JPH09154007A - Secret information recording method - Google Patents

Secret information recording method

Info

Publication number
JPH09154007A
JPH09154007A JP8275218A JP27521896A JPH09154007A JP H09154007 A JPH09154007 A JP H09154007A JP 8275218 A JP8275218 A JP 8275218A JP 27521896 A JP27521896 A JP 27521896A JP H09154007 A JPH09154007 A JP H09154007A
Authority
JP
Japan
Prior art keywords
data
information
confidential information
dot
confidential
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8275218A
Other languages
Japanese (ja)
Inventor
Akio Ishino
章夫 石野
Masaki Kosugi
正貴 小杉
Yasuki Kato
康記 加藤
Hiroshi Machida
寛 町田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
INTEC KK
Original Assignee
INTEC KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by INTEC KK filed Critical INTEC KK
Priority to JP8275218A priority Critical patent/JPH09154007A/en
Publication of JPH09154007A publication Critical patent/JPH09154007A/en
Pending legal-status Critical Current

Links

Landscapes

  • Facsimile Transmission Control (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

PROBLEM TO BE SOLVED: To protect the secrecy of recorded information by embedding dot data obtained from binary secret information data in public information data made into dots from cipher key information and preparing printing data according to the synthetic information. SOLUTION: In the dot making processing 5 of public information pictures, the pictures of public information are converted to the public information data made into the dots. In the binarization processing 1 of secret information, the required secret information is converted to the binary secret information data and the dot data for recording the secret information are obtained, based on the data. Then, data relating to the embedding position information and embedding method of the dot data in a printing medium are prepared as the cipher key information. In a secret information data embedding processing 8, the dot data are embedded in the public information data made into the dots from the cipher key information and the synthetic information is obtained. In a printing processing 9, the printing data are prepared according to the synthetic information data and the pictures are printed on the printing medium according to the printing data.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、機密情報の存在が
第三者に判らないようにして機密情報を暗号キーの情報
に従い紙面等の印刷媒体上に記録し、暗号キーと対をな
す復元キーを有する人のみが必要に応じてこれを再生す
ることができるようにした、機密情報記録方法に関する
ものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention records confidential information on a print medium such as a sheet of paper in accordance with the information of an encryption key so that a third party does not know the existence of the confidential information, and restores the encryption key in pairs. The present invention relates to a confidential information recording method that allows only a person who has a key to reproduce it if necessary.

【0002】[0002]

【従来の技術】機密情報を紙面上に隠蔽して記録する方
法として、特殊透明塗料で所要の機密情報を紙面上に印
刷する方法が公知である。しかし、この方法では特殊イ
ンキの製造が困難なためコストが高くなる上に、その化
学的性質が時間の経過と共に劣化するため保存性が悪
く、複写機を使用しての複製が不可能であり多量の複製
の要求に応じられない等の問題点を有している。
2. Description of the Related Art As a method of hiding and recording confidential information on a paper surface, a method of printing required confidential information on a paper surface with a special transparent paint is known. However, this method makes it difficult to manufacture a special ink, resulting in high cost, and its chemical properties deteriorate with the passage of time, resulting in poor storage stability, making it impossible to copy using a copying machine. It has a problem that it cannot meet the demand for a large number of copies.

【0003】このような欠点を改善したものとして、紙
面上に印刷される文字、数字を構成するドット(画素)
の特定の位置をずらすことによって機密情報コードを埋
め込むようにした方法(特開昭60−48586号公
報)、あるいはファクシミリ送信文書において走査ライ
ンの画素の個数を所定のルールに従って変化させこれに
より署名文をファクシミリ画像データ中に埋め込み、且
つこのようにして署名文の埋め込まれた文書をスクラン
ブルして送信するようにした方法(特開平5−3779
5号公報)が公知である。
As a solution to these drawbacks, the dots (pixels) forming the characters and numbers printed on the paper surface.
, The confidential information code is embedded by shifting the specific position of the scanning line (Japanese Patent Laid-Open No. 60-48586), or the number of pixels of the scanning line in the facsimile transmission document is changed according to a predetermined rule. Embedded in the facsimile image data, and the document in which the signature text is embedded in this way is scrambled and transmitted (JP-A-5-3779).
No. 5) is known.

【0004】[0004]

【発明が解決しようとする課題】しかし、これらの公知
の方法は、紙面等の印刷媒体上に印刷すべき公開情報の
画素の位置の変更、あるいは走査ラインの画素の数を変
更するものであるから、いずれにしても機密情報が埋め
込まれる画像の状態により埋め込むことができる情報量
が左右されてしまい、多量の機密情報を記録することが
できない場合が生じるという問題点を有している。
However, these known methods change the position of the pixel of the public information to be printed on the print medium such as a paper surface or change the number of pixels of the scanning line. Therefore, in any case, the amount of information that can be embedded depends on the state of the image in which the confidential information is embedded, and there is a problem in that a large amount of confidential information cannot be recorded.

【0005】本発明の目的は、印刷媒体上に印刷すべき
公開情報の画素数の多少に拘らず、所望の情報量の機密
情報を第三者にその存在を気づかれることなく印刷媒体
上に記録することができるようにした、機密情報記録方
法を提供することにある。
An object of the present invention is to provide confidential information of a desired amount of information on a print medium without the presence of the information being noticed by a third party, regardless of the number of pixels of public information to be printed on the print medium. It is to provide a confidential information recording method capable of recording.

【0006】本発明は、また、機密情報が埋め込まれた
画像を印刷するのに特殊な印刷装置を必要とすることな
く、且つその解読にも特殊な再生装置を必要としない、
機密情報記録方法を提供することにある。
The present invention also does not require a special printing device to print the image in which the confidential information is embedded, and does not require a special reproducing device to decode the image.
To provide a method for recording confidential information.

【0007】本発明は、さらに、再生装置が第三者の手
に渡っても機密情報の埋め込まれた画像データから機密
情報が解読されるのを防止できるようにした、機密情報
記録方法を提供することにある。
The present invention further provides a confidential information recording method capable of preventing the confidential information from being decrypted from the image data in which the confidential information is embedded even if the reproducing apparatus is handed over to a third party. To do.

【0008】[0008]

【課題を解決するための手段】上記課題を解決するため
の請求項1に記載された発明の特徴は、公開情報画像が
印刷される印刷媒体に機密情報を記録するための機密情
報記録方法であって、前記公開情報の画像をドット化公
開情報データに変換するステップと、所要の機密情報を
2値化機密情報データに変換するステップと、該2値化
機密情報データに基づき前記機密情報の記録のためのド
ットデータを得るステップと、前記印刷媒体における該
ドットデータの埋め込み位置情報及び埋め込み方法に関
するデータを暗号キー情報として用意するステップと、
前記暗号キー情報に基づき前記ドットデータを前記ドッ
ト化公開情報データに置換により埋め込んで合成情報を
得るステップと、該合成情報データに従って印刷データ
を作成するステップと、該印刷データに従って前記印刷
媒体に前記合成情報データに従う画像を印刷するステッ
プとを含んだ点にある。
A feature of the invention described in claim 1 for solving the above-mentioned problems is a confidential information recording method for recording confidential information on a print medium on which a public information image is printed. There is a step of converting the image of the public information into dot-form public information data, a step of converting required confidential information into binarized confidential information data, and a step of converting the confidential information based on the binary confidential information data. Obtaining dot data for recording, preparing embedding position information of the dot data on the print medium, and data concerning an embedding method as encryption key information,
Embedding the dot data into the dot-form publicized information data by substituting based on the encryption key information to obtain composite information; creating print data according to the composite information data; And a step of printing an image according to the combined information data.

【0009】請求項2に記載された発明の特徴は、機密
情報を印刷媒体に記録する機密情報記録方法であって、
所要の機密情報を2値化機密情報データに変換するステ
ップと、該2値化機密情報データに基づき前記機密情報
の記録のためのドットデータを得るステップと、前記印
刷媒体の所定の箇所に印刷すべきオリジナル画像のドッ
ト化オリジナル画像データを用意するステップと、前記
オリジナル画像における前記ドットデータの埋め込み位
置情報及び埋め込み方法に関するデータを暗号キー情報
として用意するステップと、前記ドット化オリジナル画
像データ中に前記ドットデータを前記暗号キー情報に従
って埋め込む処理を必要に応じて繰り返すことにより前
記機密情報を含んだ1つ又は複数の変形画像データを作
成するステップと、前記ドット化オリジナル画像データ
と前記変形画像データとに基づき前記印刷媒体上に前記
オリジナル画像と前記1つ又は複数の変形画像とを印刷
するステップとを含んだ点にある。
A feature of the invention described in claim 2 is a confidential information recording method for recording confidential information on a print medium,
Converting required confidential information into binarized confidential information data; obtaining dot data for recording the confidential information based on the binarized confidential information data; printing on a predetermined portion of the print medium To prepare the original dot data of the original image to be embedded, the step of preparing the embedding position information of the dot data in the original image and the data relating to the embedding method as encryption key information, and Creating one or a plurality of modified image data containing the confidential information by repeating a process of embedding the dot data according to the encryption key information, if necessary, the original dot image data and the modified image data And the original image on the print medium based on Serial in one or points including the steps of printing a plurality of the deformed image.

【0010】[0010]

【発明の実施の形態】以下、図面を参照して本発明の実
施の形態の一例につき説明する。
BEST MODE FOR CARRYING OUT THE INVENTION An example of an embodiment of the present invention will be described below with reference to the drawings.

【0011】図1は、請求項1の発明の実施の形態の一
例を説明するための、所要の機密情報をコード化して公
開情報画像が印刷される印刷媒体にその存在が第三者に
判らないような小さなドットパターンを用いて記録する
ようにした機密情報記録文書の作成方法を示すフローチ
ャートである。図1のフローチャートによって示される
機密情報記録文書の作成方法は、印刷媒体である紙面上
に印刷されるべき公開情報画像の一定面積以上の空白と
なる複数の領域上に黒色ドットまたは黒、白色の組合せ
ドットパターンを用いて所要の機密情報を記録する方法
である。空白領域の面積及び数、空白領域上へ配置する
ドットパターン、その配置数やそれらの配置方法は暗号
キーによって自由に設定することができる。ただし、ド
ットパターンは記録した位置を人間が目視で検出不可能
とするよう、例えば解像度400dpi以上かつその配
置密度を1%以下とするのが望ましい。
FIG. 1 is for explaining an example of the embodiment of the invention of claim 1, and it is known to a third party that the public information image is printed by encoding required confidential information and printing the public information image. 9 is a flowchart showing a method of creating a confidential information recording document which is recorded by using a small dot pattern that does not exist. The method of creating a confidential information recording document shown by the flowchart of FIG. 1 is such that black dots, black, or white are formed on a plurality of blank areas having a predetermined area or more of a public information image to be printed on a paper surface which is a print medium. This is a method of recording required confidential information using a combination dot pattern. The area and number of blank areas, the dot patterns to be arranged on the blank areas, the number of arrangements and the arrangement method thereof can be freely set by the encryption key. However, it is desirable that the dot pattern has a resolution of 400 dpi or more and an arrangement density of 1% or less so that the recorded position cannot be visually detected by humans.

【0012】以下、図1のフローチャートに従ってその
方法を説明すると、ステップ1で先ず所要の機密情報を
2値化して2値化機密情報データを得る(機密情報の2
値化処理)。この機密情報は文字データのほか、画像デ
ータ、コンピュータのプログラムデータ、音声データあ
るいは楽音データであってもよい。次のステップ2で
は、ステップ1で得られた2値化機密情報データを適宜
のサイズにブロック化する(2値化機密情報データのブ
ロック化処理)。図示の例では8ビットの大きさにブロ
ック化されているがこれは一例であり、任意のサイズで
よい。ステップ3では暗号キーが決定される(暗号キー
の決定処理)。この暗号キーはステップ2で作成した2
値化機密情報データのブロックの並び換えのためのルー
ルを示す暗号コードを含んでおり、これに従ってステッ
プ2で得られた2値化機密情報データを構成する複数の
ブロック(本実施の形態では3つのブロック)の並び換
えがステップ4で実行され、これにより機密情報ブロッ
クB1、B2、B3がドットデータとして得られる(ブ
ロックの並び換え処理)。なお、2値化機密情報データ
を所定のビットサイズに区切ったことにより得られた最
後の機密情報ブロックのビット数が所定ビットサイズよ
りも小さい場合には、不足するビット数分の「0」のビ
ットを末尾に追加して所定ビットサイズとする。ここで
の暗号化には、例えば慣用暗号系又は公開鍵暗号系を用
いることができる。機密情報ブロックの数は機密情報の
情報量によるが、平均的には数千ブロックとなる。
The method will be described below with reference to the flowchart of FIG. 1. First, in step 1, required confidential information is binarized to obtain binarized confidential information data (2 of confidential information).
Quantization process). The confidential information may be image data, computer program data, voice data, or tone data in addition to character data. In the next step 2, the binarized confidential information data obtained in step 1 is divided into blocks having an appropriate size (blocking processing of the binarized confidential information data). In the example shown in the figure, it is divided into blocks of 8 bits, but this is an example and any size may be used. In step 3, the encryption key is determined (encryption key determination process). This encryption key is the one created in step 2
A plurality of blocks (three in the present embodiment are included in the binarized confidential information data including an encryption code indicating a rule for rearranging the blocks of the binarized confidential information data. The rearrangement of one block) is executed in step 4, whereby confidential information blocks B1, B2, and B3 are obtained as dot data (block rearrangement processing). When the number of bits of the last confidential information block obtained by dividing the binarized confidential information data into a predetermined bit size is smaller than the predetermined bit size, "0" for the insufficient number of bits is set. A bit is added to the end to give a predetermined bit size. For the encryption here, for example, a conventional cryptosystem or a public key cryptosystem can be used. The number of confidential information blocks depends on the amount of confidential information, but is on average several thousand blocks.

【0013】次に、ステップ5で紙面上に印刷されるこ
とになっている秘密性のない文章、絵等の公開情報の画
像をドット化し、これによりドット化公開情報データD
N1が得られる(公開情報画像のドット化処理)。次の
ステップ6において、ステップ5で得られたドット化公
開情報データDN1中にドットデータを置き換えによっ
て埋め込むためのドット化公開情報データDN1中の空
白領域を検出する(空白領域の検出処理)。空白領域の
数はステップ2で2値化機密情報データをブロック化し
たブロックの数と同じであり、本実施の形態の場合には
その数は3となる。この空白領域は一定面積以上の空白
部分として検出される。空白領域は、文章や絵等の公開
情報画像の空白部分や、文章の行間や文字と文字の間及
び1つの文字の印刷パターンを表すドットパターンの空
白域のような微小の領域にも設定することができる。空
白領域の大きさは暗号キーで与える値に設定してもよい
し所定の一定値に固定してもよい。
Next, in step 5, the image of the public information, such as a non-confidential sentence or picture, which is supposed to be printed on the paper surface is made into dots, whereby the dot-formed public information data D
N1 is obtained (dotization process of public information image). In the next step 6, a blank area in the dot-form publicized information data DN1 for embedding the dot data in the dot-ized publicized information data DN1 obtained in step 5 by replacement is detected (a blank area detection process). The number of blank areas is the same as the number of blocks obtained by blocking the binarized confidential information data in step 2, and the number is 3 in the case of the present embodiment. This blank area is detected as a blank portion having a certain area or more. The blank area is also set in a blank area of a public information image such as a sentence or a picture, a minute area such as a space between lines of a sentence, a space between characters, or a blank area of a dot pattern representing a print pattern of one character. be able to. The size of the blank area may be set to a value given by the encryption key or may be fixed to a predetermined constant value.

【0014】このようにして1つの機密情報ブロックの
ドットデータを埋め込むための1つの空白領域が検出さ
れたならば、ステップ7に入り、この空白領域の所定の
場所(例えば図2に示される左上の隅)に必ず1つ印刷
される基準点マークのための基準点コードDR1と上述
のドット化公開情報データDN1とが合成され、その空
白領域において基準点マークのための基準点コードDR
1が置換によって埋め込まれた基準情報データDS1が
作成される(基準点コードの埋め込み処理)。なお、基
準点コードはその空白領域に埋め込まれる機密情報ブロ
ックのドットデータの埋め込み方向や順序(縦、横)等
を印刷紙面上で定めるための基準点を示すための基準点
マークを与えるためのものである。この基準点コード
は、空白領域中の決められた場所に置き換えによって埋
め込まれる。
If one blank area for embedding the dot data of one confidential information block is detected in this way, step 7 is entered, and a predetermined place of this blank area (for example, the upper left corner shown in FIG. 2). The reference point code DR1 for the reference point mark, which is always printed at one corner), and the above-described dot-ized public information data DN1 are combined, and the reference point code DR for the reference point mark is provided in the blank area.
Reference information data DS1 in which 1 is embedded by replacement is created (reference point code embedding processing). The reference point code is used to give a reference point mark for indicating the reference point for determining the embedding direction and order (vertical, horizontal) of the dot data of the confidential information block embedded in the blank area on the printing paper. It is a thing. This reference point code is embedded by replacement at a predetermined place in the blank area.

