同的图像处理来加密图像,并且标记附加单元34通过与第一模式相同的方法附加用于检测加密区域的定位标记。各个处理的内容与第一或第二模式相同,因此这里省略对它们的说明。
图36是示出在第三模式中的解密处理要点的视图。在图36中,解密单元14C包括:标记检测单元141、加密区域检测单元142、被加密位置检测单元143、图像反转单元144、检查标记检测单元204和被加密位置校正单元205。
首先,标记检测单元141通过与第一模式中相同的方法来检测定位标记,随后,加密区域检测单元142通过与第一模式中相同的方法来检测加密区域。而且,被加密位置检测单元143通过与第一模式中相同的方法来检测加密区域中的各个像素的精微位置。进而,由检查标记检测单元204和被加密位置校正单元205执行的各个处理过程与第二模式中相同,因此这里省略对它们的说明。到目前为止,讨论的是对本发明应用的第三模式的描述。
Claims (10)
1.一种电子文件加密系统,包括:
加密区域提取装置,从电子文件中提取加密目标区域;
数字图像生成装置,基于由所述加密区域提取装置在所述电子文件中提取的区域来生成数字图像;
加密装置,基于加密密钥来加密由所述数字图像生成装置生成的所述数字图像;以及
被加密电子文件生成装置,生成被加密电子文件,其中,当输出所述电子文件时,对于由所述加密区域提取装置提取的信息本来应该输出到的区域,将由所述加密装置加密的被加密图像输出到这个区域以代替所提取的信息。
2.根据权利要求1所述的电子文件加密系统,还包括:关键字检测装置,通过将所述电子文件中的字符串与定义为预定字符串的关键字相比较,检测在所述电子文件中包含的关键字,
其中,所述加密区域提取装置从所述电子文件中提取与由所述关键字检测装置检测到的所述关键字相关联的区域。
3.根据权利要求1或2所述的电子文件加密系统,其中所述加密区域提取装置提取变成加密目标区域的第一区域和与所述第一区域不同的第二区域,
所述数字图像生成装置生成第一数字图像和第二数字图像,其中,所述第一数字图像与由所述加密区域提取装置提取的所述第一区域相关,所述第二数字图像与所提取的第二区域相关,以及
所述加密装置基于相互不同的加密密钥来加密与所述第一区域相关的所述数字图像和与所述第二区域相关的所述数字图像。
4.一种电子文件解密系统,包括:
被加密区域获得装置,获得在电子文件中包含的被加密图像;
解密装置,基于解密密钥来解密由所述被加密区域获得装置获得的所述被加密图像;以及
已解密电子文件生成装置,生成已解密电子文件,其中,当输出包含被加密图像的电子文件时,对于所述被加密图像本来应该输出到的区域,将由所述解密装置解密的所述数字图像输出到这个区域以代替所述被加密图像。
5.一种电子文件加密程序,其将计算机用作:
加密区域提取装置,从电子文件中提取加密目标区域;
数字图像生成装置,基于由所述加密区域提取装置在所述电子文件中提取的区域来生成数字图像;
加密装置,基于加密密钥来加密由所述数字图像生成装置生成的所述数字图像;以及
被加密电子文件生成装置,生成被加密电子文件,其中,当输出所述电子文件时,对于由所述加密区域提取装置提取的信息本来应该输出到的区域,将由所述加密装置加密的被加密图像输出到这个区域以代替所提取的信息。
6.根据权利要求5所述的电子文件加密程序,其中还将所述计算机用作:关键字检测装置,通过将所述电子文件中的字符串与定义为预定字符串的关键字相比较,检测在所述电子文件中包含的关键字,
其中,所述加密区域提取装置从所述电子文件中提取与由所述关键字检测装置检测到的所述关键字相关联的区域。
7.一种电子文件解密程序,其将计算机用作:
被加密图像获得装置,获得在电子文件中包含的被加密图像;
解密装置,基于解密密钥来解密由所述被加密图像获得装置获得的被加密图像;以及
已解密电子文件生成装置,生成已解密电子文件,其中,当输出包含被加密图像的电子文件时,对于所述被加密图像本来应该输出到的区域,将由所述解密装置解密的所述数字图像输出到这个区域以代替所述被加密图像。
8.一种电子文件加密方法,计算机通过该方法执行如下步骤:
加密区域提取步骤,从电子文件中提取加密目标区域;
数字图像生成步骤,基于在所述加密区域提取步骤中从所述电子文件中提取的所述区域,生成数字图像;
加密步骤,基于加密密钥来加密在所述数字图像生成步骤中生成的所述数字图像;以及
被加密电子文件生成步骤,生成被加密电子文件,其中,当输出所述电子文件时,对于在所述加密区域提取步骤中提取的信息本来应该输出到的区域,将在所述加密步骤中加密的被加密图像输出到这个区域以代替所提取的信息。
9.根据权利要求8所述的电子文件加密方法,其中,所述计算机还执行关键字检测步骤,通过将所述电子文件中的字符串与定义为预定字符串的关键字相比较,检测在所述电子文件中包含的关键字,
其中,所述加密区域提取步骤包括从所述电子文件中提取与在所述关键字检测步骤中检测到的所述关键字相关联的区域。
10.一种电子文件解密方法,计算机通过该方法执行如下步骤:
被加密图像获得步骤,获得在电子文件中包含的被加密图像;
解密步骤,基于解密密钥来解密在所述被加密图像获得步骤中获得的所述被加密图像;以及
已解密电子文件生成步骤,生成已解密电子文件,其中,当输出包含被加密图像的电子文件时,对于所述被加密图像本来应该输出到的区域,将在所述解密步骤中解密的所述数字图像输出到这个区域以代替所述被加密图像。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2007/061113 WO2008146392A1 (ja) | 2007-05-31 | 2007-05-31 | 電子ドキュメント暗号化システム、復号システム、プログラムおよび方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101627620A true CN101627620A (zh) | 2010-01-13 |
