JP2008294857A - 画像処理装置、画像処理方法、コンピュータプログラム、及び、情報記録媒体 - Google Patents

画像処理装置、画像処理方法、コンピュータプログラム、及び、情報記録媒体 Download PDF

Info

Publication number
JP2008294857A
JP2008294857A JP2007139680A JP2007139680A JP2008294857A JP 2008294857 A JP2008294857 A JP 2008294857A JP 2007139680 A JP2007139680 A JP 2007139680A JP 2007139680 A JP2007139680 A JP 2007139680A JP 2008294857 A JP2008294857 A JP 2008294857A
Authority
JP
Japan
Prior art keywords
image
image element
key
importance
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007139680A
Other languages
English (en)
Inventor
Hiroyuki Sakuyama
宏幸 作山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2007139680A priority Critical patent/JP2008294857A/ja
Publication of JP2008294857A publication Critical patent/JP2008294857A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】異なる画像要素からなる画像データを画像要素毎に暗号化することが容易な画像処理装置、画像処理方法、コンピュータプログラム、及び、情報記録媒体を提供すること。
【解決手段】異なる画像要素を重ねて構成される画像の画像データを前記画像要素毎に対応する鍵により暗号化する画像処理装置であって、前記画像要素毎に対応する重要度を取得する重要度取得手段と、前記異なる画像要素のうち第一の画像要素に対応する第一の鍵を取得する鍵取得手段と、前記第一の画像要素より重要度の低い第二の画像要素に対応する第二の鍵を、前記第一の鍵と所定の一方向性関数とに基づいて生成する鍵生成手段と、前記第一の画像要素を前記第一の鍵により暗号化し、さらに、前記第二の画像要素を前記第二の鍵により暗号化する暗号化手段と、を有する画像処理装置。
【選択図】図3

