WO2008053576A1 - Dispositif, procédé et programme de codage/décodage d'image - Google Patents

Dispositif, procédé et programme de codage/décodage d'image Download PDF

Info

Publication number
WO2008053576A1
WO2008053576A1 PCT/JP2007/000215 JP2007000215W WO2008053576A1 WO 2008053576 A1 WO2008053576 A1 WO 2008053576A1 JP 2007000215 W JP2007000215 W JP 2007000215W WO 2008053576 A1 WO2008053576 A1 WO 2008053576A1
Authority
WO
WIPO (PCT)
Prior art keywords
image
encrypted
area
encryption
detected
Prior art date
Application number
PCT/JP2007/000215
Other languages
English (en)
French (fr)
Inventor
Shohei Nakagata
Kensuke Kuraki
Taizo Anan
Original Assignee
Fujitsu Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Limited filed Critical Fujitsu Limited
Priority to JP2008541986A priority Critical patent/JP4796150B2/ja
Priority to CN2007800397423A priority patent/CN101529888B/zh
Priority to EP07736874.4A priority patent/EP2079228B1/en
Publication of WO2008053576A1 publication Critical patent/WO2008053576A1/ja
Priority to US12/425,977 priority patent/US8433067B2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/387Composing, repositioning or otherwise geometrically modifying originals
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption

