JP3881733B2 - Confidential information recording method - Google Patents

Confidential information recording method Download PDF

Info

Publication number
JP3881733B2
JP3881733B2 JP27521996A JP27521996A JP3881733B2 JP 3881733 B2 JP3881733 B2 JP 3881733B2 JP 27521996 A JP27521996 A JP 27521996A JP 27521996 A JP27521996 A JP 27521996A JP 3881733 B2 JP3881733 B2 JP 3881733B2
Authority
JP
Japan
Prior art keywords
data
confidential information
information
reference point
information data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP27521996A
Other languages
Japanese (ja)
Other versions
JPH09179494A (en
Inventor
章夫 石野
正貴 小杉
康記 加藤
寛 町田
Original Assignee
インテック・ウェブ・アンド・ゲノム・インフォマティクス株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インテック・ウェブ・アンド・ゲノム・インフォマティクス株式会社 filed Critical インテック・ウェブ・アンド・ゲノム・インフォマティクス株式会社
Priority to JP27521996A priority Critical patent/JP3881733B2/en
Publication of JPH09179494A publication Critical patent/JPH09179494A/en
Application granted granted Critical
Publication of JP3881733B2 publication Critical patent/JP3881733B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、機密情報の存在が第三者に判らないようにして機密情報を適宜の公開情報と共に紙面等の印刷媒体上に記録し、必要に応じてこれを再生することができるようにした、機密情報記録方法に関するものである。
【0002】
【従来の技術】
機密情報を紙面上に隠蔽して記録する方法として、特殊透明塗料で所要の機密情報を紙面上に印刷する方法が公知である。しかし、この方法では特殊インキの製造が困難なためコストが高くなる上に、その化学的性質が時間の経過と共に劣化するため保存性が悪く、複写機を使用しての複製が不可能であり多量の複製の要求に応じられない等の問題点を有している。
【0003】
このような欠点を改善したものとして、紙面上に印刷される文字、数字を構成するドット(画素)の特定の位置をずらすことによって機密情報コードを埋め込むようにした方法(特開昭60−48586号公報)、あるいはファクシミリ送信文書において走査ラインの画素の個数を所定のルールに従って変化させこれにより署名文をファクシミリ画像データ中に埋め込み、且つこのようにして署名文の埋め込まれた文書をスクランブルして送信するようにした方法(特開平5−37795号公報)が公知である。
【0004】
【発明が解決しようとする課題】
しかし、これらの公知の方法は、紙面等の印刷媒体上に印刷すべき公開情報の画素の位置の変更、あるいは走査ラインの画素の数を変更するものであるから、いずれにしても機密情報が埋め込まれる画像の状態により埋め込むことができる情報量が左右されてしまい、多量の機密情報を記録することができない場合が生じるという問題点を有している。
【0005】
本発明の目的は、印刷媒体上に印刷すべき公開情報の画素数の多少に拘らず、所望の情報量の機密情報を第三者にその存在を気づかれることなく印刷媒体上に記録することができるようにした、機密情報記録方法を提供することにある。
【0006】
本発明は、また、機密情報が埋め込まれた画像を印刷するのに特殊な印刷装置を必要とすることなく、且つその解読にも特殊な再生装置を必要としない、機密情報記録方法を提供することにある。
本発明は、さらに、再生装置が第三者の手に渡っても機密情報の埋め込まれた画像データから機密情報が解読されるのを防止できるようにした、機密情報記録方法を提供することにある。
【0007】
【課題を解決するための手段】
上記課題を解決するための請求項1に記載された発明の特徴は、公開情報画像が印刷される印刷媒体に機密情報を記録するための機密情報記録方法であって、
所要の機密情報を2値化機密情報データに変換するステップと、
該2値化機密情報データをブロック化して多数のデータブロックを得るステップと、
公開情報の画像をドット化公開情報データに変換するステップと、
前記ドット化公開情報データ中に基準点マークをコード化した基準点コードを埋め込んで基準情報データを得るステップと、
前記基準情報データ中に埋め込まれた基準点コードに対応させた複数のデータブロックの内容に従った位置に所定の位置判別コードを前記基準情報データ中に埋め込んで合成情報データを作成するステップと、
該合成情報データに従って印刷データを作成するステップと、
該印刷データに従って印刷媒体に前記合成情報データに従う画像を印刷するステップと
を含む点にある。
【0008】
上記課題を解決するための請求項2に記載された発明の特徴は、公開情報画像が印刷される印刷媒体に機密情報を記録するための機密情報記録方法であって、
所要の機密情報を2値化機密情報データに変換するステップと、
該2値化機密情報データをブロック化して多数のデータブロックを得るステップと、
公開情報の画像をドット化公開情報データに変換するステップと、
前記ドット化公開情報データ中に基準点マークをコード化した基準点コードを埋め込んで基準情報データを得るステップと、
前記基準情報データ中に埋め込まれた基準点コードに対応させたデータブロックの内容に従った位置に所定の位置判別コードを前記基準情報データ中に埋め込んで合成情報データを作成するステップと、
該合成情報データに従って印刷データを作成するステップと、
該印刷データに従って印刷媒体に前記合成情報データに従う画像を印刷するステップと
を含む点にある。
【0009】
上記課題を解決するための請求項3に記載された発明の特徴は、公開情報画像が印刷される印刷媒体に機密情報を記録するための機密情報記録方法であって、
所要の機密情報を2値化機密情報データに変換するステップと、
該2値化機密情報データをブロック化して多数のデータブロックを得るステップと、
公開情報の画像をドット化公開情報データに変換するステップと、
前記ドット化公開情報データ中に基準点マークをコード化した基準点コードを埋め込んで基準情報データを得るステップと、
前記基準情報データ中に埋め込まれた基準点コードに対応させた2つのデータブロックのうちの一方のデータブロックの内容に従った位置に他方のデータブロックの内容に従った位置判別コードを前記基準情報データ中に埋め込んで合成情報データを作成するステップと、
該合成情報データに従って印刷データを作成するステップと、
該印刷データに従って印刷媒体に前記合成情報データに従う画像を印刷するステップと
を含む点にある。
【0010】
上記課題を解決するための請求項4に記載された発明の特徴は、公開情報画像が印刷される印刷媒体に機密情報を記録するための機密情報記録方法であって、
所要の機密情報を2値化機密情報データに変換するステップと、
該2値化機密情報データをブロック化して多数のデータブロックを得るステップと、
公開情報の画像をドット化公開情報データに変換するステップと、
前記ドット化公開情報データ中に基準点マークをコード化した基準点コードを埋め込んで基準情報データを得るステップと、
前記基準情報データ中に埋め込まれた基準点コードに対応させた3つのデータブロックのうちのいずれか2つのデータブロックの内容に従った位置に残りのデータブロックの内容に従った位置判別コードを前記基準情報データ中に埋め込んで合成情報データを作成するステップと、
該合成情報データに従って印刷データを作成するステップと、
該印刷データに従って印刷媒体に前記合成情報データに従う画像を印刷するステップと
を含む点にある。
【0011】
上記課題を解決するための請求項5に記載された発明の特徴は、公開情報画像が印刷される印刷媒体に機密情報を記録するための機密情報記録方法であって、
所要の機密情報を2値化機密情報データに変換するステップと、
該2値化機密情報データをブロック化して多数のデータブロックを得るステップと、
公開情報の画像をドット化公開情報データに変換するステップと、
前記ドット化公開情報データ中に基準点マークをコード化した基準点コードを埋め込んで基準情報データを得るステップと、
前記基準情報データ中に埋め込まれた基準点コードに対応させた1組が2データブロック分からなる2組のデータブロックの内容に従い、各組のデータブロックの内容に従った位置にその組固有の位置判別コードを前記基準情報データ中に埋め込んで合成情報データを作成するステップと、
該合成情報データに従って印刷データを作成するステップと、
該印刷データに従って印刷媒体に前記合成情報データに従う画像を印刷するステップと
を含む点にある。
【0012】
何れの構成においても、2値化機密情報データを任意に区切って得られたブロック化されたデータを暗号キーにより並び換えるようにしてもよい。
【0013】
【発明の実施の形態】
以下、図面を参照して本発明の実施の形態の一例につき説明する。
【0014】
図1は、請求項1の発明の実施の形態の一例を説明するための、所要の機密情報をコード化して公開情報画像が印刷される印刷媒体にその存在が第三者に判らないような小さなドットパターンを用いて記録するようにした機密情報記録文書の作成方法を示すフローチャートである。図1のフローチャートによって示される機密情報記録文書の作成方法は、公開情報画像上の基準点からの距離値として情報を合成する方法である。所要の機密情報を2値化して任意のサイズにブロック化し、ブロック化した機密情報をアナログ値に変換する。アナログ化された情報のうち2つの情報の組を用いて、公開情報画像上の基準点から縦及び横方向に各々のアナログ値に相当する距離の位置に例えば黒色ドットまたは黒、白色の組み合わせドットパターンを配置する。これにより、全ての機密情報をドットコードとして埋め込む場合に比べ、埋め込むドットコード数を減少させることができる。ただし、ドットパターンは記録した位置を人間が目視で検出不可能とするよう、例えば解像度400dpi以上かつパターンの配置密度を1%以下とするのが望ましい。なお、上記ドットパターンは黒、白色の2色の組み合わせに限定されず、任意のカラードットを用いることができ、例えば赤、白色等の2色であってもよい。
【0015】
以下、図1のフローチャートに従ってその方法を詳細に説明すると、ステップ11で先ず所要の機密情報を2値化して2値化機密情報データを得る。この機密情報は文字データのほか、画像データ、コンピュータのプログラムデータ、音声データあるいは楽音データであってもよい。次のステップ12では、ステップ11で得られた2値化機密情報データを適宜のサイズにブロック化する。図示の例では8ビットの大きさにブロック化されているがこれは一例であり、任意のサイズでよい。ステップ13では暗号キーが決定される。この暗号キーはステップ12で作成した2値化機密情報データのブロックの並び換えのためのルールを示す暗号コードを含んでおり、これに従ってステップ12で得られた2値化機密情報データを構成する複数のブロック(本実施の形態ではn個のブロック)の並び換えがステップ14で実行され、これにより機密情報ブロックB1、B2、B3、・・・、Bnがドットデータとして得られる。ここでの暗号化には、例えば慣用暗号系又は公開鍵暗号系を用いることができる。なお、機密情報の情報量によるが、機密情報ブロックの数は通常数千ブロックとなり、機密情報ブロックには数千の機密情報ブロックが含まれる。なお、2値化機密情報データを所定のビットサイズに区切ったことにより得られた最後の機密情報ブロックBnのビット数が所定ビットサイズよりも小さい場合には、不足するビット数分の「0」のビットを末尾に追加して所定ビットサイズとする。次のステップ15では、ステップ14で得られた機密情報ブロックの各ドットデータを十進数化する。
【0016】
次に、ステップ16で、紙面上に印刷されることになっている画像化した秘密性のない文章、絵等の公開情報の画像をドット化し、これによりドット化公開情報データを得る。このドット化公開情報データは、公開情報画像の画素の配列を示すドットパターンに従う2値化データである。次のステップ17において、ステップ15において得られた機密情報ブロックB1、B2、・・・、Bnの個数nに対してN(=[(n+1)/2])個の基準点コードをドット化公開情報データに置換によって埋め込む。nが奇数の場合には、2値化機密情報データの末尾に1ブロック分の「0」、すなわち(00000000)を追加して、n+1番目の機密情報ブロックを予め用意しておき、機密情報ブロックの数を必ず偶数個としておく。
【0017】
ステップ17における基準情報データの作成は次のようにして行われる。先ず、ステップ17の1回目の実行では、機密情報ブロックB1に対応する基準点コードをドット化公開情報データに置換により埋め込む処理が実行され、これにより基準情報データが得られる。ステップ17における上述の一連のデータ処理が終了すると、ステップ17が再び実行され、先に得られた基準情報データに対して、機密情報ブロックB2に対応する基準点コードの埋め込みが実行される。このように、ステップ17で得られた基準情報データがそれに続く次のステップ17の処理においては更新されたドット化公開情報データとして用いられることになる。ステップ17における上述の処理は先に得られた機密情報ブロック数に応じてL(=N)回だけ繰り返し実行される。
【0018】
基準点コードは、印刷された紙面上での基準点を示すための基準点マークで、機密情報ブロックのドットデータの埋め込み方向や順序(縦、横)を限定するものであり、固定値でもよいし暗号キーによって一意に与えてもよい。なお、用紙の上下、左右を区別するための非対称性を有するマークを用紙に少なくとも1つ印刷しておくのが好ましいが、基準点マークの少なくとも1つをこの種の判別のために必要な非対称性を持たせたマークとしてもよい。
【0019】
ステップ18では、ステップ17で得られた基準情報データに、機密情報ブロックB1、B2、B3、・・・、Bnの内容を埋め込むための処理が実行される。
【0020】
この機密情報データ埋め込みのための処理は、基準情報データ中に埋め込まれている基準点コードの位置から各基準点コードに対応させた連続する2つの十進数データすなわち連続する2つの機密情報ブロックの内容に従って離れた位置に、所定の位置判別コードをそれぞれ置換により埋め込んで合成情報データを作成する処理ステップである。基準点コード及び位置判別コードは固定値でもよいし、暗号キーによって一意に定めてもよい。
【0021】
図1に示す実施の形態の場合には、連続する2つの機密情報ブロック(B1、B2)、(B3、B4)、・・・が1組となってそれぞれ対応する基準点コードからその1組の機密情報ブロックの十進数データによって示される距離だけ離れた位置に位置判別のための所定の位置判別コードを基準情報データ中に置換によって埋め込み、これにより合成情報データが得られる。nが奇数の場合には、機密情報ブロックB2Nの値は(0)として処理される。したがって、最終の基準情報データ中には、ステップ15において得られた機密情報ブロックの数の1/2の数(N)の基準点コードが埋め込まれている。
【0022】
ここでは、基準点コードは(101010)と定められており、これらの印刷のための画素データは後述するように400dpi程度又はそれ以上の解像度のプリンタで印刷されるものである。したがって、基準点コードによって紙面上に印刷される基準点のパターン(基準点マーク)は極めて小さく目視によりこの存在を判別することは不可能であり、第三者が紙面に印刷された基準点マークの存在に気づくことはない。位置判別マークについても同様である。基準点コード及び位置判別コードの埋め込み領域は微小のためこれらのコードを埋め込んだ公開情報の画像は外見上元の公開情報の画像と同一であり、この公開情報画像中に機密情報が埋め込まれていることを目視しただけでは判別することはできない。
【0023】
このことを具体的に説明すると、先ず、ステップ15で得られた第1番目の機密情報ブロックB1の十進数データ(174)と第2番目の機密情報ブロックB2の十進数データ(56)とが第1番目の基準点コードに対応させた連続する2ブロック単位の2つの十進数データとして取り込まれる。これらの十進数データの内容は174と56であり、ステップ17においてすでに埋め込まれている第1番目の基準点コードの位置からこれらの値に従って離れた位置に、所定の位置判別コード(110011)がその位置の基準情報データとの置換によって埋め込まれる。
【0024】
図2を参照してこのことを本実施の形態の場合についてさらに詳しく説明する。図2の(A)において縦横に配列されて成る「1」と「0」はドット化公開情報データの各画素の内容を示すコードであり、(101010)の部分が第1番目の基準点コードが埋め込まれている場所である。いまこの第1番目の基準点コードの位置を基準にして(110011)なる位置判別コードを、174という値と56という値とに応じた位置に埋め込む。この埋め込み方のルールは、第1番目の基準点コードの先頭ビット位置から横方向の正(+)方向に174ビットだけ離れており、且つ第1番目の基準点データの先頭ビット位置から縦方向の負(−)方向に56ビットだけ離れているビット位置がその位置判別コード(110011)の先頭ビットの位置となるよう横方向に沿って置換によって埋め込まれることになっている。
【0025】
このようにして、第1番目の位置の基準点コードに関連して機密情報ブロックB1、B2の内容を表す位置に所定の位置判別コードが置換によって埋め込まれる。以後、第2番目の位置の基準点コードに関連して2番目の1組である機密情報ブロックB3、B4の内容を表す位置に所定の位置判別コードが同様の手順で置換によって埋め込まれる。
【0026】
すなわち、第N番目の位置の基準点コードに関連して第N番目の組である機密情報ブロックB2N-1、B2Nの内容を表す位置判別コードが基準情報データ中に置換により埋め込まれることになるまでステップ18がL(=N)回繰り返し実行される。
【0027】
このように、ステップ18では基準情報データ内に埋め込まれている複数の基準点コードに対して、ステップ15で用意された機密情報ブロックの数に応じて上述した位置判別コードの置換による埋め込みをL回繰り返し実行する。基準情報データ内の機密情報ブロックのデータの各内容を示す位置に位置判別コードが埋め込まれて合成情報データが得られる。以上の説明から理解されるように、ステップ18の処理で得られた合成情報データは、それの直後に再び繰り返されるステップ18の機密情報ブロック埋め込み処理においては、更新された基準情報データとして扱われることになる。
【0028】
図2の(B)、(C)には、基準点マーク及び位置判別マークが実際に置換により埋め込まれた場合のドットパターンの様子の一例が拡大して示されている。図2の(B)は機密情報ブロックの1組のブロックの値が共に零の場合の例である。図2の(B)から判るように、基準点マークR1と位置判別マークD1との間のドット(画素)の差は縦横いずれの方向にも零である。図2の(C)は機密情報ブロックの1組のブロックの値が2、3の場合の例である。図2の(C)の場合には基準点マークR2と位置判別マークD2との間のドット(画素)の差は、横方向が2で縦方向が3である。
【0029】
ステップ19では、ステップ18で最終的に得られた合成情報データに従ってドットパターン化された印刷データが作られこの印刷データに従って機密情報が埋め込まれた公開情報の印刷が実行される。この印刷は既述のように、400dpi程度又はそれ以上の解像度の画素のデータをデジタル処理印刷する印刷機、例えばレーザプリンタを用いて行うことができる。
【0030】
上記説明から判るように、これらの各マークは非常に小さく且つその配置密度は1%以下になるように考慮されているので、目視によっては、これらのマークが公開情報画像中に置き換えによって印刷されていることを判別することは不可能であり、機密情報の存在を第三者に気づかれることがない。また、上記説明から容易に理解できるように、位置判別マークの位置判別コードの位置情報は機密情報ブロックの2つ分のビット情報に相当すること、及び公開情報画像に空白の部分があっても利用できること等の理由により、公開情報の画素データの位置をずらす従来の方法に比べて、埋め込むことができる情報量は極めて多量とすることができる。したがって、例えば画像データ、コンピュータのプログラムデータ、音声データあるいは楽音データをもこの方法で埋め込むことが可能である。さらに、複写により同一のものを大量に複製することが可能であり、ファクシミリ装置により遠方へ送ることも可能である等の利点を有している。
【0031】
なお、このようにして作成された機密情報の埋め込まれた機密情報記録文書に基づいて機密情報を再生するには、例えば複写機等の原稿読取部に設けられたイメージスキャナによりその紙面の画像情報を画素単位で読み取り、画素単位で読み取られたデータに基づいて各基準点マーク(コード)及びそれらに対応して埋め込まれている位置判別マーク(コード)を検出する。そして、基準点コードとそれに対応する位置判別コードとの位置関係から機密情報ブロックの内容が再生できる。このようにして全ての機密情報ブロックの内容が再生されたならば、所定の暗号キーと対をなす復元キーを用いてステップ14での機密情報ブロックの並び換えと逆の並び換えを行ない、当該機密情報ブロックの十進数を2進数に変換することにより、ステップ11における2値化機密情報データの状態に戻すことができる。この2値化機密情報データに基づき、所望の表現形態の機密情報を容易に得ることができる。したがって、その再生に特殊な再生装置を必要としない。
【0032】
なお、図1に示した実施の形態では、ステップ14において暗号キーに従う機密情報ブロックの並び換えを行ったが、この手順を省略することも可能である。図1に示した実施の形態でステップ14を省略した場合には、機密情報を再生するときに、機密情報ブロックの逆並び換えを行う必要がなくなる。
【0033】
図1、図2に基づいて説明した請求項1の発明の実施の形態の一例では、1つの基準点マークに対して2つの機密情報ブロックを割り当て、これらの内容に従う基準点マークとの位置関係をもって位置判別マークを印刷しようというものであった。しかし、位置関係を定めるために3つ以上の機密情報ブロックを割り当てる構成も可能である。なお、いずれの場合にも、基準点マークや位置判別マークは黒、白のドットによるマークのほか、色ドット情報による適宜のパターンとすることもできる。また、公開情報は、白黒またはカラーの何れでもよい。
【0034】
次に、図3及び図4を参照して、請求項2の発明の実施の形態の一例について説明する。請求項2の発明を適用しての機密情報記録文書の作成は、図1に示したステップ17、18の処理内容以外は請求項1の発明の実施の形態について示した図1の処理と同じであるので、図3にはステップ17、18に対応するステップ27、28のみを示し、その他のステップについては図示せず、必要に応じて図1を参照して説明を行う。
【0035】
ステップ17の場合と同様に、ステップ27においてドット化公開情報データに基準点コードの置換による埋め込みが実行される。ステップ27の実行が繰り返して行われることにより、ステップ15において得られた機密情報ブロックB1、B2、・・・、Bnの個数と同数の基準点コードがドット化公開情報データに順次埋め込まれる。
【0036】
ステップ27における基準情報データの作成は次のようにして行われる。先ず、ステップ27の1回目の実行では、機密情報ブロックB1に対応する基準点コードをドット化公開情報データに置換により埋め込む処理が実行され、これにより基準情報データが得られる。ステップ27における上述の一連のデータ処理が終了すると、ステップ27が再び実行され、先に得られた基準情報データに対して、機密情報ブロックB2に対応する基準点コードの埋め込みが実行される。このように、ステップ27で得られた基準情報データがそれに続く次のステップ27の処理においては更新されたドット化公開情報データとして用いられることになる。ステップ27における上述の処理は先に得られた機密情報ブロック数に応じてL(=N)回だけ繰り返し実行される。
【0037】
基準点コードは、印刷された紙面上での基準点を示すための基準点マークで、機密情報ブロックのドットデータの埋め込み方向や順序(縦、横)を限定するものであり、固定値でもよいし、暗号キーによって一意に与えてもよい。なお、用紙の上下、左右を区別するための非対称性を有するマークを用紙に少なくとも1つ印刷しておくのが好ましいが、基準点マークの少なくとも1つをこの種の判別のために必要な非対称性を持たせたマークとしてもよい。
【0038】
ステップ28では、ステップ27で最終的に得られた基準情報データに、機密情報ブロックB1、B2、B3、・・・、Bnの内容を埋め込むための機密情報データ埋め込み処理が実行される。
【0039】
この機密情報データ埋め込み処理は、基準情報データ中に埋め込まれている基準点コードの位置から各基準点コードに対応させた機密情報ブロックの十進数データの内容に従って離れた位置に、所定の位置判別コードを置換によってそれぞれ埋め込んで合成情報データを作成する処理をステップ18の場合と同様にしてL回繰り返して行う。この場合にはL=nとなる。基準点コード、位置判別コードは、固定値でもよいし、暗号キーによって一意に定めてもよい。
【0040】
図3に示す実施の形態の場合には、各機密情報ブロックB1、B2、・・・がそれぞれ対応する基準点コードからその機密情報ブロックの十進数データによって示される距離だけ離れた位置に所定の位置判別マークのための位置判別コードを置換によって埋め込む方法であり、ステップ15において得られた機密情報ブロックの数と同数の基準点コードがドット化公開情報データに置換によって埋め込まれ、これにより基準情報データが得られる。
【0041】
なお、ここでは、基準点コードは(101010)と定められており、これらの印刷のための画素データは後述するように400dpi程度又はそれ以上の解像度のプリンタで印刷されるものである。したがって、基準点コードによって紙面上に印刷される基準点のパターン(基準点マーク)は極めて小さく目視によりこの存在を判別することは不可能であり、第三者が紙面に印刷された公開情報画像中の基準点マークの存在に気づくことはない。位置判別マークについても同様である。基準点コード及び位置判別コードの埋め込み領域は微小のためこれらのコードを埋め込んだ公開情報の画像は外見上元の公開情報の画像と同一であり、この公開情報画像中に機密情報が埋め込まれていることを目視しただけでは判別することはできない。
【0042】
このことを、図4を参照して具体的に説明する。図4の(A)では、ステップ15で得られた各機密情報ブロックB1、B2、B3、B4、・・・の十進数データが、(174)、(56)、(128)、(78)、・・・であるとする。基準情報データ中には既に基準点マークR1、R2、R3、R4、・・・に相当する基準点コードがステップ27で順番に置換によって埋め込まれている。ステップ28に入ると、先ず、第1番目の基準点マークR1に関し、これに対応する第1番目の機密情報ブロックB1の十進数データ(174)が参照されて、第1番目の基準点マークR1から横方向の(+)方向に174ビット進んだ位置に所定の位置判別マークD1に相当する位置判別コードがデータの置換により埋め込まれる。図4の(A)では、図2の(A)と異なり、印刷された場合の状態を模式的に示しているが、データの埋め込みの手法それ自体は図2に示したのと本質的に変わるところはない。
【0043】
このようにして、第2番目以降の基準点マークR2、R3、R4、・・・に対し、第2番目以降の機密情報ブロックB2、B3、B4、・・・の各十進数データ(56)、(128)、(78)・・・が同様にして対応付けられ、基準情報データ中においてそれらの十進数データにより示される値のビット数だけ横方向の正(+)方向に進んだ位置に所要の位置判別コードを置換によって埋め込み、合成情報データを作成する。したがって、各位置判別マークの対応する基準点マークからの距離が、それぞれ機密情報ブロックの内容を示していることになる。図4の(B)には、基準点マークのデータ及び位置判別マークのデータが基準情報データ中に実際に置換により埋め込まれた場合のドットパターンの様子が拡大して示されている。ここでは機密情報ブロックの値が零の場合の例である。図2の(B)から判るように、基準点マークと位置判別マークとの間の横方向のドット(画素)の差は零である。
【0044】
なお、図3及び図4に基づいて説明した機密情報記録方法は、記録しようとする機密情報ブロックの数nと同じ数の基準点コードをドット化公開情報データ中に埋め込む必要があったが、基準点コードを1つだけ埋め込んで済ますことも可能である。また、複数の機密情報ブロックm個に対して1つの基準点マークを埋め込むことも可能である。
図5及び図6を参照して、基準点コードを1つだけ埋め込んで済ますようにした場合の機密情報記録方法の一例につき説明する。図5はその方法のためのデータ処理を説明するための図であり、図3のステップ27、28に対応するステップ27’、28’のみが示されている。
【0045】
ステップ27’においてドット化公開情報データに基準点コードの置換による埋め込みが1回だけ実行され、基準点コードが1つだけドット化公開情報データに埋め込まれた基準情報データが得られ、ステップ28’に入る。
【0046】
なお、基準点コードは、印刷された紙面上での基準点を示すための基準点マークで、機密情報ブロックのドットデータの埋め込み方向や順序(縦、横)を限定するものであり、固定値でもよいし、暗号キーによって一意に与えてもよい。なお、用紙の上下、左右を区別するための非対称性を有するマークを用紙に少なくとも1つ印刷しておくのが好ましいが、基準点マークの少なくとも1つをこの種の判別のために必要な非対称性を持たせたマークとしてもよい。
【0047】
ステップ28’では、ステップ27’で得られた基準情報データに機密情報ブロックB1、B2、B3、・・・、Bnの内容を埋め込むための処理が実行される。この機密情報データの埋め込みのための処理は、先ず、基準情報データ中に埋め込まれている1つの基準点コードの位置から機密情報ブロックB1の十進数データの内容に従って離れた位置に、所定の位置判別コードを置換によって埋め込んで合成情報データを作成する。そして、次の機密情報ブロックB2については、機密情報ブロックB1の位置判別コード位置から機密情報ブロックB2の十進数データの内容に従って離れた位置に位置判別コードを埋め込む処理が行われる。すなわち、基準点コードを出発点として、各機密情報ブロックB1、B2・・・Bnの値に応じた距離だけ次々と累積的に離して所定の位置判別コードを埋め込むのである。この処理はL回繰り返して実行される。この場合にはL=nとなる。
【0048】
このことを図6の(A)を参照して具体的に説明する。基準点マークをRC1とすると、これから横の正方向に機密情報ブロックB1の値に応じた174ビット離れた位置に所定の位置判別マークD1が埋め込まれる。そして、位置判別マークD1から機密情報ブロックB2の値に応じた56ビット横の正方向に離れた位置に所定の位置判別マークD2が埋め込まれる。以下、同様にして、128ビット離れた位置に所定の位置判別マークD3が埋め込まれ、さらに、78ビット離れた位置に所定の位置判別マークD4が埋め込まれる。
【0049】
図6の(A)に示した例では基準位置マークを起点として機密情報ブロックの内容に従うビット数だけ間隔をあけて所定の一方向に沿って位置判別マークを埋め込んでいく方法であった。
【0050】
しかし、図6の(B)に示すように、基準点マークRC1から174ビット横正方向に離れた位置に機密情報ブロックB1に対応する位置判別マークD1を埋め込み、次に、基準点マークRC1から縦の負方向に所定の一定距離KN離れた位置から機密情報ブロックB2に対応する位置判別マークD2を埋め込むことを繰り返して、次々と位置判別コードD3、D4・・を埋め込む方法でもよい。
【0051】
次に、図7及び図8を参照して、請求項3の発明の実施の形態の一例について説明する。請求項3の発明を適用した機密情報記録文書の作成も、図1に示したステップ17、18の処理内容以外は請求項1の発明の実施の形態の場合と同じであるので、図5にはステップ17、18に対応するステップ37、38のみを示し、その他のステップについては図示せず、必要に応じて図1を参照して説明を行う。
【0052】
ステップ37では、ステップ15において得られた機密情報ブロックB1、B2、・・・、Bnの個数nに対してN(=[(n+1)/2])個の基準点コードがドット化公開情報データ中に置換によって順次埋め込まれる。nが奇数の場合には、2値化機密情報データの末尾に1ブロック分の「0」、すなわち(00000000)を追加して、n+1番目の機密情報ブロックが予め用意される。ステップ37は繰り返し実行されステップ15において得られた機密情報ブロックの数の1/2の数(=N)の基準点コードがドット化公開情報データに埋め込まれ、これにより基準情報データが得られる。
【0053】
ステップ37における基準情報データの作成は次のようにして行われる。先ず、ステップ37の1回目の実行では、機密情報ブロックB1に対応する基準点コードをドット化公開情報データに置換により埋め込む処理が実行され、これにより基準情報データが得られる。ステップ37における上述の一連のデータ処理が終了すると、ステップ37が再び実行され、先に得られた基準情報データに対して、機密情報ブロックB2に対応する基準点コードの埋め込みが実行される。このように、ステップ37で得られた基準情報データがそれに続く次のステップ37の処理においては更新されたドット化公開情報データとして用いられることになる。ステップ37における上述の処理は先に得られた機密情報ブロック数に応じてL(=N)回だけ繰り返し実行され、これにより、N個の基準点コードが埋め込まれた所要の基準情報データが得られる。
【0054】
なお、基準点コードは、印刷された紙面上での基準点を示すための基準点マークで、機密情報ブロックのドットデータの埋め込み方向や順序(縦、横)等を定め印刷された紙面上での基準点を示すための基準点マークを与えるためのものである。なお、用紙の上下、左右を区別するための非対称性を有するマークを用紙に少なくとも1つ印刷しておくのが好ましいが、基準点マークの少なくとも1つをこの種の判別のために必要な非対称性を持たせたマークとしてもよい。
【0055】
ステップ38では、ステップ37で得られた基準情報データに、機密情報ブロックB1、B2、B3、・・・、Bnの内容を埋め込むための処理が実行される。
【0056】
この機密情報データ埋め込みのための処理は、基準情報データ中に埋め込まれている基準点コードの位置から各基準点コードに対応させた連続する機密情報ブロックB1、B2の2つの十進数データの一方の内容に従って定められる距離だけ離れた位置に、他方の内容に従って定められる位置判別コードを基準情報データ中に置換によって埋め込んで合成情報データを作成する処理ステップである。したがって、ステップ38もまたL(=N)回繰り返して実行される。各回の実行において、2ブロック分の機密情報ブロックに対応する基準点コード及び位置判別コードは、固定値でもよいし、暗号キーによって一意に定められてもよい。
【0057】
図7に示す実施の形態の場合には、連続する2つの機密情報ブロック(B1、B2)、(B3、B4)、・・・が1組となってそれぞれ対応する基準点からその1組の機密情報ブロックの十進数データのうちの一方の十進数データに従って離れた位置に他方の十進数データの内容に従う位置判別コードを置換によって埋め込むことにより合成情報データを作成する。nが奇数の場合には、機密情報ブロックのB2Nの値は(0)として処理される。したがって最終基準情報データ中には、ステップ15において得られた機密情報ブロックの数の1/2の数(N)の基準点コードが埋め込まれている。
【0058】
なお、ここでは、基準点コードは(101010)と定められており、これらの印刷のための画素データは後述するように400dpi程度又はそれ以上の解像度のプリンタで印刷されるものである。したがって、基準点コードによって紙面上に印刷される基準点のパターン(基準点マーク)は極めて小さく目視によりこの存在を判別することは不可能であり、第三者が紙面に印刷された基準点マークの存在に気づくことはない。位置判別マークについても同様である。基準点コード及び位置判別コードの埋め込み領域は微小のためこれらのコードを埋め込んだ公開情報の画像は外見上元の公開情報の画像と同一であり、この公開情報画像中に機密情報が埋め込まれていることを目視しただけでは判別することはできない。
【0059】
このことを図8を参照して具体的に説明する。図8の(A)では、ステップ15で得られた第1番目の機密情報ブロックB1の十進数データと第2番目の機密情報ブロックB2の十進数データとが第1番目の基準点コードに対応させた連続する2つの十進数データとして取り込まれる。これらの十進数データの内容は174と56であり、これらの値に従って、ステップ37において既に埋め込まれている第1番目の基準点マークR1に対応する基準点コードの位置から第1番目の十進数データの内容に従って174ビット離れた位置に、第2番目の機密情報ブロックB2の十進数データの内容である56という値に固有の位置判別マークD56を示す位置判別コードが置換によって埋め込まれる。
【0060】
図8の(A)は図4の(A)の場合と同様にこれを模式的に示したものであり、第1番目の基準点コードによる第1番目の基準点マークR1から174ビットだけ横方向の正(+)方向に離れた位置に、56という数を表す固有の位置判別マークD56が第1組のための位置判別マークとして印刷されることになる。図8の(B)には、十進数データの内容が56、57、58の場合についての位置判別マークの例が示されているが、この位置判別マークはこれらに限定されず任意に定められてもよいことは勿論である。
【0061】
図8の(A)には示していないが、次の第2組の機密情報ブロックB3、B4の十進数データ(128)、(78)についても同様にして、(128)が第2番目の基準点マークからの距離を示し、(78)がそこに印刷すべき位置判別マークの形を示している。なお、1組とされた2つの機密情報ブロックの十進数データのうちのどちらを距離情報とし、どちらをマークの形態情報とするかは任意に定めることができる。図8の(C)には、基準点マーク及び位置判別マークが実際に置換により埋め込まれた場合のドットパターンの様子が拡大して示されている。図8の(C)は機密情報ブロックの1組のブロックの値が共に零の場合の例である。ここでは、基準点マークと位置判別マークD0との間の横方向のドット(画素)の差は零である。
【0062】
次に、位置判別マークをカラーのドットパターンとして埋め込むようにした請求項3の発明の実施の形態の一例について図9及び図10を参照しながら説明する。
【0063】
図9に示す処理手順に従う実施の形態の例では、カラーの公開情報画像中に機密情報の内容が8色のカラードットパターンを用いて記録される。公開情報画像のカラードットと重なる位置に同じ色のカラードットを埋め込む場合はそのカラードットをそのままにし、逆に、異なる色のカラードットを埋め込む場合はその異なる色のカラードットに置換する。この結果、カラーの公開情報画像において白色領域が少ない場合でも、大量の機密情報を埋め込むことができる。カラーの公開情報画像への機密情報のデータの埋め込み方法は暗号キーによって自由に設定することができる。ただし、機密情報に従うカラードットパターンを埋め込んだ位置を人間が目視により検出できないようにするため、例えば解像度は400dpi以上で機密情報の埋め込み密度を1%以下とすることが望ましい。
【0064】
以下、図9のフローチャートに従ってその方法を説明すると、ステップ121で先ず所要の機密情報を2値化して2値化機密情報データを得る。この機密情報は文字データのほか、画像データ、コンピュータのプログラムデータ、音声データあるいは楽音データであってもよい。次のステップ122では、ステップ21で得られた2値化機密情報データを(K+q)×Jビットのサイズにブロック化し、機密情報大ブロックを作る。ここで、Kは2値化機密情報データの埋め込みに用いる色ドットの色数によって定まる色情報変換のための単位ビット数を示す。例えば、使用する色ドットが8色の時は3ビット単位の色情報変換となるのでK=3となり、16色の時は4ビット単位の色情報変換となるのでK=4となり、32色の時は5ビット単位の色情報変換となるのでK=5となり、64色の時は6ビット単位の色情報変換となるのでK=6となる。同様にqは、基準点マークからの距離を示す単位ビット数である。
【0065】
上記説明から判るように、本実施の形態では、1つの機密情報ブロックは(K+q)ビットで構成されており、機密情報ブロックの内容を示すドットデータでもある。Kは色情報変換のための単位ビット数で、qが距離情報変換のための単位ビット数である。なお、K+qは機密情報ブロックのビット数でもある。具体的には、1つの機密情報ブロックの内容が赤ドット、黒ドット、白ドット、・・・等の1つの色ドットの色を示す十進数と距離を示す十進数に変換されている。そして、複数の機密情報ブロックを単位としてスクランブルを掛けることができるようにするため、機密情報大ブロック中に複数の機密情報ブロックが含まれるよう(K+q)×Jビットのサイズにブロック化されているのである。すなわち、Jは機密情報大ブロック中の機密情報ブロックの数を示すものであり、J=1の場合には機密情報大ブロックは1つの機密情報ブロックのみから成る。なお、2値化機密情報データを(K+q)×Jビットのサイズに区切ってブロック化したことにより得られた最後の機密情報大ブロックのビット数が(K+q)×Jビット以下の場合には、(K+q)×Jビットになるよう「0」のビットを最後の機密情報大ブロックの末尾に付加するようにして最後の機密情報大ブロックのビット数も(K+q)×Jビットとする。これによりそれぞれが(K+q)×Jビットである複数の機密情報大ブロックが作られる。
【0066】
ステップ123では暗号キーが決定される。この暗号キーはステップ22で得られた2値化機密情報データを(K+q)×Jビット毎に区切って得られた機密情報大ブロックの並び換えのためのルールを示す暗号コードと、機密情報領域に埋め込まれる基準点コードの埋め込みのためのルールを示す暗号コードを含んでおり、これに従って並び換え方法が指定され、ステップ122で得られた複数の機密情報大ブロックの並び換えがステップ124で実行される。ここでの暗号化には、例えば慣用暗号系又は公開鍵暗号系を用いることができる。なお、機密情報の情報量によるが、通常数千ブロックとなり、機密情報ブロックには数千の機密情報ブロックが含まれる。
【0067】
ステップ125では、機密情報大ブロック内の(K+q)×Jビットの2値データをKビット単位に分けて、Kビット単位での2値データを十進化しステップ123で得られた暗号キーに従って色情報に変換する。また、qビット単位での2値データを十進数に変換する。本実施の形態では8色のカラードットを用いることになっているため、K=3とされ、3ビットの2値データは1〜8までのいずれかの数値に変換される。このようにして第1番目の機密情報大ブロックBC1内の距離情報を内容とするqビット単位で十進数に変換されたBC11、BC13と、色ドット情報を内容とするKビット単位で十進数に変換されたBC12、BC14がステップ25で得られる。第2番目、第3番目、・・・の機密情報大ブロックについても同様である。カラードットの色の表し方は、1は白、2は赤、3は青、・・・、8は黒、のように任意に定めることができる。また、暗号キーによる色の設定方法は、「000」を8として黒で表し、「001」を3として青で表し、「010」を2として赤で表し、「111」を1として白で表すなどの方法を適宜に採用することができる。
【0068】
次に、ステップ126で紙面F上に印刷されることになっている秘密性のない文章、絵等のカラーの公開情報画像をカラードット化してカラーのドット化公開情報データDNC1を作成する。ステップ127では、ステップ122で得られた機密情報大ブロック数分の機密情報領域を設定する。この実施の形態の場合には機密情報は3つの機密情報大ブロックから成るので、3つの機密情報領域XC、YC、ZCが設定される。
【0069】
ステップ128では、1つの機密情報領域に機密情報大ブロック内の機密情報ブロックの数Jと同数の基準点コードが暗号キーに従って重なりあわないように埋め込まれる。先ず、基準点マークを示すカラーの基準点コードDRC1が用意され、公開情報画像GCを内容とするカラードットであるドット化公開情報データDNC1に対して、基準点コードDRC1が機密情報領域XCの基準位置を示すためのカラーの第一番目の基準点マークRC1となるように合成され、基準情報データDSC1が作成される。したがって、この基準情報データDSC1の内容は、公開情報画像GCに基準点マークRC1(置換によって埋め込まれた基準点コードDRC1による)が付与されたものである。
【0070】
次に、第2番目の基準点コードDRC2を機密情報領域XCに埋め込む処理が再び実行される。この場合における基準点コードDRC2が埋め込まれるドット化公開情報データDNC1は、直前における処理によって更新された基準情報データDSC1である。この実施の形態の場合には、1つの機密情報領域に暗号キーに従って機密情報大ブロック内の機密情報ブロックの数と同数の基準点コードが置換によって埋め込まれる。この結果、2つの基準点コードRC1、RC2が埋め込まれた基準情報データDSC1が作成される。このようにステップ128で得られた基準情報データDSC1がそれに続く次のステップ128の繰り返し処理においては更新されたドット化公開情報データDNC1として用いられ、ステップ128における上述の処理は先に得られた機密情報領域の数(本実施の形態では3個)と同数だけ繰り返し実行される。
【0071】
この結果、3つの機密情報領域XC、YC、ZCに基準点マークRC1、RC2、RC3、RC4、RC5、RC6がそれぞれ置換によって埋め込まれた最終の基準情報データDSC1が作成され、次のステップ129に入る。なお、ステップ128の繰り返し実行回数Lは
(W+(K+q)×J−1)/(K+q)×J
で表すことができる。ここで、Wは2値化された機密情報の総ビット数、Kは2値化機密情報データの埋め込みに用いる色ビットの色数によって定まる色情報変換のための単位ビット数、qは十進化する距離情報の単位ビット数、Jは機密情報大ブロックに含まれる機密情報ブロックの数である。なお、実際には、機密情報領域は微小な領域であり、機密情報領域の数は通常数千程度にも及ぶものである。
【0072】
以上の説明から判るように1つの機密情報大ブロックのドットデータを埋め込むために用意された機密情報領域のビット数は、その機密情報大ブロックのドットデータのビット数よりも多いことが必要である。
【0073】
基準点コードは、印刷された紙面上での基準点を示すための基準点マークで、機密情報ブロックのドットデータの埋め込み方向や順序(縦、横)を限定するものであり、固定値でもよいし、暗号キーによって一意に与えてよい。なお、用紙の上下、左右を区別するための非対称性を有するマークを用紙に少なくとも1つ印刷しておくのが好ましいが、基準点マークの少なくとも1つをこの種の判別のために必要な非対称性を持たせたマークとしてもよい。
【0074】
ステップ129では、ステップ128で得られた最後の基準情報データDSC1の各機密情報領域に対して、各々対応する機密情報大ブロック内の機密情報ブロックのデータ内容をそれぞれ置換によってカラードットデータとして埋め込むための処理が実行される。この機密情報データの埋め込みのための処理は、基準情報データ中に埋め込まれている基準点コードの位置から各基準点コードに対応させた機密情報大ブロック中の各組の十進数データの一方の内容に従って定められる距離だけ離れた位置に、他方の内容に従って定められる所定の位置判別コードをそれぞれ置換によって埋め込んで合成情報データを作成する処理ステップである。ステップ129はL(=N)回繰り返して実行される。各回の実行において、1つの機密情報大ブロックの内容が埋め込まれる。なお、この場合、基準点コード、位置判別コードは、固定値でもよいし、暗号キーによって一意に定められてもよい。
【0075】
このことを図10の(B)を参照して具体的に説明する。ステップ125で得られた第1番目の機密情報大ブロックに含まれる第1組の第1番目の機密情報ブロックBC11の十進数データと第2番目の機密情報ブロックBC12の十進数データとが第1番目の基準点コード(基準点マークRC1)に対応させた連続する2つの十進数データとして取り込まれる。これらの十進数データの内容は174と2であり、これらの値に従って、ステップ128において既に埋め込まれている第1番目の基準点マークRC1を示す基準点コードの位置から第1番目の十進数データの内容に従って174ビット離れた位置に、第2番目の機密情報ブロックBC12の十進数データの内容である2という値に固有のカラーの位置判別マークD2を示す位置判別コードが置換によって埋め込まれる。
【0076】
次の第2組の第3番目と第4番目の機密情報ブロックBC13、BC14の十進数データ(156)、(8)についても同様にして、(156)が第2番目の基準点マークからの距離を示し、(8)がそこに印刷すべき位置判別マークを示している。なお、1組とされた2つの機密情報ブロックの十進数データのうちのどちらを距離情報とし、どちらをマークの形態情報とするかは任意に定めることができる。
【0077】
図示されてはいないが、次の第3組の第5番目と第6番目の機密情報ブロックBC15、BC16の十進数データについても同様にして、機密情報ブロックBC15の十進数データが第3番目の基準点マークからの距離を示し、機密情報ブロックBC16の十進数データがそこに印刷すべき位置判別マークを示している。なお、1組とされた2つの機密情報ブロックの十進数データのうちのどちらを距離情報とし、どちらをマークの形態情報とするかは任意に定めることができることも同様である。以上のようにして合成情報データを作成する。
【0078】
図10の(B)は図4の(A)の場合と同様にこれを模式的に示したものであり、第1番目の基準点コードによる第1番目の基準点マークRC1から174ビットだけ横方向の正(+)方向に離れた位置に、2という数を表す固有の位置判別マークD2が第1組のための位置判別マークとして印刷されることになる。図11には、機密情報ブロックの十進数の色データの内容が1、2、3の場合についての位置判別マークの例が示されているが、この位置判別マークはこれらに限定されず任意に定められてもよいことは勿論である。
【0079】
図12には、基準点マーク及び位置判別マークが実際に置換により埋め込まれた場合のドットパターンの様子が拡大して示されている。図12は機密情報ブロックの距離情報が零でマークの形態情報が2の場合の例である。ここでは、基準点マークと位置判別マークD2との間の横方向のドット(画素)の差は零である。
【0080】
ステップ130では、ステップ129で最終的に得られた合成情報データに従ってドットパターン化された印刷データが作られこの印刷データに従って機密情報が埋め込まれた公開情報の印刷が実行される。この印刷は既述のように、400dpi程度又はそれ以上の解像度の画素のデータをデジタル処理印刷する印刷機、例えばレーザプリンタを用いて行うことができる。
【0081】
なお、図10乃至図12では説明のために基準点マーク及び位置識別マークが目で識別できる大きさのドットパターンとして表されている。しかし、実際にはこれらのマークは極めて小さく目視によってその存在を認識することは不可能な大きさのカラーマークであるから、第三者はその存在に気づくことがない。基準点コード及び位置判別コードの埋め込み領域は微小のためこれらのコードを埋め込んだ公開情報の画像は外見上元の公開情報の画像と同一であり、この公開情報画像中に機密情報が埋め込まれていることを目視しただけでは判別することはできない。
【0082】
なお、図9乃至図12に基づいて説明した機密情報記録方法は、機密情報大ブロックに対応して設定される記録領域内に複数の基準点コードを埋め込む必要があったが、機密情報大ブロックに対応して設定される記録領域内に基準点コードを1つだけ埋め込んで済ますことも可能である。また、複数の機密情報ブロックm個に対して1つの基準点マークを埋め込むことも可能である。
【0083】
図13を参照して、機密情報大ブロックに対応して設定される記録領域内に基準点コードを1つだけ埋め込んで済ますようにした場合の機密情報記録方法の一例につき説明する。先ず図13の(A)に示す例について説明すると、この場合の機密情報データの埋め込みのための処理は、先ず、機密情報大ブロックに対応して設定される記録領域内に埋め込まれている1つの基準点マークRC1の位置から機密情報ブロックBC11の十進数データ174の内容に従って離れた位置に、機密情報ブロックBC12の内容に従う所定の位置判別マークD2を置換によって埋め込む。そして、次の機密情報ブロックBC13、BC14については、機密情報ブロックBC11、BC12の組による位置判別マークD2の位置から機密情報ブロックBC13の十進数データの内容156に従って離れた位置に機密情報ブロックB14の内容に従うに位置判別マークD8を埋め込む処理が行われる。すなわち、基準点マークRC1を起点として、各機密情報ブロックBC11、BC13、・・・の値に応じた距離だけ次々と累積的に離して機密情報ブロックBC12、BC14、・・・に応じた所定の位置判別マークD2、D8、・・・を埋め込むのである。
【0084】
図13の(A)に示した例では基準点マークRC1を起点として機密情報ブロックの内容に従うビット数だけ間隔をあけて所定の一方向に沿って位置判別マークを埋め込んでいく方法であった。しかし、図13の(B)に示すように、基準点マークRC1から174ビット横正方向に離れた位置に機密情報ブロックBC12に対応する位置判別マークD2を埋め込み、次に、基準点マークRC1から縦の負方向に所定の一定距離KN離れた位置から機密情報ブロックBC14に対応する位置判別マークD8を機密情報ブロックBC13の内容に従う156ビット離して埋め込むことを繰り返して、次々と所定の位置判別コードを埋め込む方法でもよい。
【0085】
次に、図14及び図15を参照して、請求項4の発明の実施の形態の一例について説明する。請求項4の発明を適用した機密情報記録文書の作成は、図1に示したステップ17、18の処理内容以外は請求項1の発明の実施の形態の場合と同じであるので、図14にはステップ17、18に対応するステップ47、48のみを示し、その他のステップについては図示せず、必要に応じて図1を参照して説明を行う。
【0086】
ステップ47では、その繰り返し実行によりステップ15において得られた機密情報ブロックB1、B2、・・・、Bnの個数nに対しN(=[(n+2)/3])個の基準点コードが、ドット化公開情報データ中に置換によって順次埋め込まれる。nが3の倍数でない場合には、2値化機密情報データの末尾に余りに相当する数のブロック分の「0」を追加する。1ブロック分の内容は(00000000)である。
【0087】
ステップ47における基準情報データの作成は次のようにして行われる。先ず、ステップ47の1回目の実行では、機密情報ブロックB1に対応する基準点コードをドット化公開情報データに置換により埋め込む処理が実行され、これにより基準情報データが得られる。ステップ47における上述の一連のデータ処理が終了すると、ステップ47が再び実行され、先に得られた基準情報データに対して、機密情報ブロックB2に対応する基準点コードの埋め込みが実行される。このように、ステップ47で得られた基準情報データがそれに続く次のステップ47の処理においては更新されたドット化公開情報データとして用いられることになる。ステップ47における上述の処理は先に得られた機密情報ブロック数に応じてL(=N)回だけ繰り返し実行される。
【0088】
なお、基準点コードは、印刷された紙面上での基準点を示すための基準点マークで、機密情報ブロックのドットデータの埋め込み方向や順序(縦、横)等を定め印刷された紙面上での基準点を示すための基準点マークを与えるためのものである。なお、用紙の上下、左右を区別するための非対称性を有するマークを用紙に少なくとも1つ印刷しておくのが好ましいが、基準点マークの少なくとも1つをこの種の判別のために必要な非対称性を持たせたマークとしてもよい。
【0089】
ステップ48では、ステップ47で得られた基準情報データに、機密情報ブロックB1、B2、B3、・・・、Bnの内容を埋め込むための処理が実行される。
【0090】
この機密情報データの埋め込みのための処理は、基準情報データ中に埋め込まれている基準点コードの位置から各基準点コードに対応させた機密情報ブロックB1、B2、B3の3つの十進数データのうちの2つの内容に従って離れた位置に、残りの十進数データに従って定められる所定の位置判別コードをそれぞれ埋め込んで合成情報データを作成する処理ステップである。基準点コード、位置判別コードは、固定値でもよいし暗号キーによって一意に定めてもよい。
【0091】
図14に示す実施の形態の場合には、連続する3つの機密情報ブロック(B1、B2、B3)、(B4、B5、B6)、・・・が1組となってそれぞれ対応する基準点からその1組の機密情報ブロックの十進数データのうちの2つの十進数データに従って離れた位置に残りの十進数データの内容に従う位置判別コードを置換によって埋め込むことにより合成情報データを作成する。nが3の倍数でない場合には、機密情報ブロックの余りの数に相当する各ブロックの値は(0)として処理されることは前述の通りである。
【0092】
なお、ここでは、基準点コードは(101010)と定められており、これらの印刷のための画素データは後述するように400dpi程度又はそれ以上の解像度のプリンタで印刷されるものである。したがって、基準点コードによって紙面上に印刷される基準点のパターン(基準点マーク)は極めて小さく目視によりこの存在を判別することは不可能であり、第三者が紙面に印刷された基準点マークの存在に気づくことはない。後述する位置判別マークについても同様である。
【0093】
このことを図15を参照して具体的に説明する。ステップ48に入ると、図15の(A)に示されるように、先ず、第1番目の基準点マークR1に対し、第1番目の機密情報ブロックB1の十進数データ(174)と第2番目の機密情報ブロックB2の十進数データ(56)とが参照されて、第1番目の基準点マークR1を示す基準点コードから横方向の(+)方向に174ビットで、縦方向の負方向に56ビットの位置に、第3番目の機密情報ブロックB3の十進数データ(128)に固有の位置判別マークD128を示す位置判別コードが置換によって埋め込まれる。図15の(A)では、図2の(A)と異なり、印刷された場合の状態を模式的に示しているが、データの埋め込みに関する手法それ自体は図2に示したのと本質的に変わるところはない。
【0094】
このようにして、第2番目以降の基準点マークに対し、次の3つの機密情報ブロックB4、B5、B6の各十進数データが同様にして対応付けられ、これら3つ1組の十進数データに従って固有の位置判別マークが所要の位置に印刷されるよう基準情報データ中に所要の位置判別コードがデータの置換によって埋め込まれる。したがって、各位置判別マークの対応する基準点マークからの距離及びそのマークの内容が、3つの機密情報ブロックの内容を示していることになる。なお、1組3つの機密情報ブロックの十進数のうちのいずれの2つの十進数を距離情報とするかは任意である。上述のようにして合成情報データを作成する。