Description

本発明は、画像処理装置、画像処理方法、コンピュータプログラム、及び、情報記録媒体に関する。
従来から、複数の画像要素の重ね合わせにより一の画像を形成する画像データがある。このような技術によれば、例えば、画像中の、文字、文字の色、背景等の画像要素の特性毎に好適なデータの圧縮、編集、暗号化等の処理を行うことができる。
例えば、特許第3275807号公報(特許文献1)には、画像データを圧縮する際に、文字や線画のように高周波成分を多く含むエッジが存在する部分で著しくなる画質の劣化を妨げるために、1ページの文書を、絵柄画像、文字色画像、及び、選択データに分離し、それぞれの分離画像データに適した圧縮方式を選択する画像処理装置が開示されている。
なお、上記特許文献1における「絵柄画像」、「文字色画像」、「選択データ」は、それぞれ、本願発明の「背景画像要素」、「前景画像要素」、「マスク画像要素」に対応する。
また、例えば、特開2006−311200号公報(特許文献2)には、背景、前景、マスクの1以上の組からなる構造化文書の符号を転送する際に、マスク符号の転送を優先的に行うことにより、重要度の高い文字情報が含まれているマスクが優先的に処理される構造化文書符号の転送方法等の技術が開示されている。
なお、上記特許文献2における「背景」、「前景」、「マスク」は、それぞれ、本願発明の「背景画像要素」、「前景画像要素」、「マスク画像要素」に対応する。
ところで、近年、セキュリティニーズの高まりに伴い、画像データ又は画像データを圧縮した符号を暗号化することが求められている。それぞれの画像要素を暗号化又は復号する場合には、対応する暗号化又は復号のための鍵が必要になる。そして、画像要素毎に異なる鍵を用いることにより、セキュリティを向上することができる。
特許第3275807号公報 特開2006−311200号公報
しかしながら、上記特許文献1及び2に記載の画像処理装置等の技術によれば、それぞれの画像要素を、独立させて処理し、後に合成して一の画像とすることが前提となっている。そこで、暗号化の際にセキュリティのレベルを維持するためには、画像要素毎に対応する鍵を管理しなくてはならない。一の画像データに含まれる画像要素が多くなると、鍵を管理する処理が煩雑になるが、上記特許文献1及び2に記載の画像処理装置等の技術では、そのようなことは考慮されていない。
本発明は、上記の点に鑑みて、これらの問題を解消するために発明されたものであり、異なる画像要素からなる画像データを画像要素毎に暗号化することが容易な画像処理装置、画像処理方法、コンピュータプログラム、及び、情報記録媒体を提供することを目的としている。
上記目的を達成するために、本発明の画像処理置は次の如き構成を採用した。
本発明の画像処理装置は、異なる画像要素を重ねて構成される画像の画像データを前記画像要素毎に対応する鍵により暗号化する画像処理装置であって、前記画像要素毎に対応する重要度を取得する重要度取得手段と、前記異なる画像要素のうち第一の画像要素に対応する第一の鍵を取得する鍵取得手段と、前記第一の画像要素より重要度の低い第二の画像要素に対応する第二の鍵を、前記第一の鍵と所定の一方向性関数とに基づいて生成する鍵生成手段と、前記第一の画像要素を前記第一の鍵により暗号化し、さらに、前記第二の画像要素を前記第二の鍵により暗号化する暗号化手段と、を有する構成とすることができる。
これにより、異なる画像要素からなる画像データを画像要素毎に暗号化することが容易な画像処理装置を提供することができる。
また、上記目的を達成するために、本発明の画像処理装置は、さらに、前記第二の画像要素が複数の場合に、前記重要度取得手段は、前記第二の画像要素毎に対応する重要度を取得し、前記鍵生成手段は、前記第二の画像要素のうち重要度が最も高い第二の画像要素に対応する第二の鍵を、前記第一の鍵と前記一方向性関数とに基づいて生成し、さらに、重要度の順に、当該第二の画像要素の一より重要度が高い第二の画像要素に対応する第二の鍵と前記一方向性関数とに基づいて、当該第二の画像要素の一に対応する第二の鍵を生成することを繰り返すように構成することができる。
これにより、重要度の順に異なる画像要素を暗号化しつつ、それぞれの鍵の管理が容易な画像処理装置を提供することができる。
また、上記目的を達成するために、本発明の画像処理装置は、異なる画像要素を重ねて構成される画像の前記画像要素毎に対応する鍵により暗号化された暗号データを含む画像データから、前記暗号データを復号する画像処理装置であって、前記画像要素毎に対応する重要度を取得する重要度取得手段と、前記異なる画像要素のうち第一の画像要素の暗号データに対応する第一の鍵を取得する鍵取得手段と、前記第一の画像要素より重要度の低い第二の画像要素の暗号データに対応する第二の鍵を、前記第一の鍵と所定の一方向性関数とに基づいて生成する鍵生成手段と、前記第一の画像要素の暗号データから前記第一の画像要素を前記第一の鍵により復号し、さらに、前記第二の画像要素の暗号データから前記第二の画像要素を前記第二の鍵により復号する復号手段と、を有する構成とすることができる。
これにより、異なる画像要素からなる画像データであって画像要素毎に暗号化された画像データに含まれる画像要素を復号することが容易な画像処理装置を提供することができる。
また、上記目的を達成するために、本発明の画像処理装置は、さらに、前記第二の画像要素が複数の場合に、前記重要度取得手段は、前記第二の画像要素毎に対応する重要度を取得し、前記鍵生成手段は、前記第二の画像要素のうち重要度が最も高い第二の画像要素の暗号データに対応する第二の鍵を、前記第一の鍵と前記一方向性関数とに基づいて生成し、さらに、重要度の順に、当該第二の画像要素の一より重要度が高い第二の画像要素の暗号データに対応する第二の鍵と前記一方向性関数とに基づいて、当該第二の画像要素の一の暗号データに対応する第二の鍵を生成するように構成することができる。
これにより、重要度の順に異なる画像要素が暗号化された画像データからそれぞれの画像要素を復号する際に、鍵の管理が容易な画像処理装置を提供することができる。
また、上記目的を達成するために、本発明の画像処理装置は、さらに、前記画像データが、二値の画像要素と多値の画像要素とを含む場合に、前記二値の画像要素の重要度は、前記多値の画像要素の重要度より高いように構成することができる。
これにより、重要度の高い二値の画像要素を多値の画像要素より先に暗号化又は復号することができる。
また、上記目的を達成するために、本発明の画像処理装置は、さらに、前記画像データは、背景画像要素、前景画像要素、及び、マスク画像要素を含み、前記マスク画像要素は、前記画像データの画素毎に前記背景画像要素及び/又は前記前景画像要素を選択する際の、何れか一方又は両方を選択することを表す画素からなる画像要素であり、前記マスク画像要素の重要度が、前記前景画像要素の重要度及び前記背景画像要素の重要度より高いように構成することができる。
これにより、重要度の高いマスク画像要素を他の画像要素より先に暗号化又は復号することができる。
また、上記目的を達成するために、本発明の画像処理装置は、さらに、前記画像データにおいて、前記マスク画像要素と前記前景画像要素とからなる組が複数の場合に、前記重要度取得手段は、前記組毎の、重ね合わせ順、面積、位置、又は、ページ番号に基づいて前記組に含まれる画像要素の重要度を取得するように構成することができる。
これにより、重ね合わせ順、面積、位置、又は、ページ番号等に基づいて重要度の高い組を他の組より先に暗号化又は復号することができる。
なお、上記課題を解決するため、本発明は、さらに、上記画像処理装置が備える各手段の機能を実行させる画像処理方法、その画像処理方法をコンピュータに実行させるためのコンピュータプログラム、又は、そのコンピュータプログラムを格納した情報記録媒体でもよい。
本発明の画像処理装置、画像処理方法、コンピュータプログラム、及び、情報記録媒体によれば、異なる画像要素からなる画像データを画像要素毎に暗号化することが容易な画像処理装置、画像処理方法、コンピュータプログラム、及び、情報記録媒体を提供することが可能になる。
以下、本発明の実施の形態を図面に基づき説明する。
なお、以下の実施の形態の語句と特許請求の範囲における語句との対応は、次の通りである。実施の形態における「前景」、「背景」、「マスク」は、それぞれ、「前景画像要素」、「背景画像要素」、「マスク画像要素」に対応する。また、実施の形態における「レイヤ」は、「画像要素」に対応する。
〔第一の実施の形態〕
(MRCモデルの構成の例の説明)
図1は、本発明の一実施の形態に係る画像処理装置によって処理される画像データの例を説明する図である。図1の画像データは、ミクストラスターコンテント(以下、「MRC」という。)モデルの構成の例である。図1の画像pは、前景a、マスクb、背景cの3つのレイヤから構成される。なお、前景a、マスクb、背景cの解像度は、それぞれ独立して定められてもよい。
前景aは、マスクbによって切り取られる文字の色を表す。前景aは、例えば、単色の画素からなる画像要素であり、JBIG方式等によって圧縮符号化される。背景cは、例えば、写真等の画像要素であり、JPEG方式等によって圧縮符号化される。
マスクbは、画像pの画素毎に、前景aと背景cとの何れを選択するかを表す画素からなる。マスクbは、例えば、前景aを文字の形に切り取るための形状情報を有する。マスクbの各画素は、また例えば、前景aの透過率を表す値を有してもよい。マスクbは、例えば、二値で表される画像要素であり、MMR方式等によって圧縮符号化される。
前景aと背景cとを一の画像pとして合成する方法には、例えば、以下の2つの方法がある。
(i)前景か背景のいずれかを選択する
(ii)前景の値と背景の値の加重平均をとる
上記(i)の場合は、例えば、マスクの各画素値を二値で表現し、値が1の場合には前景、0の場合に背景を選択するようにする。また上記(ii)の場合には、マスクの各画素を8ビットの正の値によって表現し、次式(1)による加重平均によって画像pの各画素の値を生成する。
p(n)=(b(n)/255)×a(n)+{(255―b(n))/255}×c(n) ・・・(1)
但し、
p(n)は、画像pのn番目の画素の値、
a(n)は、前景aのn番目の画素の値、
b(n)は、マスクbのn番目の画素の値、
c(n)は、背景cのn番目の画素の値、
である。
このようなMRCモデルでは、一の背景に、複数の「前景とマスクの組」を重ね合わせることができる。
(MRCモデルの構成の例の説明)
図2は、MRCモデルによって構成される画像データのフォーマットの例を説明する図である。図2の画像データは、例えば、圧縮されたデータである符号を含む画像データのフォーマットでもよい。なお、「フォーマット」とは、画像データの構造をいう。
図2の画像データdは、先頭に全体のヘッダが配されている。全体のヘッダには、例えば、画像データdが、MRCモデルによって構成されるMRC符号であることを示す値が含まれる。
全体のヘッダに続いて、背景用のヘッダと、「前景とマスクの組」のヘッダが配される。画像データdは、一の背景と複数の「前景とマスクの組」を含むため、それらに対応する一の背景用ヘッダと、複数の「前景とマスクの組」のヘッダが配されている。これらのヘッダ群には、例えば、それぞれのヘッダに対応する符号によって表される画像要素の、画像データdにおける位置、又は、解像度等の情報が含まれている。
画像データdは、さらに、上記のヘッダ群に続いて、一の背景の符号と、複数の「前景の符号とマスクの符号の組」が配されている。これらの符号には、画素値を表現するためのデータそのものが含まれている。
なお、「前景とマスクの組」の符号とそれに対応するヘッダは、画像データd中に一以上あればよく、そのそれぞれが、図1において説明した(i)又は(ii)の何れの方法によって、画像pを構成するかは、それぞれの組毎に指定してもよい。この場合に、それを指定するためのパラメータは、例えば、組毎に対応するヘッダに含まれてもよい。
(本発明の一実施の形態に係る画像処理装置の機能構成の例)
図3は、本発明の一実施の形態に係る画像処理装置の機能構成の例の図である。図3(A)は、画像データを構成する画像要素毎に暗号化する処理を行う画像処理装置の例であり、図3(B)は、画像要素毎に暗号化された画像データを、復号する処理を行う画像処理装置の例である。
図3(A)の画像処理装置1は、重要度取得手段11、鍵取得手段12、鍵生成手段13、及び、暗号化手段14を有する。画像処理装置1は、さらに、重要度保持手段15、関数保持手段16、画像要素取得手段17、又は、画像要素置換手段18を有してもよい。
重要度取得手段11は、画像データを構成する画像要素毎に、重要度を取得する手段である。重要度取得手段11は、例えば、その画像要素が含まれる画像データにおける重ね合わせの順に基づいて、重要度を取得する。重要度取得手段11は、例えば、画像データにおいて、最も上面側に配される画像要素が最も重要度が高く、最も下面側、すなわち、背景として配される画像要素が最も重要度が低くなるように、それぞれの画像要素の重要度を取得する。
重要度取得手段11は、また例えば、画像要素毎の面積に基づいて、重要度を取得する。重要度取得手段11は、例えば、面積が大きい画像要素ほど重要度が高くなるように、それぞれの画像要素の重要度を取得する。より面積が大きい画像要素の画像は、重要な意味を有することが多い。そこで面積に基づくことにより、重要度を好適に定めることができる。