Definitions

  • the present invention provides an image encryption and decryption method that visually encrypts a part of an image such as an important part in an image printed on a printed matter or a digital image, and prevents information leakage to a third party. This is related to the technology of crystallization.
  • Patent Document 1 Japanese Patent Publication No. 8 _ 1 796 689
  • the entire image is first divided into a plurality of blocks, and the images of the divided blocks are rearranged based on the parameters obtained from the input password (encryption key), and the image of the block specified by the parameters is further changed.
  • Black-and-white inversion and mirror Invert to encrypt the image.
  • a positioning frame is added to the outside of the image, a password (decryption key) is input, and then the original image is decrypted in the reverse procedure of encryption.
  • Patent Document 2 As another conventional technique, for example, as disclosed in Japanese Patent No. 2 9 3 8 3 3 8 (hereinafter referred to as Patent Document 2), a technique for embedding binary data in a printed material is disclosed. is there.
  • This conventional imaging is realized by representing binary data in a black and white square of a specified size and arranging them in a matrix. Furthermore, a positioning symbol is added to the printed position at the specified position in the matrix so that the imaged position can be known at the time of decoding. By using this positioning symbol as a reference, it is possible to capture an image with a scanner or a power camera and decode the embedded information.
  • Patent Document 1 can apply encryption only to the entire image, and can perform efficient encryption when the area that needs to be encrypted is a small part of the entire image. There was a problem of not.
  • Patent Document 1 has a problem in that the scrambled block unit cannot be accurately extracted as the image becomes larger because the distortion in the image is not taken into consideration.
  • Patent Document 2 can embed data with a relatively small amount of information such as text information, but has a large amount of information such as images and audio information, and some decoding errors occur. However, it is not suitable for storing safe data. Furthermore, there is a constraint that it is a certain size and square. There was a problem that it could not be used for applications such as hiding part of characters.
  • Patent Document 2 is premised on black and white characters and drawings, and has a problem that it cannot be applied to images having multiple gradations such as photographs. It is possible to encrypt image data with a large amount of information that cannot be encrypted by technology such as 2 so that humans do not visually recognize it.
  • the following three means are used in order to encrypt a part of an input image so that the encrypted area can be specified at the time of decryption.
  • the first means is a means for performing encryption by regularly converting pixel values in the encryption area and generating a unique pattern corresponding to the pixel value conversion.
  • the second means is means for adding positioning markers for specifying the encryption position to at least two of the four corners of the encryption area.
  • the third means is to add at least one check mark for verifying the validity of the decrypted image in the encryption area before the encryption process.
  • the encrypted area can be correctly specified at the time of decryption, so that the original image can be visually recognized by humans. It is possible to restore to.
  • the present invention is an image encryption executed in an image encryption apparatus that encrypts a digital image into an encrypted image, and is encrypted from the digital image.
  • the pixel value of the converted processed image is set to It is characterized in that a converted image is generated by regular conversion.
  • the conversion into the processed image may be performed by dividing the partial area into a plurality of minute areas and rearranging the divided minute areas based on the encryption key, or Converted into compressed data by a compression method, and the converted pressure It is desirable to arrange each bit of the reduced data as white pixels or black pixels of any size.
  • the conversion to the converted image is generally performed by converting the pixel value at a constant period in the horizontal direction of the processed image, and converting the pixel value at a constant period in the vertical direction. It is desirable to generate a converted image that forms a striped pattern.
  • the marker may be a solid circular shape or a polygonal shape, and a shape in which a plurality of lines intersecting the circumference of the circular shape or the polygon exist on the inside thereof, or the foreground is formed by pixel value conversion. It is desirable.
  • the present invention is an image decryption executed in an image decryption device that decrypts an encrypted image into a digital image, and the position of the encrypted partial region A specific marker added to the encrypted image is detected, an encrypted encrypted image region is detected based on the detected marker, and the detected encrypted image region is detected. An encrypted position in which pixel values are regularly converted is detected, and the encrypted image area is decrypted into the digital image based on the detected encrypted position and a decryption key. .
  • the present invention provides an image decryption executed in an image decryption device for decrypting an encrypted image into a digital image, wherein the encrypted image is encrypted.
  • An area is detected, an encrypted position where pixel values are regularly converted in the detected encrypted image area is detected, and the encryption is performed based on the detected encrypted position and a decryption key.
  • An image area is decoded into the digital image, and a specific check mark for verifying the validity of decoding is detected from the decoded digital image.
  • the present invention provides an encrypted image as a digital image.
  • An image decryption executed in an image decryption device for decrypting, wherein a specific marker added to the encrypted image is detected in order to identify the position of the encrypted partial region, and the detected Based on the marker, an encrypted encrypted image area is detected, an encrypted position in which pixel values are regularly converted in the detected encrypted image area is detected, and the detected encryption is detected.
  • the problem of loss of image information caused by adding a positioning frame to the outside of the encrypted image is regularly converted into pixel values in the encrypted area.
  • it is solved by means of generating a unique pattern corresponding to pixel value conversion. If there is an image with edges such as characters in the encrypted area, the pattern shape of the encrypted image obtained by the above processing will not be perfect, but it will be encrypted by using the statistical properties of the entire encrypted image. Can be detected correctly.
  • the regular pattern for detecting the encrypted position which is generated by converting the pixel value, has a certain width, so that the encrypted image can be viewed with a low-resolution camera. Even when read, the encrypted position can be detected correctly and decrypted.
  • a method of compressing and encrypting images is used in combination, a decrypted image with image quality that does not depend on the resolution of the scanner or camera can be realized.
  • FIG. 1 is a diagram showing a processing outline (part 1) of an embodiment to which the present invention is applied.
  • FIG. 2 is a diagram showing a processing outline (part 2) of the embodiment to which the present invention is applied.
  • FIG. 3 is a diagram showing an outline of encryption processing in the first embodiment.
  • FIG. 4 is a diagram showing an example of selecting an encryption area.
  • FIG. 5 is a diagram showing an input example of an encryption key.
  • FIG. 6 is a diagram illustrating an example of a scramble process in an image conversion unit.
  • FIG. 7 is a diagram showing another example of the scramble process in the image conversion unit.
  • FIG. 8 is a diagram showing a modification of the shape of a minute area in the scramble process.
  • FIG. 9 is a diagram showing compression processing in an image conversion unit.
  • FIG. 10 is a diagram showing a process for converting converted data into an image.
  • FIG. 1 1 is a diagram showing an example (part 1) of pixel value conversion processing in a pixel value conversion unit.
  • FIG. 12 is a diagram showing an example (part 2) of pixel value conversion processing in the pixel value conversion unit.
  • FIG. 13 is a diagram showing an example of a positioning marker used in encryption processing.
  • FIG. 14 is a diagram showing an example of an encrypted image.
  • FIG. 15 is a diagram illustrating an example of encryption of a gray scale image.
  • FIG. 16 is a diagram showing an outline of a decoding process in the first embodiment.
  • FIG. 17 is a diagram showing a process of detecting an encryption area from a positioning marker.
  • FIG. 18 is a flowchart showing the flow of an encrypted area detection process.
  • FIG. 19 is a diagram showing an example in which an encrypted position is detected.
  • FIG. 20 is a diagram showing an overall image of the second embodiment.
  • FIG. 21 is a diagram showing an outline of encryption processing in the second embodiment.
  • FIG. 22 is a diagram showing an outline of the decrypting process in the second embodiment.
  • FIG. 23 is a diagram for explaining a method of detecting an encryption area.
  • FIG. 24 is a diagram for explaining an encryption position (horizontal direction) detection method.
  • FIG. 25 is a diagram showing an example of erroneous detection of an encrypted position.
  • FIG. 26 is a diagram showing an outline of the encryption processing in the third embodiment.
  • FIG. 27 is a diagram showing an outline of a decoding process in the third embodiment.
  • FIG. 28 is a configuration diagram of a processing apparatus that executes encryption processing and decryption processing in the present invention.
  • Fig. 29 is a diagram for describing quoting to the computer of the encryption and decryption program in the present invention.
  • FIG. 1 is a diagram showing a processing outline (part 1) of the embodiment to which the present invention is applied.
  • the encryption unit 1 1 (in the first to third embodiments, encryption units 1 1 A, 1 1 B, and 1 1 C, respectively) are connected to the input digital image. Based on an encryption key indicating an encryption method, an encrypted image obtained by encrypting a part of the digital image is output.
  • the printer output unit 12 prints the digital image encrypted by the encryption unit 11 1 on a printable physical medium such as paper.
  • the scanner (camera) reading unit 1 3 reads the print image output from the printer output unit 1 2 using a scanner or camera.
  • the decoding unit 14 (in the first to third embodiments, the decoding units 14 A, 14 B, and 14 C are respectively referred to as the printer output unit 1).
  • a decrypted image is obtained by the print image output by 2 and the input decryption key. Only when the input decryption key is correct, the encrypted image can be properly decrypted, and the information hidden by the encryption by the encryption unit 11 can be viewed.
  • FIG. 2 is a diagram showing a processing outline (part 2) of the embodiment to which the present invention is applied.
  • the encryption process and the decryption process in the first to third embodiments to which the present invention is applied include a digital image encrypted by the encryption unit 11 in a printer. It is also possible to input the electronic document image as it is to the decoding unit 14 without using a scanner or a scanner and obtain a decoded image.
  • FIG. 3 is a diagram showing an outline of the encryption processing in the first embodiment.
  • the encryption unit 1 1 A includes an encryption area determination unit 3 1, an image conversion unit 3 2, a pixel value conversion unit 3 3, and a marker addition unit 3 4.
  • the encryption area designating unit 31 selects an area to be encrypted from the input image including the area to be encrypted.
  • FIG. 4 is a diagram showing an example of selecting an encryption area.
  • the encryption area designating unit 31 selects the area 42 to be encrypted from the digital image (input image) 41 including the area to be encrypted.
  • This area 42 is converted into a converted image 43 as shown in (B) of FIG. 4 by the processing of the image conversion unit 32 and the pixel value conversion unit 33, which will be described later, and the digital image 41 is encrypted including the converted image 43. Converted to image 44.
  • the area 42 to be encrypted is selected by the encryption area designating unit 31, the area 42 to be encrypted and the encryption key are input in the image conversion unit 32, and the area 42 to be encrypted by the conversion method corresponding to the encryption key is input.
  • the conversion parameters at that time are created from binary data obtained from the input encryption key.
  • FIG. 5 is a diagram illustrating an input example of the encryption key.
  • the example shown in Fig. 5 is an example of an encryption key and binary data generated by the encryption key.
  • the numerical value “1 234” as the encryption key is input as binary data ⁇ 1 0001 1 01 001 0 ”
  • the character string“ ango ”as the encryption key is input as binary data“ 01 1 00001 01 1 01 1 1 001 ”.
  • a conversion method using a process (called a scramble process) that divides an image into minute regions and rearranges the minute regions, and a conversion by compressing the image. Two methods are shown.
  • the image of the selected area 42 is divided into small areas of a certain size, and then the small areas are rearranged by binary data obtained from the encryption key.
  • FIG. 6 is a diagram illustrating an example of the scramble process in the image conversion unit.
  • the area 42 selected by the encryption area specifying unit 31 is divided vertically, and each bit of the binary string of the encryption key 61 is divided.
  • the bit is “1”, the adjacent divided columns are exchanged. If the bit is “0”, nothing is done in order from the left. If the number of bits in the binary string is insufficient relative to the number of division boundaries, the same binary string is repeated from the missing position until the right end of area 42 is exchanged.
  • the image area 62 that has been subjected to the above-described exchange process is divided in the horizontal direction, and each bit of the binary string of the encryption key 61 is divided.
  • the same exchange processing as that performed by vertical division is performed in order from the top in line units.
  • a scrambled image 63 which is a processed image in which the original region 42 is scrambled, is obtained.
  • this scramble processing example it can be performed twice or more in both the horizontal and vertical directions, and the size of the divided area can be changed in the second and subsequent exchanges.
  • different binary rows can be used for exchanging the divided areas in the horizontal and vertical directions.
  • FIG. 7 is a diagram showing another example of the scramble process in the image conversion unit.
  • a method of exchanging pixels in units of minute regions as shown in FIG. 7 is also possible.
  • the input image is divided into rectangular minute areas, and the divided minute areas are exchanged.
  • the number of scrambles is larger than the method based on the exchange between the horizontal direction and the vertical direction (row and column) described above, and the encryption strength can be increased.
  • FIG. 8 is a diagram showing a modification of the shape of a minute region in the scramble process.
  • a triangle as shown in (A) of FIG.
  • minute regions of different shapes and sizes can coexist.
  • FIG. 9 is a diagram illustrating compression processing in the image conversion unit.
  • the image in the area 4 2 selected by the encryption area designating section 31 is first compressed as shown in (A) of FIG. Create a binary string 7 1 as shown in).
  • the compression method used here is run-length compression used when binary image data is transferred on a facsimile machine, or JBIG (Joint B i-1 eve I Image experts Grou), which is a standard binary image compression method. p) Any compression method is applicable, such as compression.
  • FIG. 10 is a diagram showing a process for converting the converted data into an image.
  • each bit of binary string 71 which is the converted compressed data, is changed to a bit of '0' as shown in Fig. 10 (B). If the bit size is “1”, the square image (processed image) 8 1 is created by enlarging the rectangle to the specified size of “black” if the bit is “1”. Image 8 Arranged as one.
  • the size of the rectangular image 81 depends on the compression ratio of the selected area 42. Come on. For example, if the compression ratio is 1 Z 4 or less, the size of the square image 8 1 is at most 2 X 2 pixels, and if it is 1 Z 16 or less, it is at most 4 X 4 pixels.
  • the size of the square image 81 is specified in advance and the compressed data is to be stored in the image of the selected area 42, it depends on the size of the square image 81 in the first image compression process. It is necessary to achieve the compression ratio. For example, if the square is 4 x 4 pixels in size, a compression ratio of 1 Z 16 or higher is required. This place In this case, it is effective to use a method in which the information in the selected area 42 is previously dropped and compressed, or a method using an irreversible compression method.
  • the pixels in the processed image 63 converted by the image conversion unit 32 are converted at regular intervals so that the conversion image 43 has a grid-like striped pattern. To do.
  • FIG. 11 is a diagram showing an example (part 1) of the pixel value conversion processing in the pixel value conversion unit.
  • the pixels of the processed image 63 in which the region 42 is scrambled by the image conversion unit 32 are converted at regular intervals, and the encrypted image 44 as a whole has a generally lattice shape.
  • Make a striped pattern For example, as shown in Fig. 11, a conversion that inverts the scrambled image 63 shown in (A) of Fig. 11 with the checkered pattern (checkered pattern) image 91 shown in (B) of the colored portion of image 91.
  • the converted image 92 having an almost grid-like striped pattern as a whole is obtained.
  • the generated striped pattern is used to detect the detailed position of each pixel in the encryption area when the encrypted image 44 is decrypted.
  • the process of inverting the pixel value may be a process of adding a specified value.
  • the checkered image 91 shown in (B) of Fig. 11 is approximately the same size as the scrambled image 63 shown in (A), but by using a size smaller than the scrambled image 63, Only the center portion other than the periphery of the scrambled image 63 may be reversed.
  • FIG. 12 is a diagram illustrating an example (part 2) of the pixel value conversion processing in the pixel value conversion unit.