【0095】
すなわち、第N番目の位置の基準点コードに関連して第N番目の組の3つの機密情報ブロックの内容が基準情報データ中に置換により埋め込まれることになるまでステップ48がL(=N)回繰り返し実行される。
【0096】
このように、ステップ48では基準情報データ内に埋め込まれている複数の基準点コードに対して、ステップ15で用意された機密情報ブロックを3つづつ組にして、上記説明に従う方法でその内容を埋め込む処理をL回繰り返し実行することにより合成情報データが得られる。以上の説明から理解されるように、ステップ48の処理で得られた合成情報データは、それの直後に再び繰り返されるステップ48の機密情報ブロック埋め込み処理においては、更新された基準情報データとして扱われることになる。
【0097】
図15の(B)には十進数データの内容が128、129、130の場合についての位置判別マークの例が示されているが、この位置判別マークはこれらに限定されず任意に定められてもよいことは勿論である。図15の(C)には、基準点マーク及び位置判別マークが実際に置換により埋め込まれた場合のドットパターンの様子が拡大して示されている。図15の(C)は機密情報ブロックの1組のブロックの値が共に零の場合の例で、基準点マークと位置判別マークとの間のドット(画素)の差は縦横いずれの方向にも零である。
【0098】
次に、位置判別マークをカラーのドットパターンとして埋め込むようにした請求項4の発明の実施の形態の一例について図16及び図17を参照しながら説明する。
【0099】
図16に示す処理手順に従う実施の形態の例では、カラーの公開情報画像中に機密情報の内容が8色のカラードットパターンを用いて記録される。公開情報画像のカラードットと重なる位置に同じ色のカラードットを埋め込む場合はそのカラードットをそのままにし、逆に、異なる色のカラードットを埋め込む場合はその異なる色のカラードットに置換する。この結果、カラーの公開情報画像において白色領域が少ない場合でも、大量の機密情報を埋め込むことができる。カラーの公開情報画像への機密情報のデータの埋め込み方法は暗号キーによって自由に設定することができる。ただし、機密情報に従うカラードットパターンを埋め込んだ位置を人間が目視により検出できないようにするため、例えば解像度は400dpi以上で機密情報の埋め込み密度を1%以下とすることが望ましい。
【0100】
以下、図16のフローチャートに従ってその方法を説明すると、ステップ221で先ず所要の機密情報を2値化して2値化機密情報データを得る。この機密情報は文字データのほか、画像データ、コンピュータのプログラムデータ、音声データあるいは楽音データであってもよい。次のステップ222では、ステップ221で得られた2値化機密情報データを(K+2q)×Jビットのサイズにブロック化し、機密情報大ブロックを作る。ここで、Kは2値化機密情報データの埋め込みに用いる色ドットの色数によって定まる色情報変換のための単位ビット数を示す。例えば、使用する色ドットが8色の時は3ビット単位の色情報変換となるのでK=3となり、16色の時は4ビット単位の色情報変換となるのでK=4となり、32色の時は5ビット単位の色情報変換となるのでK=5となり、64色の時は6ビット単位の色情報変換となるのでK=6となる。同様にqは、基準点からの距離を示す単位ビット数である。
【0101】
上記説明から判るように、本実施の形態では、1つの機密情報ブロックは(K+2q)ビットで構成されており、機密情報ブロックの内容を示すドットデータでもある。Kは色情報変換のための単位ビット数で、qが距離情報変換のための単位ビット数である。具体的には、1つの機密情報ブロックの内容が赤ドット、黒ドット、白ドット、・・・等の1つの色ドットを示す十進数と距離を示す2つの十進数に変換されている。そして、複数の機密情報ブロックを単位としてスクランブルを掛けることができるようにするため、機密情報大ブロック中に複数の機密情報ブロックが含まれるよう(K+2q)×Jビットのサイズにブロック化されているのである。すなわち、Jは機密情報大ブロック中の機密情報ブロックの数を示すものであり、J=1の場合には機密情報大ブロックは1つの機密情報ブロックのみからなる。なお、2値化機密情報データを(K+2q)×Jビットのサイズに区切ってブロック化したことにより得られた最後の機密情報大ブロックのビット数が(K+2q)×Jビット以下の場合には、(K+2q)×Jビットになるよう「0」のビットを最後の機密情報大ブロックの末尾に付加するようにして最後の機密情報大ブロックのビット数も(K+2q)×Jビットとする。これによりそれぞれが(K+2q)×Jビットである複数の機密情報大ブロックが作られる。
【0102】
ステップ123では暗号キーが決定される。この暗号キーはステップ122で得られた2値化機密情報データを(K+2q)×Jビット毎に区切って得られた機密情報大ブロックの並び換えのためのルールを示す暗号コードを含んでおり、これに従って並び換え方法が指定され、ステップ222で得られた複数の機密情報大ブロックの並び換えがステップ224で実行される。ここでの暗号化には、例えば慣用暗号系又は公開鍵暗号系を用いることができる。なお、機密情報の情報量によるが、通常数千ブロックとなり、機密情報ブロックには数千の機密情報ブロックが含まれる。
【0103】
ステップ225では、機密情報大ブロック内の(K+2q)×Jビットの2値データをKビット単位に分けて、Kビット単位での2値データを十進化しステップ223で得られた暗号キーに従って色情報に変換する。またqビット単位に分けて2つで1組の2値データを十進数に変換する。本実施の形態では8色のカラードットを用いることになっているため、K=3とされ、3ビットの2値データは1〜8までのいずれかの数値に変換される。このようにして第1番目の機密情報大ブロック内の2値データが色度と情報に変換され、色ドット情報を内容とする機密情報ブロックBC13、BC16と、qビット単位に分けて2つで1組の2値データ、BC11、BC12、BC14、BC15、・・・がステップ225で得られる。第2番目、第3番目、・・・の機密情報大ブロックについても同様である。カラードットの色の表し方は、1は白、2は赤、3は青、・・・、8は黒、のように任意に定めることができる。また、暗号キーによる色の設定方法は、「000」を8として黒で表し、「001」を3として青で表し、「010」を2として赤で表し、「111」を1として白で表すなどの方法を適宜に採用することができる。
【0104】
次に、ステップ226で紙面F上に印刷されることになっている秘密性のない文章、絵等のカラーの公開情報画像をカラードット化してカラーのドット化公開情報データDNC1を作成する。ステップ227では、ステップ222で得られた機密情報大ブロック数分の機密情報領域を設定する。この実施の形態の場合には機密情報は3つの機密情報大ブロックから成るので、3つの機密情報領域XC、YC、ZCが設定される。
【0105】
ステップ228では、1つの機密情報領域に機密情報大ブロック内の機密情報ブロックJと同数の基準点コードが、暗号キーに従って重なり合わないように埋めこまれる。先ず、基準点マークを示すカラーの基準点コードDRC1が用意され、公開情報画像GCを内容とするカラードットであるドット化公開情報データDNC1に対して、第一番目の基準点コードDRC1が機密情報領域XCの基準位置を示すためのカラーの基準点マークRC1となるように合成され、基準情報データDSC1が作成される。したがって、この基準情報データDSC1の内容は、公開情報画像GCに基準点マークRC1(置換によって埋め込まれた基準点コードDRC1による)が付与されたものである。
【0106】
次に、第2番目の基準点コードDRC2を機密情報領域XCに埋め込む処理が再び実行される。この場合における基準点コードDRC2が埋め込まれるドット化公開情報データDNC1は、直前における処理によって更新された基準情報データDSC1である。このようにステップ228で得られた基準情報データDSC1がそれに続く次のステップ228の繰り返し処理においては更新されたドット化公開情報データDNC1として用いられ、ステップ228における上述の処理は先に得られた機密情報領域の数(本実施の形態では3個)と同数だけ繰り返し実行される。
【0107】
この結果、3つの機密情報領域XC、YC、ZCに基準点マークRC1、RC2、RC3、RC4、RC5、RC6がそれぞれ置換によって埋め込まれた最終の基準情報データDSC1が作成され、次のステップ229に入る。なお、ステップ228の繰り返し実行回数はLは
[(W+KJ+2qJ−1)/(KJ+2qJ)]
で表すことができる。ここでWは2値化された機密情報の総ビット数、Kは2値化機密情報データの埋め込みに用いる色ビットの色数によって決まる色情報変換のための単位ビット数、qは十進化する距離情報の単位ビット数、Jは機密情報大ブロックに含まれる機密情報ブロックの数である。実際には、機密情報領域は微小な領域であり、機密情報領域の数は通常数千程度にも及ぶものである。以上の説明から判るように1つの機密情報大ブロックのドットデータを埋め込むために用意された機密情報領域のビット数は、その機密情報大ブロックのドットデータのビット数よりも多いことが必要である。
【0108】
基準点コードは、印刷された紙面上での基準点を示すための基準点マークで、機密情報ブロックのドットデータの埋め込み方向や順序(縦、横)を限定するものであり、固定値でもよいし、暗号キーによって一意に与えてよい。なお、用紙の上下、左右を区別するための非対称性を有するマークを用紙に少なくとも1つ印刷しておくのが好ましいが、基準点マークの少なくとも1つをこの種の判別のために必要な非対称性を持たせたマークとしてもよい。
【0109】
ステップ229では、ステップ228で得られた最後の基準情報データDSC1の各機密情報領域に対して、各々対応する機密情報大ブロック内の機密情報ブロックのデータ内容をそれぞれ置換によってカラードットデータとして埋め込むための処理が実行される。この機密情報データの埋め込みのための処理は、基準情報データ中に埋め込まれている基準点コードの位置から各基準点コードに対応させた機密情報大ブロック中の各組の十進数データのうちの2つの内容に従って定められる距離だけ離れた位置に、残りの十進数データの内容に従って定められる所定の位置判別コードをそれぞれ置換によって埋め込んで合成情報データを作成する処理ステップである。ステップ229はL回繰り返して実行される。各回の実行において、1つの機密情報大ブロックの内容が埋め込まれる。なお、この場合、基準点コード、位置判別コードは、固定値でもよいし、暗号キーによって一意に定められてもよい。
【0110】
次に、このことを図17の(B)参照して具体的に説明する。ステップ229に入ると、図17の(B)に示されるように、先ず、第1番目の基準点マークRC1に対し、第1番目の機密情報ブロックBC11の十進数データ(74)と第2番目の機密情報ブロックBC12の十進数データ(56)とが参照されて、第1番目の基準点マークRC1を示す基準点コードから横方向の(+)方向に74ビットで、縦方向の負方向に56ビットの位置に、第3番目の機密情報ブロックBC13の十進数データ(2)に固有の位置判別マークD2を示す位置判別コードが置換によって埋め込まれる。図17の(B)では、図2の(A)と異なり、印刷された場合の状態を模式的に示しているが、データの埋め込みに関する手法それ自体は図2に示したのと本質的に変わるところはない。
【0111】
同様にして、第2番目以降の基準点マークに対し、次の3つの機密情報ブロックBC14、BC15、BC16の各十進数データが同様にして対応付けられ、これら3つ1組の十進数データに従って固有の位置判別マークが所要の位置に印刷されるよう基準情報データ中に所要の位置判別コードがデータの置換によって埋め込まれる。この場合、第2番目の基準点マークRC2に対し、第4番目の機密情報ブロックBC14の十進数データ(104)と第5番目の機密情報ブロックBC15の十進数データ(96)とが参照されて、第2番目の基準点マークRC2を示す基準点コードから横方向の(+)方向に104ビットで、縦方向の負方向に96ビットの位置に、第6番目の機密情報ブロックBC16の十進数データ(5)に固有の位置判別マークD5を示す位置判別コードが置換によって埋め込まれる。したがって、各位置判別マークの対応する基準点マークからの距離及びそのマークの内容が、3つの機密情報ブロックの内容を示していることになる。なお、1組3つの機密情報ブロックの十進数のうちのいずれの2つの十進数を距離情報とするかは任意である。上述のようにして合成情報データを作成する。
【0112】
図18には機密情報ブロックの十進数の色データの値が1、2、3の場合についての位置判別マークD1、D2、D3の例が示されているが、位置判別マークはこれらに限定されず任意に定められてもよいことは勿論である。図19には、基準点マーク及び位置判別マークが実際に置換により埋め込まれた場合のドットパターンの様子が拡大して示されている。図19は機密情報ブロックの1組のブロックの値が共に零の場合の例で、基準点マークと位置判別マークとの間のドット(画素)の差は縦横いずれの方向にも零である。
【0113】
ステップ230では、ステップ229で最終的に得られた合成情報データに従ってドットパターン化された印刷データが作られこの印刷データに従って機密情報が埋め込まれた公開情報の印刷が実行される。この印刷は既述のように、400dpi程度又はそれ以上の解像度の画素のデータをデジタル処理印刷する印刷機、例えばレーザプリンタを用いて行うことができる。
【0114】
なお、図17乃至図19では説明のために基準点マーク及び位置識別マークが目で識別できる大きさのドットパターンとして表されている。しかし、実際にはこれらのマークは極めて小さく目視によってその存在を認識することは不可能な大きさのカラーマークであるから、第三者はその存在に気づくことがない。基準点コード及び位置判別コードの埋め込み領域は微小のためこれらのコードを埋め込んだ公開情報の画像は外見上元の公開情報の画像と同一であり、この公開情報画像中に機密情報が埋め込まれていることを目視しただけでは判別することはできない。
【0115】
次に、図20及び図21を参照して、請求項5の発明の実施の形態の一例について説明する。請求項5の発明を適用した機密情報記録文書の作成は、図1に示したステップ17、18の処理内容以外は請求項1の発明の実施の形態の場合と同じであるので、図120はステップ17、18に対応するステップ57、58のみを示し、その他のステップについては図示せず、必要に応じて図1を参照して説明を行う。
【0116】
ステップ57において、ステップ15において得られた機密情報ブロックB1、B2、・・・、Bnの個数nに対しN(=[(n+3)/4])個の基準点コードがドット化公開情報データに置換によって順次埋め込まれる。nが4の倍数でない場合には、2値化機密情報データの末尾に余りに相当する数のブロック分の「0」を追加する。その1ブロック分の内容は(00000000)である。ステップ15において得られた機密情報ブロックの数の1/4(N)の基準点コードがドット化公開情報データに埋め込まれ、これにより基準情報データが得られる。
【0117】
ステップ57における基準情報データの作成は次のようにして行われる。先ず、ステップ57の1回目の実行では、第1番目の基準点コードをドット化公開情報データに置換により埋め込む処理が実行され、これにより基準情報データが得られる。ステップ57における上述の一連のデータ処理が終了すると、ステップ57が再び実行され、先に得られた基準情報データに対して、第2番目の基準点コードの埋め込みが実行される。このように、ステップ57で得られた基準情報データがそれに続く次のステップ57の処理においては更新されたドット化公開情報データとして用いられることになる。ステップ57における上述の処理は先に得られた機密情報ブロック数に応じてL(=N)回だけ繰り返し実行される。
【0118】
なお、基準点コードは埋め込まれる機密情報ブロックの埋め込み方向や順序(縦、横)等を定め印刷された紙面上での基準点を示すための基準点マークを与えるためのものである。なお、用紙の上下、左右を区別するための非対称性を有するマークを用紙に少なくとも1つ印刷しておくのが好ましいが、基準点マークの少なくとも1つをこの種の判別のために必要な非対称性を持たせたマークとしてもよい。
【0119】
ステップ58では、ステップ57で得られた基準情報データに、機密情報ブロックB1、B2、B3、・・・Bnの内容を埋め込むための処理が実行される。
【0120】
この機密情報データの埋め込みのための処理は、上述した通りであるが、基準情報データ中の基準点コードの位置から各基準点コードに対応させた1組が2ブロック分からなる2組の十進数データの内容に従い、各組の十進数データの内容に従って離れた位置にその組固有の位置判別コードをそれぞれ置換によって埋め込むことにより合成情報データを作成する処理ステップである。基準点コード、位置判別コードは、固定値でもよいし暗号キーによって一意に定められてもよい。
【0121】
図20に示す実施の形態の場合には、連続する2つの機密情報ブロックを1組とする2組の十進数データが1グループを形成し、それぞれのグループに対応する基準点からそのグループの十進数データの内容に従い、そのグループを構成する各組毎に固有の位置判別マークに相当する位置判別コードを、その1組の十進数データに従って定められる位置に置換によって埋め込むことにより合成情報データを作成する。nが4の倍数でない場合には、2値化機密情報ブロックの余りの数に相当する各ブロックの値は(0)として処理される。このことは前述の通りである。位置判別マークの一部又は全体が重なるときには、2つの所定の位置判別コードの各対応するビットの論理和をとり、その結果を求める位置判別コードとして埋め込む。
【0122】
なお、ここでは、基準点コードは(101010)と定められており、これらの印刷のための画素データは後述するように400dpi程度又はそれ以上の解像度のプリンタで印刷されるものである。したがって、基準点コードによって紙面上に印刷される基準点のパターン(基準点マーク)は極めて小さく目視によりこの存在を判別することは不可能であり、第三者が紙面に印刷された基準点マークの存在に気づくことはない。後述する位置判別マークについても同様である。
【0123】
このことを図21の(A)を参照して具体的に説明する。図21の(A)に示されるように、ステップ15で得られた機密情報ブロックB1(174)、B2(56)、B3(128)、B4(78)は2ブロック1組とされる。この例では、B1、B2が第1の組でB3、B4が第2の組である。そして、さらに、第1の組と第2の組とが第1のグループとされる。
【0124】
基準点マークは1つのグループに1つ割り当てられる。したがって、第1の基準点マークR1に対しては機密情報ブロックB1〜B4を含んで成るグループに割り当てられることになる。そして、第1の組の2つの十進数データ174及び56が参照され、第1の基準点マークR1を示す基準点コードから、横方向の正(+)方向に174ビットで縦方向の負(−)方向に56ビットの位置に、この第1の組に対して予め定められている位置判別マークD12を示す位置判別コードが埋め込まれる。図21の(A)では、図2の(A)と異なり、印刷された場合の状態を模式的に示しているが、位置判別コードの埋め込みに関する手法それ自体は図2の(A)に示したのと本質的に変わるところはない。
【0125】
第2の組を構成する機密情報ブロックB3、B4に対しても第1の基準位置マークR1に対してこれと同様にして処理が行われ、横方向の正(+)方向に128ビットで縦方向の負(−)方向に78ビットの位置に第2の組に対して定められた固有の位置判別マークD34を示す位置判別コードが埋め込まれる。
【0126】
このようにして、第N番目の位置の基準点コードに対応させた最後のグループの機密情報ブロックの内容を表す2つの位置判別コードが基準情報データ中に置換により埋め込まれることになるまでステップ58がL(=N)回繰り返し実行される。
【0127】
このように、ステップ58では基準情報データ内に埋め込まれている複数の基準点コードに対して、ステップ15で用意された機密情報ブロックの数に応じて上述した位置判別コードの置換による埋め込みをL回繰り返し実行する。基準情報データ内の機密情報ブロックのデータの各内容を示す位置に位置判別コードが埋め込まれて合成情報データが得られる。以上の説明から理解されるように、ステップ58の処理で得られた合成情報データは、それの直後に再び繰り返されるステップ58の機密情報ブロック埋め込み処理においては、更新された基準情報データとして扱われることになる。
【0128】
図21の(B)には、第1、2ブロックと第3、4ブロックの位置判別マークの例が示されているが、この位置判別マークはこれらに限定されず任意に定められてもよいことは勿論である。2つの位置判別マークは、お互いに異なる黒、白のドットによるパターンまたは、色ドット情報による適宜のパターンとすることもできる。図21の(C)には1つのグループを構成する2つの機密情報ブロックの値が共に零の場合の例で、基準点マークと位置判別マークとの間のドット(画素)の差は縦横いずれの方向にも零である。
【0129】
したがって、ある1つの基準点マークに関して埋め込まれた複数の位置判別マークは、それぞれが2つの機密情報ブロックのデータ内容を示しており、その割り当てられた位置判別マークの形態からそれらのグループの何番目のブロックのものかが判ることになる。したがって、1つの位置判別マークに大量の機密情報データが含まれており、大量のデータを埋め込むのに好適である。
【0130】
以上の説明から判るように、図20の実施の形態においては2つの位置判別マークの一部又は全部が重なることが生じ得る。このように、位置判別マークの一部又は全部が重なった場合の解読時の処理につき、位置判別コードのドットパターンが白黒の場合には、図22を参照して説明する。位置判別コードがカラーの場合には、図23を参照して説明する。
【0131】
図22の(A)に示される公開情報ドットパターンPOに、図22の(B)、(C)に示される位置判別コードドットパターンPX、PYを、その重複部分については両者のビットの論理積をとるようにして置換によって埋め込み、図22の(D)に示される合成後ドットパターンPZを得た場合を例にとって説明する。
【0132】
図22の(D)に示した合成後ドットパターンPZが与えられた場合において、解読側では公開情報の中に埋め込まれている位置判別コードドットパターンPX、PYのパターン内容は予め判っており(固定の場合は勿論のこと、暗号キーで定められるので)、ここでは、合成後ドットパターンPZにおいて左上のパターンと右下のパターンのいずれがPX、PYであるかの判別作業ということになる。このため、先ず、合成後ドットパターンPZ中から任意の位置の4×4ドットのパターンを2種類抽出し、全領域に亘ってその組み合せを検査し、少なくとも一部において重なり合い部分を有する2種類のドットパターンを抽出する。図22の例では、図22の(E)、(F)に示す第1抽出ドットパターンPAと第2抽出ドットパターンPBとが抽出されることになる。これらの抽出ドットパターンPA、PBの重複ドットパターンは図22の(G)に示す2×2ドットの重複部ドットパターンZとなる。ここでは、位置判別コードドットパターンPXの左下の2×2ドットと、位置判別コードドットパターンPYの右上2×2ドットの論理積が重複部分と一致している。
【0133】
しかるに、位置判別コードドットパターンPXと位置判別コードドットパターンPYは既に判っているので、第1抽出ドットパターンPAの右下の2×2ドットの部分を位置判別コードドットパターンPXの対応する部分と置換して得られた図22の(H)のドットパターンは位置判別コードドットパターンPXに一致し、第2抽出ドットパターンPBの左上2×2ドットの部分を位置判別コードドットパターンPYの対応する部分と置換して得られた図22の(I)のドットパターンは、位置判別コードドットパターンPYに一致することが確認できる。
【0134】
この結果、合成後ドットパターンPZにおける位置判別コードドットパターンPXの位置と位置判別コードドットパターンPYの位置とを確認することができるので、位置判別コードドットパターンPXと位置判別コードドットパターンPYとが重なりあっていても重複部分について両者の論理積をとって埋め込んでおけば解読不能となることはない。
【0135】
図23の(A)に示されるカラーの公開情報ドットパターンPCOに図23の(B)、(C)に示されるカラーの位置判別コードドットパターンPCX、PCYを、その重複部分については、図23の(J)に示されるカラードットデータの置換方法を説明する図に従って置換を行ない、図23(D)に示される合成後のドットパターンPCZを得た場合を例にとって説明する。使用する色ドットの色数は8色とする。
【0136】
図23の(D)に示した合成後のドットパターンPCZが与えられた場合において、解読側では、公開情報中に埋め込まれている位置判別コードドットパターンPCX、PCYの内容は予め判っており(固定の場合は勿論のこと、暗号キーで定められるので)、ここでは、合成後のドットパターンPCZにおいて左上のパターンと右下のパターンのいずれかがPCX、PCYであるのかの判別作業ということになる。このため、合成後ドットパターンPCZ中から任意の位置の3×3ドットのパターンを2種類抽出し、全領域に亘ってその組み合わせを検査し、少なくとも一部において重なり合う部分を有する2種類のドットパターンを抽出する。
【0137】
図23の例では図23の(E)、(F)に示す第1抽出ドットパターンPCAと第2抽出ドットパターンPCBとが抽出されることになる。これらの抽出ドットパターンPCA、PCBの重複ドットパターンは図23の(G)に示す1×1ドットの重複ドットパターンCZとなる。ここでは、位置判別コードドットパターンPCXの右下1×1ドットと、位置判別コードドットパターンPCYの左上1×1ドットの値に従い、図23の(J)に示されるカラードットデータの置換方法に従って置換された値と重複ドットパターンCZとが一致している。
【0138】
図23の(J)を参照しながら説明する。位置判別コードドットパターンPCXの右下1×1ドットの値(1)と同じ値を図23の(J)から探し、その位置から時計回り方向に、位置判別コードドットパターンPCYの左上1×1ドットの値(3)と同値分進めた図23の(J)位置の値を重複ドットパターンCZの値(4)とする。
【0139】
位置判別コードドットパターンPCXと、位置判別コードドットパターンPCYは既に判っているので、第1抽出ドットパターンPCAの右下1×1ドットの値と、第2抽出ドットパターンPCBの左上1×1ドットの値により、図23の(J)に示すカラードットデータの置換方法に従って置換されて得られた図23の(H)のドットパターンは位置判別コードドットパターンPCXと、図23の(I)のドットパターンは位置判別コードドットパターンPCYと一致することが確認できる。
【0140】
この結果、合成後のドットパターンPCZにおける位置判別コードドットパターンPCXの位置と位置判別コードドットパターンPCYの位置とを確認することができるので、位置判別コードドットパターンPCXと位置判別コードドットパターンPCYとが重なり合っていても重複部分については、図23の(J)に示されるカラードットデータの置換方法に従って置換して埋め込んでおけば解読不能となることはない。
【0141】
以上説明した各種の機密情報記録方法による効果をまとめて以下に示す。
(1) 紙面上に記録した機密情報の存在自体を第三者が解らない。
(2) 再生装置を第三者が入手した場合にも、機密情報が解読される可能性が低い。
(3) 多量の機密情報を埋め込めるため、文字情報、音声情報、画像情報、コンピュータプログラムなどのデジタル情報をも組み合わせて、紙面上に記録または再生することができる。
(4) 特殊な記録再生装置を必要としない。
(5) 紙面に印刷するものであり複写が容易であるから、切り貼り等により機密情報の追加、修正、削除が可能となる。
(6) 複写機を用いて短時間に大量の複写が可能となる。
(7) ファクシミリを用いて記録した情報を短時間で遠隔地へ送ることができる。
【0142】
図24には、図1乃至図23に基づいて説明した本発明の方法により機密情報を記録再生するための機密情報の記録、再生システムの構成の一例を示すブロック図である。符号100で示される記録システムにおいて、101はパーソナルコンピュータであり、ここには文字情報のほかに、音声情報、画像情報、コンピュータプログラムなどのデジタル情報で構成する機密情報が2値化情報として蓄積されているほか、公開情報も2値化情報として蓄積されている。
【0143】
パーソナルコンピュータ101では、図1、図3、図5、図7、図9、図14、図16、図20で説明されたいずれかの方法で公開情報と機密情報とを所定の暗号キーを用いて合成し、ドットコード等の印刷データに変換する。プリンタ102ではこの印刷データに従って機密情報が埋め込まれている公開情報を400dpiまたはそれ以上の解像度で用紙に印刷する。このようにして得られた印刷情報は、複写機103によって大量に複製することができ、郵送によって、又はファクシミリ装置104によって所望の相手方に送ることができる。
【0144】
符号200で示される再生システムにおいては、ファクシミリ装置201によって受信された画像化されている情報はパーソナルコンピュータ202に入力される。なお、郵送によって送られてきた文書はスキャナ203によってその用紙上に印刷されている情報をドットパターン化して読み取り、その読み取られたドットパターンデータはパーソナルコンピュータ202に入力される。
【0145】
パーソナルコンピュータ202では、記録システム100側で行われた機密情報の埋め込み処理用に使用された暗号キーに対応した復元キーを用いて公開情報中に埋め込まれている機密情報を分離して取り出し機密情報を再生する。パーソナルコンピュータ202において再生された機密情報はプリンタ204において印刷され文書にされる。なお、再生された機密情報はCRT表示装置(図示せず)によって表示してもよいし、あるいはスピーカ等(図示せず)を用いて音声によって出力する構成も可能である。
【0146】
図23では、本発明の方法を適用したシステムの一例として暗号化情報記録再生システムを示した。この例示したシステムは、第三者に漏洩できない機密情報を暗号キーを用いて画像化された公開情報中にドットパターンなどの情報として埋め込み、復元キーを用いて解読する構成である。埋め込んだ情報は、紙面上に印刷してもよいし、イメージ情報としてコンピュータ・ネットワーク上で別のコンピュータに転送してもよい。
【0147】
このシステム応用例として、エレクトロニック・コマース、デジタル・キャッシュ、プリペード・カード、決裁書、契約文書、履歴書、査定表等を挙げることができる。
【0148】
このシステムの構成要素は、ワープロ機能をもつパーソナルコンピュータ、暗号化情報記録ソフトウェア、プリンタ、スキャナ、暗号化情報再生ソフトウェア、LAN、WANである。
【0149】
本発明の方法を適用したシステムの他の形態を以下に別記する。
【0150】
(A) デジタル署名
文字情報を人間が目で見て解読可能なキャラクタとして紙面に印刷すると同時に、その情報を暗号キー(プライベートキー)を用いて同紙面上にドットパターンなどの情報として埋め込む。承認者は、復元キー(公開キー)を用いて埋め込まれた情報を解き、文字情報と比較し同一であることを確認する。第三者が暗号キー(プライベートキー)を入手しない限り、埋め込んだ情報を改ざんすることはできない。
【0151】
このシステムの応用例として、エレクトロニック・コマース、デジタル・キャッシュ、決裁書、契約文書、身分証明書等を挙げることができる。
【0152】
このシステムの構成要素は、ワープロ機能をもつパーソナルコンピュータ、暗号化情報記録ソフトウェア、プリンタ、スキャナ、暗号化情報再生ソフトウェアである。
【0153】
(B) FAX情報圧縮転送装置
複数枚の文字情報を一枚の紙面上にドットコードとして圧縮、印刷してFAX送信する。A4一枚にたいして、通常の数〜十倍の文字量(数千〜一万文字)を送ることができる。ビジネス文書のFAX送信に応用することができる。
【0154】
このシステムの構成要素は、ワープロ機能をもつパーソナルコンピュータ、暗号化情報記録ソフトウェア、プリンタ、解像度200dpiのG3対応FAX、暗号化情報再生ソフトウェアである。
【0155】
(C) マルチメディア情報記録再生装置
文字情報や図形情報の中に、音声情報、カラー画像情報、コンピュータプログラムなどのマルチメディア情報をドットパターンなどの情報として埋め込む。埋め込んだ情報を取り出して、印刷またはCRT表示装置などで再生する。
【0156】
このシステムの応用例として、人の声を埋め込んだ書類(業務指示書、通信教育の添削、盲人用手紙)、カラー画像を埋め込んだ書類(広告、マニュアル)、プログラム・データを埋め込んだ書類(設計図面、NCマシンプログラム)、を挙げることができる。
【0157】
このシステムの構成要素は、マイクロフォン、スピーカ、スチールカメラ、ビデオ装置、スキャナ、ワープロ機能をももつパーソナルコンピュータ、暗号化情報記録ソフトウェア、プリンタ、暗号化情報再生ソフトウェア等である。
【0158】
(D) 情報蓄積媒体システム
文字情報、音声情報、カラー画像情報、コンピュータプログラムなどのマルチメディア情報をドットパターンなどの情報として紙面上に記録する。超安価、取り扱いが容易、複製が容易、FAXによる送信が可能、輸送が容易等の特徴をもつ情報蓄積媒体となる。
【0159】
このシステムの応用例として、ビジネス文書、コンピュータプログラム、記念写真、音楽などの保管・配布等を挙げることができる。
【0160】
このシステムの構成要素は、マイクロフォン、スピーカ、スチールカメラ、ビデオ装置、スキャナ、ワープロ機能をももつパーソナルコンピュータ、暗号化情報記録ソフトウェア、プリンタ、暗号化情報再生ソフトウェア等である。
【0161】
【発明の効果】
本発明による効果は次の通りである。
(1) 紙面上に記録した機密情報の存在自体を第三者が解らない。
(2) 再生装置を第三者が入手した場合にも、機密情報が解読される可能性が低い。
(3) 多量の機密情報を埋め込めるため、文字情報、音声情報、画像情報、コンピュータプログラムなどのデジタル情報をも組み合わせて、紙面上に記録または再生することができる。
(4) 特殊な記録再生装置を必要としない。
(5) 紙面に印刷するものであり複写が容易であるから、切り貼り等により機密情報の追加、修正、削除が可能となる。
(6) 複写機を用いて短時間に大量の複写が可能となる。
(7) ファクシミリを用いて記録した情報を短時間で遠隔地へ送ることができる。
【図面の簡単な説明】
【図1】請求項1に記載の発明の実施の形態の一例を説明するための機密情報記録文書の作成方法を示すフローチャート。
【図2】図1のフローチャートによって示される機密情報記録文書の作成処理のうちの機密情報データ埋め込み処理を説明するための説明図。
【図3】請求項2に記載の発明の実施の形態の一例を説明するための機密情報記録文書の作成方法の要部を示す部分フローチャート。
【図4】図3のフローチャートによって示される機密情報記録文書の作成処理のうちの機密情報データ埋め込み処理を説明するための説明図。
【図5】図3に示した請求項2に記載の発明の実施の形態の一例の変形例を説明するための機密情報記録文書の作成方法の要部を示す部分フローチャート。
【図6】図5のフローチャートによって示される機密情報記録文書の作成処理のうちの機密情報データ埋め込み処理を説明するための説明図。
【図7】請求項3に記載の発明の実施の形態の一例を説明するための機密情報記録文書の作成方法の要部を示す部分フローチャート。
【図8】図7のフローチャートによって示される機密情報記録文書の作成処理のうちの機密情報データ埋め込み処理を説明するための説明図。
【図9】請求項3に記載の発明の実施の形態の別の例を説明するための機密情報記録文書の作成方法を示すフローチャート。
【図10】図9のフローチャートによって示される機密情報記録文書の作成処理のうちの機密情報データ埋め込み処理を説明するための説明図。
【図11】図9のフローチャートによって示される機密情報記録文書の作成処理のうちの機密情報データ埋め込み処理に使用される位置識別マークのパターン例を示すパターン図。
【図12】図9のフローチャートによって示される機密情報記録文書の作成処理のうちの機密情報データ埋め込み処理において、距離情報が零の場合の機密情報データ埋め込み処理を説明するための説明図。
【図13】図9に示す請求項3に記載の発明の実施の形態の変形例を説明するための機密情報データ埋め込み処理の説明図。
【図14】請求項4に記載の発明の実施の形態の一例を説明するための機密情報記録文書の作成方法の要部を示す部分フローチャート。
【図15】図14のフローチャートによって示される機密情報記録文書の作成処理のうちの機密情報データ埋め込み処理を説明するための説明図。
【図16】請求項4に記載の発明の実施の形態の別の例を説明するための機密情報記録文書の作成方法を示すフローチャート。
【図17】図16のフローチャートによって示される機密情報記録文書の作成処理のうちの機密情報データ埋め込み処理を説明するための説明図。
【図18】図16のフローチャートによって示される機密情報記録文書の作成処理のうちの機密情報データ埋め込み処理に使用される位置識別マークのパターン例を示すパターン図。
【図19】図16のフローチャートによって示される機密情報記録文書の作成処理のうちの機密情報データ埋め込み処理において、距離情報が零の場合の機密情報データ埋め込み処理を説明するための説明図。
【図20】請求項5に記載の発明の実施の形態の一例を説明するための機密情報記録文書の作成方法の要部を示す部分フローチャート。
【図21】図20のフローチャートによって示される機密情報記録文書の作成処理のうちの機密情報データ埋め込み処理を説明するための説明図。
【図22】図20のフローチャートによって示される機密情報記録文書の作成処理によって位置判別マークが重複して作成された場合の解読側での処理を説明するための説明図。
【図23】図20のフローチャートによって示されるカラーの機密情報記録文書の作成処理によって位置判別マークが重複して作成された場合の解読側での処理を説明するための説明図。
【図24】本発明の方法により機密情報を記録、再生するためのシステム構成の一例を示すブロック図。
【符号の説明】
B1、B2、B3、B4、BC11、BC12、BC13、BC14、BC15、BC16、Bn 機密情報ブロック
BC1 機密情報大ブロック
D0、D1、D2、D3、D4、D5、D8、D12、D34、D56、D57、D58、D128、D129、D130 位置判別マーク
DN1、DNC1 ドット化公開情報データ
DR1、DRC1 基準点コード
DS1、DSC1 基準情報データ
F 紙面
GC カラーの公開情報画像
PA、PCA 第1抽出ドットパターン
PB、PCB 第2抽出ドットパターン
PO、PCO 公開情報ドットパターン
PX、PY、PCX、PCY 位置判別コードドットパターン
PZ、PCZ 合成後ドットパターン
R1、R2、R3、R4、RC1、RC2、RC3、RC4、RC5、RC6基準点マーク
XC、YC、ZC 機密情報領域
[0001]
BACKGROUND OF THE INVENTION
In the present invention, confidential information is recorded on a print medium such as a sheet of paper together with appropriate public information so that the existence of the confidential information is not known to a third party, and can be reproduced as necessary. The present invention relates to a method for recording confidential information.
[0002]
[Prior art]
As a method for concealing and recording confidential information on paper, a method of printing required confidential information on paper with a special transparent paint is known. However, this method makes it difficult to produce special ink, which increases the cost, and its chemical properties deteriorate with the passage of time, so the storage stability is poor and copying using a copying machine is impossible. There are problems such as being unable to meet the demand for a large amount of duplication.
[0003]
In order to improve such drawbacks, a method of embedding confidential information codes by shifting specific positions of dots (pixels) constituting characters and numbers printed on paper (Japanese Patent Laid-Open No. 60-48586). In the facsimile transmission document, the number of pixels of the scanning line is changed according to a predetermined rule, whereby the signature text is embedded in the facsimile image data, and the document in which the signature text is embedded in this way is scrambled. A transmission method (Japanese Patent Laid-Open No. 5-37795) is known.
[0004]
[Problems to be solved by the invention]
However, since these known methods change the position of the pixels of the public information to be printed on a print medium such as paper, or change the number of pixels on the scanning line, in any case, there is confidential information. The amount of information that can be embedded depends on the state of the embedded image, and there is a problem that a large amount of confidential information cannot be recorded.
[0005]
An object of the present invention is to record confidential information of a desired amount of information on a print medium without being noticed by a third party regardless of the number of pixels of public information to be printed on the print medium. It is to provide a method of recording confidential information that can be performed.
[0006]
The present invention also provides a confidential information recording method that does not require a special printing device for printing an image in which confidential information is embedded, and does not require a special reproducing device for decoding the image. There is.
It is another object of the present invention to provide a confidential information recording method capable of preventing the confidential information from being decoded from the image data in which the confidential information is embedded even if the playback device is transferred to a third party. is there.
[0007]
[Means for Solving the Problems]
A feature of the invention described in claim 1 for solving the above problem is a confidential information recording method for recording confidential information on a print medium on which a public information image is printed,
Converting required confidential information into binarized confidential information data;
Blocking the binarized confidential information data to obtain a number of data blocks;
Converting the public information image into dot public information data;
Embedding a reference point code obtained by encoding a reference point mark in the dotted public information data to obtain reference information data;
Embedding a predetermined position determination code in the reference information data at a position according to the contents of a plurality of data blocks corresponding to the reference point code embedded in the reference information data;
Creating print data according to the composite information data;
Printing an image according to the composite information data on a print medium according to the print data;
It is in the point including.
[0008]
The feature of the invention described in claim 2 for solving the above problem is a confidential information recording method for recording confidential information on a print medium on which a public information image is printed,
Converting required confidential information into binarized confidential information data;
Blocking the binarized confidential information data to obtain a number of data blocks;
Converting the public information image into dot public information data;
Embedding a reference point code obtained by encoding a reference point mark in the dotted public information data to obtain reference information data;
Embedding a predetermined position determination code in the reference information data at a position according to the content of the data block corresponding to the reference point code embedded in the reference information data, and creating composite information data;
Creating print data according to the composite information data;
Printing an image according to the composite information data on a print medium according to the print data;
It is in the point including.
[0009]
The feature of the invention described in claim 3 for solving the above problem is a confidential information recording method for recording confidential information on a print medium on which a public information image is printed,
Converting required confidential information into binarized confidential information data;
Blocking the binarized confidential information data to obtain a number of data blocks;
Converting the public information image into dot public information data;
Embedding a reference point code obtained by encoding a reference point mark in the dotted public information data to obtain reference information data;
A position determination code according to the content of the other data block is added to the position according to the content of one data block of the two data blocks corresponding to the reference point code embedded in the reference information data. Creating composite information data by embedding it in the data;
Creating print data according to the composite information data;
Printing an image according to the composite information data on a print medium according to the print data;
It is in the point including.
[0010]
A feature of the invention described in claim 4 for solving the above problem is a confidential information recording method for recording confidential information on a print medium on which a public information image is printed,
Converting required confidential information into binarized confidential information data;
Blocking the binarized confidential information data to obtain a number of data blocks;
Converting the public information image into dot public information data;
Embedding a reference point code obtained by encoding a reference point mark in the dotted public information data to obtain reference information data;
The position determination code according to the contents of the remaining data blocks is added to the position according to the contents of any two data blocks of the three data blocks corresponding to the reference point code embedded in the reference information data. Creating composite information data by embedding in reference information data;
Creating print data according to the composite information data;
Printing an image according to the composite information data on a print medium according to the print data;
It is in the point including.
[0011]
A feature of the invention described in claim 5 for solving the above problem is a confidential information recording method for recording confidential information on a print medium on which a public information image is printed,
Converting required confidential information into binarized confidential information data;
Blocking the binarized confidential information data to obtain a number of data blocks;
Converting the public information image into dot public information data;
Embedding a reference point code obtained by encoding a reference point mark in the dotted public information data to obtain reference information data;
A set corresponding to the reference point code embedded in the reference information data is in accordance with the contents of two sets of data blocks consisting of two data blocks, and the position specific to the set at a position according to the contents of each set of data blocks Embedding a discrimination code in the reference information data to create composite information data;
Creating print data according to the composite information data;
Printing an image according to the composite information data on a print medium according to the print data;
It is in the point including.
[0012]
In any configuration, the blocked data obtained by arbitrarily dividing the binarized confidential information data may be rearranged by the encryption key.
[0013]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, an example of an embodiment of the present invention will be described with reference to the drawings.
[0014]
