JP5192039B2 - 電子ドキュメント処理システム、方法およびプログラム - Google Patents

電子ドキュメント処理システム、方法およびプログラム Download PDF

Info

Publication number
JP5192039B2
JP5192039B2 JP2010514290A JP2010514290A JP5192039B2 JP 5192039 B2 JP5192039 B2 JP 5192039B2 JP 2010514290 A JP2010514290 A JP 2010514290A JP 2010514290 A JP2010514290 A JP 2010514290A JP 5192039 B2 JP5192039 B2 JP 5192039B2
Authority
JP
Japan
Prior art keywords
image
encrypted
electronic document
data
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010514290A
Other languages
English (en)
Other versions
JPWO2009144796A1 (ja
Inventor
康治 井波
睦 長島
健介 倉木
泰三 阿南
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
PFU Ltd
Original Assignee
Fujitsu Ltd
PFU Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, PFU Ltd filed Critical Fujitsu Ltd
Publication of JPWO2009144796A1 publication Critical patent/JPWO2009144796A1/ja
Application granted granted Critical
Publication of JP5192039B2 publication Critical patent/JP5192039B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32203Spatial or amplitude domain methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32203Spatial or amplitude domain methods
    • H04N1/32208Spatial or amplitude domain methods involving changing the magnitude of selected pixels, e.g. overlay of information or super-imposition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/608Watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/328Processing of the additional information
    • H04N2201/3281Encryption; Ciphering