  • various shapes can be applied to the region 42 for converting the pixel value. Since pixel value conversion is a process aimed at detecting the boundary position between small areas with high accuracy, it may be possible to convert the pixel value only at the boundary as shown in Fig. 12 (A), for example.
  • the boundary between conversion and non-conversion appears at a finer interval, so encryption is performed in the decryption process.
  • the pixel position of image 44 can be detected in more detail.
  • pixel value conversion can be performed only on the part where the boundaries of the minute areas intersect, as shown in Fig. 12 (C)
  • image quality degradation when reading and decoding images printed on paper with a scanner or camera is reduced. Can be minimized.
  • pixel value conversion for example, pixel value conversion in units of regions divided in a triangular shape
  • pixel value conversion in units of regions divided in a triangular shape using a divided region different from the shape of the minute region as a unit is also applicable.
  • the shape of the micro area is not a square with a uniform size, but as shown in Fig. 8, when the triangle (Fig. 8 (A)) and different sizes and shapes coexist (Fig. 8 (B))
  • the pixel value conversion (for example, triangular pixel value conversion to a triangular small area) may be performed by a method according to the shape, not limited to the above conversion example, or the pixel value is irrelevant to the shape of the scrambling. Conversion (for example, rectangular pixel value conversion to a triangular micro-region) may be performed.
  • the regular pattern representing the encrypted position is not generated by overwriting the input image as in Patent Document 1, but the pixel value of the input image is converted. It is generated by that. Therefore, unlike the conventional technique, the image information at the end of the encrypted image is not sacrificed for position detection, and the original image information can be efficiently encrypted in the form of coexisting position detection information. Yes.
  • the converted image 9 converted by the pixel value conversion unit 3 3 Of the four corners of 2 add positioning markers to three places other than the lower right, for example, to create an encrypted image 44.
  • the marker adding unit 34 places the positioning markers for specifying the position of the encrypted area 42 at three places other than the lower right of the four corners of the converted image 92, for example.
  • FIG. 13 is a diagram showing an example of the positioning marker used in the encryption process.
  • the positioning marker used in the first embodiment is assumed to have a round cross shape as shown in Fig. 13 (A).
  • the shape of the positioning marker is more broadly defined, it may be composed of a solid circle or polygon and a plurality of lines intersecting the circumference. Examples of this are the ones in the shape of “K” in the Chinese character like the positioning marker in (B) in Figure 13 and the three lines from the center to the circumference like the positioning marker in (C). And those that appear in a radial pattern, and those that have a broken line, such as (D) positioning markers.
  • the color composition of the positioning marker may be the simplest as long as the background is white and the foreground is black.
  • the configuration is not limited to this, and is appropriate depending on the color (pixel value) distribution of the converted image 92 It can be changed.
  • a method of forming a positioning marker by inverting the foreground pixel values while the background color is still the digital image 41 can be considered. In this way, the image can be encrypted while maintaining the input image information of the positioning marker portion.
  • FIG. 14 is a diagram illustrating an example of an encrypted image.
  • the encrypted image 4 4 includes a converted image 9 2 and a positioning marker 1 2 1.
  • FIG. 15 shows an example in which a grayscale image is encrypted.
  • the grayscale image 1 3 1 shown in (A) is the encryption unit.
  • an encrypted image 1 3 2 including a converted image 1 3 3 and a positioning marker 1 3 4 is generated as shown in (B).
  • FIG. 16 is a diagram showing an outline of the decrypting process in the first embodiment.
  • the decryption unit 14 A includes a marker detection unit 14 1, an encryption area detection unit 1 4 2, an encryption position detection unit 1 4 3, and an image reverse conversion unit 1 4 4.
  • the marker detection unit 14 1 1 detects the position of the positioning marker added by the marker 1 addition unit 3 4 from the encrypted image using a general image recognition technique. As the detection method, pattern matching and analysis of figure connectivity can be applied.
  • the encryption area detection unit 14 2 detects an encrypted image area based on the positional relationship of the three positioning markers detected by the marker detection unit 14 1.
  • Fig. 17 shows the process of detecting the encryption area from the positioning marker.
  • one encryption area 15 3 can be detected.
  • the three positioning markers 1 5 2 are arranged at the four corners of the rectangular encryption area 1 5 3, these three points (positions of positioning markers 1 5 2) are connected by lines.
  • the resulting figure is roughly a right triangle. Therefore, when three or more positioning markers 1 5 2 are detected, the three positioning markers 1 5 2 include an area configured by a shape close to a right triangle, and the three positioning markers 1 5 2 5 A rectangular shape with the position of 2 in the three corners out of the four corners is called encryption area 1 5 3. If the number of detection positioning markers 1 5 2 is 2 or less, the corresponding encryption area 1 5 3 cannot be specified. The decoding process is terminated assuming that no image exists.
  • FIG. 18 is a flowchart showing the flow of the encrypted area detection process.
  • the encryption area detection process executed by the encryption area detection unit 1 4 2 starts with the number of positioning markers 1 5 2 detected by the marker detection unit 1 4 1 in step S 1 6 0 1. Is substituted for the variable n, and in step S 1 6 0 2, 0 is substituted for the detection flag reg_detect of the encryption area 1 5 3.
  • step S 1 600 it is determined whether or not the variable n to which the number of positioning markers 1 5 2 is assigned is 3 or more. If the variable n is not 3 or more, that is, the variable If n is 2 or less (step S 1600: No), the decryption process including the encrypted area detection process is terminated.
  • step S1600 the positioning marker 1 5 2 detected by the marker detection unit 14 1 Three of the positioning markers 1 52 are selected, and in step S 1 6 0 5, it is determined whether or not the positional relationship of the selected three positioning markers 1 52 is a substantially right triangle.
  • step S 1 6 0 6 If the positional relationship between the three selected positioning markers 1 5 2 is not a substantially right triangle (step S 1 6 0 5: No), in step S 1 6 0 6, the marker one detection unit 1 4 1 It is determined whether or not all combinations of the three positioning markers 1 5 2 detected by (1) are completed. If not (step S 1 6 0 6: No), step S 1 6 0 4 Return to, select the other three points, and if finished (step S 1 6 0 6: Y es), proceed to step S 1 6 0 8.
  • step S 1 6 0 5: Y es the detection flag reg_detect is set to 1 in step S 1 6 0 7. Is assigned.
  • step S 1 6 0 8 whether or not 1 is assigned to the detection flag reg_detect, that is, three positioning markers 1 5 2 in which the positional relationship between the three points is a right triangle is detected. If 1 is assigned to reg_detect (step S 1 6 0 8: Y es), the encrypted position detection unit Proceed to the processing of 1 4 3, and if 1 is not assigned to reg_detect (step S 1 600: No), the decryption processing including this encryption area detection processing is terminated.
  • the detection flag reg_detect that is, three positioning markers 1 5 2 in which the positional relationship between the three points is a right triangle is detected. If 1 is assigned to reg_detect (step S 1 6 0 8: Y es), the encrypted position detection unit Proceed to the processing of 1 4 3, and if 1 is not assigned to reg_detect (step S 1 600: No), the decryption processing including this encryption area detection processing is terminated.
  • the encrypted position detection unit 1 4 3 has a regular arrangement at the end of the encrypted region 1 5 3 detected by the encryption region detection unit 1 4 2.
  • the detailed position of each pixel in the encryption area 15 3 is detected by frequency analysis or pattern matching. This detection uses the property that the entire encrypted image 15 1 forms a periodic pattern by the pixel value conversion (inversion) processing of the pixel value conversion unit 33.
  • the period (width) of the pattern is first obtained by a frequency analysis method such as Fast Fourier Transform (FFT) in the horizontal and vertical directions of the image, and then template matching is performed.
  • FFT Fast Fourier Transform
  • FIG. 19 is a diagram showing an example in which the encrypted position is detected.
  • the periodicity of the encrypted image 44 may be significantly impaired. In such a case, it is effective to detect the encrypted position by limiting the image area used for calculating the periodic period and the boundary position to a part having a relatively strong periodicity.
  • the image reverse conversion unit 1 4 4 uses the encrypted position information detected by the encrypted position detection unit 1 4 3 and the decryption key input by the user to correspond the encrypted image 4 4 to the decryption key.
  • the inverse conversion process of the conversion process by the image conversion unit 32 is executed by the method to generate a decoded image.
  • the decryption process is performed in the reverse order of the encryption process, so the explanation is omitted.
  • FIG. 20 is a diagram showing an overall image of the second embodiment.
  • a specific check mark 1 8 2 for verifying validity of decryption of the encrypted image 1 8 3 is encrypted before the encryption process.
  • 1 8 Add to any location in (1) ( Figure 20 (A)) Perform encryption ( Figure 20 (B)), and check that was added in advance after decrypting encrypted image 1 8 3
  • the decoding process is terminated as being correctly decoded ((C) in FIG. 20). If the check mark 1 8 2 is not detected ((D) in Fig. 20), the encrypted position is corrected and decrypted until the check mark 1 8 2 is detected or until the specified standard is met. Repeat the process.
  • FIG. 21 is a diagram showing an outline of the encryption processing in the second embodiment.
  • the encryption unit 1 1 B includes an encryption area determination unit 3 1, a check mark addition unit 1 9 2, an image conversion unit 3 2, and a pixel value conversion unit 3 3.
  • the encryption area specifying unit 31 selects an area to be encrypted from an input image including the area to be encrypted.
  • the check mark adding unit 1 9 2 has a specific check mark 1 8 2 for verifying the validity of the decryption of the encrypted image 1 8 3 at an arbitrary place in the area 1 8 1 to be encrypted. Add. It is desirable to add the check mark 1 8 2 to a flat region with a pixel distribution with as little image information as possible.
  • FIG. 22 is a diagram showing an outline of the decrypting process in the second embodiment.
  • the decryption unit 1 4 B includes an encryption area detection unit 2 0 1, an encryption position detection unit 1 4 3, an image reverse conversion unit 1 4 4, a check mark detection unit 2 0 4 and And an encrypted position correction unit 205.
  • the encrypted area detector 2 0 1 detects a rough area of the encrypted image 1 83.
  • Encryption unit 1 1 B Due to the encryption process, the pixel distribution of encrypted image 1 8 3 has a checkered pattern, so if you perform frequency analysis such as FFT in the horizontal and vertical directions, respectively. The frequency band corresponding to the fringe period is remarkably strong.
  • FIG. 23 is a diagram for explaining a method of detecting an encryption area.
  • the encryption position detection unit 14 3 identifies the approximate area of encryption by the encryption area detection unit 2 0 1 and then more accurately detects the encryption area, and simultaneously detects each pixel in the encryption area. Detect detailed position. As an example of position detection, first, the boundary position (offset) of pixel value conversion is obtained from the period of the striped pattern obtained by the encryption area detector 2 0 1 and the distribution of the pixel absolute value difference, and the pixel absolute value difference is further calculated therefrom. A method of narrowing a relatively large area is conceivable. Further, as with the encrypted position detection unit 14 3 of the first embodiment, it is also possible to use Hough transform for detecting the encrypted position.
  • FIG. 24 is a diagram for explaining a method of detecting the encryption position (lateral direction).
  • the image reverse conversion unit 1 4 4 uses the encrypted position information and the decryption key to perform the first embodiment.
  • a decoded image is generated by performing the same method as the above-described method.
  • the check mark detection unit 20 4 attempts to detect a check mark from the decoded image decoded by the image inverse conversion unit 14 4. Since the detection method is the same as the marker detection process in the first embodiment, a description thereof will be omitted. If a check mark is detected, a decoded image is output and the process is completed. If the check mark is not detected, the encryption position correction unit 205 corrects the encryption position and decrypts until the check mark is detected or until the specified standard is satisfied (image reverse conversion process). Try again.
  • FIG. 25 is a diagram showing an example in which the detection of the encrypted position is wrong.
  • the check mark 2 2 1 can be detected by performing reverse image conversion processing by adding or deleting lines representing the encryption position at the left and right ends and the upper and lower ends. Whether or not to consider each. If the check mark 2 2 1 cannot be detected no matter how the line is added or deleted, the process ends without outputting the decoded image.
  • the positioning marker that identifies the encryption area shown in the first embodiment and the check for judging the validity of the decrypted image of the second embodiment Encrypt and decrypt images using both marks.
  • FIG. 26 is a diagram showing an outline of the encryption processing in the third embodiment.
  • the encryption unit 1 1 C includes an encryption area determination unit 3 1, a check mark addition unit 1 9 2, an image conversion unit 3 2, a pixel value conversion unit 3 3, and a marker addition unit 3 4.
  • an image area to be encrypted is selected by the encryption area designating unit 31, and a check mark for decryption verification is checked by the check mark adding unit 192 in the same manner as in the second embodiment.
  • Add. After adding the check mark, the image conversion unit 32 and the pixel value conversion unit 33 perform image processing in the same manner as in the first and second embodiments, and the image is encrypted.
  • the marker addition unit 34 encrypts the image.
  • a positioning marker for area detection is added in the same manner as in the first embodiment. Since the contents of these processes are the same as those in the first embodiment or the second embodiment, description thereof is omitted.
  • FIG. 27 is a diagram showing an outline of the decrypting process in the third embodiment.
  • the decryption unit 14 C includes a marker detection unit 1 41, an encryption area detection unit 1 42, an encryption position detection unit 1 43, an image reverse conversion unit 1 44, a check mark detection unit 204, and an encryption.
  • a position correction unit 205 is provided.
  • the marker detection unit 144 detects a positioning marker in the same manner as in the first embodiment, and the subsequent encryption area detection unit 144 in the same way as in the first embodiment performs encryption. Detect areas. Further, the encrypted position detector 143 detects the detailed position of each pixel in the encrypted area by the same method as in the first embodiment. Also, the processing procedures executed by the image reverse conversion unit 144, the check mark detection unit 204, and the encrypted position correction unit 205 are the same as those in the second embodiment, and thus the description thereof is omitted.
  • the processing apparatus that executes the encryption process and the decryption process to which the present invention is applied performs its functions. If there is, the present invention is not limited to the above-described embodiment, and processing is performed via a network such as a LAN or WAN, whether it is a single device, a system composed of a plurality of devices, or an integrated device. Needless to say, it may be a system.
  • a CPU 2601 connected to a bus 2608, a ROM or RAM memory 2602, an input device 2603, an output device 2604, It can also be realized by a system including an external recording device 2605, a medium driving device 2606, a portable recording medium 2609, and a network connection device 2607.
  • the ROM or RAM memory 2602, the external recording device 2605, and the portable recording medium 2609 in which the software program code for realizing the system of the above-described embodiment is recorded are supplied to the processing device. Needless to say, this can also be achieved by the processor of the processor reading and executing the program code.
  • the program code itself read from the portable recording medium 2609 or the like realizes the new function of the present invention, and the portable recording medium 2609 or the like on which the program code is recorded is provided. This constitutes the present invention.
  • the portable recording medium 2609 for supplying the program code includes, for example, a flexible disk, hard disk, optical disk, magneto-optical disk, CD-ROM. CD-R. DVD-ROM. DVD-RAM.
  • Various recording media recorded via a network connection device 2607 such as a non-volatile memory card, ROM card, electronic mail or personal computer communication can be used.
  • the function of the above-described embodiment is realized by executing the program code read out on the memory 2602 by the computer, and based on the instruction of the program code, the computer
  • the OS or the like operating above performs part or all of the actual processing, and the functions of the above-described embodiment are realized by the processing.
  • the program code (data) read from the portable recording medium 2609 is connected to the function expansion board or computer inserted in the computer. After being written to the memory 2602 provided in the function extension unit, the CPU 26 01 etc. provided in the function extension unit performs part or all of the actual processing based on the instructions of the program code.
  • the function of the embodiment described above can also be realized by this processing. That is, the present invention is not limited to the embodiments described above, and can take various configurations or shapes without departing from the gist of the present invention.