【0015】ステップ7における上述の一連のデータ処
理が終了すると、ステップ6に戻り、ステップ6におい
て第2番目の空白領域を検出し、この検出された第2番
目の空白領域に対して再び第2番目の基準点コードDR
2が定められ、先のステップ7の実行で得られた基準点
コードDR1が埋め込まれている基準情報データDS1
とこの第2番目の空白領域に対する基準点コードDR2
とがステップ7において合成され、新しい基準情報デー
タDS1として得られる。このように、ステップ7で得
られた基準情報データDS1がそれに続く次のステップ
7の繰り返し処理においては更新されたドット化公開情
報データDN1として用いられ、ステップ6、7におけ
る上述の処理は先に得られた機密情報ブロックの数(本
実施の形態では3個)と同数だけ繰り返し実行される
(図3参照)。したがって、この場合のステップ6及び
7の繰り返し実行回数Lは機密情報ブロックの数と同一
となる。基準点コードは、機密情報ブロックのドットデ
ータの埋め込み方向や順序(縦、横)を限定するもので
あり、固定値でもよいし、暗号キーによって一意に与え
てもよい。なお、用紙の上下、左右を区別するための非
対称性を有するマークを用紙に少なくとも1つ印刷して
おくのが好ましいが、基準点マークの少なくとも1つを
この種の判別のために必要な非対称性を持たせたマーク
としてもよい。
When the above-mentioned series of data processing in step 7 is completed, the process returns to step 6, the second blank area is detected in step 6, and the second blank area thus detected is again subjected to the second blank area. Th reference point code DR
2 is defined, and the reference information data DS1 in which the reference point code DR1 obtained in the execution of the previous step 7 is embedded
And the reference point code DR2 for this second blank area
And are combined in step 7 to obtain new reference information data DS1. In this way, the reference information data DS1 obtained in step 7 is used as the updated dot-ized public information data DN1 in the subsequent iterative processing of step 7, and the above-described processing in steps 6 and 7 is performed first. The same number of the obtained confidential information blocks (three in the present embodiment) is repeatedly executed (see FIG. 3). Therefore, the number L of repeated executions of steps 6 and 7 in this case is the same as the number of confidential information blocks. The reference point code limits the embedding direction and order (vertical and horizontal) of the dot data of the confidential information block, and may be a fixed value or may be uniquely given by an encryption key. Note that it is preferable to print at least one mark having asymmetry for distinguishing the top, bottom, left, and right of the paper on the paper, but at least one of the reference point marks is asymmetrical necessary for this kind of discrimination. It may be a mark having a property.

【0016】図2には空白領域への基準点マークの印刷
の一例を各画素が識別できる大きさに拡大して示されて
いる。図3には紙面F上の公開情報画像Gのすき間に設
定された空白領域(イ)、(ロ)、(ハ)及びこれらの
空白領域(イ)、(ロ)、(ハ)に印刷された基準点マ
ークR1、R2、R3の様子の一例が示されている。こ
こでは説明のために基準点マークR1、R2、R3が目
で識別できる大きさの黒点として表されているが、実際
にはこれらの基準点マークR1、R2、R3は極めて小
さく目視によってその存在を認識することが不可能な大
きさであるから第三者はその存在に気づくことがない。
後述する機密情報ブロックB1、B2、B3のドットデ
ータについても同様である。さらに、図3では、説明の
都合上空白領域の数は3つであり、且つその広さを数セ
ンチ平方にも及ぶように示しているが、実際には、空白
領域は行間、文字間、文字を構成する線のすき間等の微
小な空白領域であり、空白領域の数は通常数千程度にも
及ぶものである。
FIG. 2 shows an example of printing of the reference point mark on the blank area in an enlarged size so that each pixel can be identified. In FIG. 3, blank areas (a), (b), and (c) set in the gap of the public information image G on the paper F and these blank areas (a), (b), and (c) are printed. An example of the appearance of the reference point marks R1, R2, and R3 is shown. Here, for the sake of explanation, the reference point marks R1, R2, and R3 are represented as black dots of a size that can be visually recognized, but in reality, these reference point marks R1, R2, and R3 are extremely small and their presence is visually recognized. It is impossible to recognize the existence because the third party does not notice its existence.
The same applies to the dot data of confidential information blocks B1, B2, and B3 described later. Further, in FIG. 3, the number of blank areas is three for the sake of convenience of explanation, and the width thereof is shown to reach several centimeters square. It is a small blank area such as a gap between lines forming a character, and the number of blank areas is usually several thousand.

【0017】図1に戻ると、上述の如くして2値化機密
情報データのブロック化とブロック化された2値化機密
情報データの暗号キーによるブロックの並び換え、及び
ドット化公開情報データDN1に対する所要の数の空白
領域の検出とそれらに対する基準点コードDR1〜DR
3の置換による埋め込みによって、3つの空白領域
(イ)、(ロ)、(ハ)が確保され、各空白領域に対し
て基準点マークが付与されて成る最終的な基準情報デー
タDS1が得られた時点で、ステップ8に入る。ステッ
プ8では、ステップ7において最終的に得られた基準情
報データDS1の基準点コードが埋め込まれた各空白領
域(イ)、(ロ)、(ハ)に対して、機密情報ブロック
B1〜B3の各ドットデータを機密情報ブロック単位に
て置換によって埋め込むための機密情報データ埋め込み
処理が実行される。
Returning to FIG. 1, the binarized confidential information data is blocked as described above, the blocks of the binarized confidential information data are rearranged by the encryption key, and the dot-disclosure public information data DN1. Detection of required number of blank areas for and reference point codes DR1 to DR for them
By the embedding by the replacement of 3, the three blank areas (a), (b), and (c) are secured, and the final reference information data DS1 obtained by adding the reference point mark to each blank area is obtained. Then, step 8 is entered. In step 8, for each blank area (a), (b) and (c) in which the reference point code of the reference information data DS1 finally obtained in step 7, is embedded, the confidential information blocks B1 to B3 are stored. A confidential information data embedding process for embedding each dot data by replacement in units of confidential information blocks is executed.

【0018】次に、ステップ8における機密情報データ
埋め込み処理について図1に示されているデータ例にし
たがって説明する。ステップ4で定められた第1番目の
機密情報ブロックB1のドットデータ(1010111
0)は空白領域(イ)に以下のようにして置換によって
埋め込まれる。空白領域(イ)は印刷すると全て白とな
るので、その画素(ドット)データは(0000・・
・)と全て「0」となる。ステップ3で定められた暗号
キーのうちのデータ合成に関するルールを参照してこの
空白領域を構成する「0」のデータ列中に第1番目の機
密情報ブロックB1のドットデータを1ビットずつ暗号
キーに従う埋め込み位置にデータの置換によって埋め込
む処理が実行される。図3には、図1に示す第1番目の
機密情報ブロックB1の8ビットのドットデータを基準
情報データDS1の空白領域(イ)に1ビットづつ置換
により埋め込んだ様子が拡大して示されている。図3に
おいて、下線を引いたデータがとびとびに見えるが、こ
れらのデータが第1番目の機密情報ブロックB1のドッ
トデータとなっている。
Next, the confidential information data embedding process in step 8 will be described with reference to the data example shown in FIG. Dot data (1010111) of the first confidential information block B1 determined in step 4
0) is embedded in the blank area (a) by replacement as follows. The blank area (a) is printed in white, so the pixel (dot) data is (0000 ...
・) And all become "0". The dot data of the first confidential information block B1 is coded bit by bit in the data string of "0" forming this blank area by referring to the rule regarding the data composition of the cryptographic key determined in step 3. The embedding process is executed by substituting the data in the embedding position according to the above. FIG. 3 is an enlarged view showing that the 8-bit dot data of the first confidential information block B1 shown in FIG. 1 is embedded in the blank area (a) of the reference information data DS1 by 1-bit substitution. There is. In FIG. 3, the underlined data looks discontinuous, but these data are the dot data of the first confidential information block B1.

【0019】以上、1つの機密情報ブロックB1分の機
密情報を示すドットデータを基準情報データDS1内の
所定の空白領域(イ)に埋め込む処理について説明した
が、この処理をステップ4において得られた他の機密情
報ブロックB2、B3についても順次実行する。すなわ
ち、1つの機密情報ブロックB1のドットデータを基準
情報データDS1内の所定の空白領域(イ)に埋め込む
処理によって得られた合成情報データは、ステップ8に
おける更新された基準情報データDS1となり、この更
新された基準情報データDS1に機密情報ブロックB2
のドットデータが埋め込まれることになる。このよう
に、更新された基準情報データDS1に次々と機密情報
ブロックのドットデータが埋め込まれる。この結果、図
3に示す機密情報ブロックB1、B2、B3の各ドット
データが空白領域(イ)、(ロ)、(ハ)に暗号キーに
従い置換によって順次埋め込まれることになる。ステッ
プ8の繰り返し実行回数もまたL回である。このように
して、ステップ8において、全ての機密情報ブロックB
1、B2、B3の内容が基準情報データDS1中に置換
によって埋め込まれて成る最終の合成情報データが得ら
れる。以上の説明から判るように、1つの機密情報ブロ
ックのドットデータを埋め込むために用意された空白領
域のビット数は、その機密情報ブロックのドットデータ
のビット数よりも多いことが必要である。
The process of embedding the dot data indicating the confidential information for one confidential information block B1 in the predetermined blank area (a) in the reference information data DS1 has been described above. This process is obtained in step 4. The other confidential information blocks B2 and B3 are sequentially executed. That is, the combined information data obtained by the process of embedding the dot data of one confidential information block B1 in the predetermined blank area (a) in the reference information data DS1 becomes the updated reference information data DS1 in step 8. The confidential information block B2 is added to the updated reference information data DS1.
The dot data of will be embedded. In this way, the dot data of the confidential information block is embedded in the updated reference information data DS1 one after another. As a result, the dot data of the confidential information blocks B1, B2, and B3 shown in FIG. 3 are sequentially embedded in the blank areas (a), (b), and (c) by replacement according to the encryption key. The number of repeated executions of step 8 is also L times. Thus, in step 8, all confidential information blocks B
The final combined information data in which the contents of 1, B2, B3 are embedded in the reference information data DS1 by substitution is obtained. As can be seen from the above description, the number of bits of the blank area prepared for embedding the dot data of one confidential information block needs to be larger than the number of bits of the dot data of the confidential information block.

【0020】ステップ9では、ステップ8で最終的に得
られた合成情報データに従ってドットパターン化された
印刷データが作られる。この印刷データに従って、機密
情報が上述の如くして適宜の空白領域に埋め込まれた画
像が紙面F上に印刷される(合成情報データの印刷処
理)。この印刷は既述のように、400dpi程度又は
それ以上の解像度の画素のデータをデジタル処理印刷す
る印刷機、例えばレーザプリンタを用いて行うことがで
きる。この結果、図3に示すように、紙面F上に公開情
報画像Gが印刷されるのは勿論のこと、空白領域
(イ)、(ロ)、(ハ)には配置密度1%以下で機密情
報ブロックB1、B2、B3の各ドットデータが「0」
は白色、「1」は黒色などの決められた規則に従い所定
の位置に印刷されると共に、この所定の位置が解読時に
判るように基準点マークR1、R2、R3も印刷され
る。
In step 9, dot-patterned print data is created according to the composite information data finally obtained in step 8. According to this print data, the image in which the confidential information is embedded in the appropriate blank area as described above is printed on the paper surface F (printing process of the combined information data). As described above, this printing can be performed using a printing machine, such as a laser printer, that digitally prints data of pixels having a resolution of about 400 dpi or higher. As a result, as shown in FIG. 3, the public information image G is printed on the paper surface F, and the blank areas (a), (b), and (c) are confidential with an arrangement density of 1% or less. Each dot data of the information blocks B1, B2, B3 is “0”
Is white and "1" is black at a predetermined position according to a predetermined rule, and the reference point marks R1, R2, R3 are also printed so that the predetermined position can be understood at the time of decoding.

【0021】このため、各空白領域(イ)、(ロ)、
(ハ)に基準点マークR1、R2、R3及び機密情報ブ
ロックB1、B2、B3のドットデータに従う画像が印
刷されていることを目視によっては判別することはでき
ず、機密情報の存在を第三者に気づかれることがない。
また、紙面Fの空白領域を利用して機密情報を埋め込む
方法であるから、公開情報画像Gの画素データの位置を
ずらす従来の方法に比べて、埋め込むことができる情報
量は極めて多量とすることができる。したがって、例え
ば画像データや音声データや楽音データ又はコンピュー
タプログラムデータをもこの方法で埋め込むことが可能
である。さらに、複写機により同一のものを大量に複製
することが可能であり、ファクシミリ装置により遠方へ
送ることも可能である。
Therefore, the blank areas (a), (b),
It cannot be visually discerned that an image according to the dot data of the reference point marks R1, R2, R3 and the confidential information blocks B1, B2, B3 is printed in (c), and the presence of the confidential information is detected by the third The person is not noticed.
Further, since the confidential information is embedded by using the blank area of the paper surface F, the amount of information that can be embedded is extremely large as compared with the conventional method of shifting the position of the pixel data of the public information image G. You can Therefore, for example, image data, audio data, musical sound data, or computer program data can be embedded by this method. Further, it is possible to copy a large amount of the same thing by a copying machine, and it is also possible to send it to a distant place by a facsimile machine.

【0022】なお、このようにして作成された機密情報
の埋め込まれた機密情報記録文書に基づいて機密情報を
再生するには、例えば複写機等の原稿読取部に設けられ
たイメージスキャナによりその紙面の画像情報を画素単
位で読み取り、画素単位で読み取られたデータに基づい
て基準点マークの検出を行う。図示の例では3つの基準
点マークR1、R2、R3が検出されることになり、暗
号キーに対応した復元キーを用い、機密情報を構成する
8つの白又は黒のドットが印刷されている画素位置を基
準点マークR1、R2、R3を手掛りとして特定し、埋
め込まれている機密情報ブロックB1、B2、B3の各
8ビットのドットデータを再生することができる。
In order to reproduce the confidential information based on the confidential information recording document in which the confidential information is embedded in this way, for example, by using an image scanner provided in the original reading section of a copying machine or the like, the paper surface of the confidential information is reproduced. Image information is read in pixel units, and the reference point mark is detected based on the data read in pixel units. In the illustrated example, the three reference point marks R1, R2, and R3 are detected, and a pixel on which eight white or black dots forming confidential information are printed by using the restoration key corresponding to the encryption key. The position can be specified by using the reference point marks R1, R2, R3 as a clue, and the 8-bit dot data of each of the embedded confidential information blocks B1, B2, B3 can be reproduced.

【0023】このようにして、各機密情報ブロックB
1、B2、B3の内容が再生されたならば、暗号キーに
対応した復元キーを用いてこれらの機密情報ブロックB
1、B2、B3の並び換えをステップ4の場合と逆に行
ない、ステップ1における2値化機密情報データの状態
に戻すことができる。この2値化機密情報データに基づ
き所望の表現形態の機密情報を再生することができる。
In this way, each confidential information block B
If the contents of 1, B2 and B3 are reproduced, these confidential information blocks B are reproduced by using the restoration key corresponding to the encryption key.
The rearrangement of 1, B2, and B3 can be performed in the reverse order of the case of step 4, and the state of the binarized confidential information data in step 1 can be restored. Based on the binarized confidential information data, the confidential information having a desired expression form can be reproduced.

【0024】このように、機密情報の解読には暗号キー
と復元キーが必要なため、専用解読装置を用いる場合の
ように、解読装置が第三者の手に渡っただけで機密情報
が解読されてしまうという不都合を生じないという利点
を有している。
As described above, since the encryption key and the decompression key are required to decrypt the confidential information, the confidential information can be decrypted only by passing the decryption device to a third party as in the case of using a dedicated decryption device. It has the advantage that it does not cause the inconvenience.

【0025】なお、図1に示した実施の形態では、ステ
ップ4において機密情報ブロックの並び換えを行った
が、より低い機密性でも充分な場合にはこの手順を省略
することもできる。さらに、公開情報画像は、白黒画像
に限らずカラー画像であってもよく、図1から図3に基
づいて説明したのと同様の方法により所要の機密情報を
カラー公開情報画像に埋め込むことができる。
Although the confidential information blocks are rearranged in step 4 in the embodiment shown in FIG. 1, this procedure can be omitted if lower confidentiality is sufficient. Further, the public information image is not limited to a monochrome image and may be a color image, and required confidential information can be embedded in the color public information image by the same method as described with reference to FIGS. 1 to 3. .

【0026】図1乃至図3に基づいて説明した請求項1
に記載の発明の実施の形態では、紙面F上に印刷される
公開情報画像Gの余白等の適宜の空白領域に機密情報を
埋め込む場合について説明したが、請求項1に記載の発
明にあっては、この実施の形態に限定されるものではな
く、機密情報を空白領域に限定せず、紙面F上の任意に
設定された領域に公開情報画像Gの有無に拘らず埋め込
むようにしてもよく、以下にその場合の処理手順につい
て図4を参照しながら説明する。
Claim 1 described with reference to FIGS. 1 to 3.
In the embodiment of the invention described in (1), the case where the confidential information is embedded in an appropriate blank area such as a margin of the public information image G printed on the paper F has been described. Is not limited to this embodiment, the confidential information is not limited to the blank area, and may be embedded in an arbitrarily set area on the paper surface F regardless of the presence or absence of the public information image G. The processing procedure in that case will be described below with reference to FIG.

【0027】図4に示す実施の形態の例では、公開情報
画像の任意の位置に黒色ドットまたは黒、白色の組合せ
ドットパターンとして機密情報が合成される。例えば公
開情報画像の黒色ドットと重なる位置に情報ビット
「1」を合成する場合は黒色ドットをそのままにし、逆
に情報ビット「0」を合成する場合は白色ドットに置換
する。この結果、公開情報画像が黒ドットを多く含むた
め空白領域が少ない場合には、図1に示した実施の形態
に比べて大量の機密情報を埋め込むことができる。公開
情報画像への機密情報のデータの埋め込み方法は暗号キ
ーによって自由に設定することができる。ただし、ドッ
トパターンを記録した位置を人間が目視により検出不可
能とするため、例えば解像度は400dpi以上で機密
情報の埋め込み密度を1%以下とすることが望ましい。
In the example of the embodiment shown in FIG. 4, confidential information is combined as a black dot or a combination dot pattern of black and white at an arbitrary position of the public information image. For example, when synthesizing the information bit "1" at a position overlapping the black dot of the public information image, the black dot is left as it is, and when synthesizing the information bit "0", it is replaced with the white dot. As a result, when the public information image includes many black dots and therefore has a small blank area, a large amount of confidential information can be embedded as compared with the embodiment shown in FIG. The method of embedding confidential information data in the public information image can be freely set by the encryption key. However, it is desirable that the resolution is 400 dpi or more and the confidential information embedding density is 1% or less so that the position where the dot pattern is recorded cannot be visually detected by humans.