重要度取得手段11は、また例えば、画像要素毎に識別情報が付されている場合に、その識別情報に基づいて重要度を取得する。より詳細には、識別情報が、例えば数で表され、さらに、所定の数と画像要素が有する意味とが対応づけられている場合に、重要度取得手段11は、その数に基づいて重要度を取得する。所定の数と画像要素が有する意味とが対応づけられている場合とは、例えば、識別情報として数「3」を有する画像要素には、「結論」が含まれる、等の対応づけがある場合のことである。識別情報に対応する意味に基づくことにより、重要度を好適に定めることができる。
重要度取得手段11は、また例えば、画像データ内における画像要素の位置情報に基づいて、重要度を取得する。より詳細には、画像要素の位置と、その画像要素が有する意味とが対応づけられている場合に、重要度取得手段は、その意味に基づいて重要度を取得する。画像要素の位置とその画像要素が有する意味とが対応づけられている場合とは、例えば、画像データに対応する画像の天方向を上とし地方向を下とした場合に、下部には結論に対応する文字領域の画像要素が配されることが定まっている場合等である。位置に対応する意味に基づくことにより、重要度を好適に定めることができる。
重要度取得手段11は、また例えば、画像データが複数のページを有しさらにページ毎に所定のフォームが定められている場合に、そのページ番号により重要度を取得する。ページ毎に所定のフォームが定められている場合とは、例えば、それぞれのページが、書誌、本文、結論等を記載するように定められている場合等である。ページに対応するフォームに基づくことにより、重要度を好適に定めることができる。
重要度取得手段11は、また例えば、二値の画素からなる画像要素の重要度が、多値の画素からなる画像要素の重要度より高くなるように、画像要素毎の重要度を取得する。二値の画素からなる画像要素の画像は、文字を含むことが多く、文字は背景画像等よりも重要な意味を有する。そこで二値の画像からなる画像要素の重要度を高くすることで、重要度を好適に定めることができる。
重要度取得手段11は、また例えば、後述する重要度保持手段15によって保持される情報に基づいて、重要度を取得してもよい。
鍵取得手段12は、画像データに含まれる画像要素を暗号化する際の鍵を取得する手段である。鍵取得手段12は、画像処理装置1が有する図示しない記憶装置等に格納されている鍵を取得してもよく、画像処理装置1を操作することにより画像データの暗号化を指示する操作者等によって図示しない入力手段から入力される鍵を取得してもよい。鍵取得手段12は、また例えば、画像処理装置1が、例えばネットワークを介してサーバ等と接続されている場合に、そのサーバから鍵を取得してもよい。
鍵生成手段13は、鍵取得手段12によって取得された第一の鍵と、所定の一方向性関数とに基づいて、第二の鍵を生成する手段である。第二の鍵は、第一の鍵によって暗号化される第一の画像要素よりも重要度の低い、第二の画像要素を暗号化する際に用いられる。
所定の一方向性関数とは、例えば、ハッシュ関数である。なお、一方向性関数とは、例えば、全ての出力値に対して、その逆関数が一意に定まる関数であって、その関数の計算の容易さと、逆関数の計算の容易さとが、非対称である関数のことであり、好ましくは、逆関数の計算が実際の処理時間としては膨大なためにその計算が困難である関数であり、最も好ましくは逆関数の計算が不可能な関数である。
鍵生成手段13は、また、第二の鍵と所定の一方向性関数とに基づいて、その第二の鍵に対応する第二の画像要素よりも重要度が低い別の画像要素に対応する鍵を生成してもよい。なお、本実施の形態では、鍵生成手段13又は後述する鍵生成手段23によって生成される鍵を「第二の鍵」といい、その鍵に対応する画像要素を「第二の画像要素」という。
暗号化手段14は、鍵取得手段12によって取得された鍵によりその鍵に対応する第一の画像要素を暗号化し、さらに、鍵生成手段13によって生成された鍵によりその鍵に対応する第二の画像要素を暗号化する。
重要度保持手段15は、画像要素毎に対応する重要度を保持する手段である。重要度保持手段15は、例えば、画像要素の種類毎に、対応する重要度を保持してもよい。画像要素の種類とは、例えば、前景画像要素、背景画像要素、マスク画像要素等である。画像要素の種類とは、また例えば、二値の画素から構成される画像要素、多値の画素から構成される画像要素、又は、単色の画素のみで構成される画像要素等である。
関数保持手段16は、鍵生成手段13によって用いられる所定の関数の情報又はその関数の識別情報等を保持する手段である。関数保持手段16によって保持される関数の情報に基づいて、鍵生成手段13が鍵を生成してもよい。関数保持手段16は、また例えば、複数の関数に係る情報を保持してもよく、それらの関数の中から、操作者等によって入力される指示に基づいて、一の関数が選択される構成でもよい。
画像要素取得手段17は、例えば、画像データが、図2の構成を有する場合に、その画像データの中から、背景画像要素、前景画像要素、又は、マスク画像要素等のそれぞれの符号の実体を取得する手段である。画像要素取得手段17は、例えば、画像データの先頭から、全体のヘッダを解析し、さらに、取得する符号に対応するヘッダを解析することにより、その符号の位置情報とデータ量とを取得する。これにより、暗号化手段14が、読み出されたそのデータを処理することができる。なお、その符号の位置情報とは、例えば、その符号の画像データにおける先頭位置からのオフセット値である。
画像要素置換手段18は、画像データに含まれている原符号を、暗号化手段14によって暗号化された符号に置き換える。原符号と暗号化された符号とでデータ量が異なる場合には、画像要素置換手段18は、対応するヘッダ情報の更新を行ってもよい。なお、原符号とは暗号化される前の画像のデータであり、例えば、圧縮された画像のデータ又は非圧縮の画像のデータである。
図3(B)は、本発明の一実施の形態に係る画像処理装置の機能構成の例であって、例えば、図3(A)の画像処理装置1によって暗号化された画像データを復号する画像処置装置の機能構成の例である。
図3(B)の画像処理装置2は、重要度取得手段21、鍵取得手段22、鍵生成手段23、及び、復号手段24を有する。画像処理装置2は、さらに、重要度保持手段25、関数保持手段26、画像要素取得手段27、又は、画像要素置換手段28を有してもよい。
なお、重要度保持手段21は、画像処理装置1の重要度保持手段11と、鍵取得手段22は、画像処理装置1の鍵取得手段12と、鍵生成手段23は画像処理装置1の鍵生成手段23と、重要度保持手段25は画像処理装置1の重要度保持手段15と、関数保持手段26は、画像処理装置1の関数保持手段16と、画像要素取得手段27は、画像処理装置1の画像要素取得手段27と、それぞれ同一の機能及び構成を有するので、ここでは説明を省略する。
復号手段24は、鍵取得手段22によって取得された鍵、及び、鍵生成手段23によって生成された鍵により、それらの鍵毎に対応する暗号化された画像要素を復号する。
画像要素置換手段28は、画像データに含まれている暗号化された符号を、復号手段24によって復号された原符号に置き換える。なお、原符号と暗号化された符号とでデータ量が異なる場合には、画像要素置換手段28は、対応するヘッダ情報の更新を行ってもよい。
なお、画像処理装置1と画像処理装置2とは一の装置として構成されてよい。その場合には、同一の機能及び構成を有する各手段は、重複されることなく設けられるとよい。
(本発明の一実施の形態に係る画像処理装置の装置構成の例)
図4は、本発明の一実施の形態に係る画像処理装置の装置構成の例を説明する図である。図4の画像処理装置40は、データバスを介して、HDD43、RAM42、及び、CPU41が接続されている。なお、CPU41とRAM42とは、例えば、PCの内部に設けられ、HDD43は、例えば、PCの外部に接続される構成でもよい。
図4の画像処理装置40では、次の(E1)から(E4)の手順により、原符号が暗号化される。
(E1) HDD43に記録された原符号が、CPU41からの命令により、RAM42に格納される。
(E2) CPU41が、RAM42に格納された原符号を読み出し、暗号化の処理を行う。
(E3) CPU41が、暗号化された画像のデータをRAM42の原符号が格納されている領域とは別の領域に書き込む。
(E4) CPU41の命令に基づき、暗号化された画像のデータがHDD43に記録される。
図4の画像処理装置40は、また、次の(D1)から(D4)の手順により暗号化された符号を復号する。
(D1) HDD43に記録された暗号化された符号が、CPU41からの命令により、RAM42に格納される。
(D2) CPU41が、RAM42に格納された符号を読み出し、暗号の復号処理を行う。
(D3) CPU41が、復号化後の符号をRAM42上の暗号化された符号が格納されている領域とは別の領域に書き込む。
(D4) CPU41の命令に基づき、復号された画像のデータがHDD43に記録される。
(暗号化方式の例)
図5は、本発明の一実施の形態に係る画像処理装置によって行われる暗号化方式を説明する図である。図5の暗号化方式は、暗号化側と解読側とで同一の暗号鍵を秘密に共有する共通鍵暗号方式であり、より詳細には、適当な長さの文字列(ブロック)ごとに同じ鍵で暗号化を行う、AES(Advanced Encryption Standard)方式の例である。
図5では、(1)から(6)までの手順により、AESの処理が実現されている。
(1)データを128ビット長のブロックに分割する。
(2)ブロック中の1バイト毎に別の1バイトの値に置換する、SubBytes処理を行う。
(3)SubBytes処理の出力をバイト単位で混合する、ShiftRows処理を行う。
(4)4バイトの値を、ビット演算を用いて別の4バイトの値に変換する、MixColumn処理を行う。
(5)MixColumn処理の出力と、128ビットの鍵との排他的論理和をとる、AddRoundKey処理を行う。
(6)上記(2)〜(5)を10〜14回繰り返す。例えば、14回繰り返す。
となる.
なお、(5)において用いられる鍵は、予め用意された鍵の他に、用意された鍵と所定一方向性関数とにより生成される鍵でもよく、さらに、生成された鍵と所定の一方向性関数とにより生成される鍵でもよい。一方向性関数は、例えば、ハッシュ関数MD5(Message Digest 5)を用いる。MD5は、任意長の入力Aに対して128ビットのハッシュ値Bを出力する。ハッシュ値Bから入力Aを推定することが困難であるため、入力Aから出力Bを一方向に生成することができる。
また、図5は、共通鍵暗号方式の例であるが、本発明の実施の形態は、共通鍵暗号方式に限らず、任意の暗号化方式によって実現されてよい。
(JPMファイルフォーマットの例)
図6は、MRCモデルであるJPEG2000 Multi Layer(以下、「JPM」という。)ファイルフォーマットの構成の例である。図6において、点線部分はオプションでありその存在は任意であるため、ここでは、実線で示す部分及びオプション部分の一部を説明し、他の説明は省略する。
JPEG 2000 Signature Box は、このファイルフォーマットを有する画像データである符号(以下、「本符号」という。)がJPEG2000規格群、すなわち、JPEG2000ファミリーに属することを示す全体のヘッダである。なお、JPEG2000規格群とは、例えば、ISO/ICE 15444の番号を有する一群の規格である。
また、その他のboxに格納される情報は以下の通りである。
File Type Boxは、本符号がJPMフォーマットである事を示す全体のヘッダである。
Compound Image Header Boxは、本符号に含まれるMRCモデルの全般的な情報を含むヘッダである。
Page Collection boxは、本符号がマルチページの構造を有する場合に、各ページの順番を示すものであり、例えば、目次の役割を果たすものである。
Page Boxはページ毎のヘッダであり、例えば、解像度を示す。なお、ページとは、MRC画像を順次重ねて合成していくためのキャンバスであり、合成が終わった後の画像であるMRC画像と同じ大きさを有する。JPMにおいては、ページには、前景とマスクのペアで構成されるレイアウトオブジェクトが順次描画される。
Layout Object box は、前景とマスクのサイズや位置等を示す、前景及びマスク用のヘッダである。
Media Data box、又は、Contiguous Codestream boxは、前景やマスクの実態である符号を含む部分である。
なお、JPMファイルフォーマットでは、背景は、レイアウトオブジェクトが描画される前の初期的なページとして扱われ、単色の画像として定義されている。
本実施の形態において、各boxに含まれる情報の詳細は、次の通りである。
本符号を構成するファイルに含まれるページの数、すなわち、Page boxの数は、Compound Image Header box中に格納されている。
また、処理するページに含まれるレイアウトオブジェクトの数は、Page Header box中に格納されている。なお、レイアウトオブジェクトには、通常は一のマスクが含まれるため、その数は、マスクの数に等しい。
また、処理するページの背景の解像度は、Resolution Boxに格納されている。