Description

本発明は、電子ドキュメントを暗号化するための技術に関する。
印刷物の暗号化を扱った技術として、まず画像全体を複数のブロックに分割し、入力パスワード(暗号鍵)から得られるパラメータに基づき分割ブロックの画像を並び替え、さらにパラメータで指定されるブロックの画像を白黒反転およびミラー反転して画像を暗号化する技術がある(特許文献1を参照)。暗号化画像を復号する際は、画像の外側に位置決め用の枠を付加しパスワード(復号鍵)を入力後、暗号化と逆の手順で元の画像を復号する。
また、バイナリデータを表す所定の大きさの白黒の方形をマトリックス状に並べ、印刷物に埋め込む技術がある(特許文献2を参照)。さらに、復号の際に画像化された位置がわかるように、印刷物には位置決め用のシンボルがマトリックスの所定の位置に付加される。この位置決めシンボルを基準として、スキャナやカメラなどで画像を撮影し埋め込まれた情報を復号する。
特開平8−179689号公報 特許第2938338号公報
従来、情報漏洩を防止するための技術として、電子ドキュメント全体をバイナリデータとして暗号化し、権限のあるユーザ(復号パスワードを知っているユーザ)にのみ平文を閲覧可能とする技術がある。しかし、このような技術では、重要な部分を秘匿した状態で紙媒体等に印刷して情報を閲覧させることが出来ない。このような問題に対応可能な技術として、従来、電子ドキュメントの重要な部分を黒く塗りつぶす技術が用いられ、製品化されている。しかし、このような技術では、情報の漏洩を防止するために、塗りつぶされた部分のデータは完全に削除され、一旦塗りつぶしを行うと、そのデータから元のデータを復元することは出来ない。このため、データベース等でドキュメントを管理する場合に、重要な部分が塗りつぶされたデータと、重要な部分が塗りつぶされていないデータ(元のデータ)とを二重で管理する必要がある。
本発明は、上記した問題に鑑み、電子ドキュメントの重要な部分を秘匿した状態で紙媒体等に印刷して閲覧させることが可能であり、且つデータの一元管理が可能な電子ドキュメントの暗号化技術を提供することを課題とする。
本発明は、上記した課題を解決するために、以下の手段を採用した。即ち、本発明は、電子ドキュメントにおける所定の範囲について、画素の集合としてのデジタル画像を生成するデジタル画像生成手段と、前記デジタル画像生成手段によって生成された前記デジタル画像のうち、少なくとも一部の領域を、鍵情報を用いて変換することで、暗号化画像を生成する画像暗号化手段と、前記電子ドキュメントを構成するデータのうち、前記所定の範囲に含まれるデータを抽出し、抽出されたデータについて、鍵情報を用いてデータ暗号化を行うことで、暗号化データを生成するデータ暗号化手段と、前記暗号化データを保存する暗号化データ保存手段と、前記電子ドキュメントのうち前記所定の範囲に含まれるデータを前記暗号化画像で置換することで、暗号化電子ドキュメントを生成する暗号化電子ドキュメント生成手段と、を備える、電子ドキュメント処理システムである。
ここで、電子ドキュメントとは、文書(テキスト)、図表、イラスト等の何らかの情報を含むデータをいう。これらの電子ドキュメントは、例えば文書作成アプリケーション、表計算アプリケーション、イラスト作成アプリケーション等によって作成される。デジタル画像生成手段は、電子ドキュメントにおける所定の範囲について、該電子ドキュメントを表示または印刷する際のイメージに基づいて、画素の集合としてのデジタル画像(例えば、ビットマップデータ)を生成する。
ここで、所定の範囲には、少なくとも画像としての暗号化(以下、「画像暗号化」と称する)を行いたい部分、即ち電子ドキュメントが表示や印刷出力された際に内容を秘匿したい部分が含まれる。本発明では、このような所定の範囲をデジタル画像化することで、画像暗号化による情報の閲覧制限を行うことが可能となっている。画像暗号化では、デジタル画像の全体を暗号化する必要はなく、デジタル画像内の、内容の閲覧を制限したい少なくとも一部の領域について暗号化すればよい。なお、本発明において、画像暗号化とは、画像において、鍵情報に基づいて、少なくとも画像を分割して並べ替える(スクランブル)処理を含む画像処理を行うことで、画像を閲覧した者が、処理前の画像がどのような画像であったか容易には判別出来なくすることを指す。
閲覧を制限したい領域を含む暗号化画像が生成されると、暗号化電子ドキュメント生成手段がデータを暗号化画像で置換する。このようにすることで、閲覧権限を有さない者に対して重要な情報の閲覧を制限しつつ、閲覧権限を有する者に対しては、復号鍵を用いて元のデジタル画像を復号することで、情報の閲覧を許可することが可能となる。本発明に係る電子ドキュメント処理システムによれば、暗号化された情報は画像であるため、重要な情報のみを暗号化した状態でディスプレイ等に表示したり、紙媒体に印刷して回覧したりすることが可能であり、更に、必要なときに暗号化された部分を元に戻す(復号する)ことが可能である。
この技術によれば、黒塗り処理等が行われた電子ドキュメントとオリジナルの電子ドキュメントとの二重管理の必要が無くなり、データの一元管理が可能となる。また、紙媒体等に印刷した場合であっても、スキャナ等を用いて取り込んだ画像から元の画像へ復号することが可能である。しかし、秘匿したい範囲を画像化して暗号化した場合、電子ドキュメントに含まれる各要素(テキストやレイアウト等)はまとめて画像化されているため、復号を行うことでドキュメントの閲覧は可能であるが、このままではドキュメントの編集(例えば、テキストやレイアウト等の変更)をすることが困難となる。
このため、本発明では、秘匿したい情報について、更にデータ暗号化が行われる。ここで、本発明において、データ暗号化とは、電子ドキュメントを構成する情報(データ)を、鍵情報に基づいて処理することで、処理前の情報が容易に取得されることを困難にすることを指す。暗号化データが生成されると、暗号化データ保存手段が暗号化データを保存する。このようにすることで、権限を有さない者が重要な情報を取得することを制限しつつ、必要な場合には、適切な鍵情報を用いて暗号化データから暗号化前のデータを復元して、暗号化された部分についても容易に編集可能な電子ドキュメントを復号することが出来る。
即ち、本発明によれば、表示や印刷出力において暗号化画像を出力しつつ、必要な際には暗号化前の完全な電子ドキュメントを復元して編集可能な、暗号化電子ドキュメントを生成することが可能となる。また、本発明に係る電子ドキュメント処理システムによって生成される暗号化電子ドキュメントには、暗号化画像が含まれるため、印刷出力等によって電子ドキュメントとしての情報が失われた複製物についても、スキャナ等で撮像して画像復号が可能な装置に取り込み、適切な鍵情報を用いて画像復号を行うことによって、重要な情報の閲覧を行うことが可能である。更に、本発明に係る電子ドキュメント処理システムによれば、暗号化前の電子ドキュメントの復元、および印刷された紙媒体等からの復号の何れについても可能であるために、用途によって暗号化に用いる技術を選択しなければならないといった作業が不要となり、ユーザは、暗号化後の電子ドキュメントの取り扱いを意識することなく、少ない作業で暗号化電子ドキュメントの作成を行うことが出来る。
但し、データ暗号化の対象となるデータは、画素の集合としてのデジタル画像と異なり、所定の単位で区切られた情報の要素の集合である。このため、画素単位で暗号化範囲を詳細に指定できるデジタル画像の画像暗号化と異なり、データ暗号化では、任意の範囲についてのみ暗号化することが困難である場合がある。例えば、文字列の最小単位(要素)であり、文字コードによって定義される1つの文字を、更に細かく分割して一部をデータ暗号化することや、1つの画像の一部領域のみをバイナリデータの暗号技術を用いてデータ暗号化することは困難である。
このため、本発明に係る電子ドキュメント処理システムは、前記電子ドキュメントが描画出力されたイメージにおいて指定された、画像暗号化の対象となる画像暗号化対象領域の入力を受け付ける入力受付手段と、前記入力受付手段によって受け付けられた前記画像暗号化対象領域に基づいて、前記電子ドキュメント内におけるデータの各要素のうち、前記描画出力されたイメージにおいて該要素の描画イメージの少なくとも一部が前記画像暗号化対象領域に入る要素を全て含む範囲を、前記デジタル画像生成手段による画像化の対象となる前記所定の範囲として特定する画像化対象範囲特定手段と、を更に備えてもよい。
ここで、電子ドキュメント内におけるデータの要素とは、電子ドキュメントを描画する際に描画イメージを構成する要素として、それ以上分割されること無く用いられるものであり、例えば、電子ドキュメントに含まれる文字や画像等がこれにあたる。画像暗号化対象領域を指定する際には、画素単位での指定が可能となるため、画像暗号化対象領域が、ある要素をまたがって指定される場合がある。この場合、画像暗号化においては、指定された画像暗号化対象領域を正確に暗号化し、一部のみが領域に含まれる要素については、領域に含まれる部分のみ画像暗号化すればよい。しかし、電子ドキュメントを、要素を構成するデータの集合と捉えた場合、1の要素を構成するデータを、画像暗号化対象領域の画素単位の指定に従って分割することは困難である。
本発明は、電子ドキュメントが描画出力されたイメージにおける範囲であって、要素の描画イメージの少なくとも一部が前記画像暗号化対象領域に入る要素を全て含む範囲を、デジタル画像生成手段による画像化の対象となる前記所定の範囲として特定することで、要素をまたがるような画像暗号化対象領域の指定が行われた場合にも、重要な情報を正確にデータ暗号化することを可能としている。
また、本発明は、電子ドキュメントにおける所定の範囲のデータが、該所定の範囲について生成されたデジタル画像の少なくとも一部が変換されたことで生成された暗号化画像によって置換された電子ドキュメントを処理するための、電子ドキュメント処理システムであって、前記所定の範囲のデータが暗号化されることで生成された暗号化データを取得する暗号化データ取得手段と、前記暗号化データ取得手段によって取得された暗号化データを、鍵情報を用いて復号することで、復号済データを生成するデータ復号手段と、前記電子ドキュメントに含まれる前記暗号化画像を前記復号済データで置換することで、復号済電子ドキュメントを生成する復号済電子ドキュメント生成手段と、を備える、電子ドキュメント処理システムである。
本発明では、閲覧時に暗号化画像を表示することで重要な情報の閲覧を制限する電子ドキュメントにおいて、この暗号化画像を復号する代わりに、暗号化画像と対応する範囲のデータがデータ暗号化されることで生成された暗号化データを取得して復号する。このようにして生成された復号済データで暗号化画像を置換することで、本発明は、暗号化画像によって閲覧制限を行っている電子ドキュメントにおいても、必要な場合にデジタル画像化前の電子ドキュメントを復元し、ドキュメントの編集を行うことを可能とした。
なお、本発明に係る電子ドキュメント処理システムでは、保存されている暗号化データを復号することで、編集可能な電子ドキュメントを復元することが可能であるが、電子ドキュメントの閲覧のみが目的である場合には、暗号化画像から復号された復号済のデジタル画像を出力することとしてもよい。
即ち、本発明に係る電子ドキュメント処理システムは、前記電子ドキュメントから前記暗号化画像を取得する暗号化画像取得手段と、前記暗号化画像取得手段によって取得された前記暗号化画像を、鍵情報を用いて復号することで、復号済のデジタル画像を生成する画像復号手段と、前記暗号化画像を含む電子ドキュメントが閲覧目的で出力される場合に、前記暗号化画像に代えて、前記画像復号手段によって復号されたデジタル画像を出力する、復号済デジタル画像出力手段と、を更に備えてもよい。
また、前記暗号化データ保存手段は、前記電子ドキュメントのヘッダ領域、フッタ領域、コメント領域または拡張領域に前記暗号化データを追加することで、前記暗号化データを保存してもよいし、前記暗号化データ取得手段は、前記電子ドキュメントのヘッダ領域、フッタ領域、コメント領域または拡張領域から、前記暗号化データを取得してもよい。暗号化データは、暗号化電子ドキュメントを復号する際に、簡易に取得することが可能な方法で保存されることが好ましい。暗号化データを電子ドキュメント自体に追加することで、暗号化電子ドキュメントを復号する際に、対応する暗号化データを簡易に取得することが出来る。
なお、電子ドキュメント内の複数の領域について暗号化データが生成された場合には、暗号化データ保存手段は、画像暗号化対象領域または画像化対象範囲と暗号化データとを関連付けて保存することが好ましい。関連付けは、画像暗号化対象領域または画像化対象範囲と暗号化データとに識別情報を付加する方法や、暗号化データに画像暗号化対象領域または画像化対象範囲の位置情報を付加する方法等を採用することが出来る。
また、前記暗号化データ保存手段は、前記暗号化画像に、ステガノグラフィ、電子透かしまたは該画像のメタ情報として、前記暗号化データを追加してもよいし、前記暗号化データ取得手段は、前記暗号化画像に含まれるステガノグラフィ、電子透かしまたは該画像のメタ情報から、前記暗号化データを取得してもよい。このようにすることで、単一の電子ドキュメント内で複数の領域について暗号化データが生成された場合にも、識別情報や位置情報を用いた関連付けを行う必要なく、画像暗号化対象領域または画像化対象範囲に対応する暗号化データを特定することが出来る。
なお、暗号化データ保存手段は、ネットワーク等を介して接続されたサーバ装置等に、暗号化データを保存してもよいし、暗号化データ取得手段は、このサーバ装置から暗号化データを取得してもよい。このような場合にも、識別情報や位置情報を用いた関連付けを行う必要がある。また、サーバ装置に暗号化データを保存する場合には、サーバ装置へのアクセス権をユーザ毎に制御することで、アクセス権によって、編集可能な電子ドキュメントの復元を許可するか否かの制御を行うことが出来る。
ここで、前記画像暗号化手段は、暗号化の対象となる領域の画像を、鍵情報を用いて処理画像に変換し、前記処理画像の画素値を規則的に変換することで、復号の際に暗号化位置の特定に用いられる規則性を有する変換画像を含む、前記暗号化画像を生成し、前記画像復号手段は、前記暗号化画像のうち画素値が規則的に変換されている暗号化位置を検出し、前記暗号化位置と鍵情報とに基づいて前記暗号化画像をデジタル画像に復号する。暗号化処理時に画素値が規則的に変換されることで、復号化処理時に、この規則性に基づいて暗号化位置を検出することが出来、精度の高い復号が可能となる。
更に、本発明は、コンピュータが実行する方法、又はコンピュータを上記各手段として機能させるためのプログラムとしても把握することが可能である。また、本発明は、そのようなプログラムをコンピュータその他の装置、機械等が読み取り可能な記録媒体に記録したものでもよい。ここで、コンピュータ等が読み取り可能な記録媒体とは、データやプログラム等の情報を電気的、磁気的、光学的、機械的、または化学的作用によって蓄積し、コンピュータ等から読み取ることができる記録媒体をいう。