FIG. 1 is a diagram for explaining an example of an embodiment of the invention of claim 1 in which required confidential information is encoded and a public information image is printed on a print medium on which a third party cannot know the presence. It is a flowchart which shows the preparation method of the confidential information recording document made to record using a small dot pattern. The method for creating a confidential information recording document shown in the flowchart of FIG. 1 is a method of combining information as a distance value from a reference point on a public information image. Necessary confidential information is binarized and blocked to an arbitrary size, and the blocked confidential information is converted into an analog value. For example, black dots or black and white combination dots at positions corresponding to the respective analog values in the vertical and horizontal directions from the reference point on the public information image using a set of two pieces of information converted into analog information Arrange the pattern. Thereby, the number of dot codes to be embedded can be reduced as compared with the case where all confidential information is embedded as dot codes. However, it is desirable that the dot pattern has a resolution of 400 dpi or more and a pattern arrangement density of 1% or less, for example, so that the recorded position cannot be detected by human eyes. In addition, the said dot pattern is not limited to the combination of 2 colors of black and white, Arbitrary color dots can be used, For example, 2 colors, such as red and white, may be sufficient.
[0015]
The method will be described in detail below with reference to the flowchart of FIG. 1. In step 11, first, the required confidential information is binarized to obtain binary confidential information data. This confidential information may be image data, computer program data, audio data, or musical tone data in addition to character data. In the next step 12, the binarized confidential information data obtained in step 11 is blocked into an appropriate size. In the example shown in the figure, the block size is 8 bits. However, this is an example, and an arbitrary size may be used. In step 13, an encryption key is determined. This encryption key includes an encryption code indicating a rule for rearranging the blocks of the binarized confidential information data created in step 12, and configures the binarized confidential information data obtained in step 12 according to this code. Rearrangement of a plurality of blocks (n blocks in the present embodiment) is executed in step 14, whereby confidential information blocks B1, B2, B3,..., Bn are obtained as dot data. For the encryption here, for example, a conventional encryption system or a public key encryption system can be used. Depending on the amount of confidential information, the number of confidential information blocks is usually several thousand blocks, and the confidential information block includes several thousand confidential information blocks. When the number of bits of the last confidential information block Bn obtained by dividing the binarized confidential information data into a predetermined bit size is smaller than the predetermined bit size, “0” corresponding to the insufficient number of bits. Are added to the end to obtain a predetermined bit size. In the next step 15, each dot data of the confidential information block obtained in step 14 is converted into a decimal number.
[0016]
Next, in step 16, the imaged public information image such as a sentence or a picture that is to be printed on paper is converted into dots, thereby obtaining dotized public information data. This dot release public information data is binarized data according to a dot pattern indicating the pixel arrangement of the public information image. In the next step 17, N (= [(n + 1) / 2]) reference point codes are dot-released for the number n of confidential information blocks B 1, B 2,..., Bn obtained in step 15. Embed by replacement in information data. When n is an odd number, “0” for one block is added to the end of the binarized confidential information data, that is, (00000000), and the (n + 1) th confidential information block is prepared in advance. Make sure that the number of is even.
[0017]
The creation of the reference information data in step 17 is performed as follows. First, in the first execution of step 17, a process of embedding the reference point code corresponding to the confidential information block B1 by replacing it with the dotized public information data is executed, thereby obtaining the reference information data. When the above-described series of data processing in step 17 is completed, step 17 is executed again, and the reference point code corresponding to the confidential information block B2 is embedded in the previously obtained reference information data. In this manner, the reference information data obtained in step 17 is used as updated dot-open public information data in the subsequent processing in step 17. The above-described processing in step 17 is repeatedly executed L (= N) times according to the number of confidential information blocks obtained previously.
[0018]
The reference point code is a reference point mark for indicating a reference point on the printed paper and limits the embedding direction and order (vertical and horizontal) of dot data in the confidential information block, and may be a fixed value. However, it may be uniquely given by an encryption key. It is preferable to print at least one mark having asymmetry for distinguishing the upper, lower, left and right sides of the sheet on the sheet, but at least one of the reference point marks is an asymmetry necessary for this type of discrimination. It is good also as the mark which gave the property.
[0019]
In step 18, a process for embedding the contents of the confidential information blocks B1, B2, B3,..., Bn in the reference information data obtained in step 17 is executed.
[0020]
The processing for embedding the confidential information data is performed by using two consecutive decimal number data corresponding to each reference point code from the position of the reference point code embedded in the reference information data, that is, two consecutive confidential information blocks. This is a processing step for creating composite information data by embedding predetermined position determination codes by replacement at positions separated according to the contents. The reference point code and the position determination code may be fixed values or may be uniquely determined by an encryption key.
[0021]
In the case of the embodiment shown in FIG. 1, two consecutive confidential information blocks (B1, B2), (B3, B4),... Become one set and each set from the corresponding reference point code. A predetermined position determination code for position determination is embedded in the reference information data at a position separated by a distance indicated by the decimal data of the confidential information block, thereby obtaining composite information data. If n is an odd number, the confidential information block B 2N Is processed as (0). Accordingly, in the final reference information data, the reference point codes of the number (N) that is ½ of the number of confidential information blocks obtained in step 15 are embedded.
[0022]
Here, the reference point code is defined as (101010), and pixel data for printing is printed by a printer having a resolution of about 400 dpi or higher as will be described later. Therefore, the reference point pattern (reference point mark) printed on the paper surface by the reference point code is extremely small and it is impossible to visually determine its presence, and a reference point mark printed on the paper by a third party. You will not notice the existence of. The same applies to the position determination mark. Since the embedding area of the reference point code and the position determination code is very small, the public information image in which these codes are embedded is the same as the original public information image, and confidential information is embedded in this public information image. It is not possible to determine just by visual inspection.
[0023]
Specifically, first, the decimal data (174) of the first confidential information block B1 obtained in step 15 and the decimal data (56) of the second confidential information block B2 are obtained. It is taken in as two decimal data in units of two consecutive blocks corresponding to the first reference point code. The contents of these decimal data are 174 and 56, and a predetermined position determination code (110011) is located at a position away from the position of the first reference point code already embedded in step 17 according to these values. It is embedded by replacement with the reference information data at that position.
[0024]
This will be described in more detail with reference to FIG. 2 in the case of the present embodiment. “1” and “0” arranged vertically and horizontally in FIG. 2A are codes indicating the contents of each pixel of the dotized public information data, and the portion (101010) is the first reference point code. Is where it is embedded. Now, a position determination code (110011) is embedded at a position corresponding to a value of 174 and a value of 56 with reference to the position of the first reference point code. This embedding rule is 174 bits apart from the first bit position of the first reference point code in the horizontal positive (+) direction, and the vertical direction from the first bit position of the first reference point data. The bit positions that are separated by 56 bits in the negative (-) direction are embedded by replacement along the horizontal direction so as to be the position of the first bit of the position determination code (110011).
[0025]
In this way, a predetermined position determination code is embedded by replacement at a position representing the contents of the confidential information blocks B1 and B2 in relation to the reference point code of the first position. Thereafter, a predetermined position determination code is embedded by substitution in the same procedure at a position representing the contents of the second set of confidential information blocks B3 and B4 in relation to the reference point code at the second position.
[0026]
That is, the confidential information block B that is the Nth set in relation to the reference point code of the Nth position 2N-1 , B 2N Step 18 is repeatedly executed L (= N) times until the position determination code representing the content of is embedded in the reference information data by replacement.
[0027]
In this way, in step 18, the above-described embedding by replacing the position determination code according to the number of confidential information blocks prepared in step 15 is performed on the plurality of reference point codes embedded in the reference information data. Run repeatedly. A position determination code is embedded at a position indicating each content of the confidential information block data in the reference information data to obtain composite information data. As can be understood from the above description, the combined information data obtained in step 18 is treated as updated reference information data in the confidential information block embedding process in step 18 which is repeated immediately after that. It will be.
[0028]
FIGS. 2B and 2C show an enlarged example of a dot pattern when the reference point mark and the position determination mark are actually embedded by replacement. FIG. 2B shows an example in which the values of one set of confidential information blocks are both zero. As can be seen from FIG. 2B, the dot (pixel) difference between the reference point mark R1 and the position determination mark D1 is zero in both the vertical and horizontal directions. FIG. 2C shows an example in which the values of one set of confidential information blocks are 2 and 3. In the case of FIG. 2C, the dot (pixel) difference between the reference point mark R2 and the position determination mark D2 is 2 in the horizontal direction and 3 in the vertical direction.
[0029]
In step 19, print data that is dot-patterned according to the composite information data finally obtained in step 18 is created, and printing of public information in which confidential information is embedded is executed according to this print data. As described above, this printing can be performed using a printing machine that digitally prints pixel data having a resolution of about 400 dpi or higher, for example, a laser printer.
[0030]
As can be seen from the above description, each of these marks is considered to be very small and its arrangement density is 1% or less, so that these marks are printed by replacement in the public information image by visual inspection. It is impossible to determine whether or not there is any confidential information. Further, as can be easily understood from the above description, the position information of the position determination code of the position determination mark corresponds to the bit information of two confidential information blocks, and even if there is a blank portion in the public information image. The amount of information that can be embedded can be extremely large compared to the conventional method of shifting the position of the pixel data of public information due to the availability. Therefore, for example, image data, computer program data, audio data, or musical tone data can be embedded by this method. Furthermore, it is possible to copy a large amount of the same thing by copying, and it is possible to send it far away by a facsimile machine.
[0031]
In order to reproduce the confidential information based on the confidential information recording document in which the confidential information is embedded in this way, for example, image information on the paper surface by an image scanner provided in a document reading unit such as a copying machine. Are detected in units of pixels, and based on the data read in units of pixels, the respective reference point marks (codes) and the position determination marks (codes) embedded corresponding to these are detected. Then, the contents of the confidential information block can be reproduced from the positional relationship between the reference point code and the corresponding position determination code. When the contents of all the confidential information blocks have been reproduced in this way, the reverse of the rearrangement of the confidential information blocks in step 14 is performed using the restoration key paired with the predetermined encryption key, By converting the decimal number of the confidential information block into a binary number, the state of the binarized confidential information data in step 11 can be restored. Based on this binarized confidential information data, it is possible to easily obtain confidential information in a desired expression form. Therefore, no special playback device is required for the playback.
[0032]
In the embodiment shown in FIG. 1, the confidential information blocks are rearranged in accordance with the encryption key in step 14, but this procedure can be omitted. When step 14 is omitted in the embodiment shown in FIG. 1, it is not necessary to reversely sort the confidential information blocks when reproducing the confidential information.
[0033]
In the example of the embodiment of the invention of claim 1 described based on FIG. 1 and FIG. 2, two confidential information blocks are assigned to one reference point mark, and the positional relationship with the reference point mark according to these contents In order to print the position determination mark. However, a configuration in which three or more confidential information blocks are allocated to determine the positional relationship is also possible. In any case, the reference point mark and the position determination mark can be an appropriate pattern based on color dot information in addition to a mark based on black and white dots. The public information may be either black and white or color.
[0034]
Next, an example of an embodiment of the invention of claim 2 will be described with reference to FIGS. The creation of the confidential information recording document by applying the invention of claim 2 is the same as the process of FIG. 1 shown for the embodiment of the invention of claim 1 except for the processing contents of steps 17 and 18 shown in FIG. Therefore, FIG. 3 shows only steps 27 and 28 corresponding to steps 17 and 18, and the other steps are not shown, and will be described with reference to FIG. 1 as necessary.
[0035]
As in the case of step 17, in step 27, embedding is performed in the dotized public information data by replacing the reference point code. By repeatedly executing step 27, the same number of reference point codes as the number of confidential information blocks B1, B2,..., Bn obtained in step 15 are sequentially embedded in the dotized public information data.
[0036]
The creation of reference information data in step 27 is performed as follows. First, in the first execution of step 27, a process of embedding the reference point code corresponding to the confidential information block B1 by replacing it with the dotized public information data is executed, thereby obtaining the reference information data. When the above-described series of data processing in step 27 is completed, step 27 is executed again, and the reference point code corresponding to the confidential information block B2 is embedded into the previously obtained reference information data. In this way, the reference information data obtained in step 27 is used as updated dot-open public information data in the subsequent processing of step 27. The above-described processing in step 27 is repeatedly executed L (= N) times according to the number of confidential information blocks obtained previously.
[0037]
The reference point code is a reference point mark for indicating a reference point on the printed paper and limits the embedding direction and order (vertical and horizontal) of dot data in the confidential information block, and may be a fixed value. However, it may be uniquely given by an encryption key. It is preferable to print at least one mark having asymmetry for distinguishing the upper, lower, left and right sides of the sheet on the sheet, but at least one of the reference point marks is an asymmetry necessary for this type of discrimination. It is good also as the mark which gave the property.
[0038]
In step 28, confidential information data embedding processing for embedding the contents of the confidential information blocks B1, B2, B3,..., Bn in the reference information data finally obtained in step 27 is executed.
[0039]
This confidential information data embedding process is performed by determining a predetermined position at a position away from the position of the reference point code embedded in the reference information data according to the content of the decimal data of the confidential information block corresponding to each reference point code. The process of creating the composite information data by embedding the codes by replacement is repeated L times as in the case of step 18. In this case, L = n. The reference point code and the position determination code may be fixed values or may be uniquely determined by an encryption key.
[0040]
In the case of the embodiment shown in FIG. 3, each confidential information block B1, B2,... Has a predetermined distance from the corresponding reference point code by a distance indicated by the decimal data of the confidential information block. This is a method of embedding a position determination code for a position determination mark by replacement, and the same number of reference point codes as the number of confidential information blocks obtained in step 15 are embedded in the dotted public information data by replacement, whereby reference information Data is obtained.
[0041]
Here, the reference point code is defined as (101010), and the pixel data for printing is printed by a printer having a resolution of about 400 dpi or higher as will be described later. Therefore, the reference point pattern (reference point mark) printed on the paper surface by the reference point code is extremely small and it is impossible to visually determine its presence, and a public information image printed on the paper by a third party. You will never notice the presence of the reference mark inside. The same applies to the position determination mark. Since the embedding area of the reference point code and the position determination code is very small, the public information image in which these codes are embedded is the same as the original public information image, and confidential information is embedded in this public information image. It is not possible to determine just by visual inspection.
[0042]
This will be specifically described with reference to FIG. In FIG. 4A, the decimal data of each confidential information block B1, B2, B3, B4,... Obtained in step 15 is (174), (56), (128), (78). Suppose that ... In the reference information data, reference point codes corresponding to the reference point marks R1, R2, R3, R4,. When step 28 is entered, first, with respect to the first reference point mark R1, the decimal data (174) of the first confidential information block B1 corresponding thereto is referred to, so that the first reference point mark R1. A position determination code corresponding to a predetermined position determination mark D1 is embedded by replacement of data at a position advanced by 174 bits in the horizontal (+) direction. 4A schematically shows the printed state unlike FIG. 2A, the data embedding method itself is essentially the same as that shown in FIG. There is no change.
[0043]
In this way, the decimal data (56) of the second and subsequent confidential information blocks B2, B3, B4,... With respect to the second and subsequent reference point marks R2, R3, R4,. , (128), (78)... Are associated with each other in the same manner, and in the reference information data, the position is advanced in the lateral positive (+) direction by the number of bits indicated by the decimal data. A required position determination code is embedded by replacement to create composite information data. Therefore, the distance of each position determination mark from the corresponding reference point mark indicates the content of the confidential information block. FIG. 4B shows an enlarged view of the dot pattern when the reference point mark data and the position determination mark data are actually embedded in the reference information data by replacement. In this example, the confidential information block value is zero. As can be seen from FIG. 2B, the difference in horizontal dots (pixels) between the reference point mark and the position determination mark is zero.
[0044]
In the confidential information recording method described with reference to FIGS. 3 and 4, it is necessary to embed the same number of reference point codes as the number n of confidential information blocks to be recorded in the dotted public information data. It is also possible to embed only one reference point code. It is also possible to embed one reference point mark for a plurality of m confidential information blocks.
With reference to FIG. 5 and FIG. 6, an example of a confidential information recording method when only one reference point code is embedded will be described. FIG. 5 is a diagram for explaining data processing for the method, and only steps 27 ′ and 28 ′ corresponding to steps 27 and 28 of FIG. 3 are shown.
[0045]
In step 27 ′, embedding is performed only once by replacing the reference point code in the dotized public information data to obtain reference information data in which only one reference point code is embedded in the dot public information data, and step 28 ′. to go into.
[0046]
The reference point code is a reference point mark for indicating the reference point on the printed paper, and limits the embedding direction and order (vertical and horizontal) of the dot data of the confidential information block, and is a fixed value. Alternatively, it may be uniquely given by an encryption key. It is preferable to print at least one mark having asymmetry for distinguishing the upper, lower, left and right sides of the sheet on the sheet, but at least one of the reference point marks is an asymmetry necessary for this type of discrimination. It is good also as the mark which gave the property.
[0047]
In step 28 ′, processing for embedding the contents of the confidential information blocks B1, B2, B3,..., Bn in the reference information data obtained in step 27 ′ is executed. The process for embedding the confidential information data starts with a predetermined position at a position away from the position of one reference point code embedded in the reference information data according to the content of the decimal data of the confidential information block B1. The identification information is embedded by substitution to create composite information data. For the next confidential information block B2, processing for embedding the position determination code at a position away from the position determination code position of the confidential information block B1 according to the content of the decimal data of the confidential information block B2 is performed. That is, with the reference point code as a starting point, a predetermined position determination code is embedded at a distance corresponding to the values of the confidential information blocks B1, B2,. This process is repeated L times. In this case, L = n.
[0048]
This will be specifically described with reference to FIG. Assuming that the reference point mark is RC1, a predetermined position determination mark D1 is embedded at a position that is 174 bits away according to the value of the confidential information block B1 in the horizontal direction. Then, a predetermined position determination mark D2 is embedded at a position away from the position determination mark D1 in the positive direction next to 56 bits according to the value of the confidential information block B2. Similarly, a predetermined position determination mark D3 is embedded at a position separated by 128 bits, and a predetermined position determination mark D4 is embedded at a position separated by 78 bits.
[0049]
In the example shown in FIG. 6A, the position determination mark is embedded along a predetermined direction at intervals corresponding to the number of bits according to the content of the confidential information block, starting from the reference position mark.