また、レイアウトオブジェクトのID番号、及び、レイアウトオブジェクトの面積算出の元になるサイズは、Layout Object Header boxに格納されている。
また、レイアウトオブジェクトにおいて、そのオブジェクトが前景であるかマスクであるかを表す情報、レイアウトオブジェクトがページに対して重ね合わせられる座標位置、及び、そのオブジェクトが前景であるかマスクであるかに応じた前景又はマスクの符号量は、Object Header boxに格納されている。
また、そのオブジェクトが前景であるかマスクであるかに応じた前景又はマスクのビット深さは、Base Color boxに、前景またはマスクの背景に対する解像度の比は、Object Scale boxに、それぞれ格納されている。
(JPMファイルに含まれるboxの詳細な例の説明)
図7から図16は、図6で説明したbox群の詳細な例を説明する図である。
図7は、Compound Image Header boxの主要部を説明する図であり、当該ファイル中のページ数、すなわち、Page box数は、Compound Image Header boxのNPフィールドf1に記載されている。
図8は、Page boxの主要部を説明する図である。図8のPage boxには、PHDR(Page Header box)f2、Res(Resolution box)f3、及び、BCLR(Base Colour box)f4が含まれている。背景のビット深さは、BCLRに記載されており、背景画像の解像度は、Resに格納される。但し、Resolution Boxの存在は任意であり、なくてもよい。また、背景以外の解像度を入れるBoxはJPMには存在しないが、これに代わる機能が存在する。
図9は、Page Header boxの主要部を説明する図である。当該Page Header Boxに対応するページに含まれるレイアウトオブジェクトの数は、Page Header box中のNLobjフィールドf5に記載されている。なお、レイアウトオブジェクトの数は、前景とマスクとのペアの数に等しく、すなわち、マスクの数に等しい。
図10は、Layout Object Header boxの主要部を説明する図である。LobjIDフィールドf6に、当該Layout Object Header boxに対応するレイアウトオブジェクトのID、すなわち識別情報が格納される。IDの値が小さいレイアウトオブジェクトほど、背景に対して先に描画される。また、当該レイアウトオブジェクトの縦及び横のサイズである画素数が、それぞれ、Lheight, Lwidthに記載されている。また、当該レイアウトオブジェクトの左上の座標位置がLVoff、LHoffに記載され、それぞれ、垂直方向の位置、及び、水平方向の位置に対応する。
図11は、Object Header boxの主要部を説明する図である。当該Object Header boxに対応するオブジェクトが、マスクなのか前景なのかは、ObjTypeに記載されている。また、そのオブジェクトの左上の座標位置がOVoff、OHoffに記載され、それぞれ、垂直方向の位置、及び、水平方向の位置に対応する。
OFFフィールドf7は、そのオブジェクトがマスクなのか前景なのかに応じた当該オブジェクトの符号の実体が含まれている位置又はFragment Table boxの位置が記載される。この位置は、ファイルの先頭からのオフセット位置として表される。
また、LENフィールドf8は、そのオブジェクトがJPEG2000によって圧縮された画像である場合はそのオブジェクトのデータの長さを、そのオブジェクトがJPEG2000によって圧縮された画像では無い場合はFragment Table boxの長さを表す。これにより、例えば、マスクが、MMR方式によって圧縮された場合には、Fragment Table boxを用いて格納することができる。
図12は、Fragment Table boxに含まれるFragment List boxの構成を説明する図である。NFフィールドf9は、このFragment List boxに含まれるフラグメントの数が記載される。また、OFF0フィールドf10には、最初のフラグメントの、ファイルの先頭からのオフセット位置が記載され、LEN0フィールドf11には、フラグメントのデータの長さ、例えば、マスクのデータの長さが記載される。OFFフィールドとLENフィールドとの組は、フラグメントの数だけ繰り返される。なお、フラグメントとは、例えば、一のオブジェクトに対応するデータのひとかたまりである。
図13は、Object box中のBase Colour boxの構成を説明する図である。Base Colour boxには、BCVL(Base Colour Value box)f12が含まれている。
図14は、BCVLf12の構成を説明する図である。BCVLf12の、Bits per componentフィールドf13には、各画像を構成するコンポ−ネントのビット深さが記載されている。例えば、本実施の形態では、一の画像において、色コンポ−ネント毎のビット深さは同一である。
図15は、Object boxに含まれるObject scale boxの構成を説明する図である。Object scale boxには、背景に対するそのオブジェクトの垂直方向および水平方向の解像度の倍率を表す値が記載されている。VRN/VRDの値が、背景に対するそのオブジェクトの垂直方向の解像度の倍率であり、HRN/HRDの値が、背景に対するそのオブジェクトの水平方向の解像度の倍率である。
なお、そのオブジェクトがマスクであるか前景であるか、又は、その両方であるかは、Object Header boxのObjTypeフィールドに格納された値にしたがう。
なお、暗号化の前と後とで、データ量が異なる暗号化方法を用いる場合は、Object Header boxのLENフィールドを修正する。本実施の形態で用いるAESは、暗号化後の符号量が、パディングによって16バイト単位に揃えられるため、暗号化前のデータ量と同じであり、LENフィールドを修正する必要はない。
(暗号化処理の例)
図16から図32は、本発明の一実施の形態に係る画像処理装置1による暗号化処理の例のフロー図である。図16から図19は、背景、前景、マスクを1つずつ有する1ページのJPMファイルフォーマットの画像データを処理する例である。
図16は、全体の処理の概要である。図16のステップS10では、画像データの中から、レイアウトオブジェクト内のオブジェクトが検知される。ステップS10に続くステップS20では、オブジェクト毎に暗号化の処理が行われる。
図17は、ステップS10の詳細な処理の例のフロー図である。本実施の形態では、処理される画像データのファイルはMRCモデルの構造を有する。図17では、JPMファイルフォーマットのファイルを処理している。
図17のステップS101では、画像処理装置1に画像データが入力される。ステップS101に続いてステップS102に進み、画像要素取得手段17が、画像データの先頭から解析することにより、Page boxを検知する。ステップS102に続いてステップS103に進み、画像要素取得手段17が、Layout object boxを検知する。ステップS103に続いてステップS104に進み、画像要素取得手段17が、Object boxを検知する。
ステップS104に続いてステップS105に進み、画像要素取得手段17が、Object header boxを検知し、その内容を解析することにより、データの実体の位置及びデータ量を取得する。なお、データの実体とは、例えば、JPEG2000形式で圧縮されたコードストリームであり、それ自体で一の画像、すなわち、ここではオブジェクトを形成するものである。
ステップS105に続いてステップS106に進み、画像要素取得手段17が、レイアウトオブジェクト内の全てのオブジェクトを検知したか否かを判断する。全てのオブジェクトのデータの実体の位置及びデータ量を取得している場合は、ステップS20に進み、そうではない場合には、ステップS104に戻って処理を繰り返す。
図18は、ステップS10で取得されたレイアウトオブジェクトを暗号化する処理の詳細の例のフロー図である。図18のステップS201では、鍵取得手段12が、システムから与えられるマスク用の128ビットの鍵Aを取得し、鍵生成手段13が、鍵AとMD5とを用いて、前景用の128ビットの鍵Bを生成する。
より詳細には、鍵取得手段12は、画像処理装置1が有する図示しない記憶手段等に格納されている鍵Aを読み出して取得する。なお、鍵Aが格納されている記憶手段は、画像処理装置1の外部からの読み出しが制限される構成でもよい。
ステップS201に続いてステップS202に進み、暗号化手段14が、鍵Aを用いてマスクをAES方式により暗号化し、画像要素置換手段18が、画像データに含まれているマスクのデータを、暗号化されたマスクのデータに置き換える。
ステップS202に続いてステップS203に進み、暗号化手段14が、鍵Bを用いて前景をAES方式により暗号化し、画像要素置換手段18が、画像データに含まれている前景のデータを、暗号化された前景のデータに置き換える。
図16から図18において処理されるJPMファイルは、背景、前景、及び、マスクを1つずつ有する1ページの画像である。そこで、画像処理装置1は、前景及びマスクのデータをそれぞれ暗号化し、暗号化前のデータを、それぞれに対応した暗号化後のデータで置換する。したがって、暗号化前のこれら2つのデータが、JPMファイル中のどの位置にあるかを取得する必要がある。
JPMファイルの構造は、Boxと呼ばれるデータの連続であるから、画像要素取得手段17が、JPMファイルを先頭から読んで行き、「所望のBoxを検知し、すなわち、見つけ、そのBoxの中の所望のパラメータを読む」という「」内の処理を繰り返す。
なお、JPMでは背景は単色と規定されており、本実施の形態では暗号化していないが、本発明の実施の形態はこれに限らず、マスク又は前景の鍵から背景用の鍵を生成し、前景に対する処理と同様の処理により背景のデータを暗号化してもよい。
(複数のレイアウトオブジェクトを有する複数のページを含む画像データを処理する例)
図19は、複数のレイアウトオブジェクトを有する複数のページを含む画像データを処理する例のフロー図である。図19のステップS30では、画像データから、ページ、レイアウトオブジェクト、オブジェクトの順に検知され、処理が行われる。ステップS30に続くステップS40では、ステップS30で検知されたオブジェクトに対し、暗号化の処理が行われる。ステップS40に続くステップS50では、画像データに含まれる全てのオブジェクトの処理が終了したか否かの判定が行われる。
図20は、図19のステップS30及びステップS50の処理の詳細の例である。図20のステップS301からステップS308が、図19のステップS30に対応し、図20のステップS501及びステップS502が、図19のステップS50に対応する。
図20のステップS301では、画像処理装置1に画像データが入力される。ステップS301に続いてステップS302に進み、画像要素取得手段17が、画像データの先頭から解析することにより、Compound Image Header boxを検知し、この画像データに含まれるページの数を取得する。なお、図16から図18の処理は、ここで取得されるページ数が1である場合の処理と同一である。
ステップS302に続いてステップS303に進み、画像要素取得手段17が、Page boxを検知する。ステップS303に続いてステップS304に進み、画像要素取得手段17が、Page Header boxを検知して、その内容を解析することにより、そのページに含まれるレイアウトオブジェクトの数を取得する。ここで取得されるレイアウトオブジェクトの数に基づいて、以下、その数に等しいレイアウトオブジェクトの取得の処理が行われる。すなわち、レイアウトオブジェクトの数が既知になった後では、その既知数だけのLayout Object Boxを検知すれば、当該ページファイルに含まれる全てのレイアウトオブジェクトに対するパラメータを知ることができる。
ステップS304に続いてステップS305に進み、画像要素取得手段17が、Layout object boxを検知する。なお、Layout object boxに含まれる、Layout Object Header BoxのStyleフィールドには、このレイアウトオブジェクトが前景とマスクの双方から構成されるか否かが記載されている。レイアウトオブジェクトは、例外的に一方だけから構成されることもある。さらに、Layout Object Boxの中のObject Boxには、このレイアウトオブジェクトを構成するマスクや前景に関するパラメータが入っている。
ステップS305に続いてステップS306に進み、画像要素取得手段17が、Object boxを検知する。例えば、一の前景と一のマスクとからなるレイアウトオブジェクトの場合、Layout Object Box中のObject Box数は常に2であるから、これまでに検出されたObject Box数を保持しておくことにより、後に詳述するステップS501に おいて、当該レイアウトオブジェクト内の全てのオブジェクトを検知したか否かの判定を行うことができる。