本発明によって、電子ドキュメントの重要な部分を秘匿した状態で紙媒体等に印刷して閲覧させることが可能であり、データの一元管理を行うことが可能であり、更に復号後に容易に編集を行うことが可能な電子ドキュメント処理技術が提供される。
実施形態に係る電子ドキュメント処理システムのハードウェア構成の概略を示す図である。 実施形態に係る電子ドキュメント処理システムの機能構成の概略を示す図である。 実施形態における暗号化処理の流れを示すフローチャートである。 実施形態において、領域指定のために表示される電子ドキュメントのプレビュー画面を示す図である。 実施形態において、画像暗号化対象領域が選択される様子を示す図である。 実施形態において、画像化対象範囲が特定される様子を説明する図である。 実施形態において、画像化対象範囲がデジタル画像化され、デジタル画像に含まれる画像暗号化対象領域が暗号化された暗号化画像を示す図である。 実施形態における、データ暗号化の流れを示す図である。 実施形態において生成された暗号化電子ドキュメントの内容を示す図である。 実施形態において生成された暗号化電子ドキュメントの表示イメージを示す図である。 実施形態において、画像暗号化対象領域が選択され、最終的に暗号化電子ドキュメントが生成される流れを示すための図Aである。 実施形態において、画像暗号化対象領域が選択され、最終的に暗号化電子ドキュメントが生成される流れを示すための図Bである。 実施形態において、画像暗号化対象領域が選択され、最終的に暗号化電子ドキュメントが生成される流れを示すための図Cである。 実施形態における復号化処理の流れを示すフローチャートである。 実施形態において、暗号化画像の選択のために表示される暗号化画像のプレビュー画面を示す図である。 実施形態における紙媒体情報復号化処理の流れを示すフローチャートである。 暗号化処理および復号化処理の処理概要(その1)を示す図である。 暗号化処理および復号化処理の処理概要(その2)を示す図である。 第1の態様における暗号化処理の概要を示す図である。 暗号化領域を選択する例を示す図である。 暗号鍵の入力例を示す図である。 画像変換部におけるスクランブル処理の一例を示す図である。 画像変換部におけるスクランブル処理の他の例を示す図である。 スクランブル処理における微小領域の形の変形例を示す図である。 画像変換部における圧縮処理を示す図である。 変換データを画像化する処理を示す図である。 画素値変換部における画素値変換処理の例(その1)を示す図である。 画素値変換部における画素値変換処理の例(その2)を示す図である。 暗号化処理で用いる位置決めマーカーの例を示す図である。 暗号化画像の例を示す図である。 グレースケールの画像を暗号化した例である。 第1の態様における復号化処理の概要を示す図である。 位置決めマーカーから暗号化領域を検出する過程を示す図である。 暗号化領域検出処理の流れを示すフローチャートである。 暗号化位置が検出された例を示す図である。 第2の態様の全体イメージを示す図である。 第2の態様における暗号化処理の概要を示す図である。 第2の態様における復号化処理の概要を示す図である。 暗号化領域の検出方法を説明するための図である。 暗号化位置(横方向)の検出方法を説明するための図である。 暗号化位置の検出を誤った例を示す図である。 第3の態様における暗号化処理の概要を示す図である。 第3の態様における復号化処理の概要を示す図である。
本発明の実施の形態について、図面に基づいて説明する。なお、本実施形態では、本発明に係るシステムを、暗号化および復号の双方の機能を備えた電子ドキュメント処理システムとして説明しているが、本発明に係る電子ドキュメント処理システムは、暗号化の機能を備えた暗号化システム、または復号の機能を備えた復号システムとして実施されてもよい。
図1は、実施形態に係る電子ドキュメント処理システムのハードウェア構成の概略を示す図である。電子ドキュメント処理システム900は、コンピュータ100と、コンピュータ100に接続されたスキャナ106およびプリンタ107とを備える。ここで、コンピュータ100は、CPU(Central Processing Unit)101、RAM(Random Access Memory)102等の主記憶装置、HDD(Hard Disk Drive)103等の補助記憶装置、ROM(Read Only Memory)104、ディスプレイ108等の表示装置、マウス110/キーボード111等の入力装置、およびネットワークインターフェース105を有するコンピュータであり、ネットワークインターフェース105には、LAN等のネットワークを介してスキャナ106およびプリンタ107が接続されている。なお、図1に示した例では、スキャナ106およびプリンタ107は、ネットワークインターフェース105を介して接続されているが、スキャナ106およびプリンタ107は、USB(Universal Serial Bus)等、他のインターフェースを介して接続されてもよい。
図2は、本実施形態に係る電子ドキュメント処理システム900の機能構成の概略を示す図である。図1に示されたコンピュータシステムは、HDD103から読み出され、RAM102に展開された電子ドキュメント処理プログラムをCPU101が実行することで、ユーザがマウス110やキーボード111等を用いてシステムに指示を与えるためのインターフェースをディスプレイ108等に出力するユーザインターフェース出力部25と、ユーザ等による入力を受け付ける入力受付部26と、ユーザによって指定された領域に基づいて画像化の対象範囲を特定する画像化対象範囲特定部24と、描画情報に基づいて画像化対象範囲のデジタル画像を生成するデジタル画像生成部15と、生成されたデジタル画像の少なくとも一部を暗号化することで暗号化画像を生成する画像暗号化部11と、画像化対象範囲のデータを抽出してデータ暗号化するデータ暗号化部21と、暗号化データ保存部22と、暗号化電子ドキュメント生成部23と、生成された暗号化電子ドキュメント等を出力する出力部12と、を備える電子ドキュメント処理システム900として機能する。
図1に示されたコンピュータシステムは、更に、暗号化された暗号化画像を復号するために、HDD103から読み出され、RAM102に展開された電子ドキュメント処理プログラムをCPU101が実行することで、電子ドキュメントまたは紙媒体から暗号化画像を取得する暗号化画像取得部13と、暗号化画像に対応する暗号化データを取得する暗号化データ取得部27と、データ復号化部28と、復号済電子ドキュメント生成部29と、取得されたデジタル画像の少なくとも一部を復号することで復号済のデジタル画像を生成する画像復号化部14と、を備える電子ドキュメント処理システム900として機能する。なお、入力受付部26、ユーザインターフェース出力部25、出力部12、等の各機能部は、暗号化画像の復号化処理においても用いられる。
デジタル画像生成部15は、電子ドキュメントにおける画像化対象範囲について、画素の集合としてのデジタル画像を生成する。より具体的には、デジタル画像生成部15は、描画情報に基づいて、画素形式によるデジタル画像を生成する。描画情報とは、電子ドキュメントをディスプレイに表示または紙媒体に印刷等するための、文字や書式情報、レイアウト等を指定する情報である。デジタル画像生成部15は、描画情報に係る電子ドキュメントを紙媒体等へ印刷した場合またはディスプレイ108等へ表示した場合のイメージを、所謂ビットマップ形式のデジタル画像へ変換する。電子ドキュメントを表示または印刷した場合のイメージをビットマップ形式の画像として生成することで、画像暗号化部11による画像の暗号化を施すことが可能となる。
画像暗号化部11は、デジタル画像生成部15によって生成されたデジタル画像における暗号化の対象となる部分領域を指定する暗号化領域指定部31と、指定された部分領域の画像を、暗号鍵に基づいて処理画像に変換する画像変換部32と、変換された処理画像の画素値を規則的に変換することによって、復号の際に部分領域の位置の特定に用いられる規則性を有する変換画像を生成する画素値変換部33とを有する。画像暗号化部11による暗号化処理の詳細については後述する。本実施形態では、デジタル画像生成部15によって生成されたデジタル画像のうち、暗号化の対象となる領域の画像を、鍵情報を用いて処理画像に変換し、処理画像の画素値を規則的に変換することで、復号の際に暗号化位置の特定に用いられる規則性を有する変換画像を含む、暗号化画像を生成する。
データ暗号化部21は、電子ドキュメントを構成するデータのうち、画像化対象範囲に含まれるデータを抽出し、抽出されたデータについて、鍵情報(本実施形態では、暗号鍵および復号鍵として、共通鍵を用いる)を用いてデータ暗号化を行うことで、暗号化データを生成する。データの暗号化の方式は、一般に用いられるバイナリデータの暗号方式から適宜採用されてよい。具体的には、AES(Advanced Encryption Standard)や、DES(Data Encryption Standard)等の方式に従ってデータの暗号化を行うことが可能である。暗号方式は、実施の形態に応じて適宜最適なものが採用されることが好ましく、採用される暗号方式を選定するにあたっては、暗号の強度や、暗号処理にかかる処理負荷等を考慮することが好ましい。また、ドキュメントの利用形態によっては、非対称鍵を用いる暗号方式が採用されてもよい。
画像復号化部14は、暗号化画像取得部13によって取得された暗号化画像における復号の対象となる領域を指定する復号化領域指定部(暗号化領域検出部)142と、指定された復号化領域のうち画素値が規則的に変換されている暗号化位置を検出する暗号化位置検出部143と、検出された暗号化位置と復号鍵とに基づいて前記復号化領域をデジタル画像に復号する画像逆変換部144とを有する。画像復号化部14による復号化処理の詳細については後述する。本実施形態では、画像復号化部14は、暗号化画像取得部13によって取得された暗号化画像を、鍵情報を用いて復号することで、復号済のデジタル画像を生成する。この際、例えば紙媒体から撮像した情報を復号する場合等、復号化領域を指定する情報が取得できない場合には、画像復号化部14は、暗号化画像のうち画素値が規則的に変換されている暗号化位置を検出し、この暗号化位置と鍵情報とに基づいて暗号化画像をデジタル画像に復号する。
図3は、本実施形態における暗号化処理の流れを示すフローチャートである。本フローチャートに示された処理は、文書作成アプリケーションや表計算アプリケーション等を用いて作成された何らかの電子ドキュメントが、ユーザによって暗号化の対象として指定されたことを契機として開始される。
ステップS101およびステップS102では、電子ドキュメントが表示され、画像暗号化対象領域および鍵情報の入力が受け付けられる。ユーザインターフェース出力部25は、ユーザによって指定された電子ドキュメントをHDD等から読み出してRAMに展開し、ドキュメントに含まれるテキスト情報やフォント情報、図表、イラスト、およびこれらのレイアウト情報等を解釈して描画情報を生成する。そして、ユーザインターフェース出力部25は、ユーザに画像暗号化対象領域を選択させるために、描画情報に基づくプレビュー画面600を生成し、ディスプレイ108に表示させる(ステップS101)。
図4は、本実施形態において、領域指定のために表示される電子ドキュメントのプレビュー画面600を示す図である。プレビュー画面600には、画像暗号化対象領域の選択に用いられる電子ドキュメントのイメージ601が表示され、入力受付部26は、マウス110等の入力機器を用いた範囲指定操作による、暗号化の対象となる画像暗号化対象領域の指定を受け付ける(ステップS102)。本実施形態では、例えば、ディスプレイ108に表示されたイメージ601上の、暗号化対象の矩形領域602の左上頂点としたい位置でマウス110の主ボタンを押し込み、そのまま矩形領域602の右下頂点としたい位置までマウス操作によってディスプレイ108上のポインタ603を移動させ、主ボタンを解放することで、暗号化対象の領域を指定することが出来る。但し、暗号化対象としたい領域の選択方法は、その他の方法が用いられてもよい。
また、本実施形態では、画像暗号化対象領域に、プレビュー画面に表示されている要素の一部を含めることが出来る。図5Aは、本実施形態において、画像暗号化対象領域が選択される様子を示す図である。図5Aに示された例では、文字列「firmware」のうち「w」の全体と、「m」および「a」の夫々の一部とが、画像暗号化対象領域として選択される。
なお、本実施形態では、後述する暗号化画像と暗号化データとの関連付け処理を行うことによって、単一の電子ドキュメント内に複数の暗号化画像を含ませることが出来る。このため、電子ドキュメントが複数ページに亘る場合には、ページ一覧としての所謂サムネイル604を表示することで、ユーザによる一覧性を高めることとしてもよい。
暗号化対象領域が指定されると、ユーザインターフェース出力部25は、鍵情報の入力を促すダイアログをディスプレイ108に表示する(図示は省略する)。ここで、入力受付部26は、ユーザに新たな鍵情報を入力するか、以前に入力した鍵情報から選択させることで、今回指定された領域の暗号化に用いる鍵情報を受け付ける(ステップS102)。その後、処理はステップS103へ進む。
ステップS103では、画像化対象範囲が特定される。画像化対象範囲特定部24は、ユーザによって選択された画像暗号化対象領域に基づいて、デジタル画像の生成の対象となる画像化対象範囲を特定する。図5Bは、本実施形態において、画像化対象範囲が特定される様子を説明する図である。画像化対象範囲特定部24は、ステップS102で選択された画像暗号化対象領域の座標情報やサイズ情報等、電子ドキュメントにおける領域を特定することが出来る情報と、表示された電子ドキュメントのイメージに含まれるテキストや図形等の各要素の、該イメージにおける表示位置を示す位置情報と、を比較する。そして、画像化対象範囲特定部24は、イメージ上に表示されている各要素の少なくとも一部が画像暗号化対象領域に含まれている要素を全て特定し、この要素の表示イメージ全体が範囲に含まれるように、画像化対象範囲を特定する。画像化対象範囲は、画像暗号化対象領域と同様に、座標情報やサイズ情報等、電子ドキュメントにおける範囲を特定することが出来る情報を用いて特定される。図5Bの例では、ユーザによって、表示イメージ上で文字列「firmware」のうち「w」の全体と、「m」および「a」の夫々の一部とが画像暗号化対象領域として選択され、「m」「w」「a」の表示イメージ全体が範囲に含まれるように、画像化対象範囲が特定される。その後、処理はステップS104へ進む。