[0050]
However, as shown in FIG. 6B, the position determination mark D1 corresponding to the confidential information block B1 is embedded at a position 174 bits away from the reference point mark RC1 in the horizontal direction, and then from the reference point mark RC1. Alternatively, the position determination codes D3, D4,... May be embedded one after another by repeatedly embedding the position determination mark D2 corresponding to the confidential information block B2 from a position that is a predetermined fixed distance KN in the vertical negative direction.
[0051]
Next, an example of an embodiment of the invention of claim 3 will be described with reference to FIGS. The creation of the confidential information recording document to which the invention of claim 3 is applied is the same as that of the embodiment of the invention of claim 1 except for the processing contents of steps 17 and 18 shown in FIG. Shows only steps 37 and 38 corresponding to steps 17 and 18, and the other steps are not shown, and will be described with reference to FIG. 1 as necessary.
[0052]
In step 37, N (= [(n + 1) / 2]) reference point codes are converted into dot public information data for the number n of confidential information blocks B1, B2,..., Bn obtained in step 15. It is sequentially embedded by substitution. When n is an odd number, “0” for one block, that is, (00000000) is added to the end of the binarized confidential information data, and the (n + 1) th confidential information block is prepared in advance. Step 37 is repeatedly executed, and ½ of the number of reference point codes (= N) of the number of confidential information blocks obtained in Step 15 is embedded in the dotted public information data, whereby reference information data is obtained.
[0053]
The creation of the reference information data in step 37 is performed as follows. First, in the first execution of step 37, a process of embedding the reference point code corresponding to the confidential information block B1 by replacing it with dotized public information data is executed, whereby reference information data is obtained. When the above-described series of data processing in step 37 is completed, step 37 is executed again, and the reference point code corresponding to the confidential information block B2 is embedded in the previously obtained reference information data. In this way, the reference information data obtained in step 37 is used as updated dotized public information data in the subsequent processing in step 37. The above-described processing in step 37 is repeatedly executed L (= N) times according to the number of confidential information blocks obtained previously, thereby obtaining necessary reference information data in which N reference point codes are embedded. It is done.
[0054]
The reference point code is a reference point mark for indicating a reference point on the printed paper, and the dot data embedding direction and order (vertical, horizontal) are determined on the printed paper. The reference point mark for indicating the reference point is provided. It is preferable to print at least one mark having asymmetry for distinguishing the upper, lower, left and right sides of the sheet on the sheet, but at least one of the reference point marks is an asymmetry necessary for this type of discrimination. It is good also as the mark which gave the property.
[0055]
In step 38, processing for embedding the contents of the confidential information blocks B1, B2, B3,..., Bn in the reference information data obtained in step 37 is executed.
[0056]
The processing for embedding the confidential information data is performed by one of the two decimal data of the continuous confidential information blocks B1 and B2 corresponding to each reference point code from the position of the reference point code embedded in the reference information data. This is a processing step for creating composite information data by embedding a position determination code determined according to the other content in the reference information data at a position separated by a distance determined according to the content of Therefore, step 38 is also executed repeatedly L (= N) times. In each execution, the reference point code and the position determination code corresponding to two blocks of confidential information blocks may be fixed values or uniquely determined by an encryption key.
[0057]
In the case of the embodiment shown in FIG. 7, two consecutive confidential information blocks (B1, B2), (B3, B4),... The composite information data is created by embedding a position determination code according to the content of the other decimal data in a position separated according to the decimal data of one of the decimal data of the confidential information block. If n is an odd number, B of the confidential information block 2N Is processed as (0). Accordingly, in the final reference information data, the number (N) of reference point codes that is ½ of the number of confidential information blocks obtained in step 15 is embedded.
[0058]
Here, the reference point code is defined as (101010), and the pixel data for printing is printed by a printer having a resolution of about 400 dpi or higher as will be described later. Therefore, the reference point pattern (reference point mark) printed on the paper surface by the reference point code is extremely small and it is impossible to visually determine its presence, and a reference point mark printed on the paper by a third party. You will not notice the existence of. The same applies to the position determination mark. Since the embedding area of the reference point code and the position determination code is very small, the public information image in which these codes are embedded is the same as the original public information image, and confidential information is embedded in this public information image. It is not possible to determine just by visual inspection.
[0059]
This will be specifically described with reference to FIG. In FIG. 8A, the decimal number data of the first confidential information block B1 and the decimal number data of the second confidential information block B2 obtained in step 15 correspond to the first reference point code. It is taken in as two consecutive decimal data. The contents of these decimal data are 174 and 56, and according to these values, the first decimal number from the position of the reference point code corresponding to the first reference point mark R1 already embedded in step 37 is obtained. A position determination code indicating a position determination mark D56 unique to the value 56, which is the content of the decimal data content of the second confidential information block B2, is embedded by replacement at a position 174 bits away according to the data content.
[0060]
FIG. 8A schematically shows this as in the case of FIG. 4A, and is 174 bits horizontally from the first reference point mark R1 by the first reference point code. A unique position determination mark D56 representing the number 56 is printed as a position determination mark for the first set at a position away from the positive (+) direction. FIG. 8B shows an example of the position determination mark when the content of the decimal data is 56, 57, and 58. However, the position determination mark is not limited to these and is arbitrarily determined. Of course, it may be.
[0061]
Although not shown in (A) of FIG. 8, the same applies to the decimal data (128) and (78) of the next second set of confidential information blocks B3 and B4. The distance from the reference point mark is shown, and (78) shows the shape of the position determination mark to be printed there. Note that it is possible to arbitrarily determine which of the decimal data of the two confidential information blocks made as one set is the distance information and which is the mark form information. FIG. 8C shows an enlarged view of the dot pattern when the reference point mark and the position determination mark are actually embedded by replacement. FIG. 8C shows an example in which the values of one set of confidential information blocks are both zero. Here, the difference in the horizontal dots (pixels) between the reference point mark and the position determination mark D0 is zero.
[0062]
Next, an example of the embodiment of the invention of claim 3 in which the position determination mark is embedded as a color dot pattern will be described with reference to FIGS.
[0063]
In the example of the embodiment according to the processing procedure shown in FIG. 9, the content of confidential information is recorded using a color dot pattern of eight colors in a color public information image. When embedding a color dot of the same color at a position overlapping with the color dot of the public information image, the color dot is left as it is. Conversely, when embedding a color dot of a different color, the color dot of the different color is replaced. As a result, a large amount of confidential information can be embedded even when there are few white areas in the color public information image. The method of embedding confidential information data in a color public information image can be freely set by an encryption key. However, in order to prevent humans from visually detecting the position where the color dot pattern according to the confidential information is embedded, it is desirable that the resolution is 400 dpi or higher and the embedded density of confidential information is 1% or lower.
[0064]
Hereinafter, the method will be described with reference to the flowchart of FIG. 9. In step 121, necessary confidential information is first binarized to obtain binarized confidential information data. This confidential information may be image data, computer program data, audio data, or musical tone data in addition to character data. In the next step 122, the binarized confidential information data obtained in step 21 is blocked into a size of (K + q) × J bits to create a large confidential information block. Here, K indicates the number of unit bits for color information conversion determined by the number of color dots used for embedding the binarized confidential information data. For example, when 8 color dots are used, color information conversion is performed in units of 3 bits, so K = 3. When 16 colors are used, color information conversion is performed in units of 4 bits, so K = 4, and 32 colors are converted. When the color information is converted in units of 5 bits, K = 5, and in the case of 64 colors, color information is converted in units of 6 bits, so K = 6. Similarly, q is the number of unit bits indicating the distance from the reference point mark.
[0065]
As can be seen from the above description, in the present embodiment, one confidential information block is composed of (K + q) bits, and is also dot data indicating the contents of the confidential information block. K is the number of unit bits for color information conversion, and q is the number of unit bits for distance information conversion. K + q is also the number of bits of the confidential information block. Specifically, the content of one confidential information block is converted into a decimal number indicating the color of one color dot such as a red dot, a black dot, a white dot,. In order to be able to scramble a plurality of confidential information blocks as a unit, the confidential information large block is divided into (K + q) × J bits so that the plurality of confidential information blocks are included. It is. That is, J indicates the number of confidential information blocks in the confidential information large block. When J = 1, the confidential information large block consists of only one confidential information block. If the number of bits of the last large confidential information block obtained by dividing the binarized confidential information data into blocks of (K + q) × J bits is (K + q) × J bits or less, A bit of “0” is added to the end of the last confidential information large block so that it becomes (K + q) × J bits, and the number of bits of the last confidential information large block is also (K + q) × J bits. As a result, a plurality of large confidential information blocks each having (K + q) × J bits are created.
[0066]
In step 123, an encryption key is determined. This encryption key includes an encryption code indicating a rule for rearranging the large block of confidential information obtained by dividing the binarized confidential information data obtained in step 22 every (K + q) × J bits, and a confidential information area. Includes an encryption code indicating a rule for embedding the reference point code to be embedded, and a rearrangement method is designated in accordance with this. A plurality of confidential information large blocks obtained in step 122 are rearranged in step 124 Is done. For the encryption here, for example, a conventional encryption system or a public key encryption system can be used. Although it depends on the amount of confidential information, it is usually several thousand blocks, and the confidential information block includes several thousand confidential information blocks.
[0067]
In step 125, the binary data of (K + q) × J bits in the confidential information large block is divided into K bits, and the binary data in K bits is deciphered and the color is determined according to the encryption key obtained in step 123. Convert to information. Also, binary data in q-bit units is converted into decimal numbers. In this embodiment, since eight color dots are used, K = 3, and 3-bit binary data is converted into any numerical value from 1 to 8. In this way, BC11 and BC13 converted into decimal numbers in q-bit units containing distance information in the first confidential information large block BC1, and converted into decimal numbers in K-bit units containing color dot information. The converted BC12 and BC14 are obtained in step 25. The same applies to the second, third,... Confidential information large blocks. The color dot color can be expressed arbitrarily as 1 is white, 2 is red, 3 is blue,..., 8 is black. Also, the color setting method using the encryption key is “000” representing 8 as black, “001” representing 3 as blue, “010” representing 2 as red, and “111” representing 1 as white. Such a method can be appropriately employed.
[0068]
Next, in step 126, a color dot public information data DNC1 is created by converting the color public information image such as a non-confidential sentence or picture to be printed on the paper F into color dots. In step 127, confidential information areas corresponding to the number of large blocks of confidential information obtained in step 122 are set. In the case of this embodiment, since the confidential information is composed of three confidential information large blocks, three confidential information areas XC, YC and ZC are set.
[0069]
In step 128, the same reference point codes as the number J of confidential information blocks in the large confidential information block are embedded in one confidential information area according to the encryption key so as not to overlap. First, a color reference point code DRC1 indicating a reference point mark is prepared, and the reference point code DRC1 is a reference of the confidential information area XC with respect to the dot-formed public information data DNC1 which is a color dot containing the public information image GC. The reference information data DSC1 is generated by combining the first reference point mark RC1 of the color for indicating the position. Therefore, the content of the reference information data DSC1 is obtained by adding the reference point mark RC1 (by the reference point code DRC1 embedded by replacement) to the public information image GC.
[0070]
Next, the process of embedding the second reference point code DRC2 in the confidential information area XC is executed again. The dotted public information data DNC1 in which the reference point code DRC2 is embedded in this case is the reference information data DSC1 updated by the immediately preceding process. In this embodiment, the same number of reference point codes as the number of confidential information blocks in the large confidential information block is embedded in one confidential information area according to the encryption key by replacement. As a result, reference information data DSC1 in which two reference point codes RC1 and RC2 are embedded is created. In this way, the reference information data DSC1 obtained in step 128 is used as updated dotized public information data DNC1 in the subsequent repetitive processing of step 128, and the above-described processing in step 128 is obtained first. The process is repeatedly executed as many times as the number of confidential information areas (three in this embodiment).
[0071]
As a result, final reference information data DSC1 in which the reference point marks RC1, RC2, RC3, RC4, RC5, RC6 are respectively embedded in the three confidential information areas XC, YC, ZC is created, and the next step 129 is performed. enter. Note that the number of repetitions L of step 128 is
(W + (K + q) × J−1) / (K + q) × J
It can be expressed as Here, W is the total number of bits of binarized confidential information, K is the number of unit bits for color information conversion determined by the number of color bits used for embedding the binarized confidential information data, and q is a ten evolution The number of unit bits of the distance information, J is the number of confidential information blocks included in the large confidential information block. Actually, the confidential information area is a very small area, and the number of confidential information areas is usually about several thousand.
[0072]
As can be seen from the above description, the number of bits of the confidential information area prepared for embedding the dot data of one confidential information large block needs to be larger than the number of bits of the dot data of the confidential information large block. .
[0073]
The reference point code is a reference point mark for indicating a reference point on the printed paper and limits the embedding direction and order (vertical and horizontal) of dot data in the confidential information block, and may be a fixed value. And may be uniquely given by an encryption key. It is preferable to print at least one mark having asymmetry for distinguishing the upper, lower, left and right sides of the sheet on the sheet, but at least one of the reference point marks is an asymmetry necessary for this type of discrimination. It is good also as the mark which gave the property.
[0074]
In step 129, in order to embed the data contents of the confidential information block in the corresponding confidential information large block as color dot data by replacement in each confidential information area of the last reference information data DSC1 obtained in step 128, respectively. The process is executed. The process for embedding the confidential information data is performed by one of the decimal data of each set in the large block of confidential information corresponding to each reference point code from the position of the reference point code embedded in the reference information data. This is a processing step of creating composite information data by embedding a predetermined position determination code determined according to the other content at a position separated by a distance determined according to the content by replacement. Step 129 is repeatedly performed L (= N) times. In each execution, the content of one confidential information large block is embedded. In this case, the reference point code and the position determination code may be fixed values or may be uniquely determined by an encryption key.
[0075]
This will be specifically described with reference to FIG. The first set of decimal data of the first confidential information block BC11 and the decimal data of the second confidential information block BC12 included in the first confidential information large block obtained in step 125 are the first. It is taken in as two consecutive decimal data corresponding to the first reference point code (reference point mark RC1). The contents of these decimal number data are 174 and 2, and according to these values, the first decimal number data from the position of the reference point code indicating the first reference point mark RC1 already embedded in step 128 is obtained. In accordance with the contents of, a position determination code indicating a color position determination mark D2 unique to the value 2 which is the content of the decimal data of the second confidential information block BC12 is embedded by replacement at a position 174 bits apart.
[0076]
Similarly, the decimal data (156) and (8) of the third and fourth confidential information blocks BC13 and BC14 in the second set of the second set (156) is changed from the second reference point mark. The distance is shown, and (8) shows the position determination mark to be printed there. Note that it is possible to arbitrarily determine which of the decimal data of the two confidential information blocks made as one set is the distance information and which is the mark form information.
[0077]
Although not shown in the drawing, the decimal data of the confidential information block BC15 is the third decimal data of the fifth and sixth confidential information blocks BC15 and BC16 in the third set in the same manner. The distance from the reference point mark is indicated, and the decimal data of the confidential information block BC16 indicates the position determination mark to be printed there. Similarly, it is possible to arbitrarily determine which of the decimal data of the two confidential information blocks made as one set is the distance information and which is the mark form information. The composite information data is created as described above.
[0078]
FIG. 10B schematically shows this as in the case of FIG. 4A, and is 174 bits from the first reference point mark RC1 by the first reference point code. A unique position determination mark D2 representing the number 2 is printed as a position determination mark for the first set at a position away from the positive (+) direction. FIG. 11 shows an example of the position determination mark when the content of the decimal color data of the confidential information block is 1, 2, and 3. However, the position determination mark is not limited to these, and can be arbitrarily set. Of course, it may be determined.
[0079]
FIG. 12 shows an enlarged view of the dot pattern when the reference point mark and the position determination mark are actually embedded by replacement. FIG. 12 shows an example in which the distance information of the confidential information block is zero and the mark form information is 2. Here, the difference in the horizontal dots (pixels) between the reference point mark and the position determination mark D2 is zero.
[0080]
In step 130, print data that is dot-patterned according to the composite information data finally obtained in step 129 is created, and printing of public information in which confidential information is embedded is executed in accordance with this print data. As described above, this printing can be performed using a printing machine that digitally prints pixel data having a resolution of about 400 dpi or higher, for example, a laser printer.
[0081]
10 to 12, for the sake of explanation, the reference point mark and the position identification mark are represented as dot patterns having a size that can be identified with the eyes. However, since these marks are actually very small color marks whose size cannot be visually recognized, third parties do not notice their presence. Since the embedding area of the reference point code and the position determination code is very small, the public information image in which these codes are embedded is the same as the original public information image, and confidential information is embedded in this public information image. It is not possible to determine just by visual inspection.
[0082]
In the confidential information recording method described with reference to FIGS. 9 to 12, it is necessary to embed a plurality of reference point codes in the recording area set corresponding to the confidential information large block. It is also possible to embed only one reference point code in the recording area set corresponding to. It is also possible to embed one reference point mark for a plurality of m confidential information blocks.
[0083]
With reference to FIG. 13, an example of a confidential information recording method when only one reference point code is embedded in the recording area set corresponding to the large confidential information block will be described. First, the example shown in FIG. 13A will be described. In this case, the process for embedding the confidential information data is first embedded in the recording area set corresponding to the large confidential information block 1. A predetermined position determination mark D2 according to the content of the confidential information block BC12 is embedded by replacement at a position away from the position of the two reference point marks RC1 according to the content of the decimal data 174 of the confidential information block BC11. For the next confidential information block BC13, BC14, the position of the confidential information block B14 is separated from the position of the position determination mark D2 by the set of the confidential information blocks BC11, BC12 according to the content 156 of the decimal data of the confidential information block BC13. Processing to embed the position determination mark D8 is performed according to the contents. That is, starting from the reference point mark RC1, a predetermined distance corresponding to the confidential information blocks BC12, BC14,... Is cumulatively separated by a distance corresponding to the value of each confidential information block BC11, BC13,. Position determination marks D2, D8,... Are embedded.
[0084]