ステップS306に続いてステップS307に進み、画像要素取得手段17が、Object header boxを検知し、その内容を解析することにより、データの実体の位置及びデータ量を取得する。なお、データの実体とは、例えば、JPEG2000形式で圧縮されたコードストリームであり、それ自体で一の画像、すなわち、ここではオブジェクトを形成するものである。
例えば、Layout Object Box中の最初のObject Boxを検知し、その中のObject Header Boxを検知して暗号化対象の符号の実体位置、すなわち、OFFフィールドの値、及び符号量、すなわち、LENフィールドの値を取得する。また,当該Object Header Boxには、当該データの種類、すなわち、前景の符号なのかマスクの符号なのかが記載されている。
ステップS307に続いてステップS308に進み、画像要素取得手段17が、レイアウトオブジェクト内の全てのオブジェクトを検知したか否かを判断する。全てのオブジェクトのデータの実体の位置及びデータ量を取得している場合は、ステップS40に進み、そうではない場合には、ステップS306に戻って処理を繰り返す。
ステップS308に続くステップS40の処理は、図16のステップS20の処理と同一であり、その詳細は、図18のステップS201からステップs203の処理と同一であるので、ここでは説明を省略する。
ステップS40に続くステップS501では、画像要素取得手段17が、処理しているページ内の全てのレイアウトオブジェクトの処理が終了したか否かを判断する。全てのレイアウトオブジェクトの処理が終了している場合には、ステップS502に進み、処理されていないレイアウトオブジェクトがある場合には、ステップS305に戻って処理を繰り返す。
ステップS501に続くステップS502では、画像要素取得手段17が、処理している画像データ内の全てのページの処理が終了したか否かを判断する。全てのページの処理が終了している場合には、一連の処理を終了し、処理されていないページがある場合には、ステップS303に戻って処理を繰り返す。
なお、ステップS501及びステップS502の処理により、画像データ内の全てのページ内の全てのレイアウトオブジェクトに対して、暗号化の処理が行われるが、本発明の実施の形態はこの例に限らない。所定のページに含まれるレイアウトオブジェクトに対して暗号化の処理が行われる構成でもよく、また、一のページ内の所定のレイアウトオブジェクトに対して暗号化の処理が行われる構成でもよい。
(画像要素毎のビット深さが異なる場合の例)
図21から図23は、背景、前景、及び、マスクを一ずつ有する画像を処理する例である。図21から図23の例では、例えば、前景のビット深さが1であり、背景及びマスクのビット深さが1より大きい場合に、それぞれをAESで暗号化する。
図21は、図16の処理に対応し、一のレイアウトオブジェクトを有する一ページからなる画像データを処理する例のフロー図である。
図21のステップS30aでは、画像要素取得手段17が、レイアウトオブジェクト内のオブジェクトを検知する。この処理は、図16のステップS10の処理と同一である。ステップS30aに続くステップS31aでは、画像要素取得手段17が、ステップS30aで取得されたレイアウトオブジェクト内のオブジェクトの全てが、ビット深さが1ビットであるか否かを判断する。全てがビット深さ1ビットである場合には、ステップS42aに進み、そうではない場合にはステップS32aに進む。
ステップS31aに続くステップS32aでは、画像要素取得手段17が、ステップS30aで取得されたレイアウトオブジェクト内のオブジェクトの全てが、ビット深さが1ビットでは無いか否かを判断する。全てが深さ1ビットではない場合には、ステップS42aに進み、そうではない場合にはステップS41aに進む。
ステップS41aでは、ビット深さ1の画像とビット深さが多ビットの画像とのそれぞれに対して、暗号化処理が行われる。一方、ステップS42aでは、通常の暗号化処理が行われる。ステップS42aで行われる暗号化処理は、例えば、図16のステップS20の処理と同一である。
図22は、ステップS41aで行われる暗号化処理の詳細の例のフロー図である。図22のステップS411では、鍵取得手段12が、ビット深さ1の画像用の128ビットの鍵Aをシステムから取得し、さらに、鍵生成手段13が、鍵AとMD5とを用いて前景用の128ビットの鍵を生成する。
ステップS411に続いてステップS412に進み、暗号化手段14が、鍵Aを用いてビット深さが1ビットのマスクをAES方式により暗号化し、画像要素置換手段18が、暗号化される前のデータを、暗号化されたデータに置き換える。
ステップS412に続いてステップS413に進み、暗号化手段14が、鍵Bを用いてビット深さが多ビットの前景をAES方式により暗号化し、画像要素置換手段18が、暗号化される前のデータを、暗号化されたデータに置き換える。
図23は、複数のレイアウトオブジェクトを有する複数のページからなる画像データを処理する例のフロー図であり、図19の例に対応する。図23のフロー図における各ステップの処理は、既に説明した処理におけるステップと同一であるので、ここでは説明を省略する。なお、図23のステップS30bの処理は、図19のステップS30と同一である。また、図19のステップS31bからステップS42bの処理は、図21のステップS31aからステップS42aの処理と同一である。また、図23のステップS50bの処理は、図19のステップS50の処理と同一である。
以上の図16から図23の処理では、一のレイアウトオブジェクト毎に、システムから入力される鍵Aによって暗号化されるオブジェクトと、鍵AとMD5とによって生成される鍵Bによって暗号化されるオブジェクトとが、それぞれ処理される。
なお、図16から図23の例では、一のオブジェクトが鍵Aによって暗号化されているが、本発明の実施の形態はこの例に限らない。複数のオブジェクトが、画像処理装置1が予め保持する鍵によって暗号化され、残りのオブジェクトが、その鍵と一方向性関数とによって生成される鍵によって暗号化される構成でもよい。
また、鍵Aは、画像処理装置1が予め保持する他に、暗号化の指示を入力する操作者によって図示しない入力手段から入力される構成でもよく、また、図示しない通信手段によって接続されたサーバ等から取得される構成でもよい。
(レイアウトオブジェクトのパラメータに基づく処理の例)
図24から図28は、レイアウトオブジェクトの所定のパラメータを取得し、そのパラメータに基づいて、鍵の生成と暗号化を行う処理の例のフロー図である。
図24は、全体の処理の例のフロー図である。図24のステップS331からステップS339は、図20のステップS301からステップS308の処理と略同一であり、差違点は、ステップS336が加わっていることである。そこで、ステップS331からステップS335とステップS337からステップS339の処理については、ここでは説明を省略する。
ステップS335に続くステップS336では、画像要素取得手段17が、Layout Object Header boxを検知して、レイアウトオブジェクトの所定のパラメータを取得する。ここで取得されるパラメータは、例えば、レイアウトオブジェクトの識別番号であるID、レイアウトオブジェクトの位置情報、又は、レイアウトオブジェクトの面積等である。
ステップS43では、ステップS316で取得されたパラメータに基づいて、システムから入力される鍵Aを用いて、所定の一のレイアウトオブジェクトに含まれるオブジェクトを暗号化し、さらに、鍵AとMD5により生成された鍵Bを用いて、他のレイアウトオブジェクトに含まれるオブジェクトの暗号化が行われる。
ステップS43に続くステップS531では、処理している一のページの中に含まれる全てのレイアウトオブジェクトの処理が終了したか否かの判断がなされる。終了していないレイアウトオブジェクトがある場合には、ステップS43に戻って処理を繰り返す。一方、全てのレイアウトオブジェクトの処理が終了している場合には、ステップS532に進む。
ステップS531に続くステップS532の処理は、図20のステップS502の処理と同一であるので、ここでは説明を省略する。
(レイアウトオブジェクトのIDに基づいて鍵を生成する処理の例(その1))
図25は、図24におけるステップS43及びステップS511の処理の詳細の例であって、レイアウトオブジェクトのIDに基づいて鍵を生成する処理の例のフロー図である。図25の処理は、図24のステップS319に続いて行われる。なお、図25の処理は、図24のステップS316において、レイアウトオブジェクトのIDが取得された場合に行われる。
図25のステップS4301では、鍵取得手段12が、IDが最大値Mを有するレイアウトオブジェクトに対応する128ビットの鍵Aを、画像処理装置1が有する図示しない記憶手段等から取得する。なお、この鍵Aは、画像データに含まれるページ毎に異なってもよい。
ステップS4301に続いてステップS4302に進み、IDが最大値Mであるレイアウトオブジェクトに含まれるマスク及び前景を、鍵Aを用いてAES方式により暗号化する。IDが最大値であるレイアウトオブジェクトとは、例えば、そのページの中で、最後に描画されるレイアウトオブジェクトであり、最も表面側に位置するレイアウトオブジェクトである。
ステップS4302に続いてステップS4303に進み、重要度取得手段11が、カウンタnの値をMに初期化する。ステップS4303に続いてステップS4304に進み、カウンタnの値を1だけデクリメントする。
ステップS4304に続いてステップS4305に進み、鍵生成手段13が、IDがn+1に対応するレイアウトオブジェクトの鍵をMD5に入力することにより、IDがnに対応するレイアウトオブジェクトの鍵Bを生成する。
ステップS4305に続いてステップS4306に進み、暗号化手段14が、IDがnに対応するレイアウトオブジェクトに含まれるオブジェクトをそれぞれ鍵BによりAES方式により暗号化し、画像要素置換手段18が、暗号化される前のデータを暗号化されたデータで置換する。なお、本実施の形態では、レイアウトオブジェクトに含まれるオブジェクトは、前景及びマスクである。
ステップS4306に続いてステップS511に進み、画像要素取得手段17が、処理しているページに含まれるレイアウトオブジェクトを全て処理したか否かを判断する。全てのレイアウトオブジェクトの処理が終了している場合には、ステップS512に進み、そうではない場合には、ステップS4304に戻って処理を繰り返す。なお、全てのレイアウトオブジェクトの処理が終了したか否かは、例えば、カウンタnの値が1に等しいか否かによって判断することができる。
(レイアウトオブジェクトのIDに基づいて鍵を生成する処理の例(その2))
図26は、図24におけるステップS43及びステップS511の処理の詳細の例であって、レイアウトオブジェクトのIDに基づいて鍵を生成する処理の図25とは異なる例のフロー図である。図26では、ページ毎にその中に含まれるレイアウトオブジェクトのうち最も重要なレイアウトオブジェクトのIDが決まっている場合の例である。
図26では、ステップS4312において、IDが所定の値Pを有するレイアウトオブジェクトのマスク及び前景が、システムから入力される鍵Aによって暗号化される。IDが所定の値Pを有するレイアウトオブジェクトとは、例えば、そのページにおいて最も重要なレイアウトオブジェクトである。
ステップS4313からステップS4316では、その他のレイアウトオブジェクトについて、所定の順にそれぞれ対応する鍵Bが生成され、暗号化が行われる。なお、図26の例では、ステップS4314において、カウンタnの値が最小値1になった場合に、その次の値は最大値を代入する。
その他のステップにおける処理は、図25の各ステップにおける処理から容易に理解できるので、ここでは説明を省略する。
なお、図26の例では、IDが所定の値Pを有するレイアウトオブジェクトの他は、降順に暗号化されているが、本発明の実施の形態はこの例に限らない。所定の値Pの他の値が、それぞれ、重要度の順に対応する場合には、その順に従って鍵の生成と暗号化が行われてもよい。重要度の順は、例えば、重要度保持手段15にその対応づけが記録され、重要度取得手段11がその対応づけを取得する。
(レイアウトオブジェクトの面積に基づいて鍵を生成する処理の例)
図27は、図24におけるステップS43及びステップS511の処理の詳細の例であって、レイアウトオブジェクトの面積に基づいて鍵を生成する処理の例のフロー図である。図27の処理は、図24のステップS316において、Lheightフィールドの値、及び、Lwidthフィールドの値が取得され、これらの積である面積Sが、レイアウトオブジェクト毎に取得されることに基づいている。
図7のステップS4321では、重要度取得手段11が、処理するページに含まれている全てのレイアウトオブジェクトの面積を求め、面積の降順にソートし、序数Sと対応づける。なお、序数Sは、例えば、S=1が面積が最大のレイアウトオブジェクトに対応し、レイアウトオブジェクト毎の面積の降順に、序数Sが昇順に対応づけられる。
ステップS4321に続いてステップS4322に進み、鍵取得手段13が序数S=1に対応するレイアウトオブジェクト、すなわち、面積が最大のレイアウトオブジェクトの鍵Aを取得する。
ステップS4322に続いてステップS4323に進み、暗号化手段14が、面積が最大のレイアウトオブジェクトのマスク及び前景をAES方式により暗号化し、画像要素置換手段18が、それぞれのデータを暗号化された符号で置換する。