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Facsimile Transmission Control (AREA)
  • Image Processing (AREA)

Description

明 細 書
画像暗号化 復号化装置、 方法およびプログラム
技術分野
[0001 ] 本発明は、 印刷物に印刷された画像やデジタル画像において、 重要な部分 等の画像の一部を視覚的に暗号化し、 第三者への情報漏洩を防止する画像の 暗号化および復号化の技術に関するものである。
背景技術
[0002] 社会の情報化が進む中で、 秘密情報の漏洩が深刻な問題となっており、 情 報漏洩を防ぐ技術の開発が望まれている。 例えばデジタルデータに関しては 、 第三者に情報が渡ってもその内容を見られないようにデータを暗号化する 技術が開発され、 情報漏洩を防ぐ有用な手段として既に利用されている。
[0003] 一方で、 紙媒体等に印刷された印刷物の情報漏洩を防ぐ技術はまだ十分に 開発されておらず、 実用化された例もない。 実際、 約半分の情報漏洩が印刷 物からであるとも言われており、 デジタルデータと同様に印刷物からの情報 漏洩を防ぐ技術の開発が急務となっている。
[0004] 印刷物の情報漏洩対策が望まれる具体例として、 商品購入時の請求書、 ク レジットカード等の明細書、 病院のカルテ、 学校の成績表、 名簿などがあり 、 本発明は例えばこれらの重要な部分を暗号化して情報漏洩を防ぐ技術とし て利用可能である。
[0005] 従来、 印刷物の暗号化を扱った公知例として、 例えば、 曰本国特許公開公 報特開平 8 _ 1 7 9 6 8 9号公報 (以下、 特許文献 1という。 ) がある。 こ の特許文献 1では、 まず画像全体を複数のブロックに分割し、 入力パスヮー ド (暗号鍵) から得られるパラメータに基づき分割ブロックの画像を並び替 え、 さらにパラメータで指定されるブロックの画像を白黒反転およびミラー 反転して画像を暗号化する。 そして、 暗号化画像を復号化する際は、 画像の 外側に位置決め用の枠を付加しパスワード (復号鍵) を入力後、 暗号化と逆 の手順で元の画像を復号化する。 [0006] また、 他の従来技術として、 例えば、 特許第 2 9 3 8 3 3 8号公報 (以下 、 特許文献 2という。 ) のように、 バイナリデータを印刷物に画像化して埋 め込む技術がある。 この従来技術においての画像化は、 バイナリデータを指 定の大きさの白黒の方形で表しマトリックス状に並べることで実現される。 さらに、 復号の際に画像化された位置がわかるように、 印刷物には位置決め 用のシンポルがマ卜リックスの指定の位置に付加される。 この位置決めシン ポルを基準とすることで、 スキャナや力メラなどで画像を撮影し埋め込まれ た情報を復号することが可能となる。
発明の開示
[0007] しかしながら、 上述のような従来の技術においては、 解決すべき以下の課 題がある。
例えば、 特許文献 1のような技術は、 画像全体にしか暗号化を適用するこ とができず、 暗号化が必要な領域が画像全体のほんの一部である場合に効率 的な暗号化が行なえないという問題点があつた。
[0008] さらに、 特許文献 1のような技術は、 暗号化画像の外側に位置決め用の枠 を付け加える必要があるため、 枠を付加した部分にもともとあった画像情報 が暗号化の際に犠牲になつてしまうという問題点があつた。
[0009] また、 特許文献 1のような技術は、 画像内部の歪みが考慮されていないこ とにより、 画像が大きくなるにつれ、 スクランブルのブロック単位が正確に 抽出できないという問題点があつた。
[0010] 本発明では、 画像全体の一部を暗号化することが可能であり、 また上記特 許文献 1のような 「位置決め枠」 に対応するものを入力画像の画素値変換処 理により生成するため、 入力画像の情報の損失を最小限に抑えることができ る。 更に、 スクランブルブロック単位が容易に検出できる特徴がある。
[0011 ] また、 特許文献 2のような技術は、 テキスト情報など比較的情報量の少な いデータを埋め込むことはできるが、 画像や音声情報などの情報量が多く、 かつ復号誤りが多少起こっても差し支えのないデータを格納する場合には適 していない。 さらに、 一定の大きさかつ正方形であることという縛りがあり 、 文字の一部を隠すといったアプリケーションに用いることができなかった という問題点があった。
さらに、 特許文献 2のような技術は、 白黒の文字や図であることが前提で あり、 写真のような多階調をもつ画像には適用できないという問題点があつ 本発明は、 上記特許文献 2のような技術では暗号化が不可能な情報量の大 きい画像データを、 人間が視覚的にわからないように暗号化することが可能 である。
[0013] 本発明では、 入力画像の一部分を暗号化して、 復号化時に暗号化した領域 を特定可能にするために以下の 3つの手段を用いる。
1つ目の手段は、 暗号化領域の画素値を規則的に変換し、 画素値変換に対 応した特有の模様を生成することで暗号化する手段である。
[0014] 2つ目の手段は、 暗号化位置を特定するための位置決めマーカーを、 暗号 化領域の四隅のうち少なくとも 2つ以上に付加する手段である。
3つ目の手段は、 復号化画像の妥当性を検証するためのチェック用マーク を、 暗号化処理の前に暗号化領域内に少なくとも 1つ付加する手段である。
[0015] 本発明は、 これら 3つの手段により、 入力画像の一部分を暗号化した場合 でも、 復号化時に暗号化した領域を正しく特定することができ、 元の画像を 人間が視覚的にわかるように復元することが可能となる。
[0016] すなわち、 本発明の一態様によれば、 本発明は、 デジタル画像を暗号化画 像に暗号化する画像暗号化装置において実行される画像暗号化であって、 前 記デジタル画像から暗号化する部分領域を指定し、 前記選択された部分領域 を暗号鍵に基づいて処理画像に変換し、 前記部分領域の位置を特定可能にす るために、 前記変換された処理画像の画素値を規則的に変換することにより 変換画像を生成することを特徴とする。
[0017] また、 前記処理画像への変換は、 前記部分領域を複数の微小領域に分割し 、 分割した複数の微小領域を前記暗号鍵に基づいて並べ替えるか、 あるいは 、 前記部分領域を任意の圧縮方法で圧縮データに変換し、 前記変換された圧 縮データの各ビッ卜を任意の大きさの白画素または黒画素として配列するこ とが望ましい。
[0018] また、 前記変換画像への変換は、 前記処理画像の横方向に関して一定の周 期で前記画素値を変換し、 縦方向に関して一定の周期で前記画素値を変換す ることにより、 概ね縞状の模様を成すような変換画像を生成することが望ま しい。
[0019] また、 前記部分領域の位置を特定するために、 特定のマーカーを前記生成 された変換画像に付加することにより前記暗号化画像を生成することが望ま しい。
また、 前記マーカーは、 実線の円形状または多角形状であり、 その内側に 円形状または多角形の周と交わる線が複数存在する形状であるか、 あるいは 、 前景が画素値変換によリ形成されることが望ましい。
[0020] また、 本発明の一態様によれば、 本発明は、 暗号化画像をデジタル画像に 復号化する画像復号化装置において実行される画像復号化であって、 暗号化 した部分領域の位置を特定するために、 前記暗号化画像に付加された特定の マーカーを検出し、 前記検出されたマーカーに基づいて、 暗号化された暗号 化画像領域を検出し、 前記検出された暗号化画像領域のうち画素値が規則的 に変換されている暗号化位置を検出し、 前記検出された暗号化位置と復号鍵 とに基づいて前記暗号化画像領域を前記デジタル画像に復号することを特徴 とする。
[0021 ] また、 本発明の一態様によれば、 本発明は、 暗号化画像をデジタル画像に 復号化する画像復号化装置において実行される画像復号化であって、 暗号化 された暗号化画像領域を検出し、 前記検出された暗号化画像領域のうち画素 値が規則的に変換されている暗号化位置を検出し、 前記検出された暗号化位 置と復号鍵とに基づいて前記暗号化画像領域を前記デジタル画像に復号し、 前記復号された前記デジタル画像から復号化の妥当性を検証するための特定 のチェック用マークを検出することを特徴とする。
[0022] また、 本発明の一態様によれば、 本発明は、 暗号化画像をデジタル画像に 復号化する画像復号化装置において実行される画像復号化であって、 暗号化 した部分領域の位置を特定するために、 前記暗号化画像に付加された特定の マーカーを検出し、 前記検出されたマーカーに基づいて、 暗号化された暗号 化画像領域を検出し、 前記検出された暗号化画像領域のうち画素値が規則的 に変換されている暗号化位置を検出し、 前記検出された暗号化位置と復号鍵 とに基づいて前記暗号化画像領域を前記デジタル画像に復号し、 前記復号さ れた前記デジタル画像から復号化の妥当性を検証するための特定のチェック 用マークを検出することを特徴とする。
[0023] 本発明では、 特許文献 1の技術のように暗号化画像の外側に位置決め用の 枠を付加することで起こる画像情報の損失の問題を、 暗号化領域の画素値を 規則的に変換し、 画素値変換に対応した特有の模様を生成する手段により解 決する。 暗号化領域に文字などのエッジを持つ画像があると、 上記の処理で 得られる暗号化画像の模様の形は完全ではなくなるが、 暗号化画像全体の統 計的な性質を利用することで暗号化位置を正しく検出することできる。
[0024] さらに本発明における暗号化処理において、 画素値の変換によリ生成する 暗号化位置検出用の規則的な模様がある程度の幅を持っているため、 暗号化 画像を低解像度のカメラで読み込んだ場合でも暗号化位置を正しく検出する ことができ復号化できる。 また、 画像を圧縮して暗号化する方法を併用すれ ば、 スキャナやカメラの解像度に依存しない画質の復号化画像が実現可能で める。
図面の簡単な説明
[0025] [図 1 ]本発明を適用した実施の形態の処理概要 (その 1 ) を示す図である。
[図 2]本発明を適用した実施の形態の処理概要 (その 2 ) を示す図である。
[図 3]第 1の実施の形態における暗号化処理の概要を示す図である。
[図 4]暗号化領域を選択する例を示す図である。
[図 5]暗号鍵の入力例を示す図である。
[図 6]画像変換部におけるスクランブル処理の一例を示す図である。
[図 7]画像変換部におけるスクランブル処理の他の例を示す図である。 [図 8]スクランブル処理における微小領域の形の変形例を示す図である。
[図 9]画像変換部における圧縮処理を示す図である。
[図 10]変換データを画像化する処理を示す図である。
[図 1 1 ]画素値変換部における画素値変換処理の例 (その 1 ) を示す図である
[図 12]画素値変換部における画素値変換処理の例 (その 2 ) を示す図である
[図 13]暗号化処理で用いる位置決めマーカーの例を示す図である。
[図 14]暗号化画像の例を示す図である。
[図 15]グレースケール画像の暗号化の例を示す図である。
[図 16]第 1の実施の形態における復号化処理の概要を示す図である。
[図 17]位置決めマーカーから暗号化領域を検出する過程を示す図である。
[図 18]暗号化領域検出処理の流れを示すフローチャートである。
[図 19]暗号化位置が検出された例を示す図である。
[図 20]第 2の実施の形態の全体ィメージを示す図である。
[図 21 ]第 2の実施の形態における暗号化処理の概要を示す図である。
[図 22]第 2の実施の形態における復号化処理の概要を示す図である。
[図 23]暗号化領域の検出方法を説明するための図である。
[図 24]暗号化位置 (横方向) の検出方法を説明するための図である。
[図 25]暗号化位置の検出を誤った例を示す図である。
[図 26]第 3の実施の形態における暗号化処理の概要を示す図である。
[図 27]第 3の実施の形態における復号化処理の概要を示す図である。
[図 28]本発明における暗号化処理および復号化処理を実行する処理装置の構 成図である。
[図 29]本発明における暗号化および復号化プログラムのコンピュータへの口 一ディングを説明するための図である。
発明を実施するための最良の形態
以下、 図面に基づいて本発明を適用した実施の形態を説明する。 まず、 図 1および図 2を用いて、 本発明を適用した第 1の実施の形態乃至 第 3の実施の形態における暗号化処理および復号化処理の概要を説明する。
[0027] 図 1は、 本発明を適用した実施の形態の処理概要 (その 1 ) を示す図であ る。
図 1において、 暗号化部 1 1 (第 1乃至第 3の各実施の形態においては、 それぞれ暗号化部 1 1 A、 1 1 B、 1 1 Cという。 ) は、 入力されたデジタ ル画像と暗号化方法を示す暗号鍵とに基づいて、 前記デジタル画像の一部を 暗号化した暗号化画像を出力する。 プリンタ出力部 1 2は、 暗号化部 1 1に より暗号化されたデジタル画像を紙などの印刷可能な物理的媒体に印刷する 。 スキャナ (カメラ) 読み込み部 1 3は、 プリンタ出力部 1 2により出力さ れた印刷画像を、 スキャナまたはカメラを用いて読み込む。
[0028] そして、 復号化部 1 4 (第 1乃至第 3の各実施の形態においては、 それぞ れ復号化部 1 4 A、 1 4 B、 1 4 Cという。 ) は、 プリンタ出力部 1 2によ リ出力された印刷画像と入力された復号鍵とによリ復号化画像を得る。 この 入力された復号鍵が正しい場合に限り暗号化画像を適切に復号化でき、 暗号 化部 1 1による暗号化で隠された情報を見ることができる。
[0029] 図 2は、 本発明を適用した実施の形態の処理概要 (その 2 ) を示す図であ る。
図 2に示したように、 本発明を適用した第 1の実施の形態乃至第 3の実施 の形態における暗号化処理および復号化処理は、 暗号化部 1 1により暗号化 されたデジタル画像をプリンタやスキャナを介さずに電子文書画像のまま復 号化部 1 4に入力し、 復号化画像を得ることも可能である。
[0030] 次に、 本発明を適用した第 1の実施の形態乃至第 3の実施の形態をそれぞ れ説明する。
まず、 本発明を適用した第 1の実施の形態について説明する。 図 3は、 第 1の実施の形態における暗号化処理の概要を示す図である。
[0031 ] 図 3において、 暗号化部 1 1 Aは、 暗号化領域決定部 3 1、 画像変換部 3 2、 画素値変換部 3 3およびマーカー付加部 3 4を備えている。 暗号化領域指定部 31は、 暗号化したい領域を含む入力画像から暗号化す る領域を選択する。
[0032] 図 4は、 暗号化領域を選択する例を示す図である。
すなわち、 暗号化領域指定部 31は、 図 4の (A) に示すように、 暗号化 したい領域を含むデジタル画像 (入力画像) 41から暗号化する領域 42を 選択する。 この領域 42が後述する画像変換部 32および画素値変換部 33 の処理により、 図 4の (B) に示したように変換画像 43に変換され、 デジ タル画像 41が変換画像 43を含む暗号化画像 44に変換される。
[0033] 図 3の説明に戻る。