【0028】図4において、ステップ11からステップ
15までの手順は図1において説明したステップ1から
ステップ5までの手順と全く同じであるからそれらの説
明を重複して行うことは避け、ステップ16の説明から
始める。
In FIG. 4, the procedure from step 11 to step 15 is exactly the same as the procedure from step 1 to step 5 described with reference to FIG. Let's start with the explanation.

【0029】ステップ16では、ステップ12で2値化
機密情報データのブロック化により得られた機密情報ブ
ロックの数に見合った数の機密情報領域の設定処理が行
われる。これを図5を参照しながら具体的に詳しく説明
すると、紙面F上のどこに公開情報画像Gが印刷される
かには一切拘らず、機密情報を図1に示した実施の形態
と同様の方法で公開情報画像Gに埋め込むための機密情
報領域が、暗号キーによって埋め込む領域及び埋め込む
領域の順序を決定することにより定められる。この実施
の形態の場合には機密情報は3つの機密情報ブロックB
1、B2、B3から成るので、3つの機密情報領域X、
Y、Zが設定される(機密情報領域の設定処理)。ここ
での機密情報領域の設定個数Lは機密情報ブロックの数
に等しい。
In step 16, the number of confidential information areas corresponding to the number of confidential information blocks obtained by dividing the binary confidential information data into blocks in step 12 is set. This will be specifically described in detail with reference to FIG. 5. Regardless of where on the paper F the public information image G is printed, the confidential information is processed in the same manner as in the embodiment shown in FIG. The confidential information area to be embedded in the public information image G is defined by determining the embedding area and the order of the embedding area by the encryption key. In the case of this embodiment, the confidential information is three confidential information blocks B.
Since it consists of 1, B2, B3, there are three confidential information areas X,
Y and Z are set (classified information area setting process). The set number L of confidential information areas here is equal to the number of confidential information blocks.

【0030】ステップ17では、先ず、図2に示したの
と同様の基準点マークR1を示す基準点コードDR1が
用意され、公開情報画像Gを内容とする2値化されたド
ット化公開情報データDN1に対して、基準点コードD
R1が機密情報領域Xの基準位置を示すための基準点マ
ークR1となるように置換により埋め込まれて基準情報
データDS1が作成される(基準点コードの埋め込み処
理)。したがって、この基準情報データDS1による画
像は、公開情報画像Gに基準点マークR1が付与された
ものである。この基準情報データDS1はステップ17
における更新されたドット化公開情報データDN1とな
る。
In step 17, first, a reference point code DR1 indicating a reference point mark R1 similar to that shown in FIG. 2 is prepared, and binarized dot-form public information data containing the public information image G as contents. Reference point code D for DN1
The reference information data DS1 is created by embedding by substitution so that R1 becomes the reference point mark R1 for indicating the reference position of the confidential information area X (reference point code embedding processing). Therefore, the image based on the reference information data DS1 is the public information image G to which the reference point mark R1 is added. This reference information data DS1 is obtained in step 17
The updated dot-ized public information data DN1 in FIG.

【0031】次に、第2番目の機密情報領域に対して第
2番目の基準点コードDR2を埋め込む処理のためステ
ップ17が再び実行される。この場合における基準点コ
ードDR2が埋め込まれるドット化公開情報データDN
1は、直前におけるステップ17の処理によって更新さ
れた基準情報データDS1である。このように、ステッ
プ17で得られた基準情報データDS1がそれに続く次
のステップ17の繰り返し処理においては更新されたド
ット化公開情報データDN1として用いられ、ステップ
17における上述の処理は先に得られた機密情報領域の
数(本実施の形態では3個)と同数だけ繰り返し実行さ
れる。したがって、この場合のステップ17の繰り返し
実行回数Lは機密情報ブロックの数と同一となる。この
結果、図5に示したように、3つの機密情報領域X、
Y、Zに基準点マークR1、R2、R3に対する基準点
コードDR1、DR2、DR3がそれぞれ置換によって
埋め込まれた最終の基準情報データDS1が作成され、
次のステップ18に入る。
Next, step 17 is executed again for the process of embedding the second reference point code DR2 in the second confidential information area. Dotized public information data DN in which the reference point code DR2 in this case is embedded
1 is the reference information data DS1 updated by the process of step 17 immediately before. In this way, the reference information data DS1 obtained in step 17 is used as the updated dot-ized public information data DN1 in the subsequent iterative processing of step 17, and the above-mentioned processing in step 17 is obtained first. The same number of the confidential information areas (three in the present embodiment) is repeatedly executed. Therefore, the number L of repeated executions of step 17 in this case is the same as the number of confidential information blocks. As a result, as shown in FIG. 5, the three confidential information areas X,
Final reference information data DS1 in which reference point codes DR1, DR2, DR3 for reference point marks R1, R2, R3 are embedded in Y and Z by replacement, respectively, are created,
Step 18 is entered next.

【0032】なお、図5では説明のために基準点マーク
R1が目で識別できる大きさの黒点として表されている
が、実際にはこの基準点マークR1は極めて小さく目視
によってその存在を認識することは不可能な大きさであ
るから第三者はその存在に気づくことがない。他の基準
点マークR2、R3、及び後述する機密情報ブロックB
1、B2、B3のドットデータによるドットパターンに
ついても同様に目視によりその存在を認識することはで
きない。また、図5に示した例では、説明を簡単にする
ため機密情報領域の数は3つであり、且つその広さを数
センチ平方にも及ぶように示しているが、実際には、機
密情報領域は先に説明した空白領域と同様に微小な領域
であり、機密情報領域の数は通常数千程度にも及ぶもの
である。以上の説明から判るように、1つの機密情報ブ
ロックのドットデータを埋め込むために用意された機密
情報領域のビット数は、その機密情報ブロックのドット
データのビット数よりも多いことが必要である。
In FIG. 5, the reference point mark R1 is shown as a black dot of a size that can be visually recognized for the sake of description, but in reality, the reference point mark R1 is extremely small and its presence is visually recognized. Because it is impossible, a third party does not notice its existence. Other reference point marks R2 and R3, and a confidential information block B described later.
Similarly, it is not possible to visually recognize the presence of the dot patterns of the dot data of 1, B2, and B3. Further, in the example shown in FIG. 5, the number of confidential information areas is three for simplification of description, and the area thereof is shown to be several centimeters square. The information area is a minute area like the blank area described above, and the number of confidential information areas is usually about several thousand. As can be seen from the above description, the number of bits of the confidential information area prepared for embedding the dot data of one confidential information block needs to be larger than the number of bits of the dot data of the confidential information block.

【0033】ステップ18では、ステップ17で得られ
た最終の基準情報データDS1の基準点コードが埋め込
まれた各機密情報領域X、Y、Zに対して、機密情報ブ
ロックB1、B2、B3のドットデータをそれぞれ置換
によって埋め込むための機密情報データ埋め込み処理が
L回繰り返し実行される。
In step 18, for each confidential information area X, Y, Z in which the reference point code of the final reference information data DS1 obtained in step 17 is embedded, the dots of the confidential information blocks B1, B2, B3 are set. The confidential information data embedding process for embedding the data by replacement is repeated L times.

【0034】図4に示されているビット例にしたがって
説明すると、ステップ14で定められた第1番目の機密
情報ブロックB1のドットデータ(10101110)
が基準情報データDS1の機密情報領域X部分のデータ
(10101100・・・)中に、暗号キーにより示さ
れるルールに従うビット位置に1ビットづつデータ置換
によって埋め込まれる。この場合、図1に示した実施の
形態の場合と異なり、機密情報領域Xのデータは
「1」、「0」の情報が不規則に並んだ形となってい
る。したがって、暗号キーによって指定された埋め込み
位置の置換前の機密情報領域Xのドットデータの内容が
そこに埋め込まれるべき機密情報ブロックのドットデー
タの内容と同じ場合にはそのままとし、それらの内容が
異なる場合にのみ機密情報ブロックのドットデータの内
容に合わせるように機密情報領域Xのドットデータの内
容を変更している。
Explaining in accordance with the bit example shown in FIG. 4, the dot data (10101110) of the first confidential information block B1 determined in step 14
Are embedded in the data (10101100 ...) Of the confidential information area X of the reference information data DS1 by bit-by-bit data substitution at bit positions according to the rule indicated by the encryption key. In this case, unlike the case of the embodiment shown in FIG. 1, the data of the confidential information area X has a form in which information of "1" and "0" is randomly arranged. Therefore, if the content of the dot data in the confidential information area X before the replacement of the embedding position designated by the encryption key is the same as the content of the dot data of the confidential information block to be embedded therein, the content is left as it is and the content is different. Only in this case, the content of the dot data in the confidential information area X is changed so as to match the content of the dot data in the confidential information block.

【0035】図6を参照してこのことを具体的に説明す
る。図6の(A)は機密情報ブロックのドットデータが
埋め込まれるべき基準情報データ内の機密情報領域Xの
拡大図であり、公開情報画像Gの画像データKDの一部
が画素データで示されている。ここで、白色は画素デー
タが「0」の部分を示し、斜線部は画素データが「1」
の部分を示している。図6の(B)は(A)の機密情報
領域Xに機密情報ブロックB1のドットデータ(000
10011100100110100・・・)を基準点
コードDR1と共に埋め込んだ場合の画素データの状態
を示す具体例である。この例から、暗号キーによって指
定された埋め込み位置の機密情報領域Xのドットデータ
が機密情報ブロックB1のドットデータと同じ場合には
そのままとし、それらが異なる場合にのみ機密情報ブロ
ックB1のドットデータに合わせるように元のドットデ
ータを変更するという置換によってデータの埋め込みが
行われていることが判る。
This will be specifically described with reference to FIG. 6A is an enlarged view of the confidential information area X in the reference information data in which the dot data of the confidential information block is to be embedded, and a part of the image data KD of the public information image G is shown by pixel data. There is. Here, white indicates the portion where the pixel data is “0”, and the shaded area indicates the portion where the pixel data is “1”.
Is shown. 6B, the dot data (000) of the confidential information block B1 is stored in the confidential information area X of FIG.
(10011100100110100 ...) With the reference point code DR1 embedded therein is a specific example showing the state of pixel data. From this example, if the dot data of the confidential information area X at the embedding position designated by the encryption key is the same as the dot data of the confidential information block B1, the dot data is left as it is, and only when they are different, the dot data of the confidential information block B1 is changed. It can be seen that the embedding of the data is performed by the replacement of changing the original dot data so as to match.

【0036】このようにして機密情報ブロックB1のド
ットデータが基準情報データDS1に置換によって埋め
込まれて合成情報データが得られると、再びステップ1
8が実行され、次の機密情報ブロックB2のドットデー
タ埋め込みが行われる。この場合、機密情報ブロックB
2のドットデータが埋め込まれる基準情報データは、直
前におけるステップ18の処理によって得られた合成情
報データである。すなわち、ステップ18において得ら
れた合成情報データは、これに続いて実行される更なる
ステップ18の処理においては更新された基準情報デー
タとして用いられる。
In this way, when the dot data of the confidential information block B1 is embedded in the reference information data DS1 by substitution to obtain the combined information data, the step 1 is performed again.
8 is executed, and the dot data of the next confidential information block B2 is embedded. In this case, confidential information block B
The reference information data in which the dot data of 2 is embedded is the combined information data obtained by the process of step 18 immediately before. That is, the combined information data obtained in step 18 is used as the updated reference information data in the processing of the further step 18 which is subsequently executed.

【0037】ステップ18の処理は上述の如くして機密
情報ブロック数分繰り返し実行される。この結果、その
他の機密情報領域Y、Zにおいても機密情報ブロックB
2、B3のドットデータを暗号キーに従って同様に処理
され、所要の機密情報が公開情報画像G内にドットパタ
ーンとして埋め込まれる。このようにして、ステップ1
8において、全ての機密情報ブロックB1、B2、B3
のドットデータが基準情報データDS1中に置換によっ
て埋め込まれて成る合成情報データが得られる。
The process of step 18 is repeatedly executed as described above for the number of confidential information blocks. As a result, even in the other confidential information areas Y and Z, the confidential information block B
The dot data of 2 and B3 are similarly processed according to the encryption key, and required confidential information is embedded in the public information image G as a dot pattern. Thus, step 1
8, all confidential information blocks B1, B2, B3
The composite information data is obtained by substituting the dot data of 1 to the reference information data DS1 by substitution.

【0038】ステップ19では、ステップ18で最終的
に得られた合成情報データに従ってドットパターン化さ
れた印刷データが作られる。この印刷データに従って、
機密情報が上述の如くして適宜の機密情報領域に埋め込
まれた画像が紙面F上に印刷される(合成情報データの
印刷処理)。この印刷は既述のように、400dpi程
度又はそれ以上の解像度の画素のデータをデジタル処理
印刷する印刷機、例えばレーザプリンタを用いて行うこ
とができる。
In step 19, the dot-patterned print data is created according to the composite information data finally obtained in step 18. According to this print data,
The image in which the confidential information is embedded in the appropriate confidential information area as described above is printed on the paper surface F (printing process of the combined information data). As described above, this printing can be performed using a printing machine, such as a laser printer, that digitally prints data of pixels having a resolution of about 400 dpi or higher.

【0039】図4に従う処理によると図1の場合につい
て先に説明した利点をもそのまま享受することができ
る。なお、図4に示す場合においても、機密情報ブロッ
クの並び換えのステップ14は省略することが可能であ
る。
According to the processing according to FIG. 4, the advantages described above in the case of FIG. 1 can be directly enjoyed. Even in the case shown in FIG. 4, the step 14 of rearranging the confidential information blocks can be omitted.

【0040】図1乃至図6に基づいて説明した請求項1
に記載の発明の各実施の形態では、紙面等の印刷媒体に
印刷される公開情報画像に機密情報を白黒のドットパタ
ーンとして埋め込む場合について説明した。しかし、請
求項1に記載の発明にあっては、この実施の形態に限定
されるものではなく、機密情報をカラーのドットパター
ンとして埋め込むようにしてもよく、以下にそのような
実施の形態の一例について図7乃至図9を参照しながら
説明する。
Claim 1 described with reference to FIGS. 1 to 6.
In each of the embodiments of the invention described in (1), the case where the confidential information is embedded as a black and white dot pattern in the public information image printed on a print medium such as a paper surface has been described. However, the invention according to claim 1 is not limited to this embodiment, and the confidential information may be embedded as a color dot pattern. An example will be described with reference to FIGS. 7 to 9.

【0041】図7に示す処理手順に従う実施の形態の例
では、カラーの公開情報画像の任意の位置に機密情報の
内容が8色のカラードットパターンとして置換により埋
め込まれる。公開情報画像のカラードットと重なる位置
に同じ色のカラードットを埋め込む場合はそのカラード
ットをそのままにし、逆に異なる色のカラードットを埋
め込む場合はその異なる色のカラードットに置換する。
この結果、公開情報画像において白色領域が少ない場合
でも、大量の機密情報を埋め込むことができる。カラー
の公開情報画像への機密情報のデータの埋め込み方法は
暗号キーによって自由に設定することができる。ただ
し、機密情報に従うカラードットパターンを埋め込んだ
位置を人間が目視により検出できないようにするため、
例えば解像度は400dpi以上で機密情報の埋め込み
密度を1%以下とすることが望ましい。
In the example of the embodiment according to the processing procedure shown in FIG. 7, the content of the confidential information is embedded by substitution as a color dot pattern of 8 colors in an arbitrary position of the color public information image. When embedding a color dot of the same color at a position overlapping the color dot of the public information image, the color dot is left as it is, and when a color dot of a different color is embedded, the color dot of the different color is replaced.
As a result, a large amount of confidential information can be embedded even if there are few white areas in the public information image. The method of embedding the confidential information data in the color public information image can be freely set by the encryption key. However, to prevent humans from visually detecting the position where the color dot pattern that complies with confidential information is embedded,
For example, it is desirable that the resolution is 400 dpi or more and the confidential information embedding density is 1% or less.