ステップS104では、画像化対象範囲のデジタル画像が生成される。デジタル画像生成部15は、描画情報に基づいて、ステップS103で特定された画像化対象範囲の印刷または表示イメージのビットマップデータを作成することで、デジタル画像を生成する。なお、この際、電子ドキュメント全体の表示イメージに対する画像暗号化対象領域を特定可能な情報(座標情報やサイズ情報等)と、電子ドキュメント全体の表示イメージに対する画像化対象範囲を特定可能な情報(座標情報やサイズ情報等)との関係から、デジタル画像(画像化対象範囲に相当)に対する画像暗号化対象領域の領域指定情報が算出される。
ここで、領域指定情報は、デジタル画像中の暗号化領域または復号化領域を指定するための位置情報等を含む情報である。暗号化領域/復号化領域を指定するために用いられる情報としては、デジタル画像中の位置を示す位置情報や、サイズ情報、ベクトル情報等がある。暗号化領域/復号化領域は、これらの情報の何れか一つ以上を用いて指定される。例えば、後述する暗号化処理では、矩形の暗号化領域/復号化領域を指定するために、3点の位置情報を用いる。位置情報は、一般にx軸と、該x軸に直交するy軸とを用いて、cm、インチ、ピクセル等の単位を用いて表すことが出来る(図3を参照)。また、デジタル画像の幅または長さを単位として、x軸およびy軸におけるデジタル画像の端からの位置を割合(%)で示してもよい。他に、デジタル画像の全てのピクセルに対して番号を割り当て(例えば、左上のピクセルから右下のピクセルまで連番を割り当てる)、この番号を用いて位置を特定する方法等も考えられる。デジタル画像の生成および領域指定情報の算出が完了すると、処理はステップS105へ進む。
ステップS105では、デジタル画像中の画像暗号化対象領域の暗号化が行われる。画像暗号化部11は、デジタル画像中の、ステップS102で指定された画像暗号化対象領域を、ステップS102で受け付けられた暗号鍵および算出された領域指定情報に基づいて暗号化することで、暗号化画像を生成する。図5Cは、本実施形態において、画像化対象範囲がデジタル画像化され、デジタル画像に含まれる画像暗号化対象領域が暗号化された暗号化画像を示す図である。図5Cの例によれば、文字列「firmware」のうち、「mwa」を含む全体が画像化対象範囲としてデジタル画像が生成され、このうち、「w」の全体と、「m」および「a」の夫々の一部を含む領域が画像暗号化対象領域として暗号化される。暗号化処理の詳細については後述する。その後、処理はステップS106へ進む。
ステップS106およびステップS107では、画像化対象範囲に含まれるデータが抽出され、このデータが暗号化される。データ暗号化部21は、ステップS103で特定された画像化対象範囲に含まれるデータを抽出する(ステップS106)。そして、データ暗号化部21は、抽出されたデータを暗号化することで、暗号化データを生成する(ステップS107)。
図5Dは、本実施形態における、データ暗号化の流れを示す図である。図5Dに示された例によれば、文字列「firmware」のうちの「mwa」を描画するためのテキスト情報等が抽出され、ステップS102で入力された鍵情報を用いて暗号化される。本実施形態では、画像暗号化とデータ暗号化に同一の鍵情報を用いるが、異なる鍵を用いることとしてもよい。但し、画像暗号化とデータ暗号化に同一の鍵を用いることで、ユーザに鍵の違いを意識させること無く、簡易に暗号化および復号の処理を行うことが可能となる。その後、処理はステップS108へ進む。
ステップS108では、電子ドキュメントに暗号化データが追加される。暗号化データ保存部22は、ステップS107で生成された暗号化データを、例えばファイルヘッダ等の、電子ドキュメントのメタデータ領域に追加する。これによって、画像暗号化された部分の情報のテキスト情報、フォント情報等が、完全な形で復元可能に電子ドキュメント内に格納される。なお、暗号化データの追加方法は、電子ドキュメントのフォーマットによって適宜最適な方法が採用されることが好ましい。具体的には、電子ドキュメントがPDF(Portable Document Format)である場合には、非表示のコメント情報として追加する方法が採用可能である。また、電子ドキュメントに、独自に定義したXML(Extensible Markup Language)タグを付加して追加する方法が用いられてもよい。その後、処理はステップS109へ進む。
但し、暗号化データは、暗号化画像に追加されることで、電子ドキュメントに追加されてもよい。暗号化データが追加された暗号化画像は、ステップS109において、暗号化の対象となったデータと置換される。暗号化画像に暗号化データを含ませる方法としては、暗号化画像のデータ内にメタデータとして含ませる方法や、暗号化画像のイメージ内にステガノグラフィまたは電子透かしとして含ませる方法がある。より具体的には、暗号化画像をブロックに分割し、特定の色についての平均階調データをブロック毎に割り出し、隣り合うブロック同士の平均階調データの高低関係を0または1と定義して、バイナリデータを埋め込む技術を用いることが出来る。その他にも、人間が知覚しにくい方法で画像イメージ内にデータを埋め込む方法として、潜像を用いる方法や、所定のフィルタによって検出可能なパターンを用いる方法、等が知られており、実施の形態に応じて適宜最適な方法を採用して、暗号化画像に暗号データを含ませることが出来る。
また、暗号化データは、電子ドキュメントが表示または印刷等された際に暗号化データの存在が視覚的に認識可能な方法で、電子ドキュメントに追加されてもよい。暗号化データは、例えば、電子ドキュメントのイメージの隅に表示されるバーコードやOCR読み取り可能な情報として追加することが出来る。
なお、電子ドキュメントに暗号化データが追加される際には、暗号化画像と暗号化データとの関連付けが行われる。例えば、暗号化画像のデータヘッダと、暗号化データとの夫々に、同一の識別子を追加する方法や、暗号化データに、暗号化画像のドキュメント内における位置を示す情報を追加する方法等によって、関連付けを行うことが出来る。関連付けは、その他の方法によって行われてもよい。これによって、単一の電子ドキュメント内に複数の暗号化画像が含まれる場合にも対応可能となる。
ステップS109では、電子ドキュメント中の画像化対象範囲のデータが暗号化画像で置換される。暗号化電子ドキュメント生成部23は、ステップS103で特定された画像化対象範囲のデータを、ステップS105で生成された暗号化画像で置換する。このようにすることで、本フローチャートに示された暗号化処理で最終的に生成される暗号化電子ドキュメントが表示されるときには、ユーザが選択した画像暗号化対象領域が含まれる画像化対象範囲には、元の電子ドキュメントで表示されていた内容に代えて、対応する暗号化画像が表示されることとなる。
図5Eは、本実施形態において生成された暗号化電子ドキュメントの内容を示す図である。図5Eに示された例によれば、文字列「firmware」のうち、画像化対象範囲に含まれる「mwa」のテキストデータが暗号化画像で置換され、更に除かれたテキストデータ「mwa」がバイナリデータとして暗号化された暗号化データが電子ドキュメント内に追加されていることが分かる。その後、処理はステップS110へ進む。
ステップS110およびステップS111では、電子ドキュメントに画像暗号化対象領域の領域指定情報が追加され、生成された暗号化電子ドキュメントが出力される。暗号化電子ドキュメント生成部23は、暗号化画像における画像暗号化対象領域の位置を示す領域指定情報を、電子ドキュメントのファイルヘッダまたは暗号化画像のデータヘッダ等、メタデータ領域に追加するか、暗号化画像のイメージ内にステガノグラフィまたは電子透かしとして含ませる(ステップS110)。そして、出力部12は、ステップS108からステップS110までの処理で生成された、暗号化画像を含む電子ドキュメントを、暗号化電子ドキュメントとしてHDD103等の記憶装置へ出力する(ステップS111)。なお、出力部12は、暗号化電子ドキュメントを、プリンタ107を用いて紙媒体へ印刷出力してもよい。
図5Fは、本実施形態において生成された暗号化電子ドキュメントの表示イメージを示す図である。図5Eに示された暗号化電子ドキュメントをディスプレイ108へ表示出力またはプリンタ107を用いて紙媒体へ印刷出力すると、暗号化前(図5Aを参照)に、テキスト情報やフォント情報が解釈されることで文字列「mwa」が表示されていた箇所には、図5Cに示された暗号化画像が表示される。その後、本フローチャートに示された処理は終了する。
上記説明では、図5Aから図5Fに示した図を用いて、電子ドキュメント中の文字列部分が選択された場合についてより詳細に説明したが、選択範囲に写真やイラスト等の画像が含まれる場合も、処理の内容は概ね同様である。図6Aから図6Cは、本実施形態において、画像暗号化対象領域が選択され、最終的に暗号化電子ドキュメントが生成される流れを示すための図である。図6Aから図6Cによれば、画像暗号化対象領域が写真やイラスト等の画像の一部と文字列の一部とを夫々含む場合に、少なくとも一部が画像暗号化対象領域に含まれる文字と写真・イラスト等の全てが画像化対象範囲として特定されて(図6Aを参照)、デジタル画像化されることが分かる。そして、画像暗号化部11は、画像化対象範囲のデジタル画像のうち、画像暗号化対象領域に相当する部分を画像暗号化し、データ暗号化部21は、画像化対象範囲に含まれる文字列および画像をデータ暗号化する(図6Bを参照)。最後に、暗号化データ保存部22による暗号化データの追加処理と、暗号化電子ドキュメント生成部23による、生成された暗号化画像を用いた置換処理と、が行われ、暗号化電子ドキュメントが生成される(図6Cを参照)。
図7は、本実施形態における復号化処理の流れを示すフローチャートである。本フローチャートに示された処理は、図3に示された処理等によって生成された暗号化電子ドキュメントが、ユーザによって復号の対象として指定されたことを契機として開始される。なお、この際、ユーザは、電子ドキュメントの処理モードとして、閲覧モードおよび編集モードの何れかを指定してドキュメントを指定する。
ステップS201およびステップS202では、電子ドキュメントが表示され、暗号化画像の選択および鍵情報の入力が受け付けられる。ユーザインターフェース出力部25は、ユーザによって指定された電子ドキュメントをHDD等から読み出して描画情報を生成する。そして、ユーザインターフェース出力部25は、ユーザに暗号化画像を選択させるために、描画情報に基づくプレビュー画面600bを生成し、ディスプレイ108に表示させる(ステップS201)。
図8は、本実施形態において、暗号化画像の選択のために表示される暗号化画像のプレビュー画面600bを示す図である。プレビュー画面600bには、暗号化画像の選択に用いられる暗号化電子ドキュメントのイメージ601bが表示され、ユーザは、マウス110等の入力機器を用いて暗号化電子ドキュメントに含まれるデジタル画像を選択することで、復号の対象となる暗号化画像602bを簡易に指定することが出来る。暗号化画像は、暗号化電子ファイル内に埋め込まれた画像部分であるため、クリック操作によって簡単に選択することが出来る。
復号の対象となる暗号化画像602bが指定されると、ユーザインターフェース出力部25は、鍵情報の入力を促すダイアログをディスプレイ108に表示する(図示は省略する)。入力受付部26は、ユーザに新たな鍵情報(復号鍵)を入力するか、以前に入力した鍵情報から選択させることで、今回指定された領域の復号に用いる鍵情報を受け付ける(ステップS202)。その後、処理はステップS203へ進む。
ステップS203では、暗号化電子ドキュメントを開く際にユーザによって指定されたモードが閲覧モードであるか否かが判定される。本実施形態では、電子ドキュメントを開く際に指定可能な処理モードは閲覧モードまたは編集モードであるため、閲覧モードが指定されていない場合は、編集モードが指定されていることとなる。ユーザによって指定された処理モードが閲覧モードであると判定された場合、処理はステップS204へ進む。指定された処理モードが閲覧モードではなく編集モードであると判定された場合、処理はステップS211へ進む。
ステップS204では、暗号化画像中の復号対象領域を示す領域指定情報が取得される。暗号化画像取得部13は、ユーザ操作によって指定された電子ドキュメントから、領域指定情報を取得する(領域指定情報は、暗号化電子ドキュメントの生成処理において、ステップS110で追加された位置から取得される)。その後、処理はステップS205へ進む。
ステップS205では、復号が行われる。画像復号化部14は、暗号化画像中の、ステップS204で取得された領域指定情報によって示された復号対象領域を、ステップS202で入力された復号鍵に基づいて復号することで、暗号化が解除されたデジタル画像を生成する。但し、復号対象領域は自動選択されてもよい。画像復号化部14は、暗号化処理の際に画素値が規則的に変換されたことによって復号化領域の画像が有する規則性や、復号化領域の位置を特定するために付加されたマーカー等に基づいて、暗号化画像中の復号対象領域の検出および位置特定をすることが出来る。復号化処理の詳細については後述する。その後、処理はステップS206へ進む。
ステップS206およびステップS207では、電子ドキュメント中の暗号化画像が復号済画像で置換され、生成された復号済電子ドキュメントが出力される。出力部12は、ステップS202で選択された暗号化画像が、ステップS205で生成されたデジタル画像で置換された復号済電子ドキュメントを、ディスプレイ等へ出力する(HDD103等の記憶装置へ出力してもよい)。このようにすることで、復号前にユーザが選択した暗号化画像が表示されていた位置には、暗号化画像に代えて、内容を判読できる復号済のデジタル画像が表示されることとなる。その後、本フローチャートに示された処理は終了する。
ステップS211およびステップS212では、選択された暗号化画像に対応する暗号化データが取得され、復号される。暗号化データ取得部27は、ステップS202で選択された暗号化画像に関連付けられた暗号化データを、電子ドキュメントのファイルヘッダ等、ステップS108で追加された位置から索出して取得する(ステップS211)。なお、暗号化データは、暗号化画像に含まれるステガノグラフィ、電子透かしまたは該画像のメタ情報から取得される場合もある。そして、データ復号化部28は、取得された暗号化データを復号することで、暗号化前の平文データ(復号済データ)を復元する(ステップS212)。データの復号は、暗号化において用いられた暗号方式(上記AESやDES等)および鍵情報に基づいて行うことが可能である。その後、処理はステップS213へ進む。
ステップS213では、電子ドキュメント中の暗号化画像が復号済データで置換される。復号済電子ドキュメント生成部29は、ステップS202で選択された暗号化画像を、ステップS212で生成された復号済データで置換する。このようにすることで、本フローチャートに示された復号化処理で最終的に生成される復号済電子ドキュメントが表示される場合、ユーザが選択した暗号化画像が表示されていた部分には、暗号化画像に代えて、テキスト情報、フォント情報等の、暗号化処理が行われる前に元の電子ドキュメントを構成していた各要素に基づいて、編集可能な復号済データが表示されることとなる。その後、処理はステップS214へ進む。