暗号化領域指定部 31により暗号化する領域 42が選択されると、 画像変 換部 32において暗号化する領域 42および暗号鍵を入力し、 暗号鍵に対応 する変換方法で暗号化する領域 42の画像を視覚的に変換する。 その際の変 換パラメータは、 入力の暗号鍵から得られるバイナリデータにより作成する
[0034] 図 5は、 暗号鍵の入力例を示す図である。
図 5に示した例は、 暗号鍵と、 暗号鍵により生成されるバイナリデータの 例である。 例えば、 暗号鍵としての数値 「1 234」 は、 バイナリデータ Γ 1 0001 1 01 001 0」 として入力され、 暗号鍵としての文字列 「a n g o」 は、 バイナリデータ 「01 1 00001 01 1 01 1 1 001 1 00 1 1 1 01 1 01 1 1 1」 として入力される。
[0035] 画像変換方法として、 本第 1の実施の形態では、 画像を微小領域に分割し て微小領域を並べ替える処理 (スクランブル処理という。 ) による変換方法 と、 画像を圧縮処理することによる変換方法の 2つを示す。
[0036] まず、 スクランブル処理について説明する。
スクランブル処理は、 まず、 選択された領域 42の画像を一定の大きさの 微小領域に分割して、 次に、 暗号鍵から得られるバイナリデータにより微小 領域の並び替えを行なう。
[0037] 図 6は、 画像変換部におけるスクランブル処理の一例を示す図である。 図 6の (A) に示したように、 まず暗号化領域指定部 3 1により選択され た領域 4 2を縦方向に分割し、 暗号鍵 6 1のバイナリ列の各ビッ卜を分割さ れた領域 4 2の境界に左から順に対応させ、 ビットが 「1」 の場合は隣り合 う分割列を交換し、 ビットが 「0」 の場合は何もしない処理を左側から順に 行なう。 分割境界の数に対してバイナリ列のビット数が足りない場合は、 足 リなくなつた位置から同じバイナリ列を繰リ返して領域 4 2の右端まで交換 処理を行なう。
[0038] 続いて、 図 6の (B ) に示すように、 上記交換処理を行なった画像領域 6 2を横方向に分割し、 暗号鍵 6 1のバイナリ列の各ビッ卜を分割された画像 領域 6 2の境界に上から順番に対応させ、 縦分割で行ったのと同様の交換処 理を行単位で上から順に行なう。
[0039] すると、 図 6の (C) に示すように、 各分割画像に交換処理を行った結果 、 元の領域 4 2がスクランブル処理された処理画像であるスクランブル画像 6 3が得られる。
このスクランブル処理例の拡張法として、 横方向、 縦方向ともに 2度以上 行なうこともでき、 また 2度目以降の交換において分割領域の大きさを変え ることも可能である。 さらに、 横方向と縦方向で分割領域の交換に別のバイ ナリ列を用いることもできる。 これらの拡張法は、 入力画像のサイズが小さ く、 かつ暗号鍵のビット長が長い場合に、 異なる暗号鍵から全く同じ処理画 像が生成されてしまうのを防ぐ手段として特に有効である。
[0040] 図 7は、 画像変換部におけるスクランブル処理の他の例を示す図である。
図 6を用いて説明したスクランブル処理とはまた別のスクランブル処理法 として、 図 7に示したように微小領域単位で画素の交換を行う方法も可能で ある。 すなわち、 入力画像を矩形状の微小領域に分割し、 分割された微小領 域同士を交換する。 これにより、 上述の横方向と縦方向 (行と列) の交換に よる方法よりもスクランブルの場合の数が多くなリ、 暗号強度を高めること ができる。
[0041 ] 図 8は、 スクランブル処理における微小領域の形の変形例を示す図である さらにスクランブル処理の際の微小領域の形は、 図 7に示した四角形の他 に、 例えば図 8の (A) に示したような三角形を用いることも可能である。 また図 8の (B) に示したように、 形や大きさの異なる微小領域を共存させ ることもできる。
[0042] 次に、 画像を圧縮処理することによる変換方法について説明する。
図 9は、 画像変換部における圧縮処理を示す図である。
入力画像 4 1が二値画像の場合に、 まず図 9の (A) に示したように暗号 化領域指定部 3 1により選択された領域 4 2の画像を圧縮して、 図 9の (B ) に示したようなバイナリ列 7 1を作成する。 ここでの圧縮法は、 ファクシ ミリ装置での二値画像データ転送の際に用いられるランレングス圧縮や、 二 値画像の標準圧縮方式である J B I G (Jo i nt B i - 1 eve I Image experts Grou p) 圧縮など、 あらゆる圧縮方式が適用可能である。
[0043] 図 1 0は、 変換データを画像化する処理を示す図である。
図 9に示したような領域 4 2の圧縮に続いて、 変換圧縮データであるバイ ナリ列 7 1の各ビットを、 図 1 0 ( B) に示したように、 ビットが 「0」 な らば 「白」 、 ビッ卜が 「1」 ならば 「黒」 である指定サイズの方形に拡大し て方形画像 (処理画像) 8 1を作成し、 暗号化する画像の領域 4 2に白黒の 方形画像 8 1として配列させる。
[0044] 変換圧縮データ (バイナリ列 7 1 ) を選択された領域 4 2の画像内に収ま るよう配列させたい場合、 方形画像 8 1のサイズは選択された領域 4 2の圧 縮率に依存してくる。 例えば圧縮率が 1 Z 4以下であれば方形画像 8 1のサ ィズは高々 2 X 2ピクセルであり、 1 Z 1 6以下ならば高々 4 X 4ピクセル である。
[0045] 一方、 予め方形画像 8 1のサイズを指定し、 かつ圧縮データを選択された 領域 4 2の画像内に収めたい場合は、 最初の画像圧縮処理において方形画像 8 1のサイズに依存した圧縮率を達成する必要がある。 例えば方形を 4 X 4 ピクセルのサイズにする場合は 1 Z 1 6以上の圧縮率が必要となる。 この場 合には、 選択された領域 4 2の情報を予め落として圧縮する方法や、 非可逆 な圧縮方式を用いる方法が有効である。
[0046] 上記の圧縮データを拡大して画像化する暗号化処理によリ、 例えば低解像 度のカメラで暗号化画像を読み取った場合でも拡大された白黒のブロックを 認識できるため、 暗号化画像を正しく復号できる。
[0047] 図 3の説明に戻る。
画素値変換部 3 3では、 画像変換部 3 2で変換された処理画像 6 3内の画 素を一定の間隔を置いて変換し、 変換画像 4 3が概ね格子状の縞模様を成す ようにする。
[0048] 図 1 1は、 画素値変換部における画素値変換処理の例 (その 1 ) を示す図 である。
画素値変換部 3 3では、 画像変換部 3 2により領域 4 2がスクランブルさ れた処理画像 6 3の画素を、 一定の間隔で変換し、 暗号化画像 4 4が全体と して概ね格子状の縞模様を成すようにする。 例えば図 1 1に示したように、 図 1 1の (A) に示したスクランブル画像 6 3を (B ) に示した市松模様 ( チェッカー模様) 画像 9 1の有色部分で反転処理するような変換を実行する ことにより、 (C) に示したように暗号化画像 4 4が全体として概ね格子状 の縞模様を成す変換画像 9 2が得られる。 これにより、 生成される縞状の模 様は、 暗号化画像 4 4を復号する際に暗号化領域内の各画素の詳細な位置を 検出するために用いられる。
[0049] これらの一連の処理に関して、 別の変換を実施することも可能である。 例 えば画素値を反転する処理は、 指定の値を加算する処理であってもよい。 また、 図 1 1の (B ) に示した市松模様画像 9 1は、 (A) に示したスク ランブル画像 6 3と略同サイズであるが、 スクランブル画像 6 3より小さい サイズを用いることにより、 スクランブル画像 6 3の周辺以外の中心部分の み反転処理するようにしてもよい。
[0050] 図 1 2は、 画素値変換部における画素値変換処理の例 (その 2 ) を示す図 である。 また、 画素値を変換する領域 4 2は、 図 1 2の (A) から (C) に示した ように種々の形状を適用することが可能である。 画素値変換は小領域間の境 界位置を高精度に検出することを目的とした処理であるため、 例えば図 1 2 の (A) のように境界部分のみ画素値変換することも考えられる。 また、 図 1 2の (B ) のように微小領域に対して少しずつずらしながら画素値変換を 行うことで、 変換と非変換の境界がより細かい間隔で現れるため、 復号化処 理において暗号化画像 4 4の画素位置をさらに詳細に検出できる。 また、 図 1 2の (C) ように微小領域の境界が交差する部分のみに画素値変換を行え ば、 紙などに印刷した画像をスキャナやカメラで読み込んで復号する際の画 質の劣化を最小限に抑えることができる。
[0051 ] また、 微小領域の形状とは異なる分割領域を単位とする画素値変換 (例え ば三角形状に分割した領域単位での画素値変換) も適用可能である。
さらに、 微小領域の形が均一な大きさの四角形ではなく、 図 8に示したよ うに三角形 (図 8の (A) ) や異なる大きさ、 形が共存する場合 (図 8の ( B ) ) は、 上述の変換例に限らず形状に応じた方法で画素値変換 (例えば三 角形状の微小領域に三角形状の画素値変換) を行ってもよいし、 スクランプ ルの形状とは無関係の画素値変換 (例えば三角形状の微小領域に四角形状の 画素値変換) を行ってもよい。
[0052] 上述したように、 本発明においては、 暗号化位置を表す規則的な模様を、 特許文献 1のように入力画像に上書きして生成するのではなく、 入力画像の 画素値を変換することで生成している。 したがって、 従来の技術のように暗 号化画像の端部分の画像情報が位置検出のために犠牲にされることがなく、 元の画像情報に位置検出情報を共存させる形で効率よく暗号化を行なえる。
[0053] なお、 模様を構成する部分に何らかの画像情報が含まれるとその規則性が 多少崩れてしまうが、 後述の復号化部 1 4の処理で述べるように暗号化画像 全体の統計的な性質を用いることで暗号化位置を検出することができる。
[0054] 図 3の説明に戻る。
マーカー付加部 3 4では、 画素値変換部 3 3で変換処理された変換画像 9 2の四隅のうち、 例えば右下以外の三箇所に位置決めマーカーを付加し暗号 化画像 4 4を作成する。
[0055] マーカー付加部 3 4は、 暗号化された領域 4 2の位置を特定するための位 置決めマーカーを、 変換画像 9 2の四隅のうち例えば右下以外の三箇所に配 置する。
図 1 3は、 暗号化処理で用いる位置決めマーカーの例を示す図である。
[0056] 本第 1の実施の形態で用いる位置決めマーカーは、 図 1 3の (A) に示す ように丸十字の形をしたものとする。 位置決めマーカーの形をより広く言え ば、 実線の円または多角形とその周と交わる複数の線で構成されるものであ ればよい。 このような例として、 図 1 3の (B ) の位置決めマーカーのよう に漢字の 「田」 の形をしたものや、 (C) の位置決めマーカーのように中心 から三つの線が円周に向かって放射線状に出ているもの、 (D ) の位置決め マーカーのように線が途中で切れているもの、 などが挙げられる。
[0057] また、 位置決めマーカーの色の構成は、 最も単純には背景が白で前景を黒 にすればよいが、 これに限らず変換画像 9 2の色 (画素値) 分布に応じて適 宜変更しても差し支えない。 また背景と前景に決まった色を指定するのでは なく、 背景の色はデジタル画像 4 1のままで前景の画素値を反転するなどし て位置決めマーカーを形作る方法も考えられる。 このようにすれば、 位置決 めマーカー部分の入力画像情報も保持されたまま画像の暗号化を行なえる。
[0058] 図 1 4は、 暗号化画像の例を示す図である。
以上の暗号化部 1 1 Aの処理により、 最終的には図 1 4に示すような暗号 化画像 4 4が生成される。 暗号化画像 4 4には、 変換画像 9 2と位置決めマ 一力一 1 2 1が含まれる。
[0059] さらに、 本第 1の実施の形態の暗号化方法において、 画像変換部 3 2で Γ 微小領域を並べ替える処理 (スクランブル処理) 」 を用いた場合は、 二値画 像だけでなくグレースケールや力ラーの画像に対しても暗号化処理を適用で さる。
[0060] 図 1 5は、 グレースケールの画像を暗号化した例である。 図 1 5において、 (A) に示したグレースケール画像 1 3 1は、 暗号化部
1 1 Aの処理により、 (B ) に示すように変換画像 1 3 3と位置決めマーカ 一 1 3 4を含む暗号化画像 1 3 2が生成される。
[0061 ] 次に、 復号化部 1 4 Aの説明を行なう。
図 1 6は、 第 1の実施の形態における復号化処理の概要を示す図である。 図 1 6において、 復号化部 1 4 Aは、 マーカー検出部 1 4 1、 暗号化領域 検出部 1 4 2、 暗号化位置検出部 1 4 3および画像逆変換部 1 4 4を備えて いる。
[0062] マーカー検出部 1 4 1は、 一般的な画像認識技術を用いて、 上述のマーカ 一付加部 3 4により付加した位置決めマーカーの位置を暗号化画像から検出 する。 検出方法としては、 パターンマッチングや図形の連結性に関する解析 などが適用可能である。
[0063] 暗号化領域検出部 1 4 2は、 マーカー検出部 1 4 1により検出された 3つ の位置決めマーカーの位置関係に基づいて、 暗号化されている画像の領域を 検出する。
図 1 7は、 位置決めマーカーから暗号化領域を検出する過程を示す図であ る。
[0064] 図 1 7の (A) に示されたように、 マーカー検出部 1 4 1によって暗号化 画像 1 5 1から少なくとも 3つの位置決めマーカー 1 5 2が検出されると、
( B ) に示すように、 1つの暗号化領域 1 5 3を検出することができる。 す なわち、 3つの位置決めマーカー 1 5 2は、 長方形の暗号化領域 1 5 3の四 隅に配置されているため、 これら 3つの点 (位置決めマーカー 1 5 2の位置 ) を線で結んで得られる図形はおおよそ直角三角形になる。 そこで、 位置決 めマーカー 1 5 2が 3つ以上検出された場合は、 3つの位置決めマーカー 1 5 2の位置関係が直角三角形に近い形状で構成される領域を含み、 3つの位 置決めマーカー 1 5 2の位置を 4つの角部分のうち 3つの角部分とする長方 形を暗号化領域 1 5 3とする。 なお、 検出位置決めマーカー 1 5 2の数が 2 つ以下の場合は、 対応する暗号化領域 1 5 3を特定できないため、 暗号化画 像は存在しないとして復号化処理を終了する。
[0065] 図 1 8は、 暗号化領域検出処理の流れを示すフローチャートである。
暗号化領域検出部 1 4 2で実行される暗号化領域検出処理は、 まず、 ステ ップ S 1 6 0 1において、 マーカー検出部 1 4 1によって検出された位置決 めマーカー 1 5 2の数を変数 nに代入し、 ステップ S 1 6 0 2において、 暗 号化領域 1 5 3の検出用フラグ reg_detectに 0を代入する。
[0066] そして、 ステップ S 1 6 0 3において、 位置決めマーカー 1 5 2の数が代 入された変数 nが 3以上であるか否かを判断し、 変数 nが 3以上でなければ 、 すなわち変数 nが 2以下であれば (ステップ S 1 6 0 3 : N o ) 、 本暗号 化領域検出処理を含む復号化処理を終了する。