【0042】以下、図7のフローチャートに従ってその
方法を説明すると、ステップ21で先ず所要の機密情報
を2値化して2値化機密情報データを得る(機密情報の
2値化処理)。この機密情報は文字データのほか、画像
データ、コンピュータのプログラムデータ、音声データ
あるいは楽音データであってもよい。次のステップ22
では、ステップ21で得られた2値化機密情報データを
K×Jビットのサイズにブロック化し、機密情報大ブロ
ックを作る(2値化機密情報データのブロック化処
理)。ここで、Kは2値化機密情報データの埋め込みに
用いる色ドットの色数によって定まる色情報変換のため
の単位ビット数を示す。例えば、使用する色ドットが8
色の時は3ビット単位の色情報変換となるのでK=3と
なり、16色の時は4ビット単位の色情報変換となるの
でK=4となり、32色の時は5ビット単位の色情報変
換となるのでK=5となり、64色の時は6ビット単位
の色情報変換となるのでK=6となる。上記説明から判
るように、本実施の形態では、色情報変換のための単位
ビット数で1つの機密情報ブロックが構成されており、
Kビットの情報がこの機密情報ブロックの内容を示すド
ットデータとなっている。なお、Kは機密情報ブロック
のビット数でもある。具体的には、1つの機密情報ブロ
ックの内容が赤ドット、黒ドット、白ドット、・・・等
の1つの色ドットとして表現される。そして、複数の機
密情報ブロックを単位としてスクランブルを掛けること
ができるようにするため、機密情報大ブロック中に複数
の機密情報ブロックが含まれるようK×Jビットのサイ
ズにブロック化されているのである。すなわち、Jは機
密情報大ブロック中の機密情報ブロックの数を示すもの
であり、J=1の場合には機密情報大ブロックと機密情
報ブロックとは同じ内容となる。なお、2値化機密情報
データをK×Jビットのサイズに区切ってブロック化し
たことにより得られた最後の機密情報大ブロックのビッ
ト数がK×Jビット以下の場合には、K×Jビットにな
るよう「0」のビットを最後の機密情報大ブロックの末
尾に付加するようにして最後の機密情報大ブロックのビ
ット数もK×Jビットとする。これによりそれぞれがK
×Jビットである複数の機密情報大ブロックが作られ
る。ステップ23では暗号キーが決定される(暗号キー
の決定処理)。この暗号キーはステップ22で得られた
2値化機密情報データをK×Jビット毎に区切って得ら
れた機密情報大ブロックの並び換えのためのルールを示
す暗号コードを含んでおり、これに従って並び換え方法
が指定され、ステップ22で得られた複数の機密情報大
ブロックの並び換えがステップ24で実行される(ブロ
ックの並び換え処理)。ここでの暗号化には、例えば慣
用暗号系又は公開鍵暗号系を用いることができる。な
お、機密情報の情報量によるが、通常数千ブロックとな
り、機密情報大ブロックには数千の機密情報ブロックが
含まれる。
The method will be described below with reference to the flowchart of FIG. 7. First, in step 21, required confidential information is binarized to obtain binarized confidential information data (binary processing of confidential information). The confidential information may be image data, computer program data, voice data, or tone data in addition to character data. Next step 22
Then, the binarized confidential information data obtained in step 21 is divided into blocks of K × J bits to form a large block of confidential information (blocking process of binarized confidential information data). Here, K represents the number of unit bits for color information conversion determined by the number of colors of color dots used for embedding the binarized confidential information data. For example, if you use 8 color dots
In the case of color, K = 3 because color information is converted in 3-bit units, and in the case of 16 colors, K = 4 because color information conversion is in 4-bit units. Since conversion is performed, K = 5, and when 64 colors are used, color information conversion is performed in 6-bit units, so K = 6. As can be seen from the above description, in the present embodiment, one confidential information block is composed of the number of unit bits for color information conversion,
The K-bit information is dot data indicating the contents of this confidential information block. Note that K is also the number of bits of the confidential information block. Specifically, the content of one confidential information block is expressed as one color dot such as red dot, black dot, white dot, .... In order to scramble a plurality of confidential information blocks as a unit, the large confidential information block is divided into blocks of K × J bits so that the large confidential information blocks include a plurality of confidential information blocks. . That is, J indicates the number of confidential information blocks in the large confidential information block, and when J = 1, the large confidential information block and the confidential information block have the same contents. If the number of bits of the final large block of confidential information obtained by dividing the binarized confidential information data into blocks of K × J bits and dividing the block is K × J bits or less, K × J bits "0" bit is added to the end of the last confidential information large block so that the number of bits of the last confidential information large block is also K × J bits. This makes each K
A plurality of large blocks of confidential information of × J bits are created. In step 23, the encryption key is determined (encryption key determination process). This encryption key includes an encryption code indicating a rule for rearranging the large blocks of confidential information obtained by dividing the binarized confidential information data obtained in step 22 into K × J bits, and according to this. The rearrangement method is designated, and the plurality of large confidential information blocks obtained in step 22 are rearranged in step 24 (block rearrangement processing). For the encryption here, for example, a conventional cryptosystem or a public key cryptosystem can be used. Although it depends on the amount of confidential information, it is usually several thousand blocks, and the large confidential information block includes several thousand confidential information blocks.

【0043】ステップ25では、各機密情報大ブロック
内のK×Jビットの2値データをKビット単位に分け
て、Kビット単位での2値データをステップ23で得ら
れた暗号キーに従って色情報に変換する(色情報変換処
理)。本実施の形態では8色のカラードットを用いるこ
とになっているため、K=3とされ、3ビットの2値デ
ータは1〜8までのいずれかの数値に変換される。この
ようにして第1番目の機密情報大ブロック内の2値デー
タが色ドット情報に変換され、色ドット情報を内容とす
る機密情報ブロックBC1、BC2、BC3、・・・が
ステップ25で得られる。第2番目、第3番目、・・・
の機密情報大ブロックについても同様である。カラード
ットの色の表し方は、1は白、2は赤、3は青、・・
・、8は黒、のように任意に定めることができる。ま
た、暗号キーによる色の設定方法は、「000」を8と
して黒で表し、「001」を3として青で表し、「01
0」を2として赤で表し、「111」を1として白で表
すなどの方法を適宜に採用することができる。
In step 25, the K × J-bit binary data in each large block of confidential information is divided into K-bit units, and the binary data in K-bit units is converted into color information according to the encryption key obtained in step 23. To (color information conversion processing). In this embodiment, since eight color dots are used, K = 3 is set, and the 3-bit binary data is converted into any one of the numerical values 1 to 8. In this way, the binary data in the first large confidential information block is converted into color dot information, and confidential information blocks BC1, BC2, BC3, ... Containing color dot information are obtained in step 25. . Second, third ...
The same applies to the large block of confidential information. The color of the color dots is represented by 1 for white, 2 for red, 3 for blue, ...
・, 8 can be set arbitrarily such as black. In addition, in the color setting method using the encryption key, “000” is represented by 8 in black, “001” is represented by 3 in blue, and “01” is represented by “01”.
It is possible to appropriately adopt a method such that "0" is represented by 2 as red and "111" is represented by 1 as white.

【0044】次に、ステップ26で紙面F上に印刷され
ることになっている秘密性のない文章、絵等のカラーの
公開情報画像をカラードット化してカラーのドット化公
開情報データDNC1を作成する(カラーの公開情報画
像のドット化処理)。ステップ27では、ステップ22
で得られた機密情報大ブロック数分の機密情報領域を設
定する。これを図8を参照しながら具体的に詳しく説明
すると、紙面F上のどこにカラーの公開情報画像GCが
印刷されるかには一切拘らず、所要の機密情報を後述の
如くして公開情報画像GCに埋め込むための機密情報領
域が、暗号キーによって埋め込む領域及び埋め込む領域
の順序を決定することにより定められる(機密情報領域
の設定処理)。この実施の形態の場合には機密情報は3
つの機密情報大ブロックから成るので、3つの機密情報
領域XC、YC、ZCが設定される。
Next, in step 26, the color public information image such as a non-confidential text or picture to be printed on the paper F is converted into color dots to create color dot public information data DNC1. Yes (dotization process of color public information image). In step 27, step 22
Set the confidential information area for the large number of large blocks of confidential information obtained in. This will be specifically described in detail with reference to FIG. 8. Regardless of where on the paper F the color public information image GC is printed, required confidential information is provided as described below to the public information image. The confidential information area to be embedded in the GC is determined by determining the area to be embedded and the order of the embedded area by the encryption key (setting processing of the confidential information area). In the case of this embodiment, the confidential information is 3
Since it consists of one large block of confidential information, three confidential information areas XC, YC and ZC are set.

【0045】ステップ28では、先ず、基準点マークを
示すカラーの基準点コードDRC1が用意され、公開情
報画像GCを内容とするカラードットデータであるドッ
ト化公開情報データDNC1に対して、基準点コードD
RC1が機密情報領域XCの基準位置を示すためのカラ
ーの基準点マークRC1となるように合成され、基準情
報データDSC1が作成される(基準点コードの埋め込
み処理)。したがって、この基準情報データDSC1の
内容は、公開情報画像GCに基準点マークRC1(置換
によって埋め込まれた基準点コードDRC1による)が
付与されたものである。
In step 28, first, the color reference point code DRC1 indicating the reference point mark is prepared, and the reference point code is added to the dotted public information data DNC1 which is the color dot data containing the public information image GC. D
RC1 is combined so as to become a color reference point mark RC1 for indicating the reference position of the confidential information area XC, and reference information data DSC1 is created (reference point code embedding processing). Therefore, the content of the reference information data DSC1 is that the reference point mark RC1 (based on the reference point code DRC1 embedded by replacement) is added to the public information image GC.

【0046】次に、第2番目の機密情報領域YCに対し
て基準点コードDRC2を埋め込む処理のためステップ
28が再び実行される。この場合における基準点コード
DRC2が埋め込まれるドット化公開情報データDNC
1は、直前におけるステップ28の処理によって更新さ
れた基準情報データDSC1である。このようにステッ
プ28で得られた基準情報データDSC1がそれに続く
次のステップ28の繰り返し処理においては更新された
ドット化公開情報データDNC1として用いられ、ステ
ップ28における上述の処理は先に得られた機密情報領
域の数(本実施の形態では3個)と同数だけ繰り返し実
行される。
Next, step 28 is executed again for the process of embedding the reference point code DRC2 in the second confidential information area YC. Dotized public information data DNC in which the reference point code DRC2 in this case is embedded
1 is the reference information data DSC1 updated by the process of step 28 immediately before. In this way, the reference information data DSC1 obtained in step 28 is used as the updated dot-ized public information data DNC1 in the subsequent iterative processing of step 28, and the above-mentioned processing in step 28 is obtained previously. It is repeatedly executed by the same number as the number of confidential information areas (three in this embodiment).

【0047】この結果、図8に示したように、3つの機
密情報領域XC、YC、ZCに基準点マークRC1、R
C2、RC3がそれぞれ置換によって埋め込まれた最終
の基準情報データDSC1が作成され、次のステップ2
9に入る。なお、ステップ28の繰り返し実行回数Lは (W+KJ−1)/KJ で表すことができる。ここで、Wは2値化された機密情
報の総ビット数、Kは2値化機密情報データの埋め込み
に用いる色ドットの色数によって定まる色情報変換のた
めの単位ビット数、Jは機密情報大ブロックに含まれる
機密情報ブロックの数である。図8に示した例では、説
明を簡単にするため機密情報領域の数は3つであり、且
つその広さを数センチ平方にも及ぶように示している
が、実際には、機密情報領域は先に説明した空白領域と
同様に微小な領域であり、機密情報領域の数は通常数千
程度にも及ぶものである。
As a result, as shown in FIG. 8, the reference point marks RC1 and R are provided in the three confidential information areas XC, YC and ZC.
The final reference information data DSC1 in which C2 and RC3 are respectively embedded by substitution is created, and the next step 2
Enter 9. The number L of times of repeating the step 28 can be represented by (W + KJ-1) / KJ. Here, W is the total number of bits of the binarized confidential information, K is the number of unit bits for color information conversion determined by the number of colors of the color dots used for embedding the binarized confidential information data, and J is the confidential information. This is the number of confidential information blocks included in a large block. In the example shown in FIG. 8, the number of confidential information areas is three for the sake of simplification of description, and the area thereof is shown to extend to several centimeters square. Is a minute area like the blank area described above, and the number of confidential information areas is usually about several thousand.

【0048】ここで、図8では説明のために基準点マー
クRC1が目で識別できる大きさの黒点として表されて
いるが、実際にはこの基準点マークRC1は極めて小さ
く目視によってその存在を認識することは不可能な大き
さのカラーマークであるから第三者はその存在に気づく
ことがない。他の基準点マークRC2、RC3、及び各
機密情報ブロックの内容を示すカラードットパターンに
ついても同様に目視によりその存在を認識することはで
きない。
Here, in FIG. 8, the reference point mark RC1 is shown as a black dot of a size that can be visually recognized for the sake of description, but in reality, the reference point mark RC1 is extremely small and its existence is visually recognized. Since it is a color mark that is impossible to do, a third party does not notice its existence. Similarly, the presence of the other reference point marks RC2 and RC3 and the color dot pattern indicating the contents of each confidential information block cannot be visually recognized.

【0049】ステップ29では、ステップ28で得られ
た基準情報データDSC1の各機密情報領域XC、Y
C、ZCに対して、対応する機密情報大ブロックに含ま
れる複数の機密情報ブロックの内容を示すドットデータ
をそれぞれ置換によってカラードットデータとして埋め
込むための機密情報データ埋め込み処理が実行される。
In step 29, each confidential information area XC, Y of the reference information data DSC1 obtained in step 28
Confidential information data embedding processing for embedding as dot data indicating the contents of a plurality of confidential information blocks included in the corresponding large confidential information block into color dot data by substituting each of them is performed on C and ZC.

【0050】図7に示されているデータ例にしたがって
説明すると、ステップ25で定められた第1番目の機密
情報大ブロックに含まれる複数の機密情報ブロックのカ
ラードットデータ(5235645・・・)が基準情報
データDSC1の機密情報領域XC部分のデータ(32
14568123215・・・)中に、暗号キーにより
定まる所定のルールに従うビット位置にデータ置換によ
って埋め込まれる。この場合、機密情報領域XCは白色
域ではないためそこでのカラードットデータを示す1〜
8の数値情報は不規則に並んだ形となっている。したが
って、暗号キーによって指定された埋め込み位置におけ
る機密情報領域XCの置換前のカラードットデータの内
容がそこに埋め込むべき機密情報ブロックのカラードッ
トデータの内容と同じ場合にはそのままとし、それらが
異なる場合にのみ機密情報ブロックのカラードットデー
タに合わせるよう置換して機密情報領域XCのカラード
ットデータを変更している。
Explaining in accordance with the data example shown in FIG. 7, the color dot data (52355645 ...) Of a plurality of confidential information blocks included in the first large confidential information block defined in step 25 is obtained. Data in the confidential information area XC portion of the reference information data DSC1 (32
14568123215 ...) is embedded in the bit position according to a predetermined rule determined by the encryption key by data replacement. In this case, since the confidential information area XC is not a white area, the color dot data 1
The numerical information of 8 is in a lined up irregularly. Therefore, if the content of the color dot data before replacement of the confidential information area XC at the embedding position designated by the encryption key is the same as the content of the color dot data of the confidential information block to be embedded therein, leave it as it is, and if they are different. Only, the color dot data of the confidential information area XC is changed by substituting it to match the color dot data of the confidential information block.

【0051】図9を参照してこのことを具体的に説明す
る。図9の(A)は所要の機密情報大ブロックに含まれ
る複数の機密情報ブロックの各内容を示すカラードット
データを埋め込むために基準情報データDSC1内に設
けられた機密情報領域XCの拡大図であり、そこにおけ
る公開情報画像GCの一部が画素単位で示されている。
ここで、白色は画素データが「1」の白色部分を示し、
網掛け部は画素データが1以外のデータである部分を示
している。図9の(B)は(A)に示した機密情報領域
XCに機密情報大ブロックのデータ内容(115111
1811111・・・)を基準点コードDRC1と共に
埋め込んだ場合の画素データの様子を示す具体例であ
る。この例から、暗号キーによって指定された埋め込み
位置の機密情報領域XCのカラードットデータが機密情
報ブロックBC1のカラードットデータに置換されてい
ることが判る。以上の説明から判るように、1つの機密
情報大ブロックのドットデータを埋め込むために用意さ
れた機密情報領域のビット数は、その機密情報大ブロッ
クのドットデータのビット数よりも多いことが必要であ
る。
This will be specifically described with reference to FIG. FIG. 9A is an enlarged view of the confidential information area XC provided in the reference information data DSC1 for embedding the color dot data indicating each content of the plurality of confidential information blocks included in the required large confidential information block. Yes, a part of the public information image GC there is shown in pixel units.
Here, white indicates a white portion where the pixel data is “1”,
A shaded portion indicates a portion where the pixel data is data other than 1. FIG. 9B shows the data contents of the large block of confidential information (115111) in the confidential information area XC shown in FIG.
1811111 ...) Is embedded with the reference point code DRC1 and is a specific example showing a state of pixel data. From this example, it is understood that the color dot data of the confidential information area XC at the embedding position designated by the encryption key is replaced with the color dot data of the confidential information block BC1. As can be seen from the above description, the number of bits of the confidential information area prepared for embedding the dot data of one large confidential information block needs to be larger than the number of bits of the dot data of the large confidential information block. is there.

【0052】このようにして1つの機密情報大ブロック
の複数の機密情報ブロックのドットデータが基準情報デ
ータDSC1に置換によって埋め込まれて合成情報デー
タが得られると、再びステップ29が実行され、次の機
密情報大ブロックの複数の機密情報ブロックのドットデ
ータの埋め込みが行われる。この機密情報大ブロックの
複数の機密情報ブロックのドットデータが埋め込まれる
基準情報データDSC1は、直前におけるステップ29
の処理によって得られた合成情報データである。すなわ
ち、ステップ29において得られた合成情報データは、
これに続いて実行される更なるステップ29の処理にお
いては更新された基準情報データとして用いられる。
In this way, when the dot data of a plurality of confidential information blocks of one large confidential information block is embedded in the reference information data DSC1 by substitution to obtain the synthetic information data, step 29 is executed again, and the next step is executed. Dot data of a plurality of confidential information blocks in the large confidential information block is embedded. The reference information data DSC1 in which the dot data of a plurality of confidential information blocks of this large confidential information block are embedded is the step 29 immediately before.
It is the combined information data obtained by the process of. That is, the composite information data obtained in step 29 is
It is used as the updated reference information data in the processing of the further step 29 executed subsequently.

【0053】ステップ29の処理は上述の如くしてステ
ップ22において得られた機密情報大ブロック数だけ繰
り返し実行され、その他の機密情報領域YC、ZCにお
いても対応する機密情報大ブロックの複数の機密情報ブ
ロックのカラードットデータを暗号キーに従って同様に
処理することで所要の機密情報が公開情報画像GCに埋
め込まれる。このようにして、ステップ29において、
機密情報大ブロックを単位として全ての機密情報ブロッ
クのドットデータが基準情報データDSC1中に置換に
よって埋め込まれて成る合成情報データが得られる。ス
テップ30では、この合成情報データに従ってドットパ
ターン化された印刷データが作られる。この印刷データ
に従って、機密情報を含む画像が紙面F上に印刷される
(合成情報データの印刷処理)。この印刷は既述のよう
に、400dpi程度又はそれ以上の解像度の画素のデ
ータをデジタル処理印刷する印刷機、例えばレーザプリ
ンタを用いて行うことができる。
The processing of step 29 is repeatedly executed as many times as the number of the confidential information large blocks obtained in step 22 as described above, and the plurality of confidential information of the corresponding confidential information large blocks are also provided in the other confidential information areas YC and ZC. By similarly processing the color dot data of the block according to the encryption key, required confidential information is embedded in the public information image GC. Thus, in step 29,
Composite information data is obtained in which dot data of all confidential information blocks are embedded in the reference information data DSC1 by substitution in units of large confidential information blocks. In step 30, dot-patterned print data is created according to this composite information data. An image including confidential information is printed on the paper surface F according to the print data (printing process of composite information data). As described above, this printing can be performed using a printing machine, such as a laser printer, that digitally prints data of pixels having a resolution of about 400 dpi or higher.