CN101627620B CN101627620B (zh) | 2011-10-19 |
Family
ID=40074674
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200780052118.7A Expired - Fee Related CN101627620B (zh) | 2007-05-31 | 2007-05-31 | 电子文件加密系统、解密系统以及方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8948385B2 (zh) |
JP (1) | JP5491860B2 (zh) |
CN (1) | CN101627620B (zh) |
WO (1) | WO2008146392A1 (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105335643A (zh) * | 2015-10-28 | 2016-02-17 | 广东欧珀移动通信有限公司 | 文件的处理方法及处理系统 |
CN105590111A (zh) * | 2015-09-17 | 2016-05-18 | 中国银联股份有限公司 | 用于识别电子文件中的专用区域的方法 |
CN105708563A (zh) * | 2016-01-18 | 2016-06-29 | 北京柏惠维康科技有限公司 | 导航定位标记物及验证、定位方法、电子标签读写装置 |
CN107316182A (zh) * | 2017-06-30 | 2017-11-03 | 福建亿榕信息技术有限公司 | 一种电子合同证据链的生成方法和生成系统 |
CN108334593A (zh) * | 2018-01-30 | 2018-07-27 | 西安电子科技大学 | 一种安全的云环境下的密文图像去重方法、云服务器 |
CN110659508A (zh) * | 2019-08-16 | 2020-01-07 | 苏州浪潮智能科技有限公司 | 一种基于卢卡斯数列的加解密方法、设备及可读介质 |
CN111368310A (zh) * | 2019-08-26 | 2020-07-03 | 杭州海康威视系统技术有限公司 | 一种数据加密、解密方法、装置、电子设备及存储介质 |
CN113889232A (zh) * | 2021-10-19 | 2022-01-04 | 南京工程学院 | 一种基于医疗影像的隐私保护方法 |
CN115203723A (zh) * | 2022-07-20 | 2022-10-18 | 浙江东昊信息工程有限公司 | 一种可用于寺庙的信息加密处理系统 |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008310447A (ja) * | 2007-06-12 | 2008-12-25 | Canon Inc | ドキュメント管理装置、ドキュメント管理方法及びプログラム |
JP4952627B2 (ja) * | 2008-03-21 | 2012-06-13 | 富士通株式会社 | 画像処理装置、画像処理方法および画像処理プログラム |
US8584029B1 (en) * | 2008-05-23 | 2013-11-12 | Intuit Inc. | Surface computer system and method for integrating display of user interface with physical objects |
JP2012244304A (ja) * | 2011-05-17 | 2012-12-10 | Metawater Co Ltd | 情報暗号化処理システムおよび情報暗号化処理方法 |
US9449178B2 (en) * | 2012-07-24 | 2016-09-20 | ID Insight | System, method and computer product for fast and secure data searching |
US9141820B2 (en) * | 2013-07-25 | 2015-09-22 | Adobe Systems Incorporated | Network-based service content protection |
KR102156291B1 (ko) | 2013-08-05 | 2020-09-15 | 삼성전자주식회사 | 전자 문서의 일부 영역을 암호화하는 방법 및 장치 |
RU2629445C2 (ru) * | 2014-12-29 | 2017-08-29 | Российская Федерация, от имени которой выступает Федеральная служба по техническому и экспортному контролю (ФСТЭК России) | Способ гарантированного обезличивания электронных документов |
CN114092925A (zh) * | 2020-08-05 | 2022-02-25 | 武汉Tcl集团工业研究院有限公司 | 一种视频字幕检测方法、装置、终端设备及存储介质 |
CN115250314A (zh) * | 2022-06-07 | 2022-10-28 | 北京旷视科技有限公司 | 图像加密与解密方法、电子设备、存储介质及程序产品 |