ステップS214およびステップS215では、電子ドキュメントから暗号化データが削除され、復号済電子ドキュメントが出力される。復号済電子ドキュメント生成部29は、電子ドキュメントのファイルヘッダから暗号化データを削除し(ステップS214)、出力部12は、ステップS214までの処理で生成された、暗号化前の元の状態に復元されて編集可能となった電子ドキュメントを、復号済電子ドキュメントとしてHDD103等の記憶装置へ出力する(ステップS215)。その後、本フローチャートに示された処理は終了する。
図9は、本実施形態における紙媒体情報復号化処理の流れを示すフローチャートである。本フローチャートに示された処理は、暗号化電子ドキュメントが印刷出力された紙媒体から復号を行うために、ユーザがスキャナ106やデジタルカメラ等、紙媒体を撮像可能な装置を用いてドキュメントのイメージを取得したことを契機として開始される。
ステップS301では、ドキュメントのイメージが取得される。ユーザは、スキャナ106やデジタルカメラ等、紙媒体を撮像可能な装置に復号したい暗号化画像が記録された紙媒体をセットした上で、コンピュータ100のインターフェースを通じて取得開始の指示を与える。指示の入力を受け付けた暗号化画像取得部13は、スキャナ106等を制御して紙媒体を撮像させ、撮像結果をデジタル画像に変換することで、紙媒体上の情報を暗号化画像として取得する。その後、処理はステップS302へ進む。
ステップS302では、復号が行われる。画像復号化部14は、ドキュメントのイメージ中の、暗号化された領域を検出し、この領域を復号することで、暗号化が解除されたデジタル画像を生成する。取得されたドキュメントのイメージに含まれる暗号化部分には、画像暗号化の際に付された規則性やマーカが付されているため、復号対象領域は自動的に選択される。復号化処理の詳細については後述する。その後、処理はステップS303へ進む。
ステップS303では、復号済のドキュメントのイメージが出力される。コンピュータ100は、CPU101が紙媒体情報復号プログラムを実行することで、ステップS302で生成されたデジタル画像を出力する。その後、本フローチャートに示された処理は終了する。
このように、暗号化部分を自動的に検出し、検出された領域を復号することで、復号鍵を知るユーザのみに対して暗号化部分に記載された情報を閲覧させるようにすることが可能である。但し、スキャナによるイメージの取り込み後に、プレビュー画面600bを表示し、ユーザが選択した領域に従って復号化領域を決定することとしてもよい。ユーザによって選択された領域に、上記復号化領域の自動検出処理を加味することで、復号精度を向上させることが出来る。
本実施形態に拠れば、紙媒体に印刷可能な電子ドキュメントとしての利便性を損なわずに、重要な情報の漏洩を防止することが可能となる。
また、本実施形態に係る電子ドキュメント処理システム900によれば、暗号化前の電子ドキュメントの復元、および印刷された紙媒体等からの復号の何れについても可能であるために、用途によって暗号化に用いる技術を選択しなければならないといった作業が不要となり、ユーザは、暗号化後の電子ドキュメントの取り扱いを意識することなく、少ない作業で暗号化電子ドキュメントの作成を行うことが出来る。
なお、上記説明した実施形態では、暗号化データは、暗号化電子ドキュメントに追加されることで保存されるが、暗号化データは、HDD103等の補助記憶装置に、暗号化電子ドキュメントとは独立したデータとして保存されてもよいし、ネットワークを介して接続されたサーバ(図示は省略する)に保存されてもよい。暗号化データを暗号化電子ドキュメントの外に保存する場合、暗号化データは、暗号化電子ドキュメントを識別可能な情報と関連付けられて保存される必要がある。例えば、ドキュメントのヘッダに識別子を追加し、この識別子と関連付けて、暗号化データを保存する。
なお、異なる領域の暗号化に対して、異なる暗号鍵を使用することで、暗号鍵によるアクセスコントロールや、セキュリティレベルが設定された電子ドキュメント暗号化を行うことが可能である。
<暗号化部および復号化部>
次に、上記実施形態における、画像暗号化部および画像復号化部による暗号化処理および復号化処理の概要を説明する。ここで説明する暗号化部11および復号化部14は、上記実施形態における画像暗号化部11および画像復号化部14に相当する。データ暗号化部21およびデータ復号化部28による処理は、上記説明したとおり、AES等に代表されるバイナリデータ暗号化技術を用いて暗号化することが出来る。
図10は、暗号化処理および復号化処理の処理概要(その1)を示す図である。図10において、暗号化部11(第1乃至第3の各態様においては、それぞれ暗号化部11A、11B、11Cという。)は、入力されたデジタル画像と暗号化方法を示す暗号鍵とに基づいて、前記デジタル画像の一部を暗号化した暗号化画像を出力する。プリンタ出力部12は、暗号化部11により暗号化されたデジタル画像を紙などの印刷可能な物理的媒体に印刷する。スキャナ(カメラ)読み込み部13は、プリンタ出力部12により出力された印刷画像を、スキャナまたはカメラを用いて読み込む。
そして、復号化部14(第1乃至第3の各態様においては、それぞれ復号化部14A、14B、14Cという。)は、プリンタ出力部12により出力された印刷画像と入力された復号鍵とにより復号化画像を得る。この入力された復号鍵が正しい場合に限り暗号化画像を適切に復号でき、暗号化部11による暗号化で隠された情報を見ることができる。
図11は、暗号化処理および復号化処理の処理概要(その2)を示す図である。図11に示したように、本発明を適用した第1の態様乃至第3の態様における暗号化処理および復号化処理は、暗号化部11により暗号化されたデジタル画像をプリンタやスキャナを介さずに電子文書画像のまま復号化部14に入力し、復号化画像を得ることも可能である。
次に、本発明を適用した第1の態様乃至第3の態様をそれぞれ説明する。まず、本発明を適用した第1の態様について説明する。
図12は、第1の態様における暗号化処理の概要を示す図である。図12において、暗号化部11Aは、暗号化領域決定部31、画像変換部32、画素値変換部33およびマーカー付加部34を備えている。
暗号化領域指定部31は、暗号化したい領域を含む入力画像から暗号化する領域を選択する。
図13は、暗号化領域を選択する例を示す図である。すなわち、暗号化領域指定部31は、図13の(A)に示すように、暗号化したい領域を含むデジタル画像(入力画像)41から暗号化する領域42を選択する。この領域42が後述する画像変換部32および画素値変換部33の処理により、図13の(B)に示したように変換画像43に変換され、デジタル画像41が変換画像43を含む暗号化画像44に変換される。
図12の説明に戻る。暗号化領域指定部31により暗号化する領域42が選択されると、画像変換部32において暗号化する領域42および暗号鍵を入力し、暗号鍵に対応する変換方法で暗号化する領域42の画像を視覚的に変換する。その際の変換パラメータは、入力の暗号鍵から得られるバイナリデータにより作成する。
図14は、暗号鍵の入力例を示す図である。図14に示した例は、暗号鍵と、暗号鍵により生成されるバイナリデータの例である。例えば、暗号鍵としての数値「1234」は、バイナリデータ「100011010010」として入力され、暗号鍵としての文字列「ango」は、バイナリデータ「01100001011011100110011101101111」として入力される。
画像変換方法として、本第1の態様では、画像を微小領域に分割して微小領域を並べ替える処理(スクランブル処理という。)による変換方法と、画像を圧縮処理することによる変換方法の2つを示す。
まず、スクランブル処理について説明する。スクランブル処理は、まず、選択された領域42の画像を一定の大きさの微小領域に分割して、次に、暗号鍵から得られるバイナリデータにより微小領域の並び替えを行なう。
図15は、画像変換部におけるスクランブル処理の一例を示す図である。図15の(A)に示したように、まず暗号化領域指定部31により選択された領域42を縦方向に分割し、暗号鍵61のバイナリ列の各ビットを分割された領域42の境界に左から順に対応させ、ビットが「1」の場合は隣り合う分割列を交換し、ビットが「0」の場合は何もしない処理を左側から順に行なう。分割境界の数に対してバイナリ列のビット数が足りない場合は、足りなくなった位置から同じバイナリ列を繰り返して領域42の右端まで交換処理を行なう。
続いて、図15の(B)に示すように、上記交換処理を行なった画像領域62を横方向に分割し、暗号鍵61のバイナリ列の各ビットを分割された画像領域62の境界に上から順番に対応させ、縦分割で行ったのと同様の交換処理を行単位で上から順に行なう。
すると、図15の(C)に示すように、各分割画像に交換処理を行った結果、元の領域42がスクランブル処理された処理画像であるスクランブル画像63が得られる。
このスクランブル処理例の拡張法として、横方向、縦方向ともに2度以上行なうこともでき、また2度目以降の交換において分割領域の大きさを変えることも可能である。さらに、横方向と縦方向で分割領域の交換に別のバイナリ列を用いることもできる。これらの拡張法は、入力画像のサイズが小さく、かつ暗号鍵のビット長が長い場合に、異なる暗号鍵から全く同じ処理画像が生成されてしまうのを防ぐ手段として特に有効である。
図16は、画像変換部におけるスクランブル処理の他の例を示す図である。図15を用いて説明したスクランブル処理とはまた別のスクランブル処理法として、図16に示したように微小領域単位で画素の交換を行う方法も可能である。すなわち、入力画像を矩形状の微小領域に分割し、分割された微小領域同士を交換する。これにより、上述の横方向と縦方向(行と列)の交換による方法よりもスクランブルの場合の数が多くなり、暗号強度を高めることができる。
図17は、スクランブル処理における微小領域の形の変形例を示す図である。さらにスクランブル処理の際の微小領域の形は、図16に示した四角形の他に、例えば図17の(A)に示したような三角形を用いることも可能である。また図17の(B)に示したように、形や大きさの異なる微小領域を共存させることもできる。
次に、画像を圧縮処理することによる変換方法について説明する。
図18は、画像変換部における圧縮処理を示す図である。入力画像41が二値画像の場合に、まず図18の(A)に示したように暗号化領域指定部31により選択された領域42の画像を圧縮して、図18の(B)に示したようなバイナリ列71を作成する。ここでの圧縮法は、ファクシミリ装置での二値画像データ転送の際に用いられるランレングス圧縮や、二値画像の標準圧縮方式であるJBIG(Joint Bi−level Image experts Group)圧縮など、あらゆる圧縮方式が適用可能である。
図19は、変換データを画像化する処理を示す図である。図18に示したような領域42の圧縮に続いて、変換圧縮データであるバイナリ列71の各ビットを、図19(B)に示したように、ビットが「0」ならば「白」、ビットが「1」ならば「黒」である指定サイズの方形に拡大して方形画像(処理画像)81を作成し、暗号化する画像の領域42に白黒の方形画像81として配列させる。
変換圧縮データ(バイナリ列71)を選択された領域42の画像内に収まるよう配列させたい場合、方形画像81のサイズは選択された領域42の圧縮率に依存してくる。例えば圧縮率が1/4以下であれば方形画像81のサイズは高々2×2ピクセルであり、1/16以下ならば高々4×4ピクセルである。
一方、予め方形画像81のサイズを指定し、かつ圧縮データを選択された領域42の画像内に収めたい場合は、最初の画像圧縮処理において方形画像81のサイズに依存した圧縮率を達成する必要がある。例えば方形を4×4ピクセルのサイズにする場合は1/16以上の圧縮率が必要となる。この場合には、選択された領域42の情報を予め落として圧縮する方法や、非可逆な圧縮方式を用いる方法が有効である。
上記の圧縮データを拡大して画像化する暗号化処理により、例えば低解像度のカメラで暗号化画像を読み取った場合でも拡大された白黒のブロックを認識できるため、暗号化画像を正しく復号できる。
図12の説明に戻る。画素値変換部33では、画像変換部32で変換された処理画像63内の画素を一定の間隔を置いて変換し、変換画像43が概ね格子状の縞模様を成すようにする。
図20は、画素値変換部における画素値変換処理の例(その1)を示す図である。画素値変換部33では、画像変換部32により領域42がスクランブルされた処理画像63の画素を、一定の間隔で変換し、暗号化画像44が全体として概ね格子状の縞模様を成すようにする。例えば図20に示したように、図20の(A)に示したスクランブル画像63を(B)に示した市松模様(チェッカー模様)画像91の有色部分で反転処理するような変換を実行することにより、(C)に示したように暗号化画像44が全体として概ね格子状の縞模様を成す変換画像92が得られる。これにより、生成される縞状の模様は、暗号化画像44を復号する際に暗号化領域内の各画素の詳細な位置を検出するために用いられる。
これらの一連の処理に関して、別の変換を実施することも可能である。例えば画素値を反転する処理は、指定の値を加算する処理であってもよい。
また、図20の(B)に示した市松模様画像91は、(A)に示したスクランブル画像63と略同サイズであるが、スクランブル画像63より小さいサイズを用いることにより、スクランブル画像63の周辺以外の中心部分のみ反転処理するようにしてもよい。
図21は、画素値変換部における画素値変換処理の例(その2)を示す図である。また、画素値を変換する領域42は、図21の(A)から(C)に示したように種々の形状を適用することが可能である。画素値変換は小領域間の境界位置を高精度に検出することを目的とした処理であるため、例えば図21の(A)のように境界部分のみ画素値変換することも考えられる。また、図21の(B)のように微小領域に対して少しずつずらしながら画素値変換を行うことで、変換と非変換の境界がより細かい間隔で現れるため、復号化処理において暗号化画像44の画素位置をさらに詳細に検出できる。また、図21の(C)ように微小領域の境界が交差する部分のみに画素値変換を行えば、紙などに印刷した画像をスキャナやカメラで読み込んで復号する際の画質の劣化を最小限に抑えることができる。
ここで、微小領域の形が均一な大きさの四角形ではなく、図17に示したように三角形(図17の(A))や異なる大きさ、形が共存する場合(図17の(B))は、上述の変換例に限らず形状に応じた方法で画素値変換を行う必要があることを追記しておく。