ステップS4323に続いてステップS4324に進み、重要度取得手段11が、カウンタnの値を1に初期化する。ステップS4324に続いてステップS4325に進み、重要度取得手段11が、カウンタの値を1インクリメントする。
ステップS4325に続いてステップS4326に進み、鍵生成手段13が、序数S=n−1に対応するレイアウトオブジェクト用の鍵をMD5に入力し、S=nに対応するレイアウトオブジェクト用の鍵Bを生成する。
ステップS4326に続いてステップS4327に進み、暗号化手段14が、序数S=nに対応するレイアウトオブジェクトのマスク及び前景を鍵BによりAES方式で暗号化し、画像要素置換手段18が、元のデータを生成した符号で置き換える。
ステップS4327に続いてステップS511に進み、画像要素取得手段17が、そのページ内の全てのレイアウトオブジェクトの処理が終了したか否かを判断する。処理が終了している場合にはステップS512に進み、処理されていないレイアウトオブジェクトがある場合には、ステップS4325に戻って処理を繰り返す。
なお、ステップS511において、一のページ内に含まれる全てのレイアウトオブジェクトの処理の終了の有無を判断することに代えて、所定の面積より大きなレイアウトオブジェクトが全て処理されたか否かを判断してもよい。これにより、所定面積以下のレイアウトオブジェクトは、重要度が小さいとして、暗号化を省略することができる。
(レイアウトオブジェクトの位置に基づいて鍵を生成する処理の例)
図28は、図24におけるステップS43及びステップS511の処理の詳細の例であって、レイアウトオブジェクトの位置に基づいて鍵を生成する処理の例のフロー図である。図28の処理は、図24のステップS316において、LVoffsetフィールドの値又はLHoffsetフィールドの値が取得されることに基づいている。
なお、以下の説明では、LVoffsetフィールドの値に基づいて処理が行われるが、本発明の実施の形態はこの例に限らない。LHoffsetフィールドの値に基づいて処理が行われてもよい。
図28のステップS4331では、重要度取得手段11が、そのページ内に含まれる全てのレイアウトオブジェクトを、座標LVoffsetの値により降順にソートして、それぞれを、序数Pの昇順と対応づける。
ステップS4331に続いてステップS4332に進み、鍵取得手段12が、序数P=1に対応する位置順のレイアウトオブジェクト用の鍵Aを、画像処理装置1が有する図示しない記憶手段等から取得する。ステップS4332に続いてステップS4333に進み、鍵生成手段13が、位置順P=1に対応するレイアウトオブジェクトのマスク及び前景を、鍵Aを用いてAES符号化し、画像要素置換手段18が、画像データ中のそのレイアウトオブジェクトの暗号化前のデータを、暗号化された符号で置き換える。
ステップS4333に続いてステップS4334に進み、重要度取得手段11が、カウンタnの値を1に初期化する。ステップS4334に続いてステップS4335に進み、重要度取得手段11が、カウンタnの値を1インクリメントする。
ステップS4335に続いてステップS4336に進み、鍵生成手段13が、位置順P=n−1に対応するレイアウトオブジェクト用の鍵をMD5に入力して、位置順P=nに対応するレイアウトオブジェクト用の鍵Bを生成する。
ステップS4336に続いてステップS4337に進み、暗号化手段14が、位置順P=nに対応するレイアウトオブジェクトのマスク及び前景を、ステップS4336で生成された鍵Bにより暗号化し、画像要素置換手段18が、画像データ中の当該レイアウトオブジェクトのデータを暗号化されたデータで置き換える。
ステップS4337に続いてステップS511に進み、画像要素取得手段17により、そのページ内の全てのレイアウトオブジェクトの処理が終了したか否かの判断が行われる。処理が終了している場合には、ステップS512に進み、処理されていないレイアウトオブジェクトがある場合には、ステップS4335に戻って処理を繰り返す。
なお、上記の実施の形態では、ページ内の座標が左上を原点とする場合に、画像内において垂直方向で最下に配置されるレイアウトオブジェクトの重要度が最も高く、画像内において垂直方向で最上に配置されるレイアウトオブジェクトの重要度が最も低いとして、鍵の生成と暗号化の順が制御されている。本発明の実施の形態は、この例に限らず、ページ内の、最上位位置が重要な場合、最右位置が重要な場合、最左位置が重要な場合等も、それぞれ、LVoffsetフィールドの値又はLHoffsetフィールドの値に基づいて、重要度の順を決定し、処理を行うことができる。
(ページ番号に基づいて鍵を生成する処理の例)
図29及び図30は、ページ番号に基づいて鍵の取得又は生成、及び、暗号化を行う処理の例のフロー図であって、図29は全体の処理の例のフロー図、図30は暗号化の処理の詳細の例のフロー図である。
図29のステップS341からステップS348の処理は、図20のステップS301からステップS308の処理と同一であるので、ここでは説明を省略する。図29のステップS348に続くステップS349では、画像要素取得手段17が、処理しているページ内の全てのレイアウトオブジェクトを取得したか否かを判断する。全ての取得が終了している場合には、ステップS44に進み、取得されていないレイアウトオブジェクトがある場合には、ステップS345に戻って処理を繰り返す。
ステップS349に続くステップS44では、図30に詳述するフローによって暗号化の処理が行われる。ステップS44に続いてステップS541に進み、画像要素取得手段17が、画像データに含まれる全てのページの処理が終了したか否かを判断する。
図30のステップS4401では、鍵取得手段12が、画像処理装置1が有する図示しない記憶手段等から、所定のページ番号ppに対応するレイアウトオブジェクトを暗号化するための128ビットの鍵Aを取得する。なお、所定のページ番号ppは、例えば、最も重要な内容が含まれているページの番号である。
ステップS4401に続いてステップS4402に進み、暗号化手段14が、ページ番号ppのページに含まれる全てのレイアウトオブジェクトのマスク及び前景を鍵Aを用いてAES方式により暗号化する。さらに、画像要素置換手段18が、それぞれのオブジェクト毎に、画像データ中のデータを暗号化されたデータで置き換える。
ステップS4402に続いてステップS4403に進み、重要度取得手段11が、カウンタのnを値ppに初期化する。ステップS4403に続いてステップS4404に進み、重要度取得手段11が、カウンタの値nを1デクリメントする。但し、カウンタが1になった場合は、その次のカウンタの値は、最大のページ番号の値とする。
ステップS4404に続いてステップS4405に進み、鍵生成手段13が、ページ番号がn−1のページに含まれるレイアウトオブジェクト用の鍵をMD5に入力して、ページ番号nのページに含まれるオブジェクト用の鍵Bを生成する。
ステップS4405に続いてステップS4406に進み、暗号化手段14が、ページ番号nのページに含まれる全てのレイアウトオブジェクトのマスク及び前景を、鍵BによりAES方式で暗号化し、画像要素置換手段18が、それぞれのマスク及び前景毎に、画像データ中のデータを暗号化されたデータで置き換える。
ステップS4406に続いてステップS541に進む。
なお、図29及び図30の例では、全てのページについて暗号化の処理が行われているが、本発明の実施の形態はこの例に限らない。例えば、所定のページ番号に対応するページについては、重要度が低いものとして、暗号化の処理を行わなくてもよい。また、そのページが暗号化される場合でも、一のページ内の全てのレイアウトオブジェクトが暗号化されなくてもよく、一のページ内で重要度の高いオブジェクトが暗号化される構成でもよい。
(復号処理の例)
図31及び図32は、本発明の一実施の形態に係る画像処理装置2によって暗号化された画像データが復号される処理の例のフロー図である。図31は全体の処理の例のフロー図であり、図32は、復号処理の例のフロー図である。図31及び図32は、暗号化されたデータがJPMファイルフォーマットのboxに格納されている場合の例である。したがって、復号処理においては、暗号化処理と同様に、データの実体が格納されているboxを検知して暗号化されたデータを取り出し、復号処理をした後、復号されたデータをboxに格納することが繰り返される。なお、復号とは暗号解除のことである。
図31では、ステップS601からステップS608において、データの実体が格納されているboxを検知して暗号化されたデータを取り出す処理が行われる。この処理は、図20のステップS301からステップS308の処理と同一である。また、図31のステップS801及びステップS802の処理は、処理の終了の判定が行われている。この処理は、図20のステップS501及びステップS502の処理と同一である。そこで、これらのステップについては、ここでは説明を省略する。
図31のステップS70では、暗号化されたデータが復号される。図32は、復号処理の詳細な例のフロー図である。図32のステップS701では、鍵取得手段22が、マスク用の128ビットの鍵Aを画像処理装置2が有する図示しない記憶手段等から取得し、鍵生成手段23が、鍵AとMD5とに基づいて、前景用の鍵Bを生成する。
ステップS701に続いてステップS702に進み、復号手段24が、マスクを鍵Aを用いてAES方式により復号し、画像要素置換手段28が、画像データに含まれるそのマスクの暗号データを復号されたデータで置き換える。
ステップS702に続いてステップS703に進み、復号手段24が、前景を鍵Bを用いてAES方式により復号し、画像要素置換手段28が、画像データに含まれるその前景の暗号データを復号されたデータで置き換える。
(コンピュータ等による実現)
なお、画像処理装置1及び2は、例えばパーソナルコンピュータ(PC)等で実現されるものである。以上に示した実施形態の動作処理は、特に明記しない限り、CPUがROMやハードディスク装置等に記憶されたプログラムに従い、RAM等のメインメモリをワークエリアとして使用し、実行及び処理されてよい。
本発明の画像処理方法を、コンピュータに実行させるコンピュータプログラムは、HDD43に格納される他に、ROM又は図示しないドライブ装置に挿入可能な記録媒体に格納されていてもよい。
以上、発明を実施するための最良の形態について説明を行ったが、本発明は、この最良の形態で述べた実施の形態に限定されるものではない。本発明の主旨をそこなわない範囲で変更することが可能である。
MRCモデルの構成の例。 MRCモデルによって構成される画像データのフォーマットの例。 本発明の一実施の形態に係る画像処理装置の機能構成の例。 本発明の一実施の形態に係る画像処理装置の装置構成の例。 本発明の一実施の形態に係る画像処理装置によって行われる暗号化方式を説明する図。 JPMファイルフォーマットの構成の例。 Compound Image Header boxの主要部を説明する図。 Page boxの主要部を説明する図。 Page Header boxの主要部を説明する図。 Layout Object Header boxの主要部を説明する図。 Object Header boxの主要部を説明する図。 Fragment Table boxに含まれるFragment List boxの構成を説明する図。 Object box中のBase Colour boxの構成を説明する図。 BCVLの構成を説明する図 Object scale boxの構成を説明する図。 画像処理装置1による暗号化処理の例のフロー図。 レイアウトオブジェクト内のオブジェクトを検知する処理の例のフロー図。 レイアウトオブジェクトを暗号化する処理の詳細の例のフロー図。 複数のレイアウトオブジェクトを有する複数のページを含む画像データを処理する例のフロー図。 暗号化の処理及び判定の処理の例のフロー図。 ビット深さが1の画像と多ビットの画像とからなるレイアウトオブジェクトの暗号化処理の例のフロー図(その1)。 ビット深さ毎に鍵を生成して暗号化する処理の例のフロー図。 ビット深さが1の画像と多ビットの画像とからなるレイアウトオブジェクトの暗号化処理の例のフロー図(その2)。 レイアウトオブジェクトの所定のパラメータに基づいて、鍵の生成と暗号化を行う処理の例のフロー図。 レイアウトオブジェクトのIDに基づいて鍵を生成する処理の例のフロー図(その1)。 レイアウトオブジェクトのIDに基づいて鍵を生成する処理の例のフロー図(その2)。 レイアウトオブジェクトの面積に基づいて鍵を生成する処理の例のフロー図。 レイアウトオブジェクトの位置に基づいて鍵を生成する処理の例のフロー図。 ページ番号に基づいて鍵の取得又は生成及び暗号化を行う処理の例のフロー図。 ページ番号に基づいて鍵の取得又は生成及び暗号化を行う処理の詳細の例のフロー図。 暗号化された画像データが復号される処理の例のフロー図。 復号処理の詳細な例のフロー図。
符号の説明
1 画像処理装置
11 重要度取得手段
12 鍵取得手段
13 鍵生成手段
14 暗号化手段
15 重要度保持手段
16 関数保持手段
17 画像要素取得手段
18 画像要素置換手段
2 画像処理装置
21 重要度取得手段
22 鍵取得手段
23 鍵生成手段
24 復号手段
25 重要度保持手段
26 関数保持手段
27 画像要素取得手段
28 画像要素置換手段
40 画像処理装置
41 CPU
42 RAM
43 HDD