CN115659383B (zh) * | 2022-12-29 | 2023-02-24 | 中信天津金融科技服务有限公司 | 一种电子档案安全分享方法及系统 |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69230907T2 (de) * | 1992-01-07 | 2000-08-17 | Canon Kk | Verfahren zum Verschluesseln und Entschluesseln von Farbbildsignalen |
JPH06164951A (ja) * | 1992-11-27 | 1994-06-10 | Mita Ind Co Ltd | 画像処理装置 |
US5577125A (en) * | 1993-06-14 | 1996-11-19 | International Business Machines Corporation | Graphical manipulation of encryption |
JP2938338B2 (ja) | 1994-03-14 | 1999-08-23 | 株式会社デンソー | 二次元コード |
US5568556A (en) * | 1994-05-26 | 1996-10-22 | Graph-It, Inc. | System and method for encrypting sensitive information |
JPH08179689A (ja) | 1994-12-26 | 1996-07-12 | Casio Comput Co Ltd | 画像データ処理装置及び画像データ処理方法 |
JPH11511570A (ja) * | 1995-08-27 | 1999-10-05 | アリルー・リミテッド | 文書処理 |
US6373947B1 (en) | 1996-08-26 | 2002-04-16 | Aliroo Ltd. | Document processing |
JP3368883B2 (ja) * | 2000-02-04 | 2003-01-20 | インターナショナル・ビジネス・マシーンズ・コーポレーション | データ圧縮装置、データベースシステム、データ通信システム、データ圧縮方法、記憶媒体及びプログラム伝送装置 |
JP4003203B2 (ja) | 2000-08-10 | 2007-11-07 | サイファーゲート株式会社 | 暗号化プログラムを記録した記録媒体及び復号化プログラムを記録した記録媒体 |
JP2002084410A (ja) * | 2000-09-08 | 2002-03-22 | Fuji Xerox Co Ltd | 画像形成方法および装置 |
US6938017B2 (en) * | 2000-12-01 | 2005-08-30 | Hewlett-Packard Development Company, L.P. | Scalable, fraud resistant graphical payment indicia |
US7072488B2 (en) * | 2001-07-11 | 2006-07-04 | Canon Kabushiki Kaisha | Data processing method and apparatus |
US8290160B1 (en) * | 2001-10-17 | 2012-10-16 | Appalachian Technologies Corporation of Pennsylvania | Method and apparatus for secured facsimile transmission |
US6895550B2 (en) * | 2001-12-05 | 2005-05-17 | I2 Technologies Us, Inc. | Computer-implemented PDF document management |
JP4429619B2 (ja) * | 2003-04-15 | 2010-03-10 | 三菱電機株式会社 | 情報提供装置 |
US7346769B2 (en) * | 2003-10-23 | 2008-03-18 | International Business Machines Corporation | Method for selective encryption within documents |
EP1536305A1 (en) * | 2003-11-27 | 2005-06-01 | Océ-Technologies B.V. | Secure transmission of electronic documents |
US7484107B2 (en) * | 2004-04-15 | 2009-01-27 | International Business Machines Corporation | Method for selective encryption within documents |
US20050278378A1 (en) * | 2004-05-19 | 2005-12-15 | Metacarta, Inc. | Systems and methods of geographical text indexing |
US20050289639A1 (en) * | 2004-06-23 | 2005-12-29 | Leung Wai K | System and method of securing the management of documentation |