In the example shown in FIG. 13A, the position determination mark is embedded along a predetermined direction at intervals corresponding to the number of bits according to the content of the confidential information block, starting from the reference point mark RC1. However, as shown in FIG. 13B, a position determination mark D2 corresponding to the confidential information block BC12 is embedded at a position 174 bits away from the reference point mark RC1 in the horizontal direction, and then from the reference point mark RC1. By repeatedly embedding the position determination mark D8 corresponding to the confidential information block BC14 at a distance of 156 bits according to the contents of the confidential information block BC13 from a position that is a predetermined fixed distance KN in the vertical negative direction, the predetermined position determination code is successively The method of embedding may be used.
[0085]
Next, an example of an embodiment of the invention of claim 4 will be described with reference to FIGS. The creation of the confidential information recording document to which the invention of claim 4 is applied is the same as that of the embodiment of the invention of claim 1 except for the processing contents of steps 17 and 18 shown in FIG. Shows only steps 47 and 48 corresponding to steps 17 and 18, and other steps are not shown, and will be described with reference to FIG. 1 as necessary.
[0086]
In step 47, N (= [(n + 2) / 3]) reference point codes are represented by dots for the number n of confidential information blocks B1, B2,..., Bn obtained in step 15 by repeated execution. It is sequentially embedded in the public information data by replacement. If n is not a multiple of 3, “0” corresponding to the number of blocks corresponding to the remainder is added to the end of the binarized confidential information data. The content of one block is (00000000).
[0087]
The creation of reference information data in step 47 is performed as follows. First, in the first execution of step 47, a process of embedding the reference point code corresponding to the confidential information block B1 by replacing it with the dotized public information data is executed, whereby reference information data is obtained. When the above-described series of data processing in step 47 is completed, step 47 is executed again, and the reference point code corresponding to the confidential information block B2 is embedded in the previously obtained reference information data. In this way, the reference information data obtained in step 47 is used as updated dotized public information data in the subsequent processing in step 47. The above-described processing in step 47 is repeatedly executed L (= N) times according to the number of confidential information blocks obtained previously.
[0088]
The reference point code is a reference point mark for indicating a reference point on the printed paper, and the dot data embedding direction and order (vertical, horizontal) are determined on the printed paper. The reference point mark for indicating the reference point is provided. It is preferable to print at least one mark having asymmetry for distinguishing the upper, lower, left and right sides of the sheet on the sheet, but at least one of the reference point marks is an asymmetry necessary for this type of discrimination. It is good also as the mark which gave the property.
[0089]
In step 48, processing for embedding the contents of the confidential information blocks B1, B2, B3,..., Bn in the reference information data obtained in step 47 is executed.
[0090]
The process for embedding the confidential information data is performed on the three decimal data of the confidential information blocks B1, B2, and B3 corresponding to the respective reference point codes from the position of the reference point code embedded in the reference information data. This is a processing step for creating composite information data by embedding predetermined position determination codes determined according to the remaining decimal data at positions separated according to the contents of two of them. The reference point code and the position determination code may be fixed values or may be uniquely determined by an encryption key.
[0091]
In the case of the embodiment shown in FIG. 14, three consecutive confidential information blocks (B1, B2, B3), (B4, B5, B6),. The composite information data is created by embedding a position determination code according to the content of the remaining decimal data at a position separated according to the two decimal data of the decimal data of the set of confidential information blocks. As described above, when n is not a multiple of 3, the value of each block corresponding to the remainder of the confidential information block is processed as (0).
[0092]
Here, the reference point code is defined as (101010), and the pixel data for printing is printed by a printer having a resolution of about 400 dpi or higher as will be described later. Therefore, the reference point pattern (reference point mark) printed on the paper surface by the reference point code is extremely small and it is impossible to visually determine its presence, and a reference point mark printed on the paper by a third party. You will not notice the existence of. The same applies to a position determination mark described later.
[0093]
This will be specifically described with reference to FIG. When step 48 is entered, as shown in FIG. 15A, first, the decimal data (174) of the first confidential information block B1 and the second number are assigned to the first reference point mark R1. Is referred to the decimal data (56) of the confidential information block B2 of the first reference point mark R1, and is 174 bits in the horizontal (+) direction from the reference point code indicating the first reference point mark R1, in the negative direction in the vertical direction A position determination code indicating a position determination mark D128 unique to the decimal data (128) of the third confidential information block B3 is embedded at the 56-bit position by replacement. In FIG. 15A, unlike FIG. 2A, the state when printed is schematically shown. However, the method for embedding data itself is essentially the same as that shown in FIG. There is no change.
[0094]
In this way, the decimal data of the following three confidential information blocks B4, B5, and B6 are associated with the second and subsequent reference point marks in the same manner, and a set of these three decimal data. The required position determination code is embedded in the reference information data by replacing the data so that the unique position determination mark is printed at the required position. Therefore, the distance of each position determination mark from the corresponding reference point mark and the contents of the mark indicate the contents of the three confidential information blocks. In addition, it is arbitrary which two decimal numbers of the decimal numbers of one set of three confidential information blocks are used as distance information. Synthesis information data is created as described above.
[0095]
In other words, the step 48 is L (= N) until the contents of the three confidential information blocks in the Nth set are embedded in the reference information data in relation to the reference point code at the Nth position. It is executed repeatedly.
[0096]
In this way, in step 48, the confidential information blocks prepared in step 15 are grouped in groups for a plurality of reference point codes embedded in the reference information data, and their contents are determined by the method described above. The combined information data is obtained by repeatedly executing the embedding process L times. As can be understood from the above description, the composite information data obtained in the process of step 48 is treated as updated reference information data in the confidential information block embedding process of step 48 which is repeated again immediately after that. It will be.
[0097]
FIG. 15B shows an example of the position determination mark when the content of the decimal data is 128, 129, and 130. However, the position determination mark is not limited to these and is arbitrarily determined. Of course, it is also good. FIG. 15C shows an enlarged view of the dot pattern when the reference point mark and the position determination mark are actually embedded by replacement. FIG. 15C shows an example in which the values of one set of confidential information blocks are both zero. The dot (pixel) difference between the reference point mark and the position determination mark is vertical or horizontal. Zero.
[0098]
Next, an example of an embodiment of the invention of claim 4 in which the position determination mark is embedded as a color dot pattern will be described with reference to FIGS.
[0099]
In the example of the embodiment according to the processing procedure shown in FIG. 16, the content of confidential information is recorded in a color public information image using an 8-color dot pattern. When embedding a color dot of the same color at a position overlapping with the color dot of the public information image, the color dot is left as it is. Conversely, when embedding a color dot of a different color, the color dot of the different color is replaced. As a result, a large amount of confidential information can be embedded even when there are few white areas in the color public information image. The method of embedding confidential information data in a color public information image can be freely set by an encryption key. However, in order to prevent humans from visually detecting the position where the color dot pattern according to the confidential information is embedded, it is desirable that the resolution is 400 dpi or higher and the embedded density of confidential information is 1% or lower.
[0100]
Hereinafter, the method will be described with reference to the flowchart of FIG. 16. In step 221, first, necessary confidential information is binarized to obtain binarized confidential information data. This confidential information may be image data, computer program data, audio data, or musical tone data in addition to character data. In the next step 222, the binarized confidential information data obtained in step 221 is blocked to a size of (K + 2q) × J bits to create a large confidential information block. Here, K indicates the number of unit bits for color information conversion determined by the number of color dots used for embedding the binarized confidential information data. For example, when 8 color dots are used, color information conversion is performed in units of 3 bits, so K = 3. When 16 colors are used, color information conversion is performed in units of 4 bits, so K = 4, and 32 colors are converted. When the color information is converted in units of 5 bits, K = 5, and in the case of 64 colors, color information is converted in units of 6 bits, so K = 6. Similarly, q is the number of unit bits indicating the distance from the reference point.
[0101]
As can be seen from the above description, in the present embodiment, one confidential information block is composed of (K + 2q) bits, and is also dot data indicating the contents of the confidential information block. K is the number of unit bits for color information conversion, and q is the number of unit bits for distance information conversion. Specifically, the content of one confidential information block is converted into a decimal number indicating one color dot such as a red dot, a black dot, a white dot,... And two decimal numbers indicating a distance. In order to be able to scramble a plurality of confidential information blocks as a unit, the confidential information large block is divided into (K + 2q) × J bits so that the plurality of confidential information blocks are included. It is. That is, J indicates the number of confidential information blocks in the confidential information large block. When J = 1, the confidential information large block consists of only one confidential information block. When the number of bits of the last large confidential information block obtained by dividing the binarized confidential information data into blocks of (K + 2q) × J bits is (K + 2q) × J bits or less, A bit of “0” is added to the end of the last confidential information large block so that it becomes (K + 2q) × J bits, and the number of bits of the last confidential information large block is also (K + 2q) × J bits. As a result, a plurality of large confidential information blocks each having (K + 2q) × J bits are created.
[0102]
In step 123, an encryption key is determined. This encryption key includes an encryption code indicating a rule for rearranging the large block of confidential information obtained by dividing the binarized confidential information data obtained in step 122 into (K + 2q) × J bits, A rearrangement method is designated in accordance with this, and a plurality of confidential information large blocks obtained in step 222 are rearranged in step 224. For the encryption here, for example, a conventional encryption system or a public key encryption system can be used. Although it depends on the amount of confidential information, it is usually several thousand blocks, and the confidential information block includes several thousand confidential information blocks.
[0103]
In step 225, the binary data of (K + 2q) × J bits in the confidential information large block is divided into K-bit units, and the binary data in K-bit units is deciphered according to the encryption key obtained in step 223. Convert to information. In addition, a set of binary data is converted into decimal numbers in two divided into q bit units. In this embodiment, since eight color dots are used, K = 3, and 3-bit binary data is converted into any numerical value from 1 to 8. In this way, the binary data in the first confidential information large block is converted into chromaticity and information, and the confidential information blocks BC13 and BC16 containing the color dot information are divided into two in q bit units. A set of binary data, BC11, BC12, BC14, BC15,... Is obtained in step 225. The same applies to the second, third,... Confidential information large blocks. The color dot color can be expressed arbitrarily as 1 is white, 2 is red, 3 is blue,..., 8 is black. Also, the color setting method using the encryption key is “000” representing 8 as black, “001” representing 3 as blue, “010” representing 2 as red, and “111” representing 1 as white. Such a method can be appropriately employed.
[0104]
Next, in step 226, the color public information image such as a sentence, a picture, or the like that is to be printed on the paper surface F is converted into a color dot to generate color dot public information data DNC1. In step 227, confidential information areas corresponding to the number of large blocks of confidential information obtained in step 222 are set. In the case of this embodiment, since the confidential information is composed of three confidential information large blocks, three confidential information areas XC, YC and ZC are set.
[0105]
In step 228, the same number of reference point codes as the confidential information block J in the confidential information large block are embedded in one confidential information area so as not to overlap according to the encryption key. First, a color reference point code DRC1 indicating a reference point mark is prepared, and the first reference point code DRC1 is confidential information with respect to the dot public information data DNC1 which is a color dot containing the public information image GC. The reference information data DSC1 is generated by combining the color reference point mark RC1 to indicate the reference position of the region XC. Therefore, the content of the reference information data DSC1 is obtained by adding the reference point mark RC1 (by the reference point code DRC1 embedded by replacement) to the public information image GC.
[0106]
Next, the process of embedding the second reference point code DRC2 in the confidential information area XC is executed again. The dotted public information data DNC1 in which the reference point code DRC2 is embedded in this case is the reference information data DSC1 updated by the immediately preceding process. In this way, the reference information data DSC1 obtained in step 228 is used as updated dotized public information data DNC1 in the subsequent repetitive processing in step 228, and the above-described processing in step 228 is obtained first. The process is repeatedly executed as many times as the number of confidential information areas (three in this embodiment).
[0107]
As a result, final reference information data DSC1 in which the reference point marks RC1, RC2, RC3, RC4, RC5, RC6 are respectively embedded in the three confidential information areas XC, YC, ZC is created, and the next step 229 is performed. enter. Note that the number of repetitions of step 228 is L
[(W + KJ + 2qJ-1) / (KJ + 2qJ)]
It can be expressed as Here, W is the total number of bits of the binarized confidential information, K is the number of unit bits for color information conversion determined by the number of color bits used for embedding the binarized confidential information data, and q is a ten evolution. The number of unit bits of distance information, J is the number of confidential information blocks included in the confidential information large block. Actually, the confidential information area is a very small area, and the number of confidential information areas is usually about several thousand. As can be seen from the above description, the number of bits of the confidential information area prepared for embedding the dot data of one confidential information large block needs to be larger than the number of bits of the dot data of the confidential information large block. .
[0108]
The reference point code is a reference point mark for indicating a reference point on the printed paper and limits the embedding direction and order (vertical and horizontal) of dot data in the confidential information block, and may be a fixed value. And may be uniquely given by an encryption key. It is preferable to print at least one mark having asymmetry for distinguishing the upper, lower, left and right sides of the sheet on the sheet, but at least one of the reference point marks is an asymmetry necessary for this type of discrimination. It is good also as the mark which gave the property.
[0109]
In step 229, in order to embed the data content of the confidential information block in the corresponding confidential information large block as color dot data by replacement in each confidential information area of the last reference information data DSC1 obtained in step 228, respectively. The process is executed. The process for embedding the confidential information data is performed using the decimal data of each set in the large block of confidential information corresponding to each reference point code from the position of the reference point code embedded in the reference information data. This is a processing step of creating composite information data by embedding predetermined position determination codes determined according to the contents of the remaining decimal data at positions separated by a distance determined according to the two contents, respectively, by substitution. Step 229 is repeated L times. In each execution, the content of one confidential information large block is embedded. In this case, the reference point code and the position determination code may be fixed values or may be uniquely determined by an encryption key.
[0110]
Next, this will be specifically described with reference to FIG. When step 229 is entered, as shown in FIG. 17B, first, the decimal data (74) and the second number of the first confidential information block BC11 with respect to the first reference point mark RC1. With reference to the decimal data (56) of the confidential information block BC12, 74 bits in the horizontal (+) direction from the reference point code indicating the first reference point mark RC1, and in the negative direction in the vertical direction A position determination code indicating a unique position determination mark D2 is embedded in the decimal data (2) of the third confidential information block BC13 at the 56-bit position by replacement. In FIG. 17B, unlike FIG. 2A, the state when printed is schematically shown. However, the method for embedding data itself is essentially the same as that shown in FIG. There is no change.
[0111]
Similarly, the decimal data of the following three confidential information blocks BC14, BC15, and BC16 are associated with the second and subsequent reference point marks in the same manner, and according to these three sets of decimal data. The required position determination code is embedded in the reference information data by data replacement so that the unique position determination mark is printed at the required position. In this case, the decimal data (104) of the fourth confidential information block BC14 and the decimal data (96) of the fifth confidential information block BC15 are referred to for the second reference point mark RC2. The decimal number of the sixth confidential information block BC16 at a position of 104 bits in the horizontal (+) direction and 96 bits in the vertical negative direction from the reference point code indicating the second reference point mark RC2. A position determination code indicating a unique position determination mark D5 is embedded in the data (5) by replacement. Therefore, the distance of each position determination mark from the corresponding reference point mark and the contents of the mark indicate the contents of the three confidential information blocks. In addition, it is arbitrary which two decimal numbers of the decimal numbers of one set of three confidential information blocks are used as distance information. Synthesis information data is created as described above.
[0112]
FIG. 18 shows examples of the position determination marks D1, D2, and D3 when the value of the decimal color data of the confidential information block is 1, 2, and 3. However, the position determination marks are not limited to these. Of course, it may be determined arbitrarily. FIG. 19 shows an enlarged view of the dot pattern when the reference point mark and the position determination mark are actually embedded by replacement. FIG. 19 shows an example in which the values of one set of confidential information blocks are both zero. The dot (pixel) difference between the reference point mark and the position determination mark is zero in both the vertical and horizontal directions.
[0113]
In step 230, print data that is dot-patterned according to the composite information data finally obtained in step 229 is created, and printing of public information in which confidential information is embedded is executed in accordance with this print data. As described above, this printing can be performed using a printing machine that digitally prints pixel data having a resolution of about 400 dpi or higher, for example, a laser printer.
[0114]
In FIG. 17 to FIG. 19, the reference point mark and the position identification mark are represented as dot patterns having a size that can be identified with the eyes for the sake of explanation. However, since these marks are actually very small color marks whose size cannot be visually recognized, third parties do not notice their presence. Since the embedding area of the reference point code and the position determination code is very small, the public information image in which these codes are embedded is the same as the original public information image, and confidential information is embedded in this public information image. It is not possible to determine just by visual inspection.
[0115]
Next, an example of an embodiment of the invention of claim 5 will be described with reference to FIGS. The creation of the confidential information recording document to which the invention of claim 5 is applied is the same as that of the embodiment of the invention of claim 1 except for the processing contents of steps 17 and 18 shown in FIG. Only steps 57 and 58 corresponding to steps 17 and 18 are shown, and other steps are not shown, and will be described with reference to FIG. 1 as necessary.
[0116]
In step 57, N (= [(n + 3) / 4]) reference point codes are added to the dotted public information data with respect to the number n of confidential information blocks B1, B2,..., Bn obtained in step 15. It is sequentially embedded by replacement. If n is not a multiple of 4, “0” corresponding to the number of blocks corresponding to the remainder is added to the end of the binarized confidential information data. The content of one block is (00000000). A reference point code that is 1/4 (N) of the number of confidential information blocks obtained in step 15 is embedded in the dotized public information data, whereby reference information data is obtained.
[0117]
The creation of reference information data in step 57 is performed as follows. First, in the first execution of step 57, a process of embedding the first reference point code in the dotized public information data is executed, whereby reference information data is obtained. When the above-described series of data processing in step 57 is completed, step 57 is executed again, and the second reference point code is embedded into the previously obtained reference information data. In this way, the reference information data obtained in step 57 is used as updated dotized public information data in the subsequent processing in step 57. The above-described processing in step 57 is repeatedly executed L (= N) times according to the number of confidential information blocks obtained previously.
[0118]
The reference point code is for determining the embedding direction and order (vertical and horizontal) of the confidential information block to be embedded and giving a reference point mark for indicating the reference point on the printed paper. It is preferable to print at least one mark having asymmetry for distinguishing the upper, lower, left and right sides of the sheet on the sheet, but at least one of the reference point marks is an asymmetry necessary for this type of discrimination. It is good also as the mark which gave the property.
[0119]
In step 58, processing for embedding the contents of the confidential information blocks B1, B2, B3,... Bn in the reference information data obtained in step 57 is executed.
[0120]