[0067] 他方、 変数 nが 3以上であれば (ステップ S 1 6 0 3 : Y e s ) 、 ステツ プ S 1 6 0 4において、 マーカー検出部 1 4 1によって検出された位置決め マーカー 1 5 2のうちの 3つの位置決めマーカー 1 5 2を選択し、 ステップ S 1 6 0 5において、 その選択した 3つの位置決めマーカー 1 5 2の位置関 係が略直角三角形であるか否かを判断する。
[0068] 選択した 3つの位置決めマーカー 1 5 2の位置関係が略直角三角形でなけ れば (ステップ S 1 6 0 5 : N o ) 、 ステップ S 1 6 0 6において、 マーカ 一検出部 1 4 1によって検出された位置決めマーカー 1 5 2の 3点の組み合 わせが全て終了したか否かを判断し、 終了していなければ (ステップ S 1 6 0 6 : N o ) 、 ステップ S 1 6 0 4に戻って他の 3点を選択し、 終了した場 合 (ステップ S 1 6 0 6 : Y e s ) 、 ステップ S 1 6 0 8に進む。
[0069] 他方、 選択した 3つの位置決めマーカー 1 5 2の位置関係が略直角三角形 であれば (ステップ S 1 6 0 5 : Y e s ) 、 ステップ S 1 6 0 7において、 検出用フラグ reg_detectに 1を代入する。
[0070] そして、 ステップ S 1 6 0 8において、 検出用フラグ reg_detectに 1が代 入されているか、 すなわち、 3点の位置関係が直角三角形となる 3つの位置 決めマーカー 1 5 2を検出することができたか否かを判断し、 reg_detectに 1が代入されていれば (ステップ S 1 6 0 8 : Y e s ) 、 暗号化位置検出部 1 4 3の処理に進み、 reg_detectに 1が代入されていなければ (ステップ S 1 6 0 8 : N o ) 、 本暗号化領域検出処理を含む復号化処理を終了する。
[0071 ] 図 1 6の説明に戻る。
暗号化位置検出部 1 4 3は、 暗号化画像 1 5 1の復号を正確に行なうため に、 暗号化領域検出部 1 4 2により検出された暗号化領域 1 5 3の端の部分 が規則的な画素分布を成すことを利用して、 周波数解析やパターンマツチン グなどにより暗号化領域 1 5 3内の各画素の詳細な位置を検出する。 この検 出は、 画素値変換部 3 3の画素値変換 (反転) 処理により暗号化画像 1 5 1 の全体が周期的な模様を成すという性質を利用する。
[0072] 一つの検出方法として、 まず模様の周期 (幅) を画像の横方向および縦方 向に関して高速フーリエ変換 (Fast Four i er Transform: F F T ) などの周波 数解析法で求め、 その後テンプレートマッチングなどによりの境界位置 (ォ フセット) を検出する方法が考えられる。
[0073] また、 暗号化画像にエッジ検出フィルタ (ラプラシアンフィルタ等) をか けると境界部分が直線状になる性質を利用して、 境界位置をハフ変換により 検出することも可能である。
[0074] 図 1 9は、 暗号化位置が検出された例を示す図である。
暗号化されたデジタル画像 4 1が複雑である場合は、 暗号化画像 4 4の周 期性が著しく損なわれる部分が出てくる可能性もある。 このような場合、 模 様の周期と境界位置の計算に用いる画像領域を周期性の比較的強い部分に限 定して暗号化位置検出を行なう方法が有効である。
[0075] 図 1 6の説明に戻る。
画像逆変換部 1 4 4は、 暗号化位置検出部 1 4 3により検出された暗号化 位置情報とユーザにより入力された復号鍵とを用いて、 暗号化画像 4 4を復 号鍵に対応する方法で画像変換部 3 2による変換処理の逆変換処理を実行し 、 復号化画像を生成する。 復号化の処理手順は、 暗号化処理と逆の手順で実 現されるため説明を省略する。
[0076] 以上が本発明を適用した第 1の実施の形態についての説明である。 次に、 本発明を適用した第 2の実施の形態について説明する。 図 2 0は、 第 2の実施の形態の全体イメージを示す図である。
[0077] 第 2の実施の形態は、 暗号化処理の前に、 暗号化画像 1 8 3の復号化の妥 当性を検証するための特定のチェック用マーク 1 8 2を、 暗号化する領域 1 8 1の任意の場所に付加して (図 2 0の (A) ) 暗号化を行ない (図 2 0の ( B ) ) 、 暗号化画像 1 8 3を復号化した後に事前に付加したチェック用マ ーク 1 8 2が復号化画像 1 8 4から検出されれば正しく復号されたとして復 号化処理を終了する (図 2 0の (C) ) 。 チェック用マーク 1 8 2が検出さ れない場合 (図 2 0の (D ) ) は、 暗号化位置を補正し、 チェック用マーク 1 8 2が検出されるまで、 または指定の基準を満たすまで復号化処理を繰り 返す。
[0078] 図 2 1は、 第 2の実施の形態における暗号化処理の概要を示す図である。
図 2 1において、 暗号化部 1 1 Bは、 暗号化領域決定部 3 1、 チェック用 マーク付加部 1 9 2、 画像変換部 3 2および画素値変換部 3 3を備えている
[0079] 第 1の実施の形態と同様、 暗号化領域指定部 3 1は、 暗号化したい領域を 含む入力画像から暗号化する領域を選択する。
そして、 チェック用マーク付加部 1 9 2は、 暗号化画像 1 8 3の復号化の 妥当性を検証するための特定のチェック用マーク 1 8 2を暗号化する領域 1 8 1の任意の場所に付け加える。 チェック用マーク 1 8 2は、 なるべく画像 情報が少ない画素分布の平坦な領域に付加するのが望ましい。
[0080] 指定位置にチェック用マーク 1 8 2を付け加えた後、 第 1の実施の形態と 同様、 画像変換部 3 2において暗号化する領域 1 8 1および暗号鍵を入力し 、 暗号鍵に対応する変換方法で暗号化する領域 1 8 1の画像を視覚的に変換 し、 画素値変換部 3 3では、 画像変換部 3 2で変換された処理画像内の画素 を一定の間隔を置いて変換し、 変換画像が概ね格子状の縞模様を成すように する。
[0081 ] 図 2 2は、 第 2の実施の形態における復号化処理の概要を示す図である。 図 2 2において、 復号化部 1 4 Bは、 暗号化領域検出部 2 0 1、 暗号化位 置検出部 1 4 3、 画像逆変換部 1 4 4、 チェック用マーク検出部 2 0 4およ び暗号化位置補正部 2 0 5を備えている。
[0082] まず初めに、 暗号化領域検出部 2 0 1は、 暗号化画像 1 8 3の大まかな領 域を検出する。 暗号化部 1 1 Bの暗号化処理により、 暗号化画像 1 8 3の画 素分布はおおよそ市松模様状になっているため、 それぞれ横方向と縦方向に 関して F F Tなどの周波数解析を行なうと、 縞の周期に対応する周波数のパ ヮ一が際立って強くなる。
[0083] 図 2 3は、 暗号化領域の検出方法を説明するための図である。
図 2 3の (A) に示したように、 暗号化画像 2 1 1を周波数解析すると、 ( B ) に示すように、 ある周波数 (その周波数の整数倍の周波数) のパワー が突出する領域を 「周期性強」 2 1 4と表現している。 暗号化領域内では画 素分布の周期性が強くなる傾向にあるため、 これによリ大まかな暗号化領域 と縞模様の周期を検出することができる。
[0084] 図 2 2の説明に戻る。
暗号化位置検出部 1 4 3は、 暗号化領域検出部 2 0 1による暗号化の大ま かな領域を特定した後、 暗号化領域をさらに正確に検出し、 同時に暗号化領 域内の各画素の詳細な位置を検出する。 位置検出の一例として、 まず暗号化 領域検出部 2 0 1で求めた縞模様の周期と画素絶対値差分の分布により画素 値変換の境界位置 (オフセット) を求め、 そこからさらに画素絶対値差分が 相対的に大きい領域を絞り込む方法が考えられる。 また、 第 1の実施の形態 の暗号化位置検出部 1 4 3と同様、 暗号化位置検出にハフ変換を用いること も可能である。
[0085] 図 2 4は、 暗号化位置 (横方向) の検出方法を説明するための図である。
上述のような暗号化領域の検出処理を横方向、 縦方向それぞれに行なうと 、 図 2 4のように暗号化位置 2 2 1が検出される。
[0086] 図 2 2の説明に戻る。
画像逆変換部 1 4 4は、 暗号化位置情報と復号鍵を用いて第 1の実施の形 態と同様の方法を行ない復号化画像を生成する。
[0087] チェック用マーク検出部 2 0 4は、 画像逆変換部 1 4 4で復号化した復号 化画像からチェック用マークの検出を試みる。 検出方法は第 1の実施の形態 におけるマーカー検出処理と同様であるため説明を省略する。 そして、 チェ ック用マークが検出された場合は復号化画像を出力して処理を完了する。 チ エック用マークが検出されない場合は暗号化位置補正部 2 0 5において暗号 化位置を補正し、 チェック用マークが検出されるまで、 または指定の基準を 満たすまで復号化処理 (画像逆変換処理) をやり直す。
[0088] 図 2 5は、 暗号化位置の検出を誤った例を示す図である。
図 2 5に示したように、 暗号化画像の端を見落としてしまう場合 (取りこ ぼしライン 2 3 1 ) が考えられる。 そこで、 チェック用マーク 2 2 1の検出 に失敗した場合は、 暗号化位置を表すラインを左右端と上下端に追加または 削除して画像逆変換処理を行ない、 チェック用マーク 2 2 1が検出できるか どうかを各々検討する。 ラインをどのように追加または削除してもチェック 用マーク 2 2 1を検出できない場合は、 復号化画像を出力せずに処理を終了 する。
[0089] 以上が本発明を適用した第 2の実施の形態についての説明である。
次に、 本発明を適用した第 3の実施の形態について説明する。 本発明の第 3の実施形態では、 第 1の実施の形態で示した暗号化領域を特 定する位置決めマーカーと、 第 2実施の形態の復号化画像の妥当性を判断す るためのチェック用マークの両方を用いて画像の暗号化、 復号化を行なう。 これら位置検出用の位置決めマーカーと復号化画像確認用のチェック用マー クの 2種類を用いることで、 正しぃ復号鍵が入力された場合の画像復号誤リ を低減できる。
[0090] 図 2 6は、 第 3の実施の形態における暗号化処理の概要を示す図である。
図 2 6において、 暗号化部 1 1 Cは、 暗号化領域決定部 3 1、 チェック用 マーク付加部 1 9 2、 画像変換部 3 2、 画素値変換部 3 3およびマーカー付 加部 3 4を備えている。 [0091] まず暗号化領域指定部 31で暗号化する画像領域を選択し、 チェック用マ ーク付加部 1 92で第 2の実施の形態と同様の方法で復号化検証用のチェッ ク用マークを付け加える。 チェック用マークを付加した後、 画像変換部 32 と画素値変換部 33において、 第 1の実施の形態 1および 2と同様の方法で 画像処理を行ない画像を暗号化し、 マーカー付加部 34で暗号化領域検出用 の位置決めマーカーを第 1の実施の形態と同様の方法で付加する。 これら各 処理の内容は、 第 1の実施の形態または第 2の実施の形態と同様であるため 説明を省略する。
[0092] 図 27は、 第 3の実施の形態における復号化処理の概要を示す図である。
図 27において、 復号化部 1 4 Cは、 マーカー検出部 1 41、 暗号化領域 検出部 1 42、 暗号化位置検出部 1 43、 画像逆変換部 1 44、 チェック用 マーク検出部 204および暗号化位置補正部 205を備えている。
[0093] まずマーカー検出部 1 41において第 1の実施の形態と同様の方法で位置 決めマーカーを検出し、 続く暗号化領域検出部 1 42で第 1の実施の形態と 同様の方法で暗号化領域を検出する。 さらに暗号化位置検出部 1 43におい て、 第 1の実施の形態と同様の方法で暗号化領域内の各画素の詳細な位置を 検出する。 また、 画像逆変換部 1 44、 チェック用マーク検出部 204およ び暗号化位置補正部 205で実行される各処理手順は、 第 2の実施の形態と 同様であるため説明を省略する。
[0094] 以上が本発明を適用した第 3の実施の形態についての説明である。
上述のように、 本発明の実施の形態を、 図面を参照しながら説明してきた が、 本発明が適用される暗号化処理および復号化処理を実行する処理装置は 、 その機能が実行されるのであれば、 上述の実施の形態に限定されることな く、 単体の装置であっても、 複数の装置からなるシステムあるいは統合装置 であっても、 LAN、 WAN等のネットワークを介して処理が行なわれるシ ステムであってもよいことは言うまでもない。
[0095] また、 図 28に示しように、 バス 2608に接続された CPU 2601、 ROMや RAMのメモリ 2602、 入力装置 2603、 出力装置 2604、 外部記録装置 2605、 媒体駆動装置 2606、 可搬記録媒体 2609、 ネ ッ卜ワーク接続装置 2607で構成されるシステムでも実現できる。 すなわ ち、 前述してきた実施の形態のシステムを実現するソフ卜エアのプログラム コードを記録した ROMや RAMのメモリ 2602、 外部記録装置 2605 、 可搬記録媒体 2609を、 処理装置に供給し、 その処理装置のコンビユー タがプログラムコードを読み出し実行することによつても、 達成されること は言うまでもない。
[0096] この場合、 可搬記録媒体 2609等から読み出されたプログラムコード自 体が本発明の新規な機能を実現することになリ、 そのプログラムコードを記 録した可搬記録媒体 2609等は本発明を構成することになる。
[0097] プログラムコードを供給するための可搬記録媒体 2609としては、 例え ば、 フレキシブルディスク、 ハードディスク、 光ディスク、 光磁気ディスク 、 CD-ROM. CD-R. DVD-ROM. DVD-RAM. 磁気テープ 、 不揮発性のメモリーカード、 ROMカード、 電子メールやパソコン通信等 のネットワーク接続装置 2607 (言い換えれば、 通信回線) を介して記録 した種々の記録媒体などを用いることができる。
[0098] また、 図 29に示すように、 コンピュータがメモリ 2602上に読み出し たプログラムコードを実行することによって、 前述した実施の形態の機能が 実現される他、 そのプログラムコードの指示に基づき、 コンピュータ上で稼 動している OSなどが実際の処理の一部または全部を行ない、 その処理によ つても前述した実施の形態の機能が実現される。
[0099] さらに、 可搬型記録媒体 2609から読み出されたプログラムコードゃプ ログラム (データ) 提供者から提供されたプログラム (データ) が、 コンビ ユータに揷入された機能拡張ボードやコンピュータに接続された機能拡張ュ ニッ卜に備わるメモリ 2602に書き込まれた後、 そのプログラムコードの 指示に基づき、 その機能拡張ポードゃ機能拡張ュニッ卜に備わる C P U 26 01などが実際の処理の一部または全部を行ない、 その処理によっても前述 した実施の形態の機能が実現され得る。 すなわち、 本発明は、 以上に述べた実施の形態に限定されるものではなく 、 本発明の要旨を逸脱しない範囲内で種々の構成または形状を取ることがで きる。