JP2006080623A (ja) * | 2004-09-07 | 2006-03-23 | Canon Inc | 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 |
JP4651096B2 (ja) * | 2004-09-09 | 2011-03-16 | キヤノン株式会社 | 暗号化印刷処理方法及び装置 |
US7644281B2 (en) * | 2004-09-27 | 2010-01-05 | Universite De Geneve | Character and vector graphics watermark for structured electronic documents security |
US8442221B2 (en) * | 2005-09-30 | 2013-05-14 | Konica Minolta Laboratory U.S.A., Inc. | Method and apparatus for image encryption and embedding and related applications |
US8467530B2 (en) * | 2005-10-05 | 2013-06-18 | Kabushiki Kaisha Toshiba | System and method for encrypting and decrypting document reproductions |
US20070150163A1 (en) * | 2005-12-28 | 2007-06-28 | Austin David J | Web-based method of rendering indecipherable selected parts of a document and creating a searchable database from the text |
US20070261099A1 (en) * | 2006-05-02 | 2007-11-08 | Broussard Scott J | Confidential content reporting system and method with electronic mail verification functionality |
JP4855147B2 (ja) * | 2006-05-30 | 2012-01-18 | 株式会社Into | クライアント装置、メールシステム、プログラム及び記録媒体 |
US20080084573A1 (en) * | 2006-10-10 | 2008-04-10 | Yoram Horowitz | System and method for relating unstructured data in portable document format to external structured data |
US7917493B2 (en) * | 2007-04-19 | 2011-03-29 | Retrevo Inc. | Indexing and searching product identifiers |
US8261092B2 (en) * | 2007-12-04 | 2012-09-04 | Ricoh Company, Ltd. | Image retrieval system and method |
JP5277660B2 (ja) * | 2008-02-21 | 2013-08-28 | 富士通株式会社 | 画像暗号化装置および画像復号化装置、画像暗号化方法および画像復号化方法、並びに、画像暗号化プログラム |
WO2010131287A1 (ja) * | 2009-05-11 | 2010-11-18 | 富士通株式会社 | 画像暗号化・復号装置、方法、及びプログラム |
-
2007
- 2007-05-31 JP JP2009516128A patent/JP5491860B2/ja active Active
- 2007-05-31 CN CN200780052118.7A patent/CN101627620B/zh not_active Expired - Fee Related
- 2007-05-31 WO PCT/JP2007/061113 patent/WO2008146392A1/ja active Application Filing
- 2007-05-31 US US12/532,768 patent/US8948385B2/en active Active
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105590111A (zh) * | 2015-09-17 | 2016-05-18 | 中国银联股份有限公司 | 用于识别电子文件中的专用区域的方法 |
CN105590111B (zh) * | 2015-09-17 | 2019-05-10 | 中国银联股份有限公司 | 用于识别电子文件中的专用区域的方法 |
CN105335643A (zh) * | 2015-10-28 | 2016-02-17 | 广东欧珀移动通信有限公司 | 文件的处理方法及处理系统 |
WO2017071364A1 (zh) * | 2015-10-28 | 2017-05-04 | 广东欧珀移动通信有限公司 | 文件的处理方法、处理系统及终端设备 |
CN105708563A (zh) * | 2016-01-18 | 2016-06-29 | 北京柏惠维康科技有限公司 | 导航定位标记物及验证、定位方法、电子标签读写装置 |