The processing for embedding the confidential information data is as described above, but two sets of decimal numbers in which one set corresponding to each reference point code is composed of two blocks from the position of the reference point code in the reference information data. This is a processing step for creating composite information data by embedding a position discrimination code unique to each set by substitution at positions separated according to the contents of the decimal data of each set according to the contents of the data. The reference point code and the position determination code may be fixed values or may be uniquely determined by an encryption key.
[0121]
In the case of the embodiment shown in FIG. 20, two sets of decimal data, each of which is a set of two consecutive confidential information blocks, form one group, and a reference point corresponding to each group determines the number of groups. According to the contents of the decimal number data, the composite information data is created by embedding a position determination code corresponding to a position determination mark unique to each group constituting the group by substitution at a position determined according to the one set of decimal number data. To do. When n is not a multiple of 4, the value of each block corresponding to the remainder of the binarized confidential information block is processed as (0). This is as described above. When some or all of the position determination marks overlap, the logical sum of the corresponding bits of two predetermined position determination codes is taken and embedded as a position determination code for obtaining the result.
[0122]
Here, the reference point code is defined as (101010), and the pixel data for printing is printed by a printer having a resolution of about 400 dpi or higher as will be described later. Therefore, the reference point pattern (reference point mark) printed on the paper surface by the reference point code is extremely small and it is impossible to visually determine its presence, and a reference point mark printed on the paper by a third party. You will not notice the existence of. The same applies to a position determination mark described later.
[0123]
This will be specifically described with reference to FIG. As shown in FIG. 21A, the confidential information blocks B1 (174), B2 (56), B3 (128), and B4 (78) obtained in step 15 constitute one set of two blocks. In this example, B1 and B2 are the first set, and B3 and B4 are the second set. Further, the first group and the second group are set as the first group.
[0124]
One reference point mark is assigned to one group. Therefore, the first reference point mark R1 is assigned to the group including the confidential information blocks B1 to B4. Then, the first set of two decimal data 174 and 56 is referred to, and from the reference point code indicating the first reference point mark R1, 174 bits in the horizontal positive (+) direction and vertical negative ( A position determination code indicating a position determination mark D12 predetermined for the first set is embedded at a position of 56 bits in the-) direction. In FIG. 21A, unlike FIG. 2A, the state when printed is schematically shown. However, the technique relating to the embedding of the position determination code itself is shown in FIG. There is essentially no difference from that.
[0125]
The same processing is performed for the first reference position mark R1 for the confidential information blocks B3 and B4 constituting the second set, and the vertical direction is 128 bits in the positive (+) direction in the horizontal direction. A position determination code indicating a unique position determination mark D34 defined for the second set is embedded at a 78-bit position in the negative (−) direction.
[0126]
In this manner, step 58 is performed until two position determination codes representing the contents of the last group of confidential information blocks corresponding to the reference point code of the Nth position are embedded in the reference information data by replacement. Are repeatedly executed L (= N) times.
[0127]
In this way, in step 58, the above-described embedding by replacing the position determination code according to the number of confidential information blocks prepared in step 15 is performed on the plurality of reference point codes embedded in the reference information data. Run repeatedly. A position determination code is embedded at a position indicating each content of the confidential information block data in the reference information data to obtain composite information data. As can be understood from the above description, the combined information data obtained in the process of step 58 is treated as updated reference information data in the confidential information block embedding process of step 58 which is repeated again immediately after that. It will be.
[0128]
FIG. 21B shows examples of position determination marks for the first, second, third, and fourth blocks, but the position determination marks are not limited to these and may be arbitrarily determined. Of course. The two position determination marks may be patterns with different black and white dots or appropriate patterns with color dot information. FIG. 21C shows an example in which the values of the two confidential information blocks constituting one group are both zero. The difference in dots (pixels) between the reference point mark and the position determination mark is either vertical or horizontal. The direction is zero.
[0129]
Therefore, a plurality of position determination marks embedded with respect to one reference point mark each indicate the data contents of two confidential information blocks, and the number of those groups in the position determination mark form assigned thereto. You can see if it is a block. Therefore, a large amount of confidential information data is included in one position determination mark, which is suitable for embedding a large amount of data.
[0130]
As can be seen from the above description, in the embodiment of FIG. 20, some or all of the two position determination marks may overlap. In this way, the processing at the time of decoding when part or all of the position determination marks overlap will be described with reference to FIG. 22 when the dot pattern of the position determination code is monochrome. The case where the position determination code is color will be described with reference to FIG.
[0131]
The public information dot pattern PO shown in (A) of FIG. 22 is added to the position determination code dot patterns PX and PY shown in (B) and (C) of FIG. A case where the post-combination dot pattern PZ shown in FIG. 22D is obtained by embedding by replacement as shown in FIG. 22 will be described as an example.
[0132]
When the post-combination dot pattern PZ shown in FIG. 22D is given, the decoding side knows in advance the pattern contents of the position determination code dot patterns PX and PY embedded in the public information ( In this case, the determination is made as to which of the upper left pattern and the lower right pattern is PX or PY in the post-combination dot pattern PZ. For this reason, first, two types of 4 × 4 dot patterns at arbitrary positions are extracted from the post-combination dot pattern PZ, the combination is inspected over the entire region, and at least a portion of the two types having overlapping portions is included. Extract the dot pattern. In the example of FIG. 22, the first extraction dot pattern PA and the second extraction dot pattern PB shown in FIGS. 22E and 22F are extracted. The overlap dot pattern of these extracted dot patterns PA and PB is a 2 × 2 dot overlap portion dot pattern Z shown in FIG. Here, the logical product of the lower left 2 × 2 dots of the position determination code dot pattern PX and the upper right 2 × 2 dots of the position determination code dot pattern PY coincides with the overlapping portion.
[0133]
However, since the position determination code dot pattern PX and the position determination code dot pattern PY are already known, the lower right 2 × 2 dot portion of the first extraction dot pattern PA is regarded as the corresponding portion of the position determination code dot pattern PX. The dot pattern of FIG. 22 (H) obtained by replacement corresponds to the position determination code dot pattern PX, and the upper left 2 × 2 dot portion of the second extracted dot pattern PB corresponds to the position determination code dot pattern PY. It can be confirmed that the dot pattern of (I) in FIG. 22 obtained by replacing the portion matches the position determination code dot pattern PY.
[0134]
As a result, since the position of the position determination code dot pattern PX and the position of the position determination code dot pattern PY in the post-combination dot pattern PZ can be confirmed, the position determination code dot pattern PX and the position determination code dot pattern PY are Even if they overlap, if they overlap and embed the logical product of the two parts, it will not become undecipherable.
[0135]
The color public information dot pattern PCO shown in FIG. 23A is replaced with the color position determination code dot patterns PCX and PCY shown in FIGS. 23B and 23C. A case will be described as an example in which the replacement is performed in accordance with the color dot data replacement method shown in (J) of Fig. 23 and the combined dot pattern PCZ shown in Fig. 23 (D) is obtained. The number of color dots used is eight.
[0136]
When the combined dot pattern PCZ shown in FIG. 23D is given, the content of the position determination code dot patterns PCX and PCY embedded in the public information is known in advance on the decoding side ( Since it is determined by the encryption key as a matter of course, in this case, in this case, it is a discriminating operation to determine whether the upper left pattern or the lower right pattern is PCX or PCY in the dot pattern PCZ after synthesis. Become. For this reason, two types of 3 × 3 dot patterns at arbitrary positions are extracted from the post-combination dot pattern PCZ, the combination is inspected over the entire area, and at least part of the two types of dot patterns having overlapping portions To extract.
[0137]
In the example of FIG. 23, the first extraction dot pattern PCA and the second extraction dot pattern PCB shown in (E) and (F) of FIG. 23 are extracted. The overlapping dot pattern of these extracted dot patterns PCA and PCB is a 1 × 1 dot overlapping dot pattern CZ shown in FIG. Here, according to the value of the lower right 1 × 1 dot of the position determination code dot pattern PCX and the upper left 1 × 1 dot of the position determination code dot pattern PCY, according to the color dot data replacement method shown in FIG. The replaced value matches the overlapping dot pattern CZ.
[0138]
This will be described with reference to FIG. A value identical to the value (1) of the lower right 1 × 1 dot of the position determination code dot pattern PCX is searched from (J) of FIG. 23, and the upper left 1 × 1 of the position determination code dot pattern PCY in the clockwise direction from that position. The value at the position (J) in FIG. 23 advanced by the same value as the dot value (3) is set as the value (4) of the overlapping dot pattern CZ.
[0139]
Since the position determination code dot pattern PCX and the position determination code dot pattern PCY are already known, the lower right 1 × 1 dot value of the first extraction dot pattern PCA and the upper left 1 × 1 dot of the second extraction dot pattern PCB The dot pattern of (H) of FIG. 23 obtained by replacement according to the color dot data replacement method shown in (J) of FIG. 23 is the position determination code dot pattern PCX and FIG. 23 (I) of FIG. It can be confirmed that the dot pattern matches the position determination code dot pattern PCY.
[0140]
As a result, since the position of the position determination code dot pattern PCX and the position of the position determination code dot pattern PCY in the combined dot pattern PCZ can be confirmed, the position determination code dot pattern PCX and the position determination code dot pattern PCY Even if they overlap, if the overlapping portion is replaced and embedded in accordance with the color dot data replacement method shown in FIG.
[0141]
The effects of the various confidential information recording methods described above are summarized below.
(1) A third party cannot understand the existence of confidential information recorded on paper.
(2) Even if a playback device is obtained by a third party, it is unlikely that confidential information will be decrypted.
(3) Since a large amount of confidential information can be embedded, digital information such as character information, audio information, image information, and computer programs can be combined and recorded or reproduced on paper.
(4) No special recording / playback device is required.
(5) Since it is printed on paper and can be easily copied, confidential information can be added, modified and deleted by cutting and pasting.
(6) A large number of copies can be made in a short time using a copying machine.
(7) Information recorded using a facsimile can be sent to a remote location in a short time.
[0142]
FIG. 24 is a block diagram showing an example of the configuration of a confidential information recording / reproducing system for recording / reproducing confidential information by the method of the present invention described with reference to FIGS. In the recording system denoted by reference numeral 100, 101 is a personal computer, in which confidential information composed of digital information such as voice information, image information, and computer programs is stored as binarized information in addition to character information. In addition, public information is also stored as binarized information.
[0143]
The personal computer 101 uses public information and confidential information using a predetermined encryption key by any of the methods described in FIGS. 1, 3, 5, 7, 9, 14, 14, 16, and 20. Are combined and converted into print data such as a dot code. The printer 102 prints public information in which confidential information is embedded in accordance with the print data on a sheet with a resolution of 400 dpi or higher. The print information obtained in this way can be copied in large quantities by the copying machine 103, and can be sent by mail or to a desired partner by the facsimile apparatus 104.
[0144]
In the reproduction system indicated by reference numeral 200, the imaged information received by the facsimile apparatus 201 is input to the personal computer 202. Note that the document sent by mail is read by the dot pattern of the information printed on the paper by the scanner 203, and the read dot pattern data is input to the personal computer 202.
[0145]
In the personal computer 202, the confidential information embedded in the public information is separated and extracted by using the restoration key corresponding to the encryption key used for the confidential information embedding process performed on the recording system 100 side. Play. The confidential information reproduced by the personal computer 202 is printed by the printer 204 to be a document. The reproduced confidential information may be displayed on a CRT display device (not shown), or may be output by voice using a speaker or the like (not shown).
[0146]
FIG. 23 shows an encrypted information recording / reproducing system as an example of a system to which the method of the present invention is applied. This exemplified system has a configuration in which confidential information that cannot be leaked to a third party is embedded as information such as a dot pattern in public information imaged using an encryption key and decrypted using a restoration key. The embedded information may be printed on paper or transferred to another computer on a computer network as image information.
[0147]
Application examples of this system include electronic commerce, digital cash, prepaid card, approval document, contract document, resume, assessment table, and the like.
[0148]
The components of this system are a personal computer having a word processor function, encrypted information recording software, a printer, a scanner, encrypted information reproduction software, LAN, and WAN.
[0149]
Other forms of the system to which the method of the present invention is applied will be described separately below.
[0150]
(A) Digital signature
The character information is printed on a sheet of paper as a human-readable character that can be deciphered at the same time, and the information is embedded as information such as a dot pattern on the sheet of paper using an encryption key (private key). The approver resolves the embedded information using the restoration key (public key), compares it with the character information, and confirms that they are the same. Unless a third party obtains an encryption key (private key), the embedded information cannot be altered.
[0151]
Application examples of this system include electronic commerce, digital cash, approval documents, contract documents, identification cards, and the like.
[0152]
The components of this system are a personal computer having a word processor function, encrypted information recording software, a printer, a scanner, and encrypted information reproduction software.
[0153]
(B) FAX information compression and transfer device
A plurality of pieces of character information are compressed and printed as dot codes on one sheet of paper, and transmitted by FAX. It is possible to send a character amount (several thousand to 10,000 characters) that is several times to ten times as large as one A4 sheet. It can be applied to FAX transmission of business documents.
[0154]
The components of this system are a personal computer having a word processor function, encrypted information recording software, a printer, a G3-compatible FAX with a resolution of 200 dpi, and encrypted information reproduction software.
[0155]
(C) Multimedia information recording / playback device
Multimedia information such as audio information, color image information, and computer programs is embedded as information such as dot patterns in character information and graphic information. The embedded information is taken out and reproduced on a print or CRT display device.
[0156]
Application examples of this system include documents with embedded human voices (business instructions, correspondence correspondence corrections, blind letters), documents with embedded color images (advertisements, manuals), documents with embedded program data (design) Drawings, NC machine programs).
[0157]
The components of this system are a microphone, a speaker, a still camera, a video device, a scanner, a personal computer having a word processor function, encrypted information recording software, a printer, encrypted information reproduction software, and the like.
[0158]
(D) Information storage medium system
Multimedia information such as character information, audio information, color image information, and a computer program is recorded on paper as information such as a dot pattern. The information storage medium has features such as ultra-low cost, easy handling, easy duplication, transmission by FAX, and easy transportation.
[0159]
Application examples of this system include storage and distribution of business documents, computer programs, commemorative photos, music, and the like.
[0160]
The components of this system are a microphone, a speaker, a still camera, a video device, a scanner, a personal computer having a word processor function, encrypted information recording software, a printer, encrypted information reproduction software, and the like.
[0161]
【The invention's effect】
The effects of the present invention are as follows.
(1) A third party cannot understand the existence of confidential information recorded on paper.
(2) Even if a playback device is obtained by a third party, it is unlikely that confidential information will be decrypted.
(3) Since a large amount of confidential information can be embedded, digital information such as character information, audio information, image information, and computer programs can be combined and recorded or reproduced on paper.
(4) No special recording / playback device is required.
(5) Since it is printed on paper and can be easily copied, confidential information can be added, modified and deleted by cutting and pasting.
(6) A large number of copies can be made in a short time using a copying machine.
(7) Information recorded using a facsimile can be sent to a remote location in a short time.
[Brief description of the drawings]
FIG. 1 is a flowchart showing a method for creating a confidential information recording document for explaining an example of an embodiment of the invention according to claim 1;
FIG. 2 is an explanatory diagram for explaining confidential information data embedding processing in the confidential information recording document creation processing shown by the flowchart of FIG. 1;
FIG. 3 is a partial flowchart showing a main part of a method for creating a confidential information recording document for explaining an example of an embodiment of the invention according to claim 2;
FIG. 4 is an explanatory diagram for explaining confidential information data embedding processing in the confidential information recording document creation processing shown by the flowchart of FIG. 3;
FIG. 5 is a partial flowchart showing a main part of a method for creating a confidential information recording document for explaining a modification of the example of the embodiment of the invention described in claim 2 shown in FIG. 3;
6 is an explanatory diagram for explaining confidential information data embedding processing in the confidential information recording document creation processing shown by the flowchart of FIG. 5;
FIG. 7 is a partial flowchart showing a main part of a method for creating a confidential information recording document for explaining an example of an embodiment of the invention according to claim 3;
FIG. 8 is an explanatory diagram for explaining confidential information data embedding processing in the confidential information recording document creation processing shown by the flowchart of FIG. 7;
FIG. 9 is a flowchart showing a method for creating a confidential information recording document for explaining another example of the embodiment of the invention according to claim 3;
FIG. 10 is an explanatory diagram for explaining confidential information data embedding processing in the confidential information recording document creation processing shown by the flowchart of FIG. 9;
11 is a pattern diagram showing a pattern example of a position identification mark used for confidential information data embedding processing in the confidential information recording document creation processing shown by the flowchart of FIG. 9;
FIG. 12 is an explanatory diagram for explaining confidential information data embedding processing when distance information is zero in the confidential information data embedding processing in the confidential information recording document creation processing shown by the flowchart of FIG. 9;
FIG. 13 is an explanatory diagram of confidential information data embedding processing for explaining a modification of the embodiment of the invention according to claim 3 shown in FIG. 9;
FIG. 14 is a partial flowchart showing a main part of a method for creating a confidential information recording document for explaining an example of an embodiment of the invention as set forth in claim 4;
FIG. 15 is an explanatory diagram for explaining confidential information data embedding processing in the confidential information recording document creation processing shown by the flowchart of FIG. 14;
FIG. 16 is a flowchart showing a method for creating a confidential information recording document for explaining another example of the embodiment of the invention according to claim 4;
FIG. 17 is an explanatory diagram for explaining confidential information data embedding processing in the confidential information recording document creation processing shown by the flowchart of FIG. 16;
FIG. 18 is a pattern diagram showing a pattern example of a position identification mark used for confidential information data embedding processing in the confidential information recording document creation processing shown by the flowchart of FIG. 16;
FIG. 19 is an explanatory diagram for explaining confidential information data embedding processing when distance information is zero in the confidential information data embedding processing in the confidential information recording document creation processing shown by the flowchart of FIG. 16;
FIG. 20 is a partial flowchart showing a main part of a method for creating a confidential information recording document for explaining an example of an embodiment of the invention according to claim 5;
FIG. 21 is an explanatory diagram for explaining confidential information data embedding processing in the confidential information recording document creation processing shown by the flowchart of FIG. 20;
FIG. 22 is an explanatory diagram for explaining processing on the decryption side in the case where duplicate position determination marks are created by the confidential information recording document creation processing shown in the flowchart of FIG. 20;
FIG. 23 is an explanatory diagram for explaining processing on the decryption side in the case where duplicate position determination marks are created by the color confidential information recording document creation processing shown in the flowchart of FIG. 20;
FIG. 24 is a block diagram showing an example of a system configuration for recording and reproducing confidential information by the method of the present invention.
[Explanation of symbols]
B1, B2, B3, B4, BC11, BC12, BC13, BC14, BC15, BC16, Bn Confidential information block
BC1 Large block of confidential information
D0, D1, D2, D3, D4, D5, D8, D12, D34, D56, D57, D58, D128, D129, D130 Position determination mark
DN1, DNC1 Dot disclosure information data
DR1, DRC1 reference point code
DS1, DSC1 reference information data
F paper
Public information image of GC color
PA, PCA First extraction dot pattern
PB, PCB Second extraction dot pattern
PO, PCO public information dot pattern
PX, PY, PCX, PCY Position determination code dot pattern
PZ, PCZ Composite dot pattern
R1, R2, R3, R4, RC1, RC2, RC3, RC4, RC5, RC6 reference point marks
XC, YC, ZC Confidential information area