上述したように、本発明においては、暗号化位置を表す規則的な模様を、特許文献1のように入力画像に上書きして生成するのではなく、入力画像の画素値を変換することで生成している。したがって、従来の技術のように暗号化画像の端部分の画像情報が位置検出のために犠牲にされることがなく、元の画像情報に位置検出情報を共存させる形で効率よく暗号化を行なえる。
なお、模様を構成する部分に何らかの画像情報が含まれるとその規則性が多少崩れてしまうが、後述の復号化部14の処理で述べるように暗号化画像全体の統計的な性質を用いることで暗号化位置を検出することができる。
図12の説明に戻る。マーカー付加部34では、画素値変換部33で変換処理された変換画像92の四隅のうち、例えば右下以外の三箇所に位置決めマーカーを付加し暗号化画像44を作成する。
マーカー付加部34は、暗号化された領域42の位置を特定するための位置決めマーカーを、変換画像92の四隅のうち例えば右下以外の三箇所に配置する。
図22は、暗号化処理で用いる位置決めマーカーの例を示す図である。本第1の態様で用いる位置決めマーカーは、図22の(A)に示すように丸十字の形をしたものとする。位置決めマーカーの形をより広く言えば、実線の円または多角形とその周と交わる複数の線で構成されるものであればよい。このような例として、図22の(B)の位置決めマーカーのように漢字の「田」の形をしたものや、(C)の位置決めマーカーのように中心から三つの線が円周に向かって放射線状に出ているもの、(D)の位置決めマーカーのように線が途中で切れているもの、などが挙げられる。
また、位置決めマーカーの色の構成は、最も単純には背景が白で前景を黒にすればよいが、これに限らず変換画像92の色(画素値)分布に応じて適宜変更しても差し支えない。また背景と前景に決まった色を指定するのではなく、背景の色はデジタル画像41のままで前景の画素値を反転するなどして位置決めマーカーを形作る方法も考えられる。このようにすれば、位置決めマーカー部分の入力画像情報も保持されたまま画像の暗号化を行なえる。
図23は、暗号化画像の例を示す図である。以上の暗号化部11Aの処理により、最終的には図23に示すような暗号化画像44が生成される。暗号化画像44には、変換画像92と位置決めマーカー121が含まれる。
さらに、本第1の態様の暗号化方法において、画像変換部32で「微小領域を並べ替える処理(スクランブル処理)」を用いた場合は、二値画像だけでなくグレースケールやカラーの画像に対しても暗号化処理を適用できる。
図24は、グレースケールの画像を暗号化した例である。図24において、(A)に示したグレースケール画像131は、暗号化部11Aの処理により、(B)に示すように変換画像133と位置決めマーカー134を含む暗号化画像132が生成される。
次に、復号化部14Aの説明を行なう。
図25は、第1の態様における復号化処理の概要を示す図である。図25において、復号化部14Aは、マーカー検出部141、暗号化領域検出部142、暗号化位置検出部143および画像逆変換部144を備えている。
マーカー検出部141は、一般的な画像認識技術を用いて、上述のマーカー付加部34により付加した位置決めマーカーの位置を暗号化画像から検出する。検出方法としては、パターンマッチングや図形の連結性に関する解析などが適用可能である。
暗号化領域検出部142は、マーカー検出部141により検出された3つの位置決めマーカーの位置関係に基づいて、暗号化されている画像の領域を検出する。
図26は、位置決めマーカーから暗号化領域を検出する過程を示す図である。図26の(A)に示されたように、マーカー検出部141によって暗号化画像151から少なくとも3つの位置決めマーカー152が検出されると、(B)に示すように、1つの暗号化領域153を検出することができる。すなわち、3つの位置決めマーカー152は、長方形の暗号化領域153の四隅に配置されているため、これら3つの点(位置決めマーカー152の位置)を線で結んで得られる図形はおおよそ直角三角形になる。そこで、位置決めマーカー152が3つ以上検出された場合は、3つの位置決めマーカー152の位置関係が直角三角形に近い形状で構成される領域を含み、3つの位置決めマーカー152の位置を4つの角部分のうち3つの角部分とする長方形を暗号化領域153とする。なお、検出位置決めマーカー152の数が2つ以下の場合は、対応する暗号化領域153を特定できないため、暗号化画像は存在しないとして復号化処理を終了する。
図27は、暗号化領域検出処理の流れを示すフローチャートである。暗号化領域検出部142で実行される暗号化領域検出処理は、まず、ステップS1601において、マーカー検出部141によって検出された位置決めマーカー152の数を変数nに代入し、ステップS1602において、暗号化領域153の検出用フラグreg_detectに0を代入する。
そして、ステップS1603において、位置決めマーカー152の数が代入された変数nが3以上であるか否かを判断し、変数nが3以上でなければ、すなわち変数nが2以下であれば(ステップS1603:No)、本暗号化領域検出処理を含む復号化処理を終了する。
他方、変数nが3以上であれば(ステップS1603:Yes)、ステップS1604において、マーカー検出部141によって検出された位置決めマーカー152のうちの3つの位置決めマーカー152を選択し、ステップS1605において、その選択した3つの位置決めマーカー152の位置関係が略直角三角形であるか否かを判断する。
選択した3つの位置決めマーカー152の位置関係が略直角三角形でなければ(ステップS1605:No)、ステップS1606において、マーカー検出部141によって検出された位置決めマーカー152の3点の組み合わせが全て終了したか否かを判断し、終了していなければ(ステップS1606:No)、ステップS1604に戻って他の3点を選択し、終了した場合(ステップS1606:Yes)、ステップS1608に進む。
他方、選択した3つの位置決めマーカー152の位置関係が略直角三角形であれば(ステップS1605:Yes)、ステップS1607において、検出用フラグreg_detectに1を代入する。
そして、ステップS1608において、検出用フラグreg_detectに1が代入されているか、すなわち、3点の位置関係が直角三角形となる3つの位置決めマーカー152を検出することができたか否かを判断し、reg_detectに1が代入されていれば(ステップS1608:Yes)、暗号化位置検出部143の処理に進み、reg_detectに1が代入されていなければ(ステップS1608:No)、本暗号化領域検出処理を含む復号化処理を終了する。
図25の説明に戻る。暗号化位置検出部143は、暗号化画像151の復号を正確に行なうために、暗号化領域検出部142により検出された暗号化領域153の端の部分が規則的な画素分布を成すことを利用して、周波数解析やパターンマッチングなどにより暗号化領域153内の各画素の詳細な位置を検出する。この検出は、画素値変換部33の画素値変換(反転)処理により暗号化画像151の全体が周期的な模様を成すという性質を利用する。
一つの検出方法として、まず模様の周期(幅)を画像の横方向および縦方向に関して高速フーリエ変換(Fast Fourier Transform:FFT)などの周波数解析法で求め、その後テンプレートマッチングなどによりの境界位置(オフセット)を検出する方法が考えられる。
また、暗号化画像にエッジ検出フィルタ(ラプラシアンフィルタ等)をかけると境界部分が直線状になる性質を利用して、境界位置をハフ変換により検出することも可能である。
図28は、暗号化位置が検出された例を示す図である。暗号化されたデジタル画像41が複雑である場合は、暗号化画像44の周期性が著しく損なわれる部分が出てくる可能性もある。このような場合、模様の周期と境界位置の計算に用いる画像領域を周期性の比較的強い部分に限定して暗号化位置検出を行なう方法が有効である。
図25の説明に戻る。画像逆変換部144は、暗号化位置検出部143により検出された暗号化位置情報とユーザにより入力された復号鍵とを用いて、暗号化画像44を復号鍵に対応する方法で画像変換部32による変換処理の逆変換処理を実行し、復号化画像を生成する。復号の処理手順は、暗号化処理と逆の手順で実現されるため説明を省略する。以上が本発明を適用した第1の態様についての説明である。
次に、本発明を適用した第2の態様について説明する。
図29は、第2の態様の全体イメージを示す図である。第2の態様は、暗号化処理の前に、暗号化画像183の復号の妥当性を検証するための特定のチェック用マーク182を、暗号化する領域181の任意の場所に付加して(図29の(A))暗号化を行ない(図29の(B))、暗号化画像183を復号した後に事前に付加したチェック用マーク182が復号化画像184から検出されれば正しく復号されたとして復号化処理を終了する(図29の(C))。チェック用マーク182が検出されない場合(図29の(D))は、暗号化位置を補正し、チェック用マーク182が検出されるまで、または指定の基準を満たすまで復号化処理を繰り返す。
図30は、第2の態様における暗号化処理の概要を示す図である。図30において、暗号化部11Bは、暗号化領域決定部31、チェック用マーク付加部192、画像変換部32および画素値変換部33を備えている。
第1の態様と同様、暗号化領域指定部31は、暗号化したい領域を含む入力画像から暗号化する領域を選択する。
そして、チェック用マーク付加部192は、暗号化画像183の復号の妥当性を検証するための特定のチェック用マーク182を暗号化する領域181の任意の場所に付け加える。チェック用マーク182は、なるべく画像情報が少ない画素分布の平坦な領域に付加するのが望ましい。
指定位置にチェック用マーク182を付け加えた後、第1の態様と同様、画像変換部32において暗号化する領域181および暗号鍵を入力し、暗号鍵に対応する変換方法で暗号化する領域181の画像を視覚的に変換し、画素値変換部33では、画像変換部32で変換された処理画像内の画素を一定の間隔を置いて変換し、変換画像が概ね格子状の縞模様を成すようにする。
図31は、第2の態様における復号化処理の概要を示す図である。図31において、復号化部14Bは、暗号化領域検出部201、暗号化位置検出部143、画像逆変換部144、チェック用マーク検出部204および暗号化位置補正部205を備えている。
まず初めに、暗号化領域検出部201は、暗号化画像183の大まかな領域を検出する。暗号化部11Bの暗号化処理により、暗号化画像183の画素分布はおおよそ市松模様状になっているため、それぞれ横方向と縦方向に関してFFTなどの周波数解析を行なうと、縞の周期に対応する周波数のパワーが際立って強くなる。
図32は、暗号化領域の検出方法を説明するための図である。図32の(A)に示したように、暗号化画像211を周波数解析すると、(B)に示すように、ある周波数(その周波数の整数倍の周波数)のパワーが突出する領域を「周期性強」214と表現している。暗号化領域内では画素分布の周期性が強くなる傾向にあるため、これにより大まかな暗号化領域と縞模様の周期を検出することができる。
図31の説明に戻る。暗号化位置検出部143は、暗号化領域検出部201による暗号化の大まかな領域を特定した後、暗号化領域をさらに正確に検出し、同時に暗号化領域内の各画素の詳細な位置を検出する。位置検出の一例として、まず暗号化領域検出部201で求めた縞模様の周期と画素絶対値差分の分布により画素値変換の境界位置(オフセット)を求め、そこからさらに画素絶対値差分が相対的に大きい領域を絞り込む方法が考えられる。また、第1の態様の暗号化位置検出部143と同様、暗号化位置検出にハフ変換を用いることも可能である。
図33は、暗号化位置(横方向)の検出方法を説明するための図である。上述のような暗号化領域の検出処理を横方向、縦方向それぞれに行なうと、図33のように暗号化位置221が検出される。
図31の説明に戻る。画像逆変換部144は、暗号化位置情報と復号鍵を用いて第1の態様と同様の方法を行ない復号化画像を生成する。
チェック用マーク検出部204は、画像逆変換部144で復号した復号化画像からチェック用マークの検出を試みる。検出方法は第1の態様におけるマーカー検出処理と同様であるため説明を省略する。そして、チェック用マークが検出された場合は復号化画像を出力して処理を完了する。チェック用マークが検出されない場合は暗号化位置補正部205において暗号化位置を補正し、チェック用マークが検出されるまで、または指定の基準を満たすまで復号化処理(画像逆変換処理)をやり直す。
図34は、暗号化位置の検出を誤った例を示す図である。図34に示したように、暗号化画像の端を見落としてしまう場合(取りこぼしライン231)が考えられる。そこで、チェック用マーク221の検出に失敗した場合は、暗号化位置を表すラインを左右端と上下端に追加または削除して画像逆変換処理を行ない、チェック用マーク221が検出できるかどうかを各々検討する。ラインをどのように追加または削除してもチェック用マーク221を検出できない場合は、復号化画像を出力せずに処理を終了する。以上が本発明を適用した第2の態様についての説明である。
次に、本発明を適用した第3の態様について説明する。本発明の第3の実施形態では、第1の態様で示した暗号化領域を特定する位置決めマーカーと、第2態様の復号化画像の妥当性を判断するためのチェック用マークの両方を用いて画像の暗号化、復号を行なう。これら位置検出用の位置決めマーカーと復号化画像確認用のチェック用マークの2種類を用いることで、正しい復号鍵が入力された場合の画像復号誤りを低減できる。
図35は、第3の態様における暗号化処理の概要を示す図である。図35において、暗号化部11Cは、暗号化領域決定部31、チェック用マーク付加部192、画像変換部32、画素値変換部33およびマーカー付加部34を備えている。
まず暗号化領域指定部31で暗号化する画像領域を選択し、チェック用マーク付加部192で第2の態様と同様の方法で復号検証用のチェック用マークを付け加える。チェック用マークを付加した後、画像変換部32と画素値変換部33において、第1の態様1および2と同様の方法で画像処理を行ない画像を暗号化し、マーカー付加部34で暗号化領域検出用の位置決めマーカーを第1の態様と同様の方法で付加する。これら各処理の内容は、第1の態様または第2の態様と同様であるため説明を省略する。
図36は、第3の態様における復号化処理の概要を示す図である。図36において、復号化部14Cは、マーカー検出部141、暗号化領域検出部142、暗号化位置検出部143、画像逆変換部144、チェック用マーク検出部204および暗号化位置補正部205を備えている。
まずマーカー検出部141において第1の態様と同様の方法で位置決めマーカーを検出し、続く暗号化領域検出部142で第1の態様と同様の方法で暗号化領域を検出する。さらに暗号化位置検出部143において、第1の態様と同様の方法で暗号化領域内の各画素の詳細な位置を検出する。また、画像逆変換部144、チェック用マーク検出部204および暗号化位置補正部205で実行される各処理手順は、第2の態様と同様であるため説明を省略する。以上が本発明を適用した第3の態様についての説明である。