Claims (13)

  1. 異なる画像要素を重ねて構成される画像の画像データを前記画像要素毎に対応する鍵により暗号化する画像処理装置であって、
    前記画像要素毎に対応する重要度を取得する重要度取得手段と、
    前記異なる画像要素のうち第一の画像要素に対応する第一の鍵を取得する鍵取得手段と、
    前記第一の画像要素より重要度の低い第二の画像要素に対応する第二の鍵を、前記第一の鍵と所定の一方向性関数とに基づいて生成する鍵生成手段と、
    前記第一の画像要素を前記第一の鍵により暗号化し、さらに、前記第二の画像要素を前記第二の鍵により暗号化する暗号化手段と、
    を有する画像処理装置。
  2. 前記第二の画像要素が複数の場合に、
    前記重要度取得手段は、前記第二の画像要素毎に対応する重要度を取得し、
    前記鍵生成手段は、
    前記第二の画像要素のうち重要度が最も高い第二の画像要素に対応する第二の鍵を、前記第一の鍵と前記一方向性関数とに基づいて生成し、
    さらに、重要度の順に、当該第二の画像要素の一より重要度が高い第二の画像要素に対応する第二の鍵と前記一方向性関数とに基づいて、当該第二の画像要素の一に対応する第二の鍵を生成することを繰り返す請求項1記載の画像処理装置。
  3. 異なる画像要素を重ねて構成される画像の前記画像要素毎に対応する鍵により暗号化された暗号データを含む画像データから、前記暗号データを復号する画像処理装置であって、
    前記画像要素毎に対応する重要度を取得する重要度取得手段と、
    前記異なる画像要素のうち第一の画像要素の暗号データに対応する第一の鍵を取得する鍵取得手段と、
    前記第一の画像要素より重要度の低い第二の画像要素の暗号データに対応する第二の鍵を、前記第一の鍵と所定の一方向性関数とに基づいて生成する鍵生成手段と、
    前記第一の画像要素の暗号データから前記第一の画像要素を前記第一の鍵により復号し、さらに、前記第二の画像要素の暗号データから前記第二の画像要素を前記第二の鍵により復号する復号手段と、
    を有する画像処理装置。
  4. 前記第二の画像要素が複数の場合に、
    前記重要度取得手段は、前記第二の画像要素毎に対応する重要度を取得し、
    前記鍵生成手段は、
    前記第二の画像要素のうち重要度が最も高い第二の画像要素の暗号データに対応する第二の鍵を、前記第一の鍵と前記一方向性関数とに基づいて生成し、
    さらに、重要度の順に、当該第二の画像要素の一より重要度が高い第二の画像要素の暗号データに対応する第二の鍵と前記一方向性関数とに基づいて、当該第二の画像要素の一の暗号データに対応する第二の鍵を生成することを繰り返す請求項3記載の画像処理装置。
  5. 前記画像データが、二値の画像要素と多値の画像要素とを含む場合に、
    前記二値の画像要素の重要度は、前記多値の画像要素の重要度より高い請求項1ないし4何れか一項に記載の画像処理装置。
  6. 前記画像データは、背景画像要素、前景画像要素、及び、マスク画像要素を含み、
    前記マスク画像要素は、前記画像データの画素毎に前記背景画像要素及び/又は前記前景画像要素を選択する際の、何れか一方又は両方を選択することを表す画素からなる画像要素であり、
    前記マスク画像要素の重要度が、前記前景画像要素の重要度及び前記背景画像要素の重要度より高い請求項1ないし4何れか一項に記載の画像処理装置。
  7. 前記画像データにおいて、前記マスク画像要素と前記前景画像要素とからなる組が複数の場合に、
    前記重要度取得手段は、前記組毎の、重ね合わせ順、面積、位置、又は、ページ番号に基づいて前記組に含まれる画像要素の重要度を取得する請求項6記載の画像処理装置。
  8. 異なる画像要素を重ねて構成される画像データを前記画像要素毎に対応する鍵により暗号化する画像処理方法であって、
    前記画像要素毎に対応する重要度を取得する重要度取得ステップと、
    前記異なる画像要素のうち第一の画像要素に対応する第一の鍵を取得する鍵取得ステップと、
    前記第一の画像要素より重要度の低い第二の画像要素に対応する第二の鍵を、前記第一の鍵と所定の一方向性関数とに基づいて生成する鍵生成ステップと、
    前記第一の画像要素を前記第一の鍵により暗号化し、さらに、前記第二の画像要素を前記第二の鍵により暗号化する暗号化ステップと、
    を有する画像処理方法。
  9. 前記第二の画像要素が複数の場合に、
    前記重要度取得ステップにおいて、前記第二の画像要素毎に対応する重要度を取得し、
    前記鍵生成ステップにおいて、
    前記第二の画像要素のうち重要度が最も高い第二の画像要素に対応する第二の鍵を、前記第一の鍵と前記一方向性関数とに基づいて生成し、
    さらに、重要度の順に、当該第二の画像要素の一より重要度が高い第二の画像要素に対応する第二の鍵と前記一方向性関数とに基づいて、当該第二の画像要素の一に対応する第二の鍵を生成することを繰り返す請求項8記載の画像処理方法。
  10. 異なる画像要素を重ねて構成される画像の前記画像要素毎に対応する鍵により暗号化された暗号データを含む画像データから、前記暗号データを復号する画像処理方法であって、
    前記画像要素毎に対応する重要度を取得する重要度取得ステップと、
    前記異なる画像要素のうち第一の画像要素の暗号データに対応する第一の鍵を取得する鍵取得ステップと、
    前記第一の画像要素より重要度の低い第二の画像要素の暗号データに対応する第二の鍵を、前記第一の鍵と所定の一方向性関数とに基づいて生成する鍵生成ステップと、
    前記第一の画像要素の暗号データから前記第一の画像要素を前記第一の鍵により復号し、さらに、前記第二の画像要素の暗号データから前記第二の画像要素を前記第二の鍵により復号する復号ステップと、
    を有する画像処理方法。
  11. 前記第二の画像要素が複数の場合に、
    前記重要度取得ステップにおいて、前記第二の画像要素毎に対応する重要度を取得し、
    前記鍵生成ステップにおいて、
    前記第二の画像要素のうち重要度が最も高い第二の画像要素の暗号データに対応する第二の鍵を、前記第一の鍵と前記一方向性関数とに基づいて生成し、
    さらに、重要度の順に、当該第二の画像要素の一より重要度が高い第二の画像要素の暗号データに対応する第二の鍵と前記一方向性関数とに基づいて、当該第二の画像要素の一の暗号データに対応する第二の鍵を生成することを繰り返す請求項10記載の画像処理方法。
  12. 請求項8ないし11何れか一項に記載の画像処理方法をコンピュータに実行させるコンピュータプログラム。
  13. 請求項12記載のコンピュータプログラムを記録したことを特徴とするコンピュータ読み取り可能な情報記録媒体。
JP2007139680A 2007-05-25 2007-05-25 画像処理装置、画像処理方法、コンピュータプログラム、及び、情報記録媒体 Pending JP2008294857A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007139680A JP2008294857A (ja) 2007-05-25 2007-05-25 画像処理装置、画像処理方法、コンピュータプログラム、及び、情報記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007139680A JP2008294857A (ja) 2007-05-25 2007-05-25 画像処理装置、画像処理方法、コンピュータプログラム、及び、情報記録媒体