Claims

請求の範囲
[1] デジタル画像を暗号化画像に暗号化する画像暗号化装置において、
前記デジタル画像から暗号化する部分領域を指定する暗号化領域指定手段 前記暗号化領域指定手段によって選択された部分領域を暗号鍵に基づいて 処理画像に変換する画像変換手段と、
前記部分領域の位置を特定可能にするために、 前記画像変換手段によって 変換された処理画像の画素値を規則的に変換することにより変換画像を生成 する画素値変換手段と、
を備えることを特徴とする画像暗号化装置。
[2] 前記画像変換手段は、 前記部分領域を複数の微小領域に分割し、 分割した 複数の微小領域を前記暗号鍵に基づいて並べ替えることを特徴とする請求項
1に記載の画像暗号化装置。
[3] 前記画像変換手段は、 前記部分領域を任意の圧縮方法で圧縮データに変換 し、 前記変換された圧縮データの各ビッ卜を任意の大きさの白画素または黒 画素として配列することを特徴とする請求項 1に記載の画像暗号化装置。
[4] 前記画素値変換手段は、 前記処理画像の横方向に関して一定の周期で前記 画素値を変換し、 縦方向に関して一定の周期で前記画素値を変換することに よリ、 概ね縞状の模様を成すような変換画像を生成することを特徴とする請 求項 1乃至 3の何れか 1項に記載の画像暗号化装置。
[5] 前記部分領域の位置を特定するために、 特定のマーカーを前記画素値変換 手段によって生成された変換画像に付加することにより前記暗号化画像を生 成するマーカー付加手段、
をさらに備えることを特徴とする請求項 1乃至 4の何れか 1項に記載の画 像暗号化装置。
[6] 前記マーカーは、 実線の円形状または多角形状であり、 その内側に円形状 または多角形の周と交わる線が複数存在する形状であることを特徴とする請 求項 5に記載の画像暗号化装置。
[7] 前記マーカーは、 前景が画素値変換により形成されることを請求項 5また は 6に記載の画像暗号化装置。
[8] 前記暗号化領域指定手段による部分領域の指定の前に、 前記暗号化画像の 復号化の妥当性を検証するための特定のチェック用マークを前記デジタル画 像に付加するチェック用マーク付加手段、
をさらに備えることを特徴とする請求項 1乃至 7の何れか 1項に記載の画 像暗号化装置。
[9] 暗号化画像をデジタル画像に復号化する画像復号化装置において、
暗号化した部分領域の位置を特定するために、 前記暗号化画像に付加され た特定のマーカーを検出するマーカー検出手段と、
前記マーカー検出手段によって検出されたマーカーに基づいて、 暗号化さ れた暗号化画像領域を検出する暗号化領域検出手段と、
前記暗号化領域検出手段によって検出された暗号化画像領域のうち画素値 が規則的に変換されている暗号化位置を検出する暗号化位置検出手段と、 前記暗号化位置検出手段によって検出された暗号化位置と復号鍵とに基づ いて前記暗号化画像領域を前記デジタル画像に復号する復号手段と、 を備えることを特徴とする画像復号化装置。
[10] 暗号化画像をデジタル画像に復号化する画像復号化装置において、
暗号化された暗号化画像領域を検出する暗号化領域検出手段と、 前記暗号化領域検出手段によって検出された暗号化画像領域のうち画素値 が規則的に変換されている暗号化位置を検出する暗号化位置検出手段と、 前記暗号化位置検出手段によって検出された暗号化位置と復号鍵とに基づ いて前記暗号化画像領域を前記デジタル画像に復号する復号手段と、 前記復号手段によって復号された前記デジタル画像から復号化の妥当性を 検証するための特定のチェック用マークを検出するチェック用マーク検出手 段と、
を備えることを特徴とする画像復号化装置。
[11 ] 暗号化画像をデジタル画像に復号化する画像復号化装置において、 暗号化した部分領域の位置を特定するために、 前記暗号化画像に付加され た特定のマーカーを検出するマーカー検出手段と、
前記マーカー検出手段によって検出されたマーカーに基づいて、 暗号化さ れた暗号化画像領域を検出する暗号化領域検出手段と、
前記暗号化領域検出手段によって検出された暗号化画像領域のうち画素値 が規則的に変換されている暗号化位置を検出する暗号化位置検出手段と、 前記暗号化位置検出手段によって検出された暗号化位置と復号鍵とに基づ いて前記暗号化画像領域を前記デジタル画像に復号する復号手段と、 前記復号手段によって復号された前記デジタル画像から復号化の妥当性を 検証するための特定のチェック用マークを検出するチェック用マーク検出手 段と、
を備えることを特徴とする画像復号化装置。
[12] 前記チェック用マーク検出手段によってチェック用マークが検出されなか つた場合、 前記暗号化位置検出手段によって検出された暗号化位置を補正す る暗号化位置補正手段、
をさらに備えることを特徴とする請求項 1 0または 1 1に記載の画像復号 化装置。
[13] 前記暗号化画像は、 請求項 1乃至 8の何れか 1項の記載の画像暗号化装置 によって暗号化された画像であることを特徴とする請求項 9乃至 1 2の何れ か 1項に記載の画像復号化装置。
[14] 前記暗号化画像は、 請求項 1乃至 8の何れか 1項の記載の画像暗号化装置 によって暗号化された画像を印刷し、 該印刷した画像を読み込んだ画像であ ることを特徴とする請求項 9乃至 1 2の何れか 1項に記載の画像復号化装置
[15] デジタル画像を暗号化画像に暗号化する画像暗号化装置において実行され る画像暗号化方法であって、
前記デジタル画像から暗号化する部分領域を指定し、
前記選択された部分領域を暗号鍵に基づいて処理画像に変換し、 前記部分領域の位置を特定可能にするために、 前記変換された処理画像の 画素値を規則的に変換することにより変換画像を生成する、
ことを特徴とする画像暗号化方法。
[16] 前記部分領域の位置を特定するために、 特定のマーカーを前記生成された 変換画像に付加することにより前記暗号化画像を生成する、
ことを特徴とする請求項 1 5に記載の画像暗号化方法。
[17] 暗号化画像をデジタル画像に復号化する画像復号化装置において実行され る画像復号化方法であって、
暗号化した部分領域の位置を特定するために、 前記暗号化画像に付加され た特定のマーカーを検出し、
前記検出されたマーカーに基づいて、 暗号化された暗号化画像領域を検出 し、
前記検出された暗号化画像領域のうち画素値が規則的に変換されている暗 号化位置を検出し、
前記検出された暗号化位置と復号鍵とに基づいて前記暗号化画像領域を前 記デジタル画像に復号する、
ことを特徴とする画像復号化方法。
[18] 暗号化画像をデジタル画像に復号化する画像復号化装置において実行され る画像復号化方法であって、
暗号化された暗号化画像領域を検出し、
前記検出された暗号化画像領域のうち画素値が規則的に変換されている暗 号化位置を検出し、
前記検出された暗号化位置と復号鍵とに基づいて前記暗号化画像領域を前 記デジタル画像に復号し、
前記復号された前記デジタル画像から復号化の妥当性を検証するための特 定のチェック用マークを検出する、
ことを特徴とする画像復号化方法。
[19] 暗号化画像をデジタル画像に復号化する画像復号化装置において実行され る画像復号化方法であって、
暗号化した部分領域の位置を特定するために、 前記暗号化画像に付加され た特定のマーカーを検出し、
前記検出されたマーカーに基づいて、 暗号化された暗号化画像領域を検出 し、
前記検出された暗号化画像領域のうち画素値が規則的に変換されている暗 号化位置を検出し、
前記検出された暗号化位置と復号鍵とに基づいて前記暗号化画像領域を前 記デジタル画像に復号し、
前記復号された前記デジタル画像から復号化の妥当性を検証するための特 定のチェック用マークを検出する、
ことを特徴とする画像復号化方法。
[20] デジタル画像を暗号化画像に暗号化する画像暗号化装置のコンピュータを 前記デジタル画像から暗号化する部分領域を指定する暗号化領域指定手段 前記暗号化領域指定手段によって選択された部分領域を暗号鍵に基づいて 処理画像に変換する画像変換手段、
前記部分領域の位置を特定可能にするために、 前記画像変換手段によって 変換された処理画像の画素値を規則的に変換することにより変換画像を生成 する画素値変換手段、
として機能させるための画像暗号化プログラム。
[21 ] 前記部分領域の位置を特定するために、 特定のマーカーを前記画素値変換 手段によって生成された変換画像に付加することにより前記暗号化画像を生 成するマーカー付加手段、
をさらに備えることを特徴とする請求項 2 0に記載の画像暗号化プロダラ ム。
[22] 暗号化画像をデジタル画像に復号化する画像復号化装置のコンピュータを 暗号化した部分領域の位置を特定するために、 前記暗号化画像に付加され た特定のマーカーを検出するマーカー検出手段、
前記マーカー検出手段によって検出されたマーカーに基づいて、 暗号化さ れた暗号化画像領域を検出する暗号化領域検出手段、
前記暗号化領域検出手段によって検出された暗号化画像領域のうち画素値 が規則的に変換されている暗号化位置を検出する暗号化位置検出手段、 前記暗号化位置検出手段によって検出された暗号化位置と復号鍵とに基づ いて前記暗号化画像領域を前記デジタル画像に復号する復号手段、
として機能させるための画像復号化プログラム。
[23] 暗号化画像をデジタル画像に復号化する画像復号化装置のコンピュータを 暗号化された暗号化画像領域を検出する暗号化領域検出手段、 前記暗号化領域検出手段によって検出された暗号化画像領域のうち画素値 が規則的に変換されている暗号化位置を検出する暗号化位置検出手段、 前記暗号化位置検出手段によって検出された暗号化位置と復号鍵とに基づ いて前記暗号化画像領域を前記デジタル画像に復号する復号手段、
前記復号手段によって復号された前記デジタル画像から復号化の妥当性を 検証するための特定のチェック用マークを検出するチェック用マーク検出手 段、
として機能させるための画像復号化プログラム。
[24] 暗号化画像をデジタル画像に復号化する画像復号化装置のコンピュータを 暗号化した部分領域の位置を特定するために、 前記暗号化画像に付加され た特定のマーカーを検出するマーカー検出手段、
前記マーカー検出手段によって検出されたマーカーに基づいて、 暗号化さ れた暗号化画像領域を検出する暗号化領域検出手段、
前記暗号化領域検出手段によって検出された暗号化画像領域のうち画素値 が規則的に変換されている暗号化位置を検出する暗号化位置検出手段、 前記暗号化位置検出手段によって検出された暗号化位置と復号鍵とに基づ いて前記暗号化画像領域を前記デジタル画像に復号する復号手段、
前記復号手段によって復号された前記デジタル画像から復号化の妥当性を 検証するための特定のチェック用マークを検出するチェック用マーク検出手 段、
として機能させるための画像復号化プログラム。
PCT/JP2007/000215 2006-10-31 2007-03-13 Dispositif, procédé et programme de codage/décodage d'image WO2008053576A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2008541986A JP4796150B2 (ja) 2006-10-31 2007-03-13 画像暗号化/復号化装置、方法およびプログラム
CN2007800397423A CN101529888B (zh) 2006-10-31 2007-03-13 图像加密/解密装置、方法
EP07736874.4A EP2079228B1 (en) 2006-10-31 2007-03-13 Image encryption/decryption device, method, and program
US12/425,977 US8433067B2 (en) 2006-10-31 2009-04-17 Device, method, and program for image encryption/decryption

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPPCT/JP2006/321794 2006-10-31
PCT/JP2006/321794 WO2008053545A1 (fr) 2006-10-31 2006-10-31 Dispositif de chiffrage/déchiffrage d'images, procédé et programme

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US12/425,977 Continuation US8433067B2 (en) 2006-10-31 2009-04-17 Device, method, and program for image encryption/decryption

Publications (1)

Publication Number Publication Date
WO2008053576A1 true WO2008053576A1 (fr) 2008-05-08

Family

ID=39343904

Family Applications (2)

Application Number Title Priority Date Filing Date
PCT/JP2006/321794 WO2008053545A1 (fr) 2006-10-31 2006-10-31 Dispositif de chiffrage/déchiffrage d'images, procédé et programme
PCT/JP2007/000215 WO2008053576A1 (fr) 2006-10-31 2007-03-13 Dispositif, procédé et programme de codage/décodage d'image

Family Applications Before (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/321794 WO2008053545A1 (fr) 2006-10-31 2006-10-31 Dispositif de chiffrage/déchiffrage d'images, procédé et programme

Country Status (5)