Claims (14)

  1. 電子ドキュメントにおける所定の範囲について、画素の集合としてのデジタル画像を生成するデジタル画像生成手段と、
    前記デジタル画像生成手段によって生成された前記デジタル画像のうち、少なくとも一部の領域を、鍵情報を用いて変換することで、暗号化画像を生成する画像暗号化手段と、
    前記電子ドキュメントを構成するデータのうち、前記所定の範囲に含まれるデータを抽出し、抽出されたデータについて、鍵情報を用いてデータ暗号化を行うことで、暗号化データを生成するデータ暗号化手段と、
    前記暗号化データを保存する暗号化データ保存手段と、
    前記電子ドキュメントのうち前記所定の範囲に含まれるデータを前記暗号化画像で置換することで、暗号化電子ドキュメントを生成する暗号化電子ドキュメント生成手段と、
    を備える、電子ドキュメント処理システム。
  2. 前記電子ドキュメントが描画出力されたイメージにおいて指定された、画像暗号化の対象となる画像暗号化対象領域の入力を受け付ける入力受付手段と、
    前記入力受付手段によって受け付けられた前記画像暗号化対象領域に基づいて、前記電子ドキュメント内におけるデータの各要素のうち、前記描画出力されたイメージにおいて該要素の描画イメージの少なくとも一部が前記画像暗号化対象領域に入る要素を全て含む範囲を、前記デジタル画像生成手段による画像化の対象となる前記所定の範囲として特定する画像化対象範囲特定手段と、
    を更に備える、請求項1に記載の電子ドキュメント処理システム。
  3. 前記暗号化データ保存手段は、前記電子ドキュメントのヘッダ領域、フッタ領域、コメント領域または拡張領域に前記暗号化データを追加することで、前記暗号化データを保存する、
    請求項1または2に記載の電子ドキュメント処理システム。
  4. 前記暗号化データ保存手段は、前記暗号化画像に、ステガノグラフィ、電子透かしまた
    は該画像のメタ情報として、前記暗号化データを追加する、
    請求項1または2に記載の電子ドキュメント処理システム。
  5. 前記画像暗号化手段は、暗号化の対象となる領域の画像を、鍵情報を用いて処理画像に変換し、前記処理画像の画素値を規則的に変換することで、復号の際に暗号化位置の特定に用いられる規則性を有する変換画像を含む、前記暗号化画像を生成する、
    請求項1から4の何れか一項に記載の電子ドキュメント処理システム。
  6. 電子ドキュメントにおける所定の範囲のデータが、該所定の範囲について生成されたデジタル画像の少なくとも一部が変換されたことで生成された暗号化画像によって置換された電子ドキュメントを処理するための、電子ドキュメント処理システムであって、
    前記所定の範囲のデータが暗号化されることで生成されて所定の場所に保存された暗号化データを該所定の場所から取得する暗号化データ取得手段と、
    前記暗号化データ取得手段によって取得された暗号化データを、鍵情報を用いて復号することで、復号済データを生成するデータ復号手段と、
    前記暗号化画像によって置換された電子ドキュメントに含まれる前記暗号化画像を前記復号済データで置換することで、復号済電子ドキュメントを生成する復号済電子ドキュメント生成手段と、
    を備える、電子ドキュメント処理システム。
  7. 前記電子ドキュメントから前記暗号化画像を取得する暗号化画像取得手段と、
    前記暗号化画像取得手段によって取得された前記暗号化画像を、鍵情報を用いて復号することで、復号済のデジタル画像を生成する画像復号手段と、
    前記暗号化画像を含む電子ドキュメントが閲覧目的で出力される場合に、前記暗号化画像に代えて、前記画像復号手段によって復号されたデジタル画像を出力する、復号済デジタル画像出力手段と、
    を更に備える、請求項6に記載の電子ドキュメント処理システム。
  8. 前記画像復号手段は、前記暗号化画像のうち画素値が規則的に変換されている暗号化位置を検出し、前記暗号化位置と鍵情報とに基づいて前記暗号化画像をデジタル画像に復号する、
    請求項7に記載の電子ドキュメント処理システム。
  9. 前記暗号化データ取得手段は、前記電子ドキュメントのヘッダ領域、フッタ領域、コメント領域または拡張領域から、前記暗号化データを取得する、
    請求項6から8の何れか一項に記載の電子ドキュメント処理システム。
  10. 前記暗号化データ取得手段は、前記暗号化画像に含まれるステガノグラフィ、電子透かしまたは該画像のメタ情報から、前記暗号化データを取得する、
    請求項6から8の何れか一項に記載の電子ドキュメント処理システム。
  11. 記憶装置に接続されたコンピュータによって、
    前記記憶装置に記憶されている電子ドキュメントにおける所定の範囲について、画素の集合としてのデジタル画像を生成するデジタル画像生成ステップと、
    前記デジタル画像生成ステップで生成された前記デジタル画像のうち、少なくとも一部の領域を、鍵情報を用いて変換することで、暗号化画像を生成する画像暗号化ステップと、
    前記電子ドキュメントを構成するデータのうち、前記所定の範囲に含まれるデータを抽出し、抽出されたデータを前記記憶装置から読み出して、鍵情報を用いてデータ暗号化を行うことで、暗号化データを生成するデータ暗号化ステップと、
    前記暗号化データを保存する暗号化データ保存ステップと、
    前記記憶装置における、前記電子ドキュメントのうち前記所定の範囲に含まれるデータが記憶されている部分に前記暗号化画像を記録することで、暗号化電子ドキュメントを生成する暗号化電子ドキュメント生成ステップと、
    が実行される、電子ドキュメント処理方法。
  12. 電子ドキュメントにおける所定の範囲のデータが、該所定の範囲について生成されたデジタル画像の少なくとも一部が変換されたことで生成された暗号化画像によって置換された電子ドキュメントを処理するための、電子ドキュメント処理方法であって、記憶装置に接続されたコンピュータによって、
    前記所定の範囲のデータが暗号化されることで生成されて所定の場所に保存された暗号化データを該所定の場所から取得し、前記記憶装置に記憶させる暗号化データ取得ステップと、
    前記暗号化データ取得ステップで取得された暗号化データを前記記憶装置から読み出して、鍵情報を用いて復号することで、復号済データを生成するデータ復号ステップと、
    前記記憶装置における、前記暗号化画像によって置換された電子ドキュメントに含まれる前記暗号化画像が記憶されている部分に前記復号済データを記録することで、復号済電子ドキュメントを生成する復号済電子ドキュメント生成ステップと、
    が実行される、電子ドキュメント処理方法。
  13. コンピュータを、
    電子ドキュメントにおける所定の範囲について、画素の集合としてのデジタル画像を生成するデジタル画像生成手段と、
    前記デジタル画像生成手段によって生成された前記デジタル画像のうち、少なくとも一部の領域を、鍵情報を用いて変換することで、暗号化画像を生成する画像暗号化手段と、
    前記電子ドキュメントを構成するデータのうち、前記所定の範囲に含まれるデータを抽出し、抽出されたデータについて、鍵情報を用いてデータ暗号化を行うことで、暗号化データを生成するデータ暗号化手段と、
    前記暗号化データを保存する暗号化データ保存手段と、
    前記電子ドキュメントのうち前記所定の範囲に含まれるデータを前記暗号化画像で置換することで、暗号化電子ドキュメントを生成する暗号化電子ドキュメント生成手段と、
    として機能させる、電子ドキュメント処理プログラム。
  14. 電子ドキュメントにおける所定の範囲のデータが、該所定の範囲について生成されたデジタル画像の少なくとも一部が変換されたことで生成された暗号化画像によって置換された電子ドキュメントを処理するための、電子ドキュメント処理プログラムであって、コンピュータを、
    前記所定の範囲のデータが暗号化されることで生成されて所定の場所に保存された暗号化データを該所定の場所から取得する暗号化データ取得手段と、
    前記暗号化データ取得手段によって取得された暗号化データを、鍵情報を用いて復号することで、復号済データを生成するデータ復号手段と、
    前記暗号化画像によって置換された電子ドキュメントに含まれる前記暗号化画像を前記復号済データで置換することで、復号済電子ドキュメントを生成する復号済電子ドキュメント生成手段と、
    として機能させる、電子ドキュメント処理プログラム。
JP2010514290A 2008-05-29 2008-05-29 電子ドキュメント処理システム、方法およびプログラム Active JP5192039B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2008/059910 WO2009144796A1 (ja) 2008-05-29 2008-05-29 電子ドキュメント処理システム、方法およびプログラム