Publications (1)

Publication Number Publication Date
JP2008294857A true JP2008294857A (ja) 2008-12-04

Family

ID=40169122

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007139680A Pending JP2008294857A (ja) 2007-05-25 2007-05-25 画像処理装置、画像処理方法、コンピュータプログラム、及び、情報記録媒体

Country Status (1)

Country Link
JP (1) JP2008294857A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009303211A (ja) * 2008-06-16 2009-12-24 Hitachi Ltd スライスベースの優先度付きセキュアビデオストリーミング

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009303211A (ja) * 2008-06-16 2009-12-24 Hitachi Ltd スライスベースの優先度付きセキュアビデオストリーミング

Similar Documents

Publication Publication Date Title
Wu et al. Separable reversible data hiding for encrypted palette images with color partitioning and flipping verification
US7561714B2 (en) Reversible watermarking
CN110110535B (zh) 一种基于像素矩阵的低失真隐写方法
EP1518348B1 (en) Information processing method, information processing apparatus, program, and storage medium
JP4980958B2 (ja) カラーを利用した暗号化方法、およびカラー写真画像を利用したメッセージ提供方法
JP4948551B2 (ja) 電子透かし埋め込み検出方法とその装置、プログラム、記録媒体
JP2006222788A (ja) 画像検証装置,画像埋め込み装置,画像検出装置,画像埋め込み方法,画像検出方法,コンピュータプログラム,および印刷物製造方法
AU2007361621B2 (en) Method and apparatus for secured facsimile transmission
JP5086951B2 (ja) 画像生成装置、画像生成方法、コンピュータが実行可能なプログラム、およびコンピュータが読み取り可能な記録媒体
JP2008294857A (ja) 画像処理装置、画像処理方法、コンピュータプログラム、及び、情報記録媒体
JP2004032538A (ja) 情報処理装置及び情報処理方法
JP2009124456A (ja) 情報処理装置と情報処理方法と情報処理プログラム及び情報記録媒体
JPH10303879A (ja) 暗号化方法
JP6428232B2 (ja) 画像処理装置及び画像合成方法
JP2007310607A (ja) 画像処理装置、画像処理方法および画像処理プログラム
JP2008067309A (ja) 検証データ埋め込み方法、プログラムおよび装置、画像改竄検出方法、プログラムおよび装置ならびに画像改竄検出システム
JP5030141B2 (ja) 構造化文書画像処理装置、構造化文書画像暗号処理方法、プログラム及び情報記録媒体
JP5097587B2 (ja) 鍵生成装置および鍵生成方法
Kezheng et al. Visual cryptographic scheme with high image quality
JP2006295758A (ja) 画像処理システム,画像処理装置,プログラム
Garg QR Codes With Watermarking and Security
Rani Efficient and Advanced Encryption using Hill Cipher and RGB Image Steganography.
JP2005020564A (ja) 暗号化・復号方法及び装置、プログラム
JP2007124502A (ja) 画像処理システム、画像処理方法、プログラムおよび記憶媒体
Adebayo et al. Enhanced information hiding using symmetric encryption techniques and least significant bits steganographic design approach