Country Link
US (1) US8433067B2 (ja)
EP (1) EP2079228B1 (ja)
KR (1) KR101005377B1 (ja)
CN (1) CN101529888B (ja)
WO (2) WO2008053545A1 (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1998306A1 (en) 2007-05-30 2008-12-03 Fujitsu Ltd. Image encryption/decryption system
JP2009244775A (ja) * 2008-03-31 2009-10-22 Fujitsu Ltd 画像暗号装置及び画像復号化装置
WO2009144796A1 (ja) * 2008-05-29 2009-12-03 株式会社Pfu 電子ドキュメント処理システム、方法およびプログラム
WO2010046951A1 (ja) * 2008-10-23 2010-04-29 富士通株式会社 画像の暗号化装置/復号装置、画像の暗号化方法/復号方法、画像の暗号化プログラム/復号プログラム
WO2010073409A1 (ja) 2008-12-26 2010-07-01 富士通株式会社 画像処理システム、画像処理装置及び画像処理方法
JP2010147778A (ja) * 2008-12-18 2010-07-01 Fujitsu Ltd 画像のマーカ付加装置、方法、及びプログラム
JPWO2008146504A1 (ja) * 2007-05-31 2010-08-19 株式会社Pfu 画像処理システム
JP4800420B2 (ja) * 2007-05-31 2011-10-26 株式会社Pfu 紙媒体情報暗号化システム、復号システム、プログラムおよび方法
WO2011161803A1 (ja) * 2010-06-25 2011-12-29 富士通株式会社 画像処理装置および画像処理方法
EP2432211A1 (en) * 2009-05-11 2012-03-21 Fujitsu Limited Image encryption/decoding device, method, and program
US20130104163A1 (en) * 2010-06-02 2013-04-25 Zte Corporation Encryption method for television service of mobile terminal, mobile terminal and server
US8571212B2 (en) 2007-05-30 2013-10-29 Fujitsu Limited Image encrypting device, image decrypting device and method
US8588414B2 (en) 2007-05-30 2013-11-19 Fujitsu Limited Image encryption and image decryption apparatus and method

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5206024B2 (ja) * 2008-02-28 2013-06-12 富士通株式会社 画像復号化装置、画像暗号化装置、画像復号化方法および画像復号化プログラム
KR101323502B1 (ko) 2009-03-19 2013-10-31 후지쯔 가부시끼가이샤 마커 생성 프로그램을 기록한 기록 매체, 마커 생성 장치 및 마커 생성 방법
CN102340688B (zh) * 2010-07-16 2017-02-15 于培宁 一种图像序列的加密、解密方法
US20130100243A1 (en) * 2011-10-20 2013-04-25 Broadcom Corporation Secure Stereoscopic Display
US8942491B2 (en) * 2012-11-29 2015-01-27 Konica Minolta Laboratory U.S.A., Inc. Topology-preserving downsampling of binary images
US9396310B2 (en) 2013-07-15 2016-07-19 At&T Intellectual Property I, L.P. Method and apparatus for providing secure image encryption and decryption
CN104637039B (zh) * 2013-11-07 2020-07-07 深圳市腾讯计算机系统有限公司 一种图片处理的方法及装置
CN103606126A (zh) * 2013-11-28 2014-02-26 辽宁大学 一种基于三维Logistic映射的图像双重置乱方法
CN104680077B (zh) * 2015-01-20 2021-10-12 中兴通讯股份有限公司 一种加密图片的方法、查看图片的方法、系统和终端
CN105405092A (zh) * 2015-11-26 2016-03-16 熊桂荣 基于可逆水印和马赛克技术的安全数字图像传播方法
JP6834771B2 (ja) * 2017-05-19 2021-02-24 富士通株式会社 通信装置および通信方法
CN108614971A (zh) * 2018-04-12 2018-10-02 Oppo广东移动通信有限公司 加密处理及解密处理方法和装置
CN108989604B (zh) * 2018-07-20 2020-05-05 京东方科技集团股份有限公司 图像加密方法、图像传输方法、电子设备、可读存储介质
US12063298B2 (en) * 2018-09-14 2024-08-13 Cup Sciences, Inc. Optical encryption terminal, cryptography key distribution system and method of generating cryptography keys in a cryptography key distribution system
US11240015B2 (en) * 2018-09-14 2022-02-01 Cup Sciences, Inc. Optical encryption terminal, cryptography key distribution system and method of generating cryptography keys in a cryptography key distribution system
CN112035847B (zh) * 2019-06-03 2023-10-27 湖北微模式科技发展有限公司 一种图像加密、解密方法及装置、电子设备和存储介质
US11544415B2 (en) 2019-12-17 2023-01-03 Citrix Systems, Inc. Context-aware obfuscation and unobfuscation of sensitive content
US11539709B2 (en) 2019-12-23 2022-12-27 Citrix Systems, Inc. Restricted access to sensitive content
US11582266B2 (en) 2020-02-03 2023-02-14 Citrix Systems, Inc. Method and system for protecting privacy of users in session recordings
US20210303718A1 (en) * 2020-03-31 2021-09-30 Citrix Systems, Inc. Context based data leak prevention of sensitive information
WO2022041163A1 (en) 2020-08-29 2022-03-03 Citrix Systems, Inc. Identity leak prevention
CN113177876A (zh) * 2021-04-09 2021-07-27 作业帮教育科技(北京)有限公司 一种图片的处理方法、装置及电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05199424A (ja) * 1992-01-17 1993-08-06 Ricoh Co Ltd 画像暗号化再生装置
JPH08179689A (ja) 1994-12-26 1996-07-12 Casio Comput Co Ltd 画像データ処理装置及び画像データ処理方法
JP2938338B2 (ja) 1994-03-14 1999-08-23 株式会社デンソー 二次元コード
JP2000232586A (ja) * 1999-02-09 2000-08-22 Ricoh Co Ltd 画像符号化装置及び画像復号化装置
JP2004032538A (ja) * 2002-06-27 2004-01-29 Canon Inc 情報処理装置及び情報処理方法
JP2006080623A (ja) * 2004-09-07 2006-03-23 Canon Inc 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5159630A (en) * 1991-05-29 1992-10-27 International Communication Systems Corporation Facsimile message encryption system
US5491563A (en) * 1992-02-04 1996-02-13 Aliroo Ltd. Apparatus for scrambling and unscrambling documents
SE513356C2 (sv) * 1998-11-20 2000-08-28 Ericsson Telefon Ab L M Förfarande och anordning för kryptering av bilder
US6542261B1 (en) * 1999-04-12 2003-04-01 Hewlett-Packard Development Company, L.P. Method and apparatus for sending or receiving a secure fax
US6839844B1 (en) * 2000-01-03 2005-01-04 Hirokazu Okano Image encryption method and device
JP2003324418A (ja) * 2002-02-27 2003-11-14 Canon Inc 画像処理装置、データ処理装置及びデータ処理方法
JP2004242287A (ja) * 2003-01-14 2004-08-26 Canon Inc 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP2008219702A (ja) * 2007-03-07 2008-09-18 Murata Mach Ltd 画像処理装置
JP4348381B2 (ja) * 2007-05-30 2009-10-21 富士通株式会社 画像暗号化/復号化装置、方法およびプログラム
JP4820446B2 (ja) * 2007-05-30 2011-11-24 富士通株式会社 画像暗号化装置、画像復号装置、方法、及びプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05199424A (ja) * 1992-01-17 1993-08-06 Ricoh Co Ltd 画像暗号化再生装置
JP2938338B2 (ja) 1994-03-14 1999-08-23 株式会社デンソー 二次元コード
JPH08179689A (ja) 1994-12-26 1996-07-12 Casio Comput Co Ltd 画像データ処理装置及び画像データ処理方法
JP2000232586A (ja) * 1999-02-09 2000-08-22 Ricoh Co Ltd 画像符号化装置及び画像復号化装置
JP2004032538A (ja) * 2002-06-27 2004-01-29 Canon Inc 情報処理装置及び情報処理方法
JP2006080623A (ja) * 2004-09-07 2006-03-23 Canon Inc 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8571212B2 (en) 2007-05-30 2013-10-29 Fujitsu Limited Image encrypting device, image decrypting device and method
US8588414B2 (en) 2007-05-30 2013-11-19 Fujitsu Limited Image encryption and image decryption apparatus and method
EP1998306A1 (en) 2007-05-30 2008-12-03 Fujitsu Ltd. Image encryption/decryption system
JPWO2008146504A1 (ja) * 2007-05-31 2010-08-19 株式会社Pfu 画像処理システム
JP4800420B2 (ja) * 2007-05-31 2011-10-26 株式会社Pfu 紙媒体情報暗号化システム、復号システム、プログラムおよび方法
JP4866959B2 (ja) * 2007-05-31 2012-02-01 株式会社Pfu 画像処理システム
JP2009244775A (ja) * 2008-03-31 2009-10-22 Fujitsu Ltd 画像暗号装置及び画像復号化装置
WO2009144796A1 (ja) * 2008-05-29 2009-12-03 株式会社Pfu 電子ドキュメント処理システム、方法およびプログラム
JP5192039B2 (ja) * 2008-05-29 2013-05-08 株式会社Pfu 電子ドキュメント処理システム、方法およびプログラム
US8873744B2 (en) 2008-05-29 2014-10-28 Pfu Limited Electronic document processing system
WO2010046951A1 (ja) * 2008-10-23 2010-04-29 富士通株式会社 画像の暗号化装置/復号装置、画像の暗号化方法/復号方法、画像の暗号化プログラム/復号プログラム
US20110280395A1 (en) * 2008-10-23 2011-11-17 Fujitsu Limited Image encryption device, image decryption device and methods
EP2343877A1 (en) * 2008-10-23 2011-07-13 Fujitsu Limited Image encryption device/decryption device, image encryption method/decryption method, and image encryption program/decryption program
EP2343877A4 (en) * 2008-10-23 2012-03-28 Fujitsu Ltd ENCRYPTION DEVICE / IMAGE DE-ENCRYPTION DEVICE, ENCRYPTION METHOD / IMAGE DE-ENCRYPTION METHOD, AND IMAGE ENCRYPTION PROGRAM / ENCRYPTION PROGRAM
JP5077439B2 (ja) * 2008-10-23 2012-11-21 富士通株式会社 画像の暗号化装置/復号装置、画像の暗号化方法/復号方法、画像の暗号化プログラム/復号プログラム
US8532433B2 (en) 2008-12-18 2013-09-10 Fujitsu Limited Image marker attaching apparatus and method
JP2010147778A (ja) * 2008-12-18 2010-07-01 Fujitsu Ltd 画像のマーカ付加装置、方法、及びプログラム
US8339677B2 (en) 2008-12-26 2012-12-25 Fujitsu Limited Image processing system, image processing apparatus, and image processing method
WO2010073409A1 (ja) 2008-12-26 2010-07-01 富士通株式会社 画像処理システム、画像処理装置及び画像処理方法
EP2432211A1 (en) * 2009-05-11 2012-03-21 Fujitsu Limited Image encryption/decoding device, method, and program
EP2432211A4 (en) * 2009-05-11 2014-09-10 Fujitsu Ltd IMAGE ENCODING / DECODING DEVICE, METHOD, AND PROGRAM
US8935536B2 (en) 2009-05-11 2015-01-13 Fujitsu Limited Image encryption/decryption device, method, and storage medium storing a program
US20130104163A1 (en) * 2010-06-02 2013-04-25 Zte Corporation Encryption method for television service of mobile terminal, mobile terminal and server
WO2011161803A1 (ja) * 2010-06-25 2011-12-29 富士通株式会社 画像処理装置および画像処理方法
US8760722B2 (en) 2010-06-25 2014-06-24 Fujitsu Limited Apparatus and method for processing images
JP5541360B2 (ja) * 2010-06-25 2014-07-09 富士通株式会社 画像処理装置および画像処理方法

Also Published As

Publication number Publication date
CN101529888B (zh) 2012-06-27
EP2079228A1 (en) 2009-07-15
KR101005377B1 (ko) 2010-12-30
WO2008053545A1 (fr) 2008-05-08
US8433067B2 (en) 2013-04-30
EP2079228A4 (en) 2012-12-12
KR20090071627A (ko) 2009-07-01
CN101529888A (zh) 2009-09-09
US20090262931A1 (en) 2009-10-22
EP2079228B1 (en) 2018-06-27

Similar Documents

Publication Publication Date Title
WO2008053576A1 (fr) Dispositif, procédé et programme de codage/décodage d'image
JP4348381B2 (ja) 画像暗号化/復号化装置、方法およびプログラム
JP5206024B2 (ja) 画像復号化装置、画像暗号化装置、画像復号化方法および画像復号化プログラム
JP5192039B2 (ja) 電子ドキュメント処理システム、方法およびプログラム
JP5491860B2 (ja) 電子ドキュメント暗号化システム、プログラムおよび方法
JP4800420B2 (ja) 紙媒体情報暗号化システム、復号システム、プログラムおよび方法
JP3804012B2 (ja) 文書画像の改ざん判定方法及びシステム、並びにその制御用プログラム
US8509425B2 (en) Image processing system, program and method
US9152810B2 (en) Information output system, method, and program for tampering detection
US20100316222A1 (en) Image processing system
JP2009232333A (ja) 画像暗号化装置および画像復号化装置
JP4796150B2 (ja) 画像暗号化/復号化装置、方法およびプログラム
US20110280395A1 (en) Image encryption device, image decryption device and methods
JP4096803B2 (ja) 画像処理装置、画像処理方法、画像処理プログラム及び記録媒体
WO2010061456A1 (ja) 情報処理装置、画像処理方法および画像処理用プログラム
WO2020116176A1 (ja) 埋め込み装置、抽出装置及びプログラム

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200780039742.3

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07736874

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2008541986

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 2007736874

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 1020097009527

Country of ref document: KR