CN107316182A (zh) * | 2017-06-30 | 2017-11-03 | 福建亿榕信息技术有限公司 | 一种电子合同证据链的生成方法和生成系统 |
CN108334593A (zh) * | 2018-01-30 | 2018-07-27 | 西安电子科技大学 | 一种安全的云环境下的密文图像去重方法、云服务器 |
CN110659508A (zh) * | 2019-08-16 | 2020-01-07 | 苏州浪潮智能科技有限公司 | 一种基于卢卡斯数列的加解密方法、设备及可读介质 |
CN111368310A (zh) * | 2019-08-26 | 2020-07-03 | 杭州海康威视系统技术有限公司 | 一种数据加密、解密方法、装置、电子设备及存储介质 |
CN113889232A (zh) * | 2021-10-19 | 2022-01-04 | 南京工程学院 | 一种基于医疗影像的隐私保护方法 |
CN113889232B (zh) * | 2021-10-19 | 2024-09-03 | 南京工程学院 | 一种基于医疗影像的隐私保护方法 |
CN115203723A (zh) * | 2022-07-20 | 2022-10-18 | 浙江东昊信息工程有限公司 | 一种可用于寺庙的信息加密处理系统 |
Also Published As
Publication number | Publication date |
---|---|
US8948385B2 (en) | 2015-02-03 |
CN101627620B (zh) | 2011-10-19 |
WO2008146392A1 (ja) | 2008-12-04 |
JPWO2008146392A1 (ja) | 2010-08-12 |
US20100119067A1 (en) | 2010-05-13 |
JP5491860B2 (ja) | 2014-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101627620B (zh) | 电子文件加密系统、解密系统以及方法 | |
JP5192039B2 (ja) | 電子ドキュメント処理システム、方法およびプログラム | |
JP5011233B2 (ja) | 改竄検出用情報出力システム、方法およびプログラム | |
CN101529888B (zh) | 图像加密/解密装置、方法 | |
CN101652987B (zh) | 纸介质信息加密系统、解密系统以及方法 | |
Tkachenko et al. | Two-level QR code for private message sharing and document authentication | |
CN101540823B (zh) | 图像处理装置、图像处理系统和图像处理方法 | |
JP4603079B2 (ja) | デジタル透かしをテキスト文書に埋め込むためのおよびそのデジタル透かしを検出するための方法およびデバイス | |
JP4348381B2 (ja) | 画像暗号化/復号化装置、方法およびプログラム | |
CN101520885B (zh) | 图像解密装置和图像解密方法 | |
US20100316222A1 (en) | Image processing system | |
JP4975459B2 (ja) | 複写管理システム、出力装置、複写装置、およびコンピュータプログラム | |
EP2154878A1 (en) | Image encyption device, image decyption device, method, and program | |
CN109190340A (zh) | 一种网页数字水印生成、识别、打印方法及装置 | |
CN1748221A (zh) | 彩色点编码系统 | |
US11120520B2 (en) | Method for marking visuals of information for subsequent identification or authentication | |
JP4866959B2 (ja) | 画像処理システム | |
JP4796150B2 (ja) | 画像暗号化/復号化装置、方法およびプログラム | |
JP4260076B2 (ja) | 文書作成装置、文書検証装置、文書作成方法、文書検証方法、文書作成プログラム、文書検証プログラム、文書作成プログラムを格納した記録媒体、および文書検証プログラムを格納した記録媒体 | |
Erlangga et al. | Increasing Secret Data Hiding Capacity in QR Code Using Subcells | |
US11606475B2 (en) | Method for marking visuals of information for subsequent identification or authentication | |
JP5532473B2 (ja) | 番地カラーシステム、カラー写真画像を利用した符号化方法および復号化方法、並びに暗号化方法 | |
JP2005192148A (ja) | 改ざん検証用文書作成装置、改ざん検出装置、改ざん検証用文書作成方法、改ざん検出方法、改ざん検証用文書作成プログラム、改ざん検出プログラム、およびこれらプログラムが格納された記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20111019 Termination date: 20210531 |