Claims (6)

公開情報画像が印刷される印刷媒体に機密情報を記録するための機密情報記録方法であって、
所要の機密情報を2値化機密情報データに変換するステップと、
該2値化機密情報データをブロック化して多数のデータブロックを得るステップと、
公開情報の画像をドット化公開情報データに変換するステップと、
前記ドット化公開情報データ中に基準点マークをコード化した多数の基準点コードを埋め込んで基準情報データを得るステップと、
前記多数のデータブロック中から2つのデータブロックを選んで前記多数の基準点コードの何れかに対応させ、この対応させた基準点コードから前記2つのデータブロックのデータによって示される距離だけ離れた位置に所定の位置判別コードを前記基準情報データ中に置換により埋め込むことを順次繰り返して合成情報データを作成するステップと、
該合成情報データに従って印刷データを作成するステップと、
該印刷データに従って印刷媒体に前記合成情報データに従う画像を印刷するステップと
を含むことを特徴とする機密情報記録方法。
A confidential information recording method for recording confidential information on a print medium on which a public information image is printed,
Converting required confidential information into binarized confidential information data;
Blocking the binarized confidential information data to obtain a number of data blocks;
Converting the public information image into dot public information data;
Embedding a large number of reference point codes encoded with reference point marks in the dotted public information data to obtain reference information data;
A position in which two data blocks are selected from the plurality of data blocks and correspond to one of the plurality of reference point codes, and are separated from the corresponding reference point code by a distance indicated by the data of the two data blocks. Creating composite information data by sequentially repeating embedding a predetermined position determination code in the reference information data by replacement , and
Creating print data according to the composite information data;
Printing the image according to the composite information data on a print medium according to the print data.
公開情報画像が印刷される印刷媒体に機密情報を記録するための機密情報記録方法であって、
所要の機密情報を2値化機密情報データに変換するステップと、
該2値化機密情報データをブロック化して多数のデータブロックを得るステップと、
公開情報の画像をドット化公開情報データに変換するステップと、
前記ドット化公開情報データ中に基準点マークをコード化した多数の基準点コードを埋め込んで基準情報データを得るステップと、
前記多数のデータブロック中から1つのデータブロックを選んで前記多数の基準点コードの何れかに対応させ、この対応させた基準点コードから前記1つのデータブロックのデータによって示される距離だけ離れた位置に所定の位置判別コードを前記基準情報データ中に置換により埋め込むことを順次繰り返して合成情報データを作成するステップと、
該合成情報データに従って印刷データを作成するステップと、
該印刷データに従って印刷媒体に前記合成情報データに従う画像を印刷するステップと
を含むことを特徴とする機密情報記録方法。
A confidential information recording method for recording confidential information on a print medium on which a public information image is printed,
Converting required confidential information into binarized confidential information data;
Blocking the binarized confidential information data to obtain a number of data blocks;
Converting the public information image into dot public information data;
Embedding a large number of reference point codes encoded with reference point marks in the dotted public information data to obtain reference information data;
A position in which one data block is selected from the plurality of data blocks and is made to correspond to one of the plurality of reference point codes, and is separated from the corresponding reference point code by a distance indicated by the data of the one data block. Creating composite information data by sequentially repeating embedding a predetermined position determination code in the reference information data by replacement , and
Creating print data according to the composite information data;
Printing the image according to the composite information data on a print medium according to the print data.
公開情報画像が印刷される印刷媒体に機密情報を記録するための機密情報記録方法であって、
所要の機密情報を2値化機密情報データに変換するステップと、
該2値化機密情報データをブロック化して多数のデータブロックを得るステップと、
公開情報の画像をドット化公開情報データに変換するステップと、
前記ドット化公開情報データ中に基準点マークをコード化した多数の基準点コードを埋め込んで基準情報データを得るステップと、
前記多数のデータブロック中から2つのデータブロックを選んで前記多数の基準点コードの何れかに対応させ、この対応させた基準点コードから前記2つのデータブロックのうちの一方のデータブロックのデータによって示される距離だけ離れた位置に前記2つのデータブロックのうちの他方のデータブロックの内容に従った位置判別コードを前記基準情報データ中に置換により埋め込むことを順次繰り返して合成情報データを作成するステップと、
該合成情報データに従って印刷データを作成するステップと、
該印刷データに従って印刷媒体に前記合成情報データに従う画像を印刷するステップと
を含むことを特徴とする機密情報記録方法。
A confidential information recording method for recording confidential information on a print medium on which a public information image is printed,
Converting required confidential information into binarized confidential information data;
Blocking the binarized confidential information data to obtain a number of data blocks;
Converting the public information image into dot public information data;
Embedding a large number of reference point codes encoded with reference point marks in the dotted public information data to obtain reference information data;
Two data blocks are selected from the plurality of data blocks and correspond to one of the plurality of reference point codes, and the data of one data block of the two data blocks is determined from the corresponding reference point code. A step of creating composite information data by successively repeating embedding a position determination code according to the content of the other data block of the two data blocks at a position indicated by a distance by replacement in the reference information data When,
Creating print data according to the composite information data;
Printing the image according to the composite information data on a print medium according to the print data.
公開情報画像が印刷される印刷媒体に機密情報を記録するための機密情報記録方法であって、
所要の機密情報を2値化機密情報データに変換するステップと、
該2値化機密情報データをブロック化して多数のデータブロックを得るステップと、
公開情報の画像をドット化公開情報データに変換するステップと、
前記ドット化公開情報データ中に基準点マークをコード化した多数の基準点コードを埋め込んで基準情報データを得るステップと、
前記多数のデータブロック中から3つのデータブロックを選んで前記多数の基準点コードの何れかに対応させ、この対応させた基準点コードから前記3つのデータブロックのうちのいずれか2つのデータブロックのデータによって示される距離だけ離れた位置に残りのデータブロックの内容に従った位置判別コードを前記基準情報データ中に置換により埋め込むことを順次繰り返して合成情報データを作成するステップと、
該合成情報データに従って印刷データを作成するステップと、
該印刷データに従って印刷媒体に前記合成情報データに従う画像を印刷するステップと
を含むことを特徴とする機密情報記録方法。
A confidential information recording method for recording confidential information on a print medium on which a public information image is printed,
Converting required confidential information into binarized confidential information data;
Blocking the binarized confidential information data to obtain a number of data blocks;
Converting the public information image into dot public information data;
Embedding a large number of reference point codes encoded with reference point marks in the dotted public information data to obtain reference information data;
Three data blocks are selected from the plurality of data blocks to correspond to any of the plurality of reference point codes, and any two data blocks of the three data blocks are selected from the corresponding reference point codes. Creating composite information data by sequentially repeating embedding a position determination code according to the contents of the remaining data block in the reference information data at positions separated by a distance indicated by the data ;
Creating print data according to the composite information data;
Printing the image according to the composite information data on a print medium according to the print data.
公開情報画像が印刷される印刷媒体に機密情報を記録するための機密情報記録方法であって、
所要の機密情報を2値化機密情報データに変換するステップと、
該2値化機密情報データをブロック化して多数のデータブロックを得るステップと、
公開情報の画像をドット化公開情報データに変換するステップと、
前記ドット化公開情報データ中に基準点マークをコード化した多数の基準点コードを埋め込んで基準情報データを得るステップと、
前記多数のデータブロック中から2つ1組のデータブロックを2組選んで前記多数の基準点コードに対応させ、この対応させた基準点コードから前記2組のうちの一方の組のデータブロックのデータによって示される距離だけ離れた位置に該一方の組に固有の位置判別コードを前記基準情報データ中に置換により埋め込むと共に前記対応させた基準点コードから前記2組のうちの他方の組のデータブロックのデータによって示される距離だけ離れた位置に該他方の組に固有の位置判別コードを前記基準情報データ中に置換により埋め込むことを順次繰り返して合成情報データを作成するステップと、
該合成情報データに従って印刷データを作成するステップと、
該印刷データに従って印刷媒体に前記合成情報データに従う画像を印刷するステップと
を含むことを特徴とする機密情報記録方法。
A confidential information recording method for recording confidential information on a print medium on which a public information image is printed,
Converting required confidential information into binarized confidential information data;
Blocking the binarized confidential information data to obtain a number of data blocks;
Converting the public information image into dot public information data;
Embedding a large number of reference point codes encoded with reference point marks in the dotted public information data to obtain reference information data;
Two sets of two data blocks are selected from the plurality of data blocks to correspond to the plurality of reference point codes, and one of the two sets of data blocks is selected from the corresponding reference point codes. A position determination code unique to the one set is embedded in the reference information data at a position separated by a distance indicated by the data, and the other set of data of the two sets from the corresponding reference point code Creating composite information data by sequentially repeating embedding a position determination code unique to the other set in the reference information data at a position separated by a distance indicated by block data ; and
Creating print data according to the composite information data;
Printing the image according to the composite information data on a print medium according to the print data.
前記2値化機密情報データをブロック化して得られた多数のデータブロックを暗号キーにより並び換え、並び換えられた多数のデータブロックを順次用いて前記合成情報データを作成するようにした請求項1、2、3、4または5に記載の機密情報記録方法。  The number of data blocks obtained by blocking the binarized confidential information data is rearranged by an encryption key, and the synthesized information data is created by sequentially using the rearranged data blocks. 2. The confidential information recording method according to 2, 3, 4, or 5.
JP27521996A 1995-09-30 1996-09-27 Confidential information recording method Expired - Fee Related JP3881733B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP27521996A JP3881733B2 (en) 1995-09-30 1996-09-27 Confidential information recording method