Publications (2)

Publication Number Publication Date
JPWO2009144796A1 JPWO2009144796A1 (ja) 2011-09-29
JP5192039B2 true JP5192039B2 (ja) 2013-05-08

Family

ID=41376695

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010514290A Active JP5192039B2 (ja) 2008-05-29 2008-05-29 電子ドキュメント処理システム、方法およびプログラム

Country Status (3)

Country Link
US (1) US8873744B2 (ja)
JP (1) JP5192039B2 (ja)
WO (1) WO2009144796A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210001126A (ko) * 2019-06-27 2021-01-06 경일대학교산학협력단 문서 파일에 포함된 멀티미디어 콘텐츠를 이용한 데이터 은닉 장치 및 이를 위한 방법

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101763397B (zh) * 2009-12-23 2013-05-08 中兴通讯股份有限公司 处理图像文件中扩展信息的装置及方法
CN101883241A (zh) * 2010-06-02 2010-11-10 中兴通讯股份有限公司 移动终端电视业务加密方法、移动终端及服务器
JP2013098755A (ja) * 2011-10-31 2013-05-20 Konica Minolta Business Technologies Inc 画像処理システム
US8485430B2 (en) 2011-12-06 2013-07-16 Honeywell International, Inc. Hand held bar code readers or mobile computers with cloud computing services
US9558386B2 (en) 2012-05-15 2017-01-31 Honeywell International, Inc. Encoded information reading terminal configured to pre-process images
US9064254B2 (en) 2012-05-17 2015-06-23 Honeywell International Inc. Cloud-based system for reading of decodable indicia
US9092683B2 (en) 2012-07-10 2015-07-28 Honeywell International Inc. Cloud-based system for processing of decodable indicia
KR101489446B1 (ko) * 2013-06-10 2015-02-03 김도형 광학 문자 인식을 이용하는 정보 암호화 시스템 및 정보 암호화 방법
US9396310B2 (en) 2013-07-15 2016-07-19 At&T Intellectual Property I, L.P. Method and apparatus for providing secure image encryption and decryption
US10289863B2 (en) 2013-10-10 2019-05-14 Elwha Llc Devices, methods, and systems for managing representations of entities through use of privacy beacons
US10013564B2 (en) * 2013-10-10 2018-07-03 Elwha Llc Methods, systems, and devices for handling image capture devices and captured images
US9799036B2 (en) 2013-10-10 2017-10-24 Elwha Llc Devices, methods, and systems for managing representations of entities through use of privacy indicators
US20150104004A1 (en) 2013-10-10 2015-04-16 Elwha Llc Methods, systems, and devices for delivering image data from captured images to devices
US10346624B2 (en) 2013-10-10 2019-07-09 Elwha Llc Methods, systems, and devices for obscuring entities depicted in captured images
US20150106195A1 (en) 2013-10-10 2015-04-16 Elwha Llc Methods, systems, and devices for handling inserted data into captured images
FR3014223B1 (fr) * 2013-12-02 2015-12-18 Oberthur Technologies Procede de traitement pour securiser des documents electroniques
CN104715205B (zh) * 2013-12-12 2018-01-30 中国移动通信集团公司 一种图片资源处理、发布及获取方法和相关装置
US9537934B2 (en) * 2014-04-03 2017-01-03 Facebook, Inc. Systems and methods for interactive media content exchange
US10050784B2 (en) * 2014-11-13 2018-08-14 Secure Channels Inc. System and method for generating a cryptographic key
CN104680077B (zh) * 2015-01-20 2021-10-12 中兴通讯股份有限公司 一种加密图片的方法、查看图片的方法、系统和终端
US10963581B2 (en) * 2015-05-20 2021-03-30 Board Of Regents, The University Of Texas System Systems and methods for secure file transmission and cloud storage
JP6697307B2 (ja) * 2016-03-31 2020-05-20 株式会社メガチップス 暗号化装置、プログラム、及び暗号化方法
EP3291121B1 (en) * 2016-08-31 2022-04-20 Axis AB Restore of headless electronic device
CN106780282B (zh) * 2016-12-27 2019-01-29 东北林业大学 基于分块dna编码和均匀置乱的图像加密算法
US10755375B2 (en) 2017-02-24 2020-08-25 The Trustees Of Columbia University In The City Of New York Systems and methods for steganography based on text fonts
US10706160B1 (en) * 2017-08-25 2020-07-07 Intuit Inc. Methods, systems, and articles of manufacture for protecting data in an electronic document using steganography techniques
CN109587518B (zh) * 2017-09-28 2022-06-07 三星电子株式会社 图像传输装置、操作图像传输装置的方法以及片上系统
CN108776760B (zh) * 2018-05-30 2020-04-17 宁波市标准化研究院 一种电子档案的安全存储及访问方法
US10643065B2 (en) * 2018-06-21 2020-05-05 Atlassian Pty Ltd Techniques for document creation based on image sections
CN110830520B (zh) * 2020-01-13 2020-04-17 中国人民解放军国防科技大学 一种物联网的健壮可靠的边缘存储方法及系统
CN115361237B (zh) * 2022-10-20 2022-12-16 北京国旺盛源智能终端科技有限公司 一种云终端交互的数据加密传输方法及系统
CN116052089B (zh) * 2023-03-30 2023-06-09 成都睿瞳科技有限责任公司 一种用于智能安防监控的图像处理系统、方法及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000315998A (ja) * 1999-01-24 2000-11-14 Hiroichi Okano 画像の暗号化方法および装置
JP2000332984A (ja) * 1999-05-14 2000-11-30 Canon Inc 画像処理装置及び画像再生装置及びシステム及び方法及び記憶媒体
JP2007194962A (ja) * 2006-01-19 2007-08-02 Sharp Corp 画像形成装置
JP2007251929A (ja) * 2006-01-31 2007-09-27 Konica Minolta Systems Lab Inc 画像の選択的エンコーディングと置換
JP2007328196A (ja) * 2006-06-08 2007-12-20 Fuji Xerox Co Ltd 画像処理装置、画像処理方法および画像処理プログラム
WO2008053576A1 (fr) * 2006-10-31 2008-05-08 Fujitsu Limited Dispositif, procédé et programme de codage/décodage d'image

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5321749A (en) * 1992-09-21 1994-06-14 Richard Virga Encryption device
JP2938338B2 (ja) 1994-03-14 1999-08-23 株式会社デンソー 二次元コード
US5726435A (en) * 1994-03-14 1998-03-10 Nippondenso Co., Ltd. Optically readable two-dimensional code and method and apparatus using the same
JPH08179689A (ja) 1994-12-26 1996-07-12 Casio Comput Co Ltd 画像データ処理装置及び画像データ処理方法
AU6835896A (en) * 1995-08-27 1997-03-27 Aliroo Ltd. Document processing
US7426054B1 (en) * 1999-05-13 2008-09-16 Canon Kabushiki Kaisha Image processing apparatus, image reproduction apparatus, system, method and storage medium for image processing and image reproduction
US6839844B1 (en) * 2000-01-03 2005-01-04 Hirokazu Okano Image encryption method and device
JP2002300408A (ja) * 2001-03-30 2002-10-11 Toshiba Corp 画像ファイリング装置及び方法、並びに画像復元装置及び方法
US20040109565A1 (en) * 2002-12-06 2004-06-10 Takeyuki Uehara Method and system for encrypting or decrypting an image code block
US20040202326A1 (en) * 2003-04-10 2004-10-14 Guanrong Chen System and methods for real-time encryption of digital images based on 2D and 3D multi-parametric chaotic maps

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000315998A (ja) * 1999-01-24 2000-11-14 Hiroichi Okano 画像の暗号化方法および装置
JP2000332984A (ja) * 1999-05-14 2000-11-30 Canon Inc 画像処理装置及び画像再生装置及びシステム及び方法及び記憶媒体
JP2007194962A (ja) * 2006-01-19 2007-08-02 Sharp Corp 画像形成装置
JP2007251929A (ja) * 2006-01-31 2007-09-27 Konica Minolta Systems Lab Inc 画像の選択的エンコーディングと置換
JP2007328196A (ja) * 2006-06-08 2007-12-20 Fuji Xerox Co Ltd 画像処理装置、画像処理方法および画像処理プログラム
WO2008053576A1 (fr) * 2006-10-31 2008-05-08 Fujitsu Limited Dispositif, procédé et programme de codage/décodage d'image

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210001126A (ko) * 2019-06-27 2021-01-06 경일대학교산학협력단 문서 파일에 포함된 멀티미디어 콘텐츠를 이용한 데이터 은닉 장치 및 이를 위한 방법
KR102226706B1 (ko) * 2019-06-27 2021-03-11 경일대학교산학협력단 문서 파일에 포함된 멀티미디어 콘텐츠를 이용한 데이터 은닉 장치 및 이를 위한 방법

Also Published As

Publication number Publication date
JPWO2009144796A1 (ja) 2011-09-29
US20110019816A1 (en) 2011-01-27
US8873744B2 (en) 2014-10-28
WO2009144796A1 (ja) 2009-12-03

Similar Documents

Publication Publication Date Title
JP5192039B2 (ja) 電子ドキュメント処理システム、方法およびプログラム
JP5491860B2 (ja) 電子ドキュメント暗号化システム、プログラムおよび方法
JP5011233B2 (ja) 改竄検出用情報出力システム、方法およびプログラム
JP4348381B2 (ja) 画像暗号化/復号化装置、方法およびプログラム
WO2009110055A1 (ja) 画像処理システム、方法およびプログラム
KR101005377B1 (ko) 화상 암호화/복호화 장치, 방법 및 기록 매체
JP4800420B2 (ja) 紙媒体情報暗号化システム、復号システム、プログラムおよび方法
US8509425B2 (en) Image processing system, program and method
JP2009517929A (ja) デジタル透かしをテキスト文書に埋め込むためのおよびそのデジタル透かしを検出するための方法およびデバイス
JP2009206990A (ja) 画像復号化装置、画像暗号化装置、画像復号化方法および画像復号化プログラム
WO2010106678A1 (ja) マーカ生成プログラム、復元プログラム、マーカ生成装置、復元装置およびマーカ生成方法
JP2006023940A (ja) 画像処理システム及び画像処理方法
CN109190340A (zh) 一种网页数字水印生成、识别、打印方法及装置
JP2007282200A (ja) 情報埋込装置、情報埋込方法、情報埋込プログラム、情報抽出装置、情報抽出方法、情報抽出プログラム及び記録媒体
KR100855668B1 (ko) 화상처리장치 및 그 제어방법과, 컴퓨터 판독가능한기억매체
JP4259462B2 (ja) 画像処理装置,画像処理方法
JP4866959B2 (ja) 画像処理システム
JP4796150B2 (ja) 画像暗号化/復号化装置、方法およびプログラム
WO2010061456A1 (ja) 情報処理装置、画像処理方法および画像処理用プログラム
JP4260076B2 (ja) 文書作成装置、文書検証装置、文書作成方法、文書検証方法、文書作成プログラム、文書検証プログラム、文書作成プログラムを格納した記録媒体、および文書検証プログラムを格納した記録媒体
JP2020090032A (ja) 埋め込み装置、抽出装置及びプログラム
JP2002185758A (ja) 画像データ製造装置および方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121016

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130130

R150 Certificate of patent or registration of utility model

Ref document number: 5192039

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160208

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250