【0054】図10は、請求項2に記載の発明の実施の
形態の一例を説明するためのフローチャートである。図
10のフローチャートによって示される機密情報の記録
方法の形態は、1つのオリジナル画像と、そのオリジナ
ル画像を表すオリジナルマークデータに機密情報ブロッ
クのドットデータを置換によって埋め込んで得られた複
数の変形画像とを、公開情報画像と合成して機密情報を
記録する方法である。この場合、変形画像が公開情報画
像上に重複して配置されても構わない。再生時には、オ
リジナル画像と変形画像との間の違いを画素データで比
較することにより機密情報を取り出す。公開情報画像上
へ機密情報を埋め込んだ1つ又は複数の画像を配置する
方法は暗号キーによって自由に設定することができる。
機密情報を示す機密情報ブロックのドットパターンは記
録した位置を人間が目視で検出不可能とするため、例え
ば解像度400dpi以上でその配置密度を1%以下に
するのが望ましい。
FIG. 10 is a flow chart for explaining an example of the embodiment of the invention described in claim 2. The form of the confidential information recording method shown by the flowchart of FIG. 10 is one original image, and a plurality of modified images obtained by embedding the original mark data representing the original image by replacing the dot data of the confidential information block by replacement. Is a method of recording confidential information by combining with the public information image. In this case, the modified images may be overlapped on the public information image. At the time of reproduction, confidential information is extracted by comparing the difference between the original image and the deformed image with pixel data. A method of arranging one or more images in which confidential information is embedded on the public information image can be freely set by an encryption key.
The dot pattern of the confidential information block indicating the confidential information makes it impossible for a human to visually detect the recorded position. Therefore, for example, it is desirable that the arrangement density is 1% or less at a resolution of 400 dpi or more.

【0055】以下、図10のフローチャートに従ってそ
の方法を具体的に説明すると、ステップ31で先ず所要
の機密情報を2値化して2値化機密情報データを得る
(機密情報の2値化処理)。この機密情報は文字データ
のほか、画像データ、コンピュータプログラムデータ、
音声データあるいは楽音データ等の任意のデータであっ
てもよい。次のステップ32では、ステップ31で得ら
れた2値化機密情報データを適宜のサイズにブロック化
する(2値化機密情報データのブロック化処理)。図示
の例では8ビットの大きさにブロック化されているがこ
れは一例であり、任意のサイズでよい。ステップ33で
は暗号キーが決定される(暗号キーの決定処理)。この
暗号キーはステップ32で作成した2値化機密情報デー
タをブロック化した後並び換えを行うためのルールを示
す暗号コードを含んでおり、これに従ってステップ32
で得られた2値化機密情報データのブロックの並び換え
がステップ34で実行される(ブロックの並び換え処
理)。ここでの暗号化に例えば慣用暗号系又は公開鍵暗
号系を用いることができる。この実施の形態では、これ
により多数の機密情報ブロックB1、B2、B3、・・
・、Bnがドットデータとして得られる。なお、2値化
機密情報データを8ビットに区切ったことにより得られ
た最後の機密情報ブロックのビット数が8ビットよりも
小さい場合には、不足するビット数分の「0」のビット
を末尾に追加して8ビットとする。これにより、全ての
機密情報ブロックのビット数が8ビットとなる。機密情
報ブロックのビット数を8ビット以外の値とする場合も
全く同様である。
The method will be specifically described below with reference to the flow chart of FIG. 10. First, in step 31, required confidential information is binarized to obtain binarized confidential information data (binarization processing of confidential information). In addition to character data, this confidential information includes image data, computer program data,
It may be any data such as voice data or tone data. In the next step 32, the binarized confidential information data obtained in step 31 is divided into blocks of appropriate size (blocking process of binarized confidential information data). In the example shown in the figure, it is divided into blocks of 8 bits, but this is an example and any size may be used. In step 33, the encryption key is determined (encryption key determination process). This encryption key contains an encryption code indicating a rule for performing sorting after blocking the binarized confidential information data created in step 32, and accordingly, in step 32.
The rearrangement of the blocks of the binarized confidential information data obtained in (1) is executed in step 34 (block rearrangement processing). For the encryption here, for example, a conventional encryption system or a public key encryption system can be used. In this embodiment, this results in a large number of sensitive information blocks B1, B2, B3, ...
., Bn are obtained as dot data. If the number of bits of the last confidential information block obtained by dividing the binarized confidential information data into 8 bits is smaller than 8 bits, the bits of "0" for the insufficient number of bits are added to the end. To 8 bits. As a result, the number of bits of all confidential information blocks becomes 8 bits. The same applies when the number of bits of the confidential information block is set to a value other than 8 bits.

【0056】次に、ステップ35において、印刷媒体で
ある紙面F上に印刷されることになっている秘密性のな
い文章、絵等の公開情報画像を2値化処理することによ
り、ドット化公開情報データDN1が得られる(公開情
報画像のドット化処理)。ステップ36では、ステップ
34で得られた機密情報ブロックB1、B2、B3、・
・・、Bnの各ドットデータを埋め込むためのオリジナ
ル画像のドットデータを得るため、オリジナルマークM
0の画像の2値化処理を行い、オリジナルマークデータ
を得る(オリジナル画像のドット化処理)。
Next, in step 35, the open information image such as a non-confidential sentence, picture, etc. to be printed on the paper surface F which is the print medium is binarized to thereby make it dot-opened. The information data DN1 is obtained (dotization processing of the public information image). In step 36, the confidential information blocks B1, B2, B3, ...
.. To obtain the dot data of the original image for embedding the dot data of Bn, the original mark M
The image of 0 is binarized to obtain the original mark data (dot processing of the original image).

【0057】この実施の形態では、オリジナルマークM
0は図11に示すように所定のシンボルマークが選ばれ
ており、ステップ36で2値化データとして得られたオ
リジナルマークデータは、ステップ37においてドット
化公開情報データDN1の任意の空白領域に置換によっ
て埋め込まれ、これが基準情報データDS1とされる
(オリジナルマーク埋め込み処理)。オリジナルマーク
データは、基準情報データDS1中の予め定められた一
定の位置に埋め込んでもよいし、暗号キーで指定された
位置に埋め込んでもよい。ただし、埋め込む領域は空白
領域でなければならない。図11において公開情報画像
Gがドット化公開情報データDN1に従う印刷画像であ
り、オリジナルマークM0がオリジナルマークデータに
従う印刷画像である。
In this embodiment, the original mark M
For 0, a predetermined symbol mark is selected as shown in FIG. 11, and the original mark data obtained as the binarized data in step 36 is replaced with an arbitrary blank area of the dotted public information data DN1 in step 37. Are embedded by using the reference information data DS1 (original mark embedding processing). The original mark data may be embedded at a predetermined fixed position in the reference information data DS1 or may be embedded at a position designated by the encryption key. However, the area to be embedded must be a blank area. In FIG. 11, the public information image G is a print image according to the dotted public information data DN1, and the original mark M0 is a print image according to the original mark data.

【0058】このようにして、ステップ37で基準情報
データDS1が得られた後、ステップ38に進み、オリ
ジナルマークデータに機密情報ブロックB1のドットデ
ータを置換により埋め込んだマークデータZ1が先ず作
成される。このマークデータZ1の作成方法は、図4に
基づいて説明した機密情報領域への機密情報ブロックの
ドットデータ埋め込み方法と同様である。したがって、
機密情報ブロックB1のドットデータをオリジナルマー
クデータに埋め込む位置は固定(決められた方向、順
序)でもよいし、暗号キーで指定された方向、順序で埋
め込んでもよい。この場合、機密情報データの埋め込み
処理は指定された位置のマークから指定された方向に行
われる。このマークデータZ1を基準情報データDS1
に埋め込むため、更なるデータ埋め込み処理が実行さ
れ、マークデータZ1が基準情報データDS1に埋め込
まれて成る合成情報データが得られる。この合成情報デ
ータはステップ38における更新された基準情報データ
DS1となる。このデータ埋め込み処理もまた、図4に
基づいて説明した機密情報領域への機密情報ブロックの
ドットデータの埋め込み方法と同様である。次に、以上
説明したのと同様の手順により、機密情報ブロックB2
のドットデータを埋め込んだマークデータZ2が作成さ
れ、このマークデータZ2が、すでにマークデータZ1
が埋め込まれている最新の合成情報データに同様の方法
で埋め込まれ、マークデータZ1とZ2とを含む合成情
報データとされる。このようにしてステップ38が繰り
返し実行され、機密情報ブロックB3、機密情報ブロッ
クB4、・・・の各ドットデータを埋め込んだマークデ
ータZ3、Z4、・・・を含む合成情報データが得られ
る(機密情報データ埋め込み処理)。なお、これらのマ
ークデータZ1〜Znは必ずしも紙面上の空白域でなく
てもよく、公開情報画像Gと重なり合うように埋め込ま
れてもよい(図11参照)。
In this way, after the reference information data DS1 is obtained in step 37, the process proceeds to step 38, and the mark data Z1 in which the dot data of the confidential information block B1 is embedded in the original mark data by substitution is first created. . The method of creating the mark data Z1 is the same as the method of embedding the dot data of the confidential information block in the confidential information area described with reference to FIG. Therefore,
The position of embedding the dot data of the confidential information block B1 in the original mark data may be fixed (fixed direction, order) or may be embedded in the direction and order specified by the encryption key. In this case, the embedding process of the confidential information data is performed in the designated direction from the mark at the designated position. This mark data Z1 is used as reference information data DS1
Further, the data embedding process is performed to embed the mark data Z1 in the reference information data DS1 to obtain combined information data. This combined information data becomes the updated reference information data DS1 in step 38. This data embedding process is also similar to the method of embedding the dot data of the confidential information block in the confidential information area described with reference to FIG. Next, by the same procedure as described above, the confidential information block B2
Mark data Z2 in which the dot data of
Is embedded in the latest composite information data in which is embedded by a similar method to form composite information data including mark data Z1 and Z2. In this way, step 38 is repeatedly executed, and synthetic information data including mark data Z3, Z4, ... In which the dot data of the confidential information block B3, the confidential information block B4, ... Information data embedding process). Note that these mark data Z1 to Zn do not necessarily have to be blank areas on the paper surface, and may be embedded so as to overlap the public information image G (see FIG. 11).

【0059】ステップ38での処理を一具体例によって
さらに詳しく説明すると、ステップ34で得られた機密
情報ブロックB1のデータ内容であるドットデータ(1
0101110)とステップ36で得られたオリジナル
マークデータのデータ内容であるドットデータ(001
0111011・・・)とステップ33で決められた暗
号キーとから、オリジナルマークデータに機密情報ブロ
ックB1のドットデータを暗号キーで示される位置に置
換によって埋め込む処理が先ず実行され、これにより機
密情報ブロックB1のドットデータが埋め込まれたマー
クデータZ1を得る。
The processing in step 38 will be described in more detail by way of a specific example. Dot data (1) which is the data content of the confidential information block B1 obtained in step 34 is obtained.
(0101110) and the dot data (001) which is the data content of the original mark data obtained in step 36.
(0111011 ...) And the encryption key determined in step 33, a process of embedding the dot data of the confidential information block B1 in the original mark data by substitution at the position indicated by the encryption key is first executed, and as a result, the confidential information block The mark data Z1 in which the dot data of B1 is embedded is obtained.

【0060】この場合、機密情報ブロックのドットデー
タはオリジナルマークの黒ドット(1)の箇所に埋め込
む。この埋め込みは、機密情報ブロックの値が「1」の
場合にはその埋め込み箇所にあるオリジナルマークの黒
ドット(1)を「0」とし、一方、機密情報ブロックの
値が「0」の場合にはその埋め込み箇所にあるオリジナ
ルマークの黒ドット(1)をそのままにしておくことに
よって実行される。以上の説明から判るように、1つの
機密情報ブロックのドットデータを埋め込むために用意
されたオリジナルマークデータのビット数は、その機密
情報ブロックのドットデータのビット数よりも多いこと
が必要である。
In this case, the dot data of the confidential information block is embedded in the black dot (1) of the original mark. In this embedding, when the value of the confidential information block is "1", the black dot (1) of the original mark at the embedding position is set to "0", while when the value of the confidential information block is "0". Is performed by leaving the black dot (1) of the original mark at the embedding location as it is. As can be seen from the above description, the number of bits of the original mark data prepared for embedding the dot data of one confidential information block needs to be larger than the number of bits of the dot data of the confidential information block.

【0061】この後、このようにして得られたマークデ
ータ(00001000・・・)を基準情報データDS
1と合成して合成情報データを得る。この合成は、マー
クデータを基準情報データDS1に置換によって埋め込
むことにより実行される。この置換による埋め込みは、
マークデータの値が「1」の場合にはその埋め込み箇所
にある基準情報データの内容が「1」または「0」のい
ずれであったとしても「1」とする。一方、マークデー
タの値が「0」でかつオリジナルマークデータの値が
「1」の場合はその埋め込み箇所にある基準情報データ
の内容が「1」または「0」のいずれであっても「0」
とし、マークデータの値が「0」でオリジナルマークデ
ータの値も「0」の場合にはその埋め込み箇所にある基
準情報データの内容が「1」または「0」のいずれであ
ったとしてもデータの置き換えはしない。
Thereafter, the mark data (00001000 ...) Obtained in this way is used as the reference information data DS.
Combined with 1 to obtain combined information data. This synthesis is performed by embedding the mark data in the reference information data DS1 by substitution. Embedding by this replacement is
When the value of the mark data is "1", it is set to "1" regardless of whether the content of the reference information data in the embedding portion is "1" or "0". On the other hand, when the value of the mark data is “0” and the value of the original mark data is “1”, whether the content of the reference information data at the embedded portion is “1” or “0” is “0”. "
If the value of the mark data is “0” and the value of the original mark data is also “0”, the reference information data at the embedding point will be data even if the content is “1” or “0”. Will not be replaced.

【0062】なお、既述のように、2値化されたオリジ
ナルマークデータにおける機密情報ブロックB1のドッ
トデータの密度は1%以下になるように考慮されている
ので、マークデータZ1に従って印刷されるマークM1
は外見上オリジナルマークM0と同一であり、第三者は
このマークM1中に機密情報が埋め込まれていることを
マークM1を目視しただけでは判別することはできな
い。このようにして得られたマークデータZ1は、ステ
ップ37で得られたオリジナルマークデータを含む基準
情報データと合成され、この合成されたデータが合成情
報データとして得られる。
As described above, since the density of the dot data of the confidential information block B1 in the binarized original mark data is considered to be 1% or less, it is printed according to the mark data Z1. Mark M1
Is the same as the original mark M0 in appearance, and a third party cannot discriminate that the confidential information is embedded in the mark M1 only by visually observing the mark M1. The mark data Z1 thus obtained is combined with the reference information data including the original mark data obtained in step 37, and this combined data is obtained as combined information data.

【0063】以上において説明した処理を、次に、機密
情報ブロックB2のドットデータに基づき行い、オリジ
ナルマークデータ中に機密情報ブロックB2のドットデ
ータを暗号キーで示される埋め込み位置に順次埋め込む
処理を実行し、これによりマークデータZ2を得る。こ
のマークデータZ2は、さらに、マークデータZ1を含
む合成情報データと合成され、これにより更新された合
成情報データを得る。
The processing described above is then performed based on the dot data of the confidential information block B2, and the processing of sequentially embedding the dot data of the confidential information block B2 in the original mark data at the embedding positions indicated by the encryption key is executed. Then, the mark data Z2 is obtained. The mark data Z2 is further combined with the combined information data including the mark data Z1 to obtain updated combined information data.

【0064】さらに、機密情報ブロックB3のドットデ
ータに基づき同様の処理を行い、オリジナルマークデー
タ中に機密情報ブロックB3のドットデータを暗号キー
で示される埋め込み位置に順次埋め込む処理を実行し、
これによりマークデータZ3を得る。このマークデータ
Z3は、さらに、マークデータZ1、Z2を含む合成情
報データと合成される。このようにしてマークデータZ
nまでが埋め込まれて合成情報データが合成される。こ
こで、1頁に印刷できるマークの数とマークデータZ1
〜Znの総数とは必ずしも一致しない。しかし、そのよ
うな場合でもマークは1頁全部に亙って印刷されるのが
好ましい。これは、マークが一部しか印刷されていない
と不自然であり、機密情報の存在を示唆することになる
からとの理由によるものである。したがって、マークデ
ータZnの合成が終了した後も、機密情報が埋め込まれ
ていないダミーのマークMN1〜MNmを順次合成し、
マークが1頁全部に亘って印刷されるようにする。この
ようにして、マークデータZ1〜Znに対応するマーク
M1〜MnとダミーのマークMN1〜MNmを含む最終
的な合成情報データが得られる(図11参照)。したが
って、機密情報ブロックの数は、機密情報を埋め込むた
めのマークの数と同じか、もしくはマークの数より小さ
い。ここで、ステップ38の繰り返し実行回数Lは、1
頁に印刷できるマークの数n+mで示される。すなわ
ち、機密情報ブロックのドットデータが埋め込まれたマ
ークの数nと、機密情報ブロックのドットデータが埋め
込まれていないダミーのマークの数mを加算した値と等
しい。
Further, the same process is performed based on the dot data of the confidential information block B3, and the process of sequentially embedding the dot data of the confidential information block B3 in the original mark data at the embedding position indicated by the encryption key,
As a result, the mark data Z3 is obtained. The mark data Z3 is further combined with the combination information data including the mark data Z1 and Z2. In this way, the mark data Z
Up to n are embedded and the combined information data is combined. Here, the number of marks that can be printed on one page and the mark data Z1
~ Does not necessarily match the total number of Zn. However, even in such a case, it is preferable that the mark is printed over the entire page. This is because it is unnatural that only a part of the mark is printed, which indicates the existence of confidential information. Therefore, even after the synthesis of the mark data Zn is completed, the dummy marks MN1 to MNm in which the confidential information is not embedded are sequentially synthesized,
Make sure the mark is printed over the entire page. In this way, final composite information data including the marks M1 to Mn corresponding to the mark data Z1 to Zn and the dummy marks MN1 to MNm is obtained (see FIG. 11). Therefore, the number of confidential information blocks is equal to or smaller than the number of marks for embedding the confidential information. Here, the number L of repeated executions of step 38 is 1
It is indicated by the number of marks n + m that can be printed on a page. That is, it is equal to a value obtained by adding the number n of marks in which the dot information of the confidential information block is embedded and the number m of dummy marks in which the dot data of the confidential information block is not embedded.

【0065】ステップ39では、ステップ38で得られ
た合成情報データに従ってドットパターン化された印刷
データが作られ、その印刷データに基づいて機密情報が
埋め込まれた公開情報画像の印刷を行う(合成情報デー
タの印刷処理)。このようにして紙面F上には、図11
に示されるように、公開情報画像Gのほか、その空白域
に配置されるオリジナルマークM0と、機密情報の埋め
込まれたマークデータZ1〜Znに従うマークM1〜M
nと、機密情報の埋め込まれていないダミーのマークM
N1〜MNmとが配置され印刷される。マークM1〜M
nへの機密情報の埋め込みは解像度400dpiの画素
単位で且つ機密情報の埋め込みの密度は1%以下となる
ようにしてあるので、第三者が印刷されたマークM1〜
Mnを見ても機密情報の存在に気づくことはない。な
お、図11では、マークM0〜Mn及びダミーのマーク
MN1〜MNmの印刷位置を1頁全部に亘って整列して
配列したが、これらのマークの印刷位置はこれに限定さ
れず、任意の位置とすることができるし、その一部にの
み印刷してもよい。
At step 39, dot-patterned print data is created according to the composite information data obtained at step 38, and the public information image in which the confidential information is embedded is printed based on the print data (composite information). Data printing process). In this way, the paper F is shown in FIG.
In addition to the public information image G, the original marks M0 arranged in the blank area and the marks M1 to M according to the mark data Z1 to Zn in which confidential information is embedded, as shown in FIG.
n and a dummy mark M in which confidential information is not embedded
N1 to MNm are arranged and printed. Marks M1 to M
The confidential information is embedded in n in units of pixels with a resolution of 400 dpi, and the density of the confidential information embedded is set to 1% or less.
Even if you look at Mn, you do not notice the existence of confidential information. In FIG. 11, the print positions of the marks M0 to Mn and the dummy marks MN1 to MNm are aligned and arranged over the entire page. However, the print positions of these marks are not limited to this, and any positions It is possible to print, and only a part of it may be printed.

【0066】このようにして作成された機密情報の埋め
込まれた文書に基づいて機密情報を再生するには、例え
ば複写機等の原稿読取部に設けられたイメージスキャナ
によりその紙面の画像情報を画素単位で読み取り、画素
単位で読み取られたデータに基づいて各マークデータZ
1〜Znをオリジナルマークデータと比較する。そし
て、暗号キーに対応する復元キーを用い、所定の埋め込
み位置における画素の差分を検出することにより、各機
密情報ブロックB1、B2、B3、・・・、Bnの8ビ
ットのデータ内容を再成することができる。
In order to reproduce the confidential information based on the document in which the confidential information is created in this manner, the image information on the paper surface is pixel-pixel-shaped by an image scanner provided in a document reading unit of a copying machine or the like. Each mark data Z is read based on the data read in units of pixels.
1 to Zn are compared with the original mark data. Then, the 8-bit data content of each confidential information block B1, B2, B3, ..., Bn is regenerated by detecting the pixel difference at a predetermined embedding position using the restoration key corresponding to the encryption key. can do.

【0067】このようにして、機密情報ブロックB1、
B2、B3、・・・、Bnの各ドットデータが再生され
たならば、暗号キーに対応する復元キーを用いてこれら
の機密情報ブロックB1、B2、B3、・・・、Bnの
並び換えをステップ34の場合と逆に行い、ステップ3
1における2値化機密情報データの状態に戻すことがで
きる。この2値化機密情報データに基づき所望の表現形
態の機密情報を解読することができる。
In this way, the confidential information block B1,
When each dot data of B2, B3, ..., Bn is reproduced, the confidential information blocks B1, B2, B3, ..., Bn are rearranged by using the restoration key corresponding to the encryption key. Reverse the procedure of step 34, step 3
The state of the binary confidential information data in 1 can be returned. Based on this binarized confidential information data, the confidential information in a desired expression form can be decrypted.

【0068】機密情報の解読にはこのように暗号キーと
復元キーが必要なため、専用解読装置を用いる場合のよ
うに、解読装置が第三者の手に渡っただけで機密情報が
解読されてしまうという不都合を生じないという利点を
有している。
Since the encryption key and the decompression key are necessary to decrypt the confidential information, the confidential information can be decrypted only by passing the decryption device to a third party as in the case of using a dedicated decryption device. It has the advantage of not causing the inconvenience.

【0069】なお、図10に示した実施の形態では、ス
テップ34において機密情報ブロックの並び換えを行っ
たが、この手順は省略してもよい。
Although the confidential information blocks are rearranged in step 34 in the embodiment shown in FIG. 10, this procedure may be omitted.

【0070】図10乃至図11に基づいて説明した請求
項2に記載の発明の実施の形態では、紙面等の印刷媒体
に印刷されるオリジナルマークに機密情報を白黒のドッ
トパターンとして埋め込む場合について説明した。しか
し、請求項2に記載の発明にあっては、この実施の形態
に限定されるものではなく、機密情報をカラーのドット
パターンとして埋め込むようにしてもよく、以下にその
場合の実施の形態について図12乃至図15を参照しな
がら説明する。
In the embodiment of the invention described in claim 2 described with reference to FIGS. 10 to 11, the case where the confidential information is embedded as a black and white dot pattern in the original mark printed on the print medium such as a paper surface will be described. did. However, the invention according to claim 2 is not limited to this embodiment, and the confidential information may be embedded as a color dot pattern. The embodiment in that case will be described below. This will be described with reference to FIGS. 12 to 15.

【0071】図12に示す実施の形態は、公開情報及び
オリジナルマークをカラー画像とし、2値化機密情報デ
ータをカラードットデータに変換してオリジナルマーク
データに埋め込むようにした点で図10及び図11に示
した実施の形態と大きく異なっている。
The embodiment shown in FIG. 12 is such that the public information and the original mark are color images, and the binarized confidential information data is converted into color dot data and embedded in the original mark data. The embodiment is greatly different from the embodiment shown in FIG.

【0072】以下、図12のフローチャートに従ってそ
の方法を説明すると、ステップ41で先ず所要の機密情
報を2値化して2値化機密情報データを得る(機密情報
の2値化処理)。この機密情報は文字データのほか、画
像データ、コンピュータのプログラムデータ、音声デー
タあるいは楽音データであってもよい。次のステップ4
2では、ステップ41で得られた2値化機密情報データ
をK×Jビットのサイズにブロック化し、機密情報大ブ
ロックを作る(2値化機密情報データのブロック化処
理)。ここで、Kは2値化機密情報データの埋め込みに
用いる色ドットの色数によって定まる色情報変換のため
の単位ビット数を示す。例えば、使用する色ドットが8
色の時は3ビット単位の色情報変換となるのでK=3と
なり、16色の時は4ビット単位の色情報変換となるの
でK=4となり、32色の時は5ビット単位の色情報変
換となるのでK=5となり、64色の時は6ビット単位
の色情報変換となるのでK=6となる。上記説明から判
るように、本実施の形態では、色情報変換のための単位
ビット数で1つの機密情報ブロックが構成されており、
Kビットの情報がこの機密情報ブロックの内容を示すド
ットデータとなっている。具体的には、1つの機密情報
ブロックの内容が赤ドット、黒ドット、白ドット、・・
・等の1つの色ドットとして表現される。そして、複数
の機密情報ブロックを単位としてスクランブルを掛ける
ことができるようにするため、並び換えのための機密情
報大ブロック中に複数の機密情報ブロックが含まれるよ
うK×Jビットのサイズにブロック化されているのであ
る。すなわち、Jは機密情報大ブロック中の機密情報ブ
ロックの数を示すものであり、J=1の場合には機密情
報大ブロックと機密情報ブロックとは同じ内容となる。
なお、2値化機密情報データをK×Jビットのサイズに
区切ってブロック化したことにより得られた最後の機密
情報大ブロックのビット数がK×Jビット以下の場合に
は、K×Jビットになるよう「0」のビットをその末尾
に付加するようにして最後の機密情報大ブロックのビッ
ト数もK×Jビットとする。これによりそれぞれがK×
Jビットである複数の機密情報大ブロックが作られる。
ステップ43では暗号キーが決定される(暗号キーの決
定処理)。この暗号キーはステップ42で得られた2値
化機密情報データをK×Jビット毎に区切って得られた
機密情報大ブロックの並び換えのためのルールを示す暗
号コードを含んでおり、これに従って並び換え方法が指
定され、ステップ42で得られた複数の機密情報大ブロ
ックの並び換えがステップ44で実行される(ブロック
の並び換え処理)。ここでの暗号化には、例えば慣用暗
号系又は公開鍵暗号系を用いることができる。なお、機
密情報の情報量によるが、通常数千ブロックとなり、機
密情報大ブロックには数千の機密情報ブロックが含まれ
る。
The method will be described below with reference to the flowchart of FIG. 12. First, in step 41, required confidential information is binarized to obtain binarized confidential information data (binarization processing of confidential information). The confidential information may be image data, computer program data, voice data, or tone data in addition to character data. Next step 4
In step 2, the binarized confidential information data obtained in step 41 is blocked into a size of K × J bits to form a large block of confidential information (blocking process of binarized confidential information data). Here, K represents the number of unit bits for color information conversion determined by the number of colors of color dots used for embedding the binarized confidential information data. For example, if you use 8 color dots
In the case of color, K = 3 because color information is converted in 3-bit units, and in the case of 16 colors, K = 4 because color information conversion is in 4-bit units. Since conversion is performed, K = 5, and when 64 colors are used, color information conversion is performed in 6-bit units, so K = 6. As can be seen from the above description, in the present embodiment, one confidential information block is composed of the number of unit bits for color information conversion,
The K-bit information is dot data indicating the contents of this confidential information block. Specifically, the contents of one confidential information block are red dots, black dots, white dots, ...
・ It is expressed as one color dot such as. Then, in order to enable scrambling in units of a plurality of confidential information blocks, the confidential information large block for rearrangement is divided into blocks of K × J bits so that a plurality of confidential information blocks are included. It has been done. That is, J indicates the number of confidential information blocks in the large confidential information block, and when J = 1, the large confidential information block and the confidential information block have the same contents.
If the number of bits of the final large block of confidential information obtained by dividing the binarized confidential information data into blocks of K × J bits and dividing the block is K × J bits or less, K × J bits Therefore, the number of bits of the last large confidential information block is also set to K × J bits by adding a bit of “0” to the end. This makes each K ×
Multiple large blocks of confidential information that are J bits are created.
In step 43, the encryption key is determined (encryption key determination process). This encryption key includes an encryption code indicating a rule for rearranging the large block of confidential information obtained by dividing the binarized confidential information data obtained in step 42 into K × J bits, and according to this. The rearrangement method is designated, and the plurality of confidential large information blocks obtained in step 42 are rearranged in step 44 (block rearrangement processing). For the encryption here, for example, a conventional cryptosystem or a public key cryptosystem can be used. Although it depends on the amount of confidential information, it is usually several thousand blocks, and the large confidential information block includes several thousand confidential information blocks.

【0073】ステップ45では、各機密情報ブロック内
のK×Jビットの2値データをKビット単位に分けて、
Kビット単位で2値データをステップ43で得られた暗
号キーに従って色情報に変換する(色情報変換処理)。
本実施の形態では8色のカラードットを用いることにな
っているため、K=3とされ、3ビットの2値データは
1〜8までのいずれかの数値に変換される。第1番目の
機密情報大ブロック内の2値データが色ドット情報に変
換され、色ドット情報を内容とする多数の機密情報ブロ
ックがステップ45で得られる。第2番目、第3番目、
・・・の機密情報大ブロックについても同様である。カ
ラードットの色の表し方は、1は白、2は赤、3は青、
・・・、8は黒、のように任意に定めることができる。
また、暗号キーによる色の設定方法は、「000」を8
として黒で表し、「001」を3として青で表し、「0
10」を2として赤で表し、「111」を1として白で
表すなどの方法を適宜に採用することができる。
In step 45, the K × J bit binary data in each confidential information block is divided into K bit units,
Binary data is converted into color information in units of K bits according to the encryption key obtained in step 43 (color information conversion processing).
In this embodiment, since eight color dots are used, K = 3 is set, and the 3-bit binary data is converted into any one of the numerical values 1 to 8. The binary data in the first large block of confidential information is converted into color dot information, and a large number of confidential information blocks containing the color dot information are obtained in step 45. 2nd, 3rd,
The same applies to the large block of confidential information. The color dots are represented by 1 for white, 2 for red, 3 for blue,
..., 8 can be set arbitrarily such as black.
For the color setting method using the encryption key, set "000" to 8
As black, "001" as 3 as blue,
It is possible to appropriately adopt a method in which “10” is represented by 2 as red and “111” as 1 as white.

【0074】次に、ステップ46で紙面F上に印刷され
ることになっている秘密性のない文章、絵等のカラーの
公開情報画像GCをカラードット化してドット化公開情
報データDNC1を作成する(カラーの公開情報画像の
ドット化処理)。ステップ47では、所定のカラーのオ
リジナルマークMC0をカラードット化してドットデー
タであるカラーのオリジナルマークデータを得る(カラ
ーのオリジナル画像のドット化処理)。
Next, in step 46, the open public information image GC that is not confidential and is to be printed on the paper F in step 46 is color-dotted to form dot public information data DNC1. (Doting process of color public information image). In step 47, the original mark MC0 of a predetermined color is converted into color dots to obtain color original mark data which is dot data (dot processing of the original color image).

【0075】この実施の形態では、オリジナルマークM
C0は図14に示すようにシンボルマークが選ばれてお
り、ステップ47で得られたオリジナルマークデータ
は、ステップ48においてドット化公開情報データDN
C1の任意の白色領域に置換によって埋め込まれ、これ
が基準情報データDSC1とされる(オリジナルマーク
埋め込み処理)。オリジナルマークデータは、基準情報
データDSC1中の予め定められた一定の位置に埋め込
んでもよいし、暗号キーで指定された位置に埋め込んで
もよい。ただし、埋め込む領域は白色領域でなければな
らない。図14において、公開情報画像GCはドット化
公開情報データDNC1に従う印刷画像であり、オリジ
ナルマークMC0はオリジナルマークデータに従う印刷
画像である。
In this embodiment, the original mark M
As for C0, a symbol mark is selected as shown in FIG. 14, and the original mark data obtained in step 47 is the dot-form publicized information data DN in step 48.
It is embedded in an arbitrary white area of C1 by replacement, and this is used as reference information data DSC1 (original mark embedding processing). The original mark data may be embedded at a predetermined fixed position in the reference information data DSC1, or may be embedded at a position designated by the encryption key. However, the embedded area must be a white area. In FIG. 14, the public information image GC is a print image according to the dotted public information data DNC1, and the original mark MC0 is a print image according to the original mark data.

【0076】このようにして、ステップ48で基準情報
データDSC1が得られた後、ステップ49に進み、オ
リジナルマークデータに第1番目の機密情報大ブロック
に含まれる機密情報ブロックの各ドットデータを置換に
より埋め込んだマークデータZC1が先ず作成される。
このマークデータZC1の作成方法は、基本的には図7
に基づいて説明した機密情報領域への機密情報ブロック
ドットデータの埋め込み方法と同様である。したがっ
て、第1番目の機密情報大ブロックに含まれる機密情報
ブロックの各ドットデータをオリジナルマークデータに
埋め込む位置は固定(決められた方向、順序)でもよい
し、暗号キーで指定された方向、順序で埋め込んでもよ
い。この場合、機密情報を埋め込むのは指定された位置
のマークから指定された方向に行われる。
In this way, after the reference information data DSC1 is obtained in step 48, the process proceeds to step 49, and the original mark data is replaced with each dot data of the confidential information block included in the first large confidential information block. The mark data ZC1 embedded by is first created.
The method of creating this mark data ZC1 is basically as shown in FIG.
This is the same as the method of embedding the confidential information block dot data in the confidential information area described based on the above. Therefore, the position of embedding each dot data of the confidential information block included in the first confidential information large block into the original mark data may be fixed (determined direction, order) or the direction and order specified by the encryption key. You may embed with. In this case, the confidential information is embedded in the designated direction from the mark at the designated position.

【0077】次に、機密情報ブロックの内容を示すカラ
ードットデータをオリジナルマークデータ中に埋め込む
方法について説明する。図7に示した実施の形態の場合
には、単なる置換によってカラードットデータの埋め込
みを行った。しかし、本実施の形態では、埋め込み位置
にあるオリジナルマークデータのカラードットデータ
を、埋め込もうとする機密情報ブロックのカラードット
データの内容に応じて変更するという方法でデータの置
換を行う構成となっている。このことを図13を参照し
ながら説明する。今、オリジナルマークデータのドット
データが6という内容となっているビット位置に機密情
報ブロックの5というドットデータを埋め込む場合、図
13の6から時計回りに第5番目の位置にある3を内容
とするドットデータを埋め込むべきドットデータの内容
とし、6を3に置換する。同様に、オリジナルマークデ
ータのドットデータの内容が2のビット位置に機密情報
ブロックの2を内容とするドットデータを埋め込む場
合、図13の2から時計回りに第2番目の位置にある4
を内容とするドットデータを埋め込むべきドットデータ
の内容とし、4を3に置換する(図12参照)。なお、
この置換方法は一例であり、この他の適宜のルールを用
いてもよいことは勿論である。
Next, a method of embedding the color dot data indicating the contents of the confidential information block in the original mark data will be described. In the case of the embodiment shown in FIG. 7, the color dot data is embedded by simple replacement. However, in the present embodiment, data replacement is performed by changing the color dot data of the original mark data at the embedding position according to the content of the color dot data of the confidential information block to be embedded. Has become. This will be described with reference to FIG. Now, when embedding the dot data of 5 of the confidential information block in the bit position where the dot data of the original mark data has the content of 6, the content of 3 is located at the fifth position in the clockwise direction from 6 in FIG. The dot data to be embedded is set as the content of the dot data to be embedded, and 6 is replaced with 3. Similarly, when the dot data having the content of 2 in the confidential information block is embedded in the bit position where the content of the dot data of the original mark data is 2, it is located at the second position 4 clockwise from 2 in FIG.
The dot data having the content of 4 is replaced with the content of the dot data to be embedded, and 4 is replaced with 3 (see FIG. 12). In addition,
This replacement method is an example, and it goes without saying that other appropriate rules may be used.

【0078】以上のようにして得られたマークデータZ
C1を基準情報データDSC1に埋め込むため、更なる
データ埋め込み処理が実行され、マークデータZC1が
基準情報データDNC1に図13に示すルールに従って
埋め込まれ、これにより合成情報データが得られる(機
密情報データ埋め込み処理)。この合成情報データは引
き続き実行されるステップ49の処理においては更新さ
れた基準情報データDSC1となる。次に、以上説明し
たのと同様の手順により、第2番目の機密情報大ブロッ
クに含まれる複数の機密情報ブロックのドットデータを
オリジナルマークデータに埋め込んだマークデータZC
2が作成され、このマークデータZC2が、すでにマー
クデータZC1が埋め込まれて更新された基準情報デー
タDSC1に同様の方法で埋め込まれ、マークデータZ
C1とZC2とを含む合成情報データとされる。このよ
うにしてステップ49がステップ42で得られた機密情
報大ブロック数分繰り返し実行され、機密情報ブロック
のドットデータが同様にして埋め込まれたマークデータ
ZC3、ZC4、・・・を含む最終的な合成情報データ
が得られる。なお、これらのマークデータZC1〜ZC
nは必ずしも紙面上の白色領域でなくてもよく、公開情
報画像GCと重なり合うように埋め込まれてもよい(図
14参照)。
The mark data Z obtained as described above
In order to embed C1 in the reference information data DSC1, further data embedding processing is executed, and the mark data ZC1 is embedded in the reference information data DNC1 according to the rule shown in FIG. processing). This combined information data becomes the updated reference information data DSC1 in the subsequent processing of step 49. Next, by the same procedure as described above, the mark data ZC in which the dot data of a plurality of confidential information blocks included in the second large confidential information block is embedded in the original mark data.
2 is created, and this mark data ZC2 is embedded in the reference information data DSC1 that has already been updated by embedding the mark data ZC1 by the same method.
The combined information data includes C1 and ZC2. In this way, step 49 is repeatedly executed for the number of large blocks of confidential information obtained in step 42, and the final dot data of the confidential information block includes the mark data ZC3, ZC4, ... Composite information data is obtained. In addition, these mark data ZC1 to ZC
n does not necessarily have to be a white area on the paper surface, and may be embedded so as to overlap the public information image GC (see FIG. 14).

【0079】ステップ49での処理を一具体例によって
さらに詳しく説明すると、ステップ45で得られた第1
番目の機密情報大ブロックに含まれる機密情報ブロック
の各ドットデータ(5235645・・・)とステップ
47で得られたオリジナルマークデータ(161181
2・・・8)とステップ43で決められた暗号キーとか
ら、オリジナルマークデータにこれらの機密情報ブロッ
クの各ドットデータを暗号キーで示される位置に置換に
よって埋め込む処理が先ず実行され、これにより第1番
目の機密情報大ブロックに含まれる機密情報ブロックの
ドットデータが埋め込まれたマークデータZC1(14
11814・・・8)を得る。このときのデータの置換
のルールは図13を参照して説明した通りである。以上
の説明から判るように、1つの機密情報大ブロックのド
ットデータを埋め込むために用意されたオリジナルマー
クデータのビット数は、その機密情報大ブロックのドッ
トデータのビット数よりも多いことが必要である。
The processing in step 49 will be described in more detail by way of a specific example.
Each dot data (52355645 ...) Of the confidential information block included in the th confidential information large block and the original mark data (161181) obtained in step 47.
2 ... 8) and the encryption key determined in step 43, a process of first embedding each dot data of these confidential information blocks in the original mark data by substitution at the position indicated by the encryption key is executed, and The mark data ZC1 (14) in which the dot data of the confidential information block included in the first confidential information large block is embedded
11814 ... 8) is obtained. The data replacement rule at this time is as described with reference to FIG. As can be seen from the above description, the number of bits of the original mark data prepared for embedding the dot data of one large confidential information block must be larger than the number of bits of the dot data of the large large confidential information block. is there.

【0080】図15の(A)は機密情報ブロックのカラ
ードットデータが埋め込まれるべきカラーのオリジナル
マークMC0の一部の拡大図である。ここでは、オリジ
ナルマークMC0の一部が画素単位で示されている。こ
こで、白色は画素データが「1」の白色部分を示し、網
掛け部は画素データが「1」以外のデータである部分を
示している。図15の(B)は図15の(A)に示した
オリジナルマークMC0に第1番目の機密情報大ブロッ
クに属する機密情報ブロックのビットデータ(5235
645・・・)を埋め込んだ場合の画素データの変化を
示す具体例である。この例から、暗号キーによって指定
された埋め込み位置のオリジナルマークMC0のカラー
ドットデータが機密情報ブロックの各ドットデータに置
換されていることが判る。
FIG. 15A is an enlarged view of a part of the color original mark MC0 in which the color dot data of the confidential information block is to be embedded. Here, a part of the original mark MC0 is shown in pixel units. Here, white indicates a white portion where the pixel data is “1”, and a shaded portion indicates a portion where the pixel data is data other than “1”. FIG. 15B shows bit data (5235) of the confidential information block belonging to the first large confidential information block in the original mark MC0 shown in FIG.
645 ...) is a specific example showing a change in pixel data. From this example, it can be seen that the color dot data of the original mark MC0 at the embedding position designated by the encryption key is replaced with each dot data of the confidential information block.

【0081】図12に戻ると、このようにして得られた
マークデータZC1(1311814・・・8)をステ
ップ48で得られた基準情報データDSC1(・121
4568123215・・・)と合成して合成情報デー
タ(・3254548123215・・・)を得る。こ
の合成は、マークデータZC1を基準情報データDSC
1に置換によって埋め込むことにより実行される。この
置換による埋め込みも、オリジナルマークMC0に機密
情報ブロックの内容を埋め込む場合と同様である。ここ
で得られた合成情報データは更新された基準情報データ
DSC1となる。
Returning to FIG. 12, the mark data ZC1 (1311814 ... 8) thus obtained is used as the reference information data DSC1 (.121) obtained at step 48.
4568123215 ...) And synthetic | combination information data (* 325445832215 ...) is obtained. In this combination, the mark data ZC1 is used as the reference information data DSC.
It is executed by embedding by substitution with 1. The embedding by this replacement is the same as the case of embedding the contents of the confidential information block in the original mark MC0. The synthesized information data obtained here becomes the updated reference information data DSC1.

【0082】以上において説明した処理を、次に、第2
番目の機密情報大ブロックに属する機密情報ブロックの
ドットデータに基づき行い、オリジナルマークデータ中
にそのドットデータを暗号キーで示される埋め込み位置
に順次埋め込む処理を実行し、これによりマークデータ
ZC2を得る。このマークデータZC2は、さらに、先
に得られているマークデータZC1を含む合成情報デー
タと合成され、これにより更新された合成情報データを
得る。
The above-described processing is performed next in the second
The process is performed based on the dot data of the confidential information block belonging to the th confidential information large block, and the process of sequentially embedding the dot data in the original mark data at the embedding position indicated by the encryption key is performed, thereby obtaining the mark data ZC2. The mark data ZC2 is further combined with the combination information data including the previously obtained mark data ZC1 to obtain updated combination information data.

【0083】さらに、第3番目の機密情報大ブロックに
属する機密情報ブロックのドットデータ内容に基づき、
オリジナルマークデータ中にこれらのドットデータを暗
号キーで示される埋め込み位置に順次埋め込む処理を実
行し、これによりマークデータZC3を得る。このマー
クデータZC3は、さらに、マークデータZC1、ZC
2を含む合成情報データと合成される。このようにして
マークデータZCnまでが埋め込まれて合成情報データ
が合成される。
Furthermore, based on the dot data contents of the confidential information block belonging to the third large confidential information block,
A process of sequentially embedding these dot data in the original mark data at the embedding positions indicated by the encryption key is performed, and the mark data ZC3 is obtained. The mark data ZC3 further includes mark data ZC1 and ZC1.
It is combined with the combined information data including 2. In this way, the mark data ZCn is embedded and the combined information data is combined.

【0084】ステップ50では、ステップ49で得られ
た合成情報データに従ってドットパターン化された印刷
データが作られ、その印刷データに基づいて画像の印刷
を行う(合成情報データの印刷処理)。このようにして
印刷された画像には、図14に示されるように、公開情
報画像GCのほか、その白色領域に配置されるオリジナ
ルマークMC0と、機密情報の埋め込まれたマークデー
タZC1〜ZCnに従うマークMC1〜MCnと、機密
情報の埋め込まれていないダミーのマークMNC1〜M
NCmとが図示の如く配置されて印刷される。ここで、
ステップ49の繰り返し実行回数Lは、1頁に印刷でき
るマークの数n+mで示される。すなわち、機密情報ブ
ロックのドットデータが埋め込まれたマークの数nと、
機密情報ブロックのドットデータが埋め込まれていない
ダミーのマークの数mを加算した値と等しい。
At step 50, dot-patterned print data is created according to the composite information data obtained at step 49, and an image is printed based on the print data (composite information data print processing). As shown in FIG. 14, the image printed in this manner follows the public information image GC, the original mark MC0 placed in the white area, and the mark data ZC1 to ZCn in which confidential information is embedded. Marks MC1 to MCn and dummy marks MNC1 to M in which confidential information is not embedded
NCm and are arranged as shown in the figure and printed. here,
The number L of repeated executions of step 49 is indicated by the number n + m of marks that can be printed on one page. That is, the number n of marks in which the dot data of the confidential information block is embedded,
It is equal to a value obtained by adding the number m of dummy marks in which the dot data of the confidential information block is not embedded.

【0085】以上説明した機密情報記録方法による効果
をまとめて以下に示す。 (1) 紙面上に記録した機密情報の存在自体を第三者が解
らない。 (2) 再生装置を第三者が入手した場合にも、機密情報が
解読される可能性が低い。 (3) 多量の機密情報を埋め込めるため、文字情報、音声
情報、画像情報、コンピュータプログラムなどのデジタ
ル情報をも組み合わせて、紙面上に記録または再生する
ことができる。 (4) 特殊な記録再生装置を必要としない。 (5) 紙面に印刷するものであり複写が容易であるから、
切り貼り等により機密情報の追加、修正、削除が可能と
なる。 (6) 複写機を用いて短時間に大量の複写が可能となる。 (7) ファクシミリを用いて記録した情報を短時間で遠隔
地へ送ることができる。
The effects of the confidential information recording method described above are summarized below. (1) A third party does not understand the existence of confidential information recorded on paper. (2) Even if a third party obtains the playback device, it is unlikely that the confidential information will be decrypted. (3) Since a large amount of confidential information is embedded, digital information such as character information, audio information, image information, and computer programs can be combined and recorded or reproduced on paper. (4) No special recording / reproducing device is required. (5) Because it is printed on paper and easy to copy,
It is possible to add, correct and delete confidential information by cutting and pasting. (6) A large number of copies can be made in a short time by using a copying machine. (7) Information recorded using a facsimile can be sent to a remote place in a short time.

【0086】図16には、図1、図4及び図7に基づい
て説明した本発明の方法により機密情報を記録再生する
ための機密情報の記録、再生システムの構成の一例を示
すブロック図である。符号100で示される記録システ
ムにおいて、101はパーソナルコンピュータであり、
ここには文字情報のほかに、音声情報、画像情報、コン
ピュータプログラムなどのデジタル情報で構成する機密
情報が2値化情報として蓄積されているほか、公開情報
も2値化情報として蓄積されている。
FIG. 16 is a block diagram showing an example of the configuration of a confidential information recording / reproducing system for recording / reproducing confidential information by the method of the present invention described with reference to FIGS. 1, 4 and 7. is there. In the recording system denoted by reference numeral 100, 101 is a personal computer,
In addition to character information, confidential information composed of digital information such as voice information, image information, and computer programs is stored as binarized information, and public information is also stored as binarized information. ..

【0087】パーソナルコンピュータ101では、図
1、図4、図7に示される如き方法で公開情報と機密情
報とを所定の暗号キーを用いて合成し、ドットコード等
の印刷データに変換する。プリンタ102ではこの印刷
データに従って機密情報が埋め込まれている公開情報を
400dpiまたはそれ以上の解像度で用紙に印刷す
る。このようにして得られた印刷情報は、複写機103
によって大量に複製することができ、郵送によって、又
はファクシミリ装置104によって所望の相手方に送る
ことができる。
In the personal computer 101, the public information and the confidential information are combined using a predetermined encryption key by the method shown in FIGS. 1, 4, and 7, and converted into print data such as dot code. The printer 102 prints the public information in which the confidential information is embedded according to the print data on a sheet at a resolution of 400 dpi or higher. The print information obtained in this way is transferred to the copying machine 103.
Can be duplicated in bulk and can be sent by mail or by fax 104 to the desired party.

【0088】符号200で示される再生システムにおい
ては、ファクシミリ装置201によって受信された画像
化されている情報はパーソナルコンピュータ202に入
力される。なお、郵送によって送られてきた文書はスキ
ャナ203によってその用紙上に印刷されている情報を
ドットパターン化して読み取り、その読み取られたドッ
トパターンデータはパーソナルコンピュータ202に入
力される。
In the reproducing system indicated by reference numeral 200, the imaged information received by the facsimile apparatus 201 is input to the personal computer 202. The document sent by mail is read by the scanner 203 into dot patterns of the information printed on the paper, and the read dot pattern data is input to the personal computer 202.

【0089】パーソナルコンピュータ202では、記録
システム100側で行われた機密情報の埋め込み処理に
使用された暗号キーに対応した復元キーを用いて公開情
報中に埋め込まれている機密情報を分離して取り出し、
必要ならば更に別の復元キーを用いて分離された機密情
報の翻訳を行い、機密情報を再生する。
The personal computer 202 separates and takes out the confidential information embedded in the public information using the restoration key corresponding to the encryption key used for the confidential information embedding process performed on the recording system 100 side. ,
If necessary, another confidential key is used to translate the separated confidential information to reproduce the confidential information.

【0090】パーソナルコンピュータ202において再
生された機密情報はプリンタ204において印刷され、
文書にされる。なお、再生された機密情報は、CRT表
示装置(図示せず)によって表示してもよいし、あるい
はスピーカ等(図示せず)を用いて音声によって出力す
る構成も可能である。
The confidential information reproduced on the personal computer 202 is printed on the printer 204,
Documented. The reproduced confidential information may be displayed on a CRT display device (not shown) or may be output by voice using a speaker or the like (not shown).

【0091】図16には、本発明の方法を適用したシス
テムの一例として暗号化情報記録再生システムを示し
た。この例示したシステムは、第三者に漏洩できない機
密情報を、暗号キーを用いて画像化した公開情報中にド
ットパターンなどの情報として埋め込み、復元キーを用
いて解読する構成である。埋め込んだ情報は、紙面上に
印刷しても良いし、イメージ情報としてコンピュータ・
ネットワーク上で別のコンピュータに転送してもよい。
FIG. 16 shows an encrypted information recording / reproducing system as an example of a system to which the method of the present invention is applied. The illustrated system has a configuration in which confidential information that cannot be leaked to a third party is embedded as information such as a dot pattern in public information imaged using an encryption key and decrypted using a restoration key. The embedded information may be printed on paper, or it may be computer-generated as image information.
It may be transferred to another computer on the network.

【0092】このシステム応用例として、エレクトロニ
ック・コマース、デジタル・キャッシュ、プリペード・
カード、決裁書、契約文書、履歴書、査定表等を挙げる
ことができる。
Examples of application of this system include electronic commerce, digital cash, prepaid
Examples include cards, approval documents, contract documents, resumes, and assessment sheets.

【0093】このシステムの構成要素は、ワープロ機能
をもつパーソナルコンピュータ、暗号化情報記録ソフト
ウェア、プリンタ、スキャナ、暗号化情報再生ソフトウ
ェア、LAN、WANである。
The components of this system are a personal computer having a word processor function, encrypted information recording software, a printer, a scanner, encrypted information reproducing software, LAN and WAN.

【0094】本発明の方法を適用したシステムの他の形
態を以下に別記する。
Another form of the system to which the method of the present invention is applied will be described below.

【0095】(A) デジタル署名 文字情報を人間が目で見て解読可能なキャラクタとして
紙面に印刷すると同時に、その情報を暗号キー(プライ
ベートキー)を用いて同紙面上にドットパターンなどの
情報として埋め込む。承認者は、復元キー(公開キー)
を用いて埋め込まれた情報を解き、文字情報と比較し同
一であることを確認する。第三者が暗号キー(プライベ
ートキー)を入手しない限り、埋め込んだ情報を改ざん
することはできない。
(A) Digital signature The character information is printed on the paper as human readable characters and at the same time, the information is converted into information such as a dot pattern on the paper using an encryption key (private key). Embed. Approver is the recovery key (public key)
The embedded information is solved using and compared with the character information to confirm that they are the same. The embedded information cannot be tampered with unless a third party obtains the encryption key (private key).

【0096】このシステムの応用例として、エレクトロ
ニック・コマース、デジタル・キャッシュ、決裁書、契
約文書、身分証明書等を挙げることができる。
Examples of applications of this system include electronic commerce, digital cash, written approval, contract documents, identification documents, and the like.

【0097】このシステムの構成要素は、ワープロ機能
をもつパーソナルコンピュータ、暗号化情報記録ソフト
ウェア、プリンタ、スキャナ、暗号化情報再生ソフトウ
ェアである。
The components of this system are a personal computer having a word processor function, encrypted information recording software, a printer, a scanner, and encrypted information reproducing software.

【0098】(B) FAX情報圧縮転送装置 複数枚の文字情報を一枚の紙面上にドットコードとして
圧縮、印刷してFAX送信する。A4一枚にたいして、
通常の数〜十倍の文字量(数千〜一万文字)を送ること
ができる。ビジネス文書のFAX送信に応用することが
できる。
(B) FAX information compression / transfer device A plurality of pieces of character information are compressed and printed as dot codes on one sheet of paper, and then faxed. For one A4 sheet,
It is possible to send an amount of characters (thousands to 10,000 characters) that is several to ten times larger than usual. It can be applied to FAX transmission of business documents.

【0099】このシステムの構成要素は、ワープロ機能
をもつパーソナルコンピュータ、暗号化情報記録ソフト
ウェア、プリンタ、解像度200dpiのG3対応FA
X、暗号化情報再生ソフトウェアである。
The components of this system are a personal computer having a word processor function, encrypted information recording software, a printer, and a G3-compatible FA with a resolution of 200 dpi.
X, encrypted information reproduction software.

【0100】(C) マルチメディア情報記録再生装置 文字情報や図形情報の中に、音声情報、カラー画像情
報、コンピュータプログラムなどのマルチメディア情報
をドットパターンなどの情報として埋め込む。埋め込ん
だ情報を取り出して、印刷またはCRT表示装置などで
再生する。
(C) Multimedia Information Recording / Reproducing Device Multimedia information such as voice information, color image information, computer programs, etc. is embedded as character information or graphic information as dot pattern information. The embedded information is taken out and printed or reproduced on a CRT display device or the like.

【0101】このシステムの応用例として、人の声を埋
め込んだ書類(業務指示書、通信教育の添削、盲人用手
紙)、カラー画像を埋め込んだ書類(広告、マニュア
ル)、プログラム・データを埋め込んだ書類(設計図
面、NCマシンプログラム)、を挙げることができる。
As an application example of this system, a document in which a human voice is embedded (business instruction, correction of correspondence education, a letter for the blind), a document in which a color image is embedded (advertisement, manual), and program data are embedded. Documents (design drawings, NC machine programs) can be cited.

【0102】このシステムの構成要素は、マイクロフォ
ン、スピーカ、スチールカメラ、ビデオ装置、スキャ
ナ、ワープロ機能をももつパーソナルコンピュータ、暗
号化情報記録ソフトウェア、プリンタ、暗号化情報再生
ソフトウェア等である。
The components of this system are a microphone, a speaker, a still camera, a video device, a scanner, a personal computer also having a word processor function, encrypted information recording software, a printer, encrypted information reproducing software, and the like.

【0103】(D) 情報蓄積媒体システム 文字情報、音声情報、カラー画像情報、コンピュータプ
ログラムなどのマルチメディア情報をドットパターンな
どの情報として紙面上に記録する。超安価、取り扱いが
容易、複製が容易、FAXによる送信が可能、輸送が容
易などの特徴をもつ情報蓄積媒体となる。
(D) Information Storage Medium System Character information, audio information, color image information, multimedia information such as computer programs are recorded on paper as information such as dot patterns. It is an information storage medium that has features such as ultra-low cost, easy handling, easy copying, transmission by FAX, and easy transportation.

【0104】このシステムの応用例として、ビジネス文
書、コンピュータプログラム、記念写真、音楽などの保
管・配布等が挙げることができる。
As an application example of this system, business documents, computer programs, souvenir photographs, music, etc. can be stored and distributed.

【0105】このシステムの構成要素は、マイクロフォ
ン、スピーカ、スチールカメラ、ビデオ装置、スキャ
ナ、ワープロ機能をももつパーソナルコンピュータ、暗
号化情報記録ソフトウェア、プリンタ、暗号化情報再生
ソフトウェア等である。
The components of this system are a microphone, a speaker, a still camera, a video device, a scanner, a personal computer having a word processor function, encrypted information recording software, a printer, encrypted information reproducing software, and the like.

【0106】[0106]

【発明の効果】本発明による効果は次の通りである。 (1) 紙面上に記録した機密情報の存在自体を第三者が解
らない。 (2) 再生装置を第三者が入手した場合にも、機密情報が
解読される可能性が低い。 (3) 多量の機密情報を埋め込めるため、文字情報、音声
情報、画像情報、コンピュータプログラムなどのデジタ
ル情報をも組み合わせて、紙面上に記録または再生する
ことができる。 (4) 特殊な記録再生装置を必要としない。 (5) 紙面に印刷するものであり複写が容易であるから、
切り貼り等により機密情報の追加、修正、削除が可能と
なる。 (6) 複写機を用いて短時間に大量の複写が可能となる。 (7) ファクシミリを用いて記録した情報を短時間で遠隔
地へ送ることができる。
The effects of the present invention are as follows. (1) A third party does not understand the existence of confidential information recorded on paper. (2) Even if a third party obtains the playback device, it is unlikely that the confidential information will be decrypted. (3) Since a large amount of confidential information is embedded, digital information such as character information, audio information, image information, and computer programs can be combined and recorded or reproduced on paper. (4) No special recording / reproducing device is required. (5) Because it is printed on paper and easy to copy,
It is possible to add, correct and delete confidential information by cutting and pasting. (6) A large number of copies can be made in a short time by using a copying machine. (7) Information recorded using a facsimile can be sent to a remote place in a short time.

【図面の簡単な説明】[Brief description of the drawings]

【図1】請求項1に記載の本発明の実施の形態の一例を
説明するための機密情報記録文書の作成方法を示すフロ
ーチャート。
FIG. 1 is a flowchart showing a method of creating a confidential information recording document for explaining an example of an embodiment of the present invention described in claim 1.

【図2】図1のフローチャートによって示される機密情
報記録文書の作成方法において用いられる基準点マーク
の一例を拡大して示す図。
FIG. 2 is an enlarged view showing an example of a reference point mark used in the method for creating a confidential information recording document shown in the flowchart of FIG.

【図3】図1のフローチャートによって示される機密情
報記録文書の作成方法によって作成された文書の一例を
示す図。
FIG. 3 is a diagram showing an example of a document created by the method for creating a confidential information recording document shown in the flowchart of FIG.

【図4】請求項1に記載の発明の実施の形態の他の例を
説明するための機密情報記録文書の作成方法を示すフロ
ーチャート。
FIG. 4 is a flowchart showing a method of creating a confidential information recording document for explaining another example of the embodiment of the invention described in claim 1.

【図5】図4のフローチャートによって示される機密情
報記録文書作成方法によって作成された文書の一例を示
す図。
5 is a diagram showing an example of a document created by the confidential information recording document creating method shown in the flowchart of FIG.

【図6】図4のフローチャートによって示される機密情
報記録文書作成方法による場合における公開情報への基
準点マーク及び機密情報の埋め込みを説明するための機
密情報領域の拡大して示す説明図。
FIG. 6 is an explanatory diagram showing an enlarged confidential information area for explaining embedding of a reference point mark and confidential information in public information in the case of the confidential information recording document creating method shown by the flowchart of FIG. 4;

【図7】請求項1に記載の発明の実施の形態の別の例を
説明するための機密情報記録文書の作成方法を示すフロ
ーチャート。
FIG. 7 is a flowchart showing a method of creating a confidential information recording document for explaining another example of the embodiment of the invention described in claim 1.

【図8】図7のフローチャートによって示される機密情
報記録文書作成方法によって作成された文書の一例を示
す図。
8 is a diagram showing an example of a document created by the confidential information recording document creating method shown in the flowchart of FIG.

【図9】図7のフローチャートによって示される機密情
報記録文書作成方法により公開情報へ基準点マーク及び
機密情報の埋め込んだ状態を説明するための機密情報領
域の拡大して示す図。
9 is an enlarged view of a confidential information area for explaining a state in which a reference point mark and confidential information are embedded in public information by the confidential information recording document creating method shown by the flowchart of FIG.

【図10】請求項2に記載の発明の実施の形態の一例を
説明するための機密情報記録文書の作成方法を示すフロ
ーチャート。
FIG. 10 is a flowchart showing a method of creating a confidential information recording document for explaining an example of the embodiment of the invention described in claim 2.

【図11】図10のフローチャートによって示される機
密情報記録文書作成方法によって作成された文書の一例
を示す図。
11 is a diagram showing an example of a document created by the confidential information recording document creating method shown in the flowchart of FIG.

【図12】請求項2に記載の発明の実施の形態の他の例
を説明するための機密情報記録文書の作成方法を示すフ
ローチャート。
FIG. 12 is a flowchart showing a method of creating a confidential information recording document for explaining another example of the embodiment of the invention described in claim 2.

【図13】図12において機密情報ブロック単位に情報
を合成する場合のカラードットデータの置換方法を説明
するための図。
FIG. 13 is a diagram for explaining a method of replacing color dot data when synthesizing information in units of confidential information blocks in FIG.

【図14】図12のフローチャートによって示される機
密情報記録文書作成方法によって作成された文書の一例
を示す図。
14 is a diagram showing an example of a document created by the confidential information recording document creating method shown in the flowchart of FIG.

【図15】図12のフローチャートによって示される機
密情報記録文書作成方法により公開情報へ機密情報を埋
め込んだ状態を拡大して示す図。
15 is an enlarged view showing a state in which confidential information is embedded in public information by the confidential information recording document creating method shown by the flowchart in FIG.

【図16】本発明の方法により機密情報を記録、再生す
るためのシステム構成の一例を示すブロック図。
FIG. 16 is a block diagram showing an example of a system configuration for recording and reproducing confidential information by the method of the present invention.

【符号の説明】[Explanation of symbols]

(イ)、(ロ)、(ハ) 空白領域 B1、B2、B3、BC1、BC2、BC3 機密情報
ブロック F 紙面 G、GC 公開情報画像 J 機密情報大ブロック中の機密情報ブロックの数 K 単位ビット数 L 繰り返し実行回数 M0、MC0 オリジナルマーク M1、M2、M3、MC1、MC2、MC3 マーク R1、R2、R3、RC1、RC2、RC3 基準点マ
ーク S 機密情報大ブロックの1ブロックのビット数(J=
1の場合は、機密情報ブロックの1ブロックのビット数
と同値) W 2値化された機密情報の総ビット数 X、Y、Z、XC、YC、ZC 機密情報領域 Z1、Z2、Z3、ZC1、ZC2、ZC3 マークデ
ータ
(A), (b), (c) Blank area B1, B2, B3, BC1, BC2, BC3 Confidential information block F Paper G, GC Public information image J Number of confidential information blocks in large confidential information block K Unit bit Number L Number of repeated executions M0, MC0 Original mark M1, M2, M3, MC1, MC2, MC3 Mark R1, R2, R3, RC1, RC2, RC3 Reference point mark S Number of bits of one block of large confidential information block (J =
In the case of 1, it is the same as the number of bits of one block of the confidential information block) W Total number of bits of binarized confidential information X, Y, Z, XC, YC, ZC Confidential information area Z1, Z2, Z3, ZC1 , ZC2, ZC3 mark data

───────────────────────────────────────────────────── フロントページの続き (72)発明者 町田 寛 富山県富山市下新町3番23号 株式会社イ ンテック内 ─────────────────────────────────────────────────── ─── Continuation of front page (72) Inventor Hiroshi Machida 3-23 Shimoshinmachi, Toyama City, Toyama Prefecture Inside Intec Co., Ltd.

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】 公開情報画像が印刷される印刷媒体に機
密情報を記録するための機密情報記録方法であって、 前記公開情報の画像をドット化公開情報データに変換す
るステップと、 所要の機密情報を2値化機密情報データに変換するステ
ップと、 該2値化機密情報データに基づき前記機密情報の記録の
ためのドットデータを得るステップと、 前記印刷媒体における該ドットデータの埋め込み位置情
報及び埋め込み方法に関するデータを暗号キー情報とし
て用意するステップと、 前記暗号キー情報に基づき前記ドットデータを前記ドッ
ト化公開情報データに置換により埋め込んで合成情報を
得るステップと、 該合成情報データに従って印刷データを作成するステッ
プと、 該印刷データに従って前記印刷媒体に前記合成情報デー
タに従う画像を印刷するステップとを含むことを特徴と
する機密情報記録方法。
1. A confidential information recording method for recording confidential information on a print medium on which a public information image is printed, the method comprising: converting an image of the public information into dot public information data; Converting information into binarized confidential information data, obtaining dot data for recording the confidential information based on the binarized confidential information data, embedding position information of the dot data in the print medium, and Preparing data relating to the embedding method as encryption key information, embedding the dot data by substituting it into the dot-form publicized information data based on the encryption key information to obtain composite information, and printing data according to the composite information data. A step of creating, and an image according to the composite information data on the print medium according to the print data Confidential information recording method characterized by comprising the step of printing.
【請求項2】 機密情報を印刷媒体に記録する機密情報
記録方法であって、 所要の機密情報を2値化機密情報データに変換するステ
ップと、 該2値化機密情報データに基づき前記機密情報の記録の
ためのドットデータを得るステップと、 前記印刷媒体の所定の箇所に印刷すべきオリジナル画像
のドット化オリジナル画像データを用意するステップ
と、 前記オリジナル画像における前記ドットデータの埋め込
み位置情報及び埋め込み方法に関するデータを暗号キー
情報として用意するステップと、 前記ドット化オリジナル画像データ中に前記ドットデー
タを前記暗号キー情報に従って埋め込む処理を必要に応
じて繰り返すことにより前記機密情報を含んだ1つ又は
複数の変形画像データを作成するステップと、 前記ドット化オリジナル画像データと前記変形画像デー
タとに基づき前記印刷媒体上に前記オリジナル画像と前
記1つ又は複数の変形画像とを印刷するステップとを含
むことを特徴とする機密情報記録方法。
2. A confidential information recording method for recording confidential information on a print medium, the method comprising: converting required confidential information into binary confidential information data; and the confidential information based on the binary confidential information data. Obtaining dot data for recording, preparing dot original image data of an original image to be printed on a predetermined portion of the print medium, embedding position information and embedding of the dot data in the original image One or more including the confidential information by preparing the data related to the method as encryption key information, and repeating the process of embedding the dot data in the dot original image data according to the encryption key information as necessary. Creating transformed image data of the Data and the modified image data, and a step of printing the original image and the one or more modified images on the print medium, the confidential information recording method.
JP8275218A 1995-09-30 1996-09-27 Secret information recording method Pending JPH09154007A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8275218A JPH09154007A (en) 1995-09-30 1996-09-27 Secret information recording method

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP27647195 1995-09-30
JP7-276471 1995-09-30
JP8275218A JPH09154007A (en) 1995-09-30 1996-09-27 Secret information recording method

Publications (1)

Publication Number Publication Date
JPH09154007A true JPH09154007A (en) 1997-06-10

Family

ID=26551375

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8275218A Pending JPH09154007A (en) 1995-09-30 1996-09-27 Secret information recording method

Country Status (1)

Country Link
JP (1) JPH09154007A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004090804A1 (en) * 2003-04-03 2004-10-21 Wireaction Inc. Two-dimensional bar-code creating device, two-dimensional bar-code reader, two-dimensional bar-code creating method, two-dimensional bar-code reading method, and program
US7424130B2 (en) 1998-10-07 2008-09-09 Sony Corporation Coding apparatus and method, decoding apparatus and method, data processing system, storage medium, and signal
US7440143B2 (en) 2002-03-08 2008-10-21 Oki Electric Industry Co., Ltd. Tampering judgement system, encrypting system for judgement of tampering and tampering judgement method
US8121339B2 (en) 2005-09-13 2012-02-21 Canon Kabushiki Kaisha Adaptive mark placement

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7424130B2 (en) 1998-10-07 2008-09-09 Sony Corporation Coding apparatus and method, decoding apparatus and method, data processing system, storage medium, and signal
US7440143B2 (en) 2002-03-08 2008-10-21 Oki Electric Industry Co., Ltd. Tampering judgement system, encrypting system for judgement of tampering and tampering judgement method
WO2004090804A1 (en) * 2003-04-03 2004-10-21 Wireaction Inc. Two-dimensional bar-code creating device, two-dimensional bar-code reader, two-dimensional bar-code creating method, two-dimensional bar-code reading method, and program
US8121339B2 (en) 2005-09-13 2012-02-21 Canon Kabushiki Kaisha Adaptive mark placement

Similar Documents

Publication Publication Date Title
US6438251B1 (en) Method of processing image information and method of preventing forgery of certificates or the like
JP4495824B2 (en) Information processing method
JP3628312B2 (en) Watermark information embedding device and watermark information detection device
EP1410619B1 (en) Method of invisibly embedding and hiding data into soft-copy text documents
CN102227125B (en) Image decrypting apparatus, image encrypting apparatus, and image decrypting method
JP3535444B2 (en) Information concealment system using printed matter
JPH0757027A (en) Data recording device, data decoding device, data recording method, data recording and reproducing device, and data reproducing method
US6775394B2 (en) Digital watermarking of binary document using halftoning
KR20060121959A (en) Additional information processing device, additional information processing system, and additional information processing method
JP2000348127A (en) Print information processing system
US8014559B2 (en) Information embedding apparatus, information embedding method, information extracting apparatus, information extracting method, computer program product
US6771820B1 (en) Encoding information within text printed on a page using differing gray or color levels
JP3881733B2 (en) Confidential information recording method
JP2005102264A (en) Method for embedding screen code capable of storing large amount of data on paper
KR20040010312A (en) Image processing method
JP3853541B2 (en) Data distribution method
JPH11168616A (en) Image information processing method and image information processor
JP2006222788A (en) Image verification device, image embedding device, image detection device, image embedding method, image detection method, computer program, and printed matter manufacturing method
JPH09154007A (en) Secret information recording method
JP2007194934A (en) Image formation system, encoded data embedding system, printer, printed matter, image forming program, and recording medium
JP2006060805A (en) Method and apparatus for image generation
WO2022131965A1 (en) Method for encoding and decoding digital information in the form of a multidimensional nano-barcode
JP3545782B2 (en) How to keep confidential documents confidential
JPH11232259A (en) Electronic document managing device
JP2001344557A (en) Method and device for managing document