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP27647295 1995-09-30
JP7-276472 1995-09-30
JP27521996A JP3881733B2 (en) 1995-09-30 1996-09-27 Confidential information recording method

Publications (2)

Publication Number Publication Date
JPH09179494A JPH09179494A (en) 1997-07-11
JP3881733B2 true JP3881733B2 (en) 2007-02-14

Family

ID=26551376

Family Applications (1)

Application Number Title Priority Date Filing Date
JP27521996A Expired - Fee Related JP3881733B2 (en) 1995-09-30 1996-09-27 Confidential information recording method

Country Status (1)

Country Link
JP (1) JP3881733B2 (en)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6965697B1 (en) 1998-07-15 2005-11-15 Sony Corporation Coding apparatus and method, decoding apparatus and method, data processing system, storage medium, and signal
JP4182603B2 (en) 1998-10-07 2008-11-19 ソニー株式会社 Encoding apparatus and encoding method, decoding apparatus and decoding method, recording medium, and data processing apparatus
JP3651763B2 (en) * 1999-09-13 2005-05-25 日本ビクター株式会社 Deformed image correction method
JP2002344736A (en) 2001-05-21 2002-11-29 Oki Electric Ind Co Ltd Original warrant system for print paper, printer, and verification device
US7039215B2 (en) 2001-07-18 2006-05-02 Oki Electric Industry Co., Ltd. Watermark information embedment device and watermark information detection device
JP3804012B2 (en) 2002-03-08 2006-08-02 沖電気工業株式会社 Document image alteration determination method and system, and control program therefor
US7085399B2 (en) 2002-06-18 2006-08-01 Oki Electric Industry Co., Ltd. Watermark information embedding device and watermark information detection device
US8205086B2 (en) 2003-04-22 2012-06-19 Oki Data Corporation Watermark information embedding device and method, watermark information detecting device and method, watermarked document
KR101016712B1 (en) 2003-04-25 2011-02-25 가부시키가이샤 오끼 데이타 Watermark information detection method
US7245740B2 (en) 2003-07-01 2007-07-17 Oki Electric Industry Co., Ltd. Electronic watermark embedding device, electronic watermark detection device, electronic watermark embedding method, and electronic watermark detection method
JP4290681B2 (en) 2005-06-30 2009-07-08 シャープ株式会社 Image processing apparatus, image processing method, image processing program, machine-readable recording medium recording image processing program, and printed matter
JPWO2007049333A1 (en) * 2005-10-25 2009-04-30 富士通株式会社 Background pattern image generation method
US8411313B2 (en) 2007-09-14 2013-04-02 Ricoh Company, Limited Image forming apparatus and image reading method for reading an untargeted page of an original

Also Published As

Publication number Publication date
JPH09179494A (en) 1997-07-11

Similar Documents

Publication Publication Date Title
US6438251B1 (en) Method of processing image information and method of preventing forgery of certificates or the like
JP4495824B2 (en) Information processing method
JP3881733B2 (en) Confidential information recording method
JP3813387B2 (en) Information embedding method and apparatus, and recording medium
JP3600263B2 (en) Data recording device, data decoding device, data recording method, data recording / reproducing device, and data reproducing method
US7823797B2 (en) Color barcode producing, reading and/or reproducing method and apparatus
US7149000B1 (en) Apparatus for recording two-dimensional code and human-readable data on print medium
US8014559B2 (en) Information embedding apparatus, information embedding method, information extracting apparatus, information extracting method, computer program product
OA11471A (en) Anti-counterfeiting method and apparatus using digital screening.
CN1207818A (en) Digital anti-counterfeiting software method and apparatus
US6771820B1 (en) Encoding information within text printed on a page using differing gray or color levels
JP2005102264A (en) Method for embedding screen code capable of storing large amount of data on paper
JP3853541B2 (en) Data distribution method
JPH06343132A (en) Transmission of information and/or method of memory
WO2004107734A1 (en) Watermark information embedding device, image processing device, watermark information embedding method, and image processing method
JPH11168616A (en) Image information processing method and image information processor
KR20050118172A (en) Color dot code system
JP4345221B2 (en) Image generation system, recorded image, and image recording medium
JP3896676B2 (en) Electronic document management apparatus and method
WO2022131965A1 (en) Method for encoding and decoding digital information in the form of a multidimensional nano-barcode
JP3545782B2 (en) How to keep confidential documents confidential
JPH09154007A (en) Secret information recording method
JP4096803B2 (en) Image processing apparatus, image processing method, image processing program, and recording medium
JP2001274971A (en) System and method for forming image and recorded matter
JP3499294B2 (en) Document security management method and image processing apparatus

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060808

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061003

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061031

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061113

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091117

Year of fee payment: 3

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091117

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091117

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101117

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111117

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111117

Year of fee payment: 5

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111117

Year of fee payment: 5

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121117

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees