WO2011027391A1 - 暗号化装置、復号装置、暗号化方法及び復号方法 - Google Patents

暗号化装置、復号装置、暗号化方法及び復号方法 Download PDF

Info

Publication number
WO2011027391A1
WO2011027391A1 PCT/JP2009/004326 JP2009004326W WO2011027391A1 WO 2011027391 A1 WO2011027391 A1 WO 2011027391A1 JP 2009004326 W JP2009004326 W JP 2009004326W WO 2011027391 A1 WO2011027391 A1 WO 2011027391A1
Authority
WO
WIPO (PCT)
Prior art keywords
area
encryption
identification information
encrypted
divided
Prior art date
Application number
PCT/JP2009/004326
Other languages
English (en)
French (fr)
Inventor
阿南泰三
Original Assignee
富士通株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 富士通株式会社 filed Critical 富士通株式会社
Priority to PCT/JP2009/004326 priority Critical patent/WO2011027391A1/ja
Priority to JP2011529690A priority patent/JP5003846B2/ja
Publication of WO2011027391A1 publication Critical patent/WO2011027391A1/ja
Priority to US13/402,237 priority patent/US20120159190A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/444Restricting access, e.g. according to user identity to a particular document or image or part thereof

Definitions

  • the present invention relates to an encryption device, a decryption device, an encryption method, and a decryption method for encrypting document data.
  • FIG. 1B shows an example in which a part of the document data shown in FIG. 1A is blacked out using such document editing software. If characters are added before and after the blacked-out portion, the layout is destroyed as shown in FIG. In addition, with this kind of software, it is not possible to decode the blacked-out area to the original state.
  • the encryption position of the digital image can be specified by adding positioning markers for specifying the encryption position to at least two of the four corners of the encryption area.
  • a technique for doing so is known (for example, Patent Document 1).
  • a technique is also known in which an encrypted image area is specified by detecting a positioning marker, and the encrypted image area is decrypted into a digital image.
  • an encrypted document image after an encrypted document image is printed on paper, it can be read into a personal computer by a scanner or the like and the document image can be decrypted.
  • FIG. 3 shows an encrypted part of the document data shown in FIG.
  • FIG. 4 shows an example in which the letters “increased in sales compared to the previous year” are added to the encryption area of FIG. In this case, the encryption area is divided into two by editing the document data.
  • An object of the present invention is to enable a divided encrypted area to be decrypted even when the encrypted area of document data is divided.
  • the disclosed encryption device includes an encryption area detection unit that detects an encrypted area from the document data, and determines whether the encryption area is divided by the editing operation of the document data, and the encryption area is divided.
  • identification information setting means for setting identification information indicating which position of the four corners of the encrypted area before the division to a corresponding position of each divided encrypted area.
  • the disclosed decryption device includes an encrypted area detecting unit that detects an encrypted area from the document data, and four corners of the encrypted area before the division at the corner of the encrypted area detected by the encrypted area detecting unit.
  • the determination means for determining whether or not the encrypted area is divided according to whether or not the identification information indicating the position is arranged and information different from the identification information is arranged in other corners, and the determination means Decrypting means for combining a plurality of divided encryption areas based on the identification information indicating the positions of the four corners and decrypting the combined encryption areas when it is determined as a divided encryption area
  • a decoding device comprising:
  • the encrypted area can be divided so that it can be correctly decrypted after being converted into a document image. Further, according to the disclosed decryption apparatus, the divided encrypted area of the document image can be decrypted.
  • FIG. 6 is a diagram illustrating a configuration of the document data encryption apparatus according to the first embodiment.
  • the encryption device 11 includes a document data input unit 12, an encryption region detection unit 13, a document editing unit 14, an encryption region tracking unit 15, a region division marker addition unit 16, and a document data output unit 17. .
  • the document data input unit 12 is for taking document data into the apparatus.
  • the document data input unit 12 is an input unit to which an optical reading device such as a scanner for reading a printed document image or a character code of document data is input, for example.
  • the document data input unit 12 includes a storage device or the like, and the input document data is stored in the storage device.
  • the encryption area detection unit 13 detects the encryption area by detecting data (identification information: for example, marker, code, etc.) added to the four corners of the encryption area in the document data. In addition, the encryption area detection unit 13 associates the area ID that identifies the detected encryption area, the coordinate data of each character in the encryption area, and the data that indicates the positions of the four corners of the encryption area. Store in the management table.
  • the management table creation / update function of the encryption area detection unit 13 corresponds to, for example, a management table creation unit.
  • identification information for example, a shape
  • an encrypted area which position of the four corners is included in the corner of the encrypted area
  • the document editing unit 14 edits document data, adds or changes an encryption area, etc. in accordance with a user instruction input from a keyboard or the like.
  • the encryption area tracking unit 15 monitors whether the document editing unit 14 has changed the addition, division, or combination of the encryption area, and manages when the addition, division, or combination of the encryption areas is detected. Update table data. A specific configuration of the management table will be described later.
  • the area division marker adding unit 16 divides a marker indicating which area of the four corners of the encrypted area before the division into the divided encrypted area when the encrypted area is divided by editing the document. Is set (or arranged) at the corresponding position. As this marker, the marker added to the corner of the encrypted area before division is set as it is. Further, a marker different from the above marker is added (or arranged) to the other corner of the divided encrypted area.
  • the area division marker adding unit 16 calculates the coordinates of the divided encrypted area and adds the calculated coordinate data to the management table.
  • the encrypted area tracking unit 15 and the area division marker adding unit 16 correspond to, for example, an identification information setting unit (identification information setting unit).
  • the area division marker adding unit 16 is arranged at the position of the upper left corner of the divided encrypted area.
  • a marker that can identify the position for example, a marker in the shape of an upper left bracket
  • a marker for example, the position of the divided encrypted area can be identified at the upper right corner
  • a marker in the shape of an upper right angle bracket for the area including the lower left corner and the lower right corner of the encrypted area before the division, markers that can be identified as the areas of the lower left corner and the lower right corner are arranged.
  • the document data output unit 17 is a display device that displays the editing result of document data, a printing device that prints document data, or the like.
  • the encrypted area tracking section 15 and the area division marker adding section 16 are shown as separate blocks, but their functions may be combined into one. For example, it is determined whether or not the encryption area is divided, and when the encryption area is divided, a marker indicating which position of the four corners of the encryption area before the division is displayed for each divided encryption area. A function for setting the corresponding position of the ID information may be realized as the identification information setting unit 18.
  • FIG. 7 is a diagram illustrating an example of the management table 21 in which data in the encryption area is stored.
  • the management table 21 includes a memory area 21a for storing the area ID, a memory area 21b for storing the coordinate data of the character area of the encrypted area before the division, and data (area category) indicating the positions of the four corners.
  • a memory area 21c for storing is provided.
  • the management table 21 is provided with a memory area 21d for storing the coordinate data after the division and a memory area 21e for storing the divided area size (size of each character area).
  • FIG. 8 is a diagram illustrating an example of a document image when the encryption area is divided by editing the document data.
  • “X” in FIG. 8 indicates a character.
  • the characters in the area are replaced with symbols or the like (indicated by “ ⁇ ” in FIG. 8 (3)).
  • a known encryption method such as a method of encrypting document data or a document image using an encryption key can be used in addition to a method of replacing character data with another symbol.
  • FIG. 8 (4) shows a state when editing for adding the character “new” to the document data is performed.
  • FIG. 8 (5) shows a state in which the editing content is confirmed.
  • the encrypted area tracking unit 15 examining the change in the coordinates of the characters in the encrypted area.
  • FIG. 9 is an explanatory diagram in the case of adding a marker to the divided encrypted areas.
  • FIG. 9 shows an example in which a 4-character encryption area is divided into four encryption areas (a) to (d).
  • an upper left bracket bracket LU indicating the upper left corner area before the division is arranged at the upper left corner position.
  • linear markers W different from the bracket type markers are added to the other three corners.
  • the square bracket-shaped marker LU has a pattern in which white and black are alternately arranged, and is a marker having a shape capable of specifying which of the four corners.
  • a lower left square bracket-shaped marker LD indicating the lower left corner area before the division is arranged at the position of the lower left corner, and a straight line is formed at the other three corners.
  • the marker W is added.
  • an upper right square bracket-shaped marker RU indicating the area of the upper right corner before the division is arranged at the position of the upper right corner, and a straight line is formed at the other three corners.
  • the marker W is added.
  • a lower right square bracket-shaped marker RD indicating the area of the lower right corner before the division is arranged at the position of the lower right corner, and straight lines are placed at the other three corners.
  • a marker W is added.
  • a marker indicating whether the divided area is the upper left, upper right, lower left, or lower right area of the encryption area before the division is located at the corresponding position of the encryption area to be divided. Deploy.
  • the divided encrypted areas can be restored to the original encrypted areas based on the markers. For example, even when a document image including a divided encrypted area is printed on paper or the like, it is possible to restore the encrypted area before the division from the printed document image and decrypt the encrypted character data. it can.
  • FIG. 10 is a flowchart of the encryption process in the encryption device 11.
  • Document data is input from the document data input unit 12 (S11).
  • the encryption area detection unit 13 detects the encryption area (S12).
  • FIG. 11A shows an example of input document data (document image).
  • an angled bracket type marker indicating the upper left corner
  • an angle bracket type marker indicating the lower left corner
  • an angle bracket type marker indicating the upper right corner
  • an angle bracket type marker indicating the lower right corner.
  • a marker is placed.
  • step S12 the encryption area is detected by detecting the bracketed markers at the four corners shown in FIG.
  • the encryption tracking unit 15 calculates how many characters the font can cover the encrypted area, and records the coordinate data and the data indicating the size of each character area in the management table 21 (S13).
  • FIG. 12A shows an example of data in the management table 21 created by the process in step S13.
  • the coordinates of the character area of the encryption area are calculated, and the calculated coordinate data is recorded in the memory area 21b that stores the pre-division coordinates of the management table 21.
  • the coordinates (3, 4) shown in FIG. 12A indicate the positions of the fourth column of the third row when the first row and the first column of the document data are used as the origin.
  • the encryption area tracking unit 15 refers to the management table 21 to determine whether or not the encryption area has been moved, It is monitored whether or not they are combined (S14).
  • the encrypted area is divided as a result of editing the document data (S15). For example, as shown in FIG. 11C, when the character “new” is inserted in front of the encryption area, the encryption area is shifted to the right, and the data in the last column of the encryption area is one. Move to the lower row (data indicated by ⁇ in the first column of the fifth and sixth rows in FIG. 11C). As a result, the encryption area is divided.
  • FIG. 12B shows an example of data in the management table 21 when the encryption area is divided.
  • the divided coordinate data is added to the memory area 21 d for storing the divided coordinate data in the management table 21.
  • the encryption area tracking unit 15 can determine whether or not the encryption area is divided from the change in the coordinate data of the encryption area.
  • the process proceeds to step S16, and the area division marker adding unit 16 refers to the area category of the management table 21 and determines the four corners of the encrypted area before the division.
  • a marker indicating the position is placed. That is, a marker (identification information) indicating the upper left corner, the upper right corner, the lower left corner, or the lower right corner of the encrypted area before division is arranged at a position corresponding to each divided encrypted area. Further, a marker different from the markers indicating the above four corners is added to the other corners.
  • a bracket indicating that the region is the upper left corner at the upper left corner of the encrypted region of the uppermost divided row A type marker is placed, and linear markers are added to the other three corners.
  • Another shape of a square bracket type marker is arranged at the position of the upper right corner of the left encrypted area one row below, and a linear marker is added to the other three corners. The same applies to the other divided encrypted areas.
  • step S17 it is determined whether or not the encrypted areas are combined.
  • step S17 it is determined whether or not the encrypted areas are combined, for example, whether or not the coordinates of two or more encrypted areas after editing are continuous, whether or not markers indicating four corners are aligned, and the like. This can be achieved by investigating.
  • FIG. 12C shows an example of data in the management table 21 when the encrypted areas divided into four are combined into one.
  • the same coordinate data as the coordinate data before division (coordinate data stored in the memory area 21b). Is stored in the memory area 21d.
  • step S17 when it is determined in step S17 that the encrypted areas are combined (S17, YES), the process proceeds to step S18, where the area division marker adding unit 16 performs division according to the area category of the management table 21. Remove markers added at times. For example, when a plurality of encrypted areas are combined into one by editing the document data, the above-described encrypted area is displayed in the upper left corner, upper right corner, lower left corner, or lower right corner in the combined step S18.
  • the identification information (marker) indicating the area is left, and the identification information different from the identification information at the four corners (for example, the marker added at the time of division) is deleted.
  • step S17 If it is determined in step S17 that the encrypted areas are not combined (S17, NO), the process returns to step S14.
  • the marker for example, linear marker W
  • FIG. 13 is a diagram showing an example of the configuration of an information processing apparatus in which the above-described document data encryption program is installed.
  • This information processing apparatus is realized by a personal computer, for example.
  • the information processing apparatus 31 includes a CPU 32, a display 33, a keyboard 34, a main memory 35, and a hard disk 36.
  • the main memory 35 includes functions of the document data input unit 12, the encryption region detection unit 13, the document editing unit 14, the encryption region tracking unit 15, the region division marker addition unit 16, and the document data output unit 17 of the encryption device 11.
  • the encryption program to be realized is loaded. This encryption program is stored in the hard disk 36, and is loaded into the main memory 35 when the document data is encrypted.
  • the document data (including the document image) including the divided encryption area is stored or output as recombinable document data. it can.
  • the area can be stored or output as document data or a document image that can be recombined.
  • the identification information arranged at the corner of the encrypted area of the printed document image. Etc.
  • the encrypted area before the division can be restored. Then, the restored data in the encrypted area can be decrypted.
  • a bracket-shaped marker is used as a marker indicating the positions of the four corners of the encrypted area before the division, and a linear marker is used as a marker indicating the positions of the other corners.
  • the marker need not have a black and white pattern. Any data may be used as long as the divided encrypted area can identify which area of the four corners of the encrypted area before the division. For example, not only markers with different shapes but also markers with different patterns, colors, etc., or code data may be used.
  • the area division marker adding unit 16 displays a marker indicating which area of the four corners of the encryption area before the division the corresponding position of the divided encryption area. You may arrange in.
  • FIG. 14 is a diagram illustrating an example of the configuration of the document data decrypting apparatus 41 according to the second embodiment.
  • the document data decryption apparatus 41 includes a document data input unit 42, an encryption area detection unit 43, an encryption area inspection unit 44, an encryption area decryption unit 45, a document browsing unit 46, and a document data output unit 47.
  • the document data input unit 42 captures document data to be decrypted.
  • the document data input unit 42 is, for example, an input unit that imports document data from a storage medium or the like, a scanner device that reads a printed document image, or the like.
  • the document data input unit 42 has a storage device, and the input document image and document data are stored in the storage device.
  • the encryption area detection unit 43 detects an encryption area in the document data.
  • the encryption area is detected by, for example, detecting markers added at the four corner positions of the encryption area.
  • the encryption area inspection unit 44 inspects whether or not the encryption area is divided from the detected marker.
  • the encryption area inspection unit 44 determines, for example, whether the markers at the four corners of the encryption area are markers that identify the four corners of the encryption area before the division or a marker added at the time of the division. It is determined whether it is an encryption area.
  • the encrypted area inspection unit 44 corresponds to, for example, a determination unit that determines a divided encrypted area based on the identification information.
  • the encryption area decryption unit 45 performs decryption of the encryption area based on the inspection result of the encryption area inspection unit 44. For example, when it is determined that the encrypted area is divided by the encrypted area inspection unit 44, decryption is performed after recombining a plurality of encrypted areas.
  • the document browsing unit 46 displays document data including an encrypted area or decrypted document data.
  • the document data output unit 47 outputs the decrypted document data.
  • FIG. 15 shows an example in which the encryption area of the document data is divided into four areas.
  • FIG. 15A is a diagram showing markers arranged at the corners of each divided encryption area
  • FIG. 15B is a diagram showing recombined encryption areas.
  • an upper left hook bracket marker LU is arranged at the upper left corner, and a linear marker W is arranged at the other corners.
  • the square bracket type marker and the linear marker W have a pattern in which black and white are alternately arranged.
  • the encryption area inspection unit 44 recognizes that the square bracket LU is disposed at the upper left corner of the area (a) and the linear marker W is disposed at the other corner, the encryption area inspection unit 44 recognizes the area ( It is determined that a) is a divided encrypted area.
  • the encrypted area inspection unit 44 confirms that the lower left square bracket type marker LD is arranged at the position of the lower left corner of the area (b), and the linear marker W is arranged at the other corners.
  • the area (b) is determined as a divided encrypted area.
  • the encryption area decryption unit 45 has four encryption areas (a) based on four types of markers LU, LD, RU, and RD indicating the four corners of the original encryption area detected by the encryption area inspection unit 44. ) To (d) are combined on the internal memory. Then, the data in each of the encryption areas (a) to (d) are combined to restore one encryption area shown in FIG.
  • FIG. 16 is a flowchart showing the decoding process of the decoding device 41.
  • document data is input by the document data input unit 42 (S21).
  • the encryption area detection unit 43 detects the encryption area by detecting markers arranged at the four corners of the area (S22).
  • the encryption area inspection unit 44 determines the type of marker detected by the encryption area detection unit 43 (S23). Further, based on the marker type, it is determined whether or not the encrypted area is divided.
  • FIG. 17 is an explanatory diagram of the contents of the decryption process when a bracket type marker and a linear marker are added to the corner of the encryption area.
  • document data including a divided encrypted area as shown in FIG.
  • an area where the marker is arranged is extracted as an encryption area.
  • the marker is detected by searching the document image data with a frequency filter and detecting a figure having a specific frequency characteristic (a figure having a frequency characteristic of a monochrome pattern). Do.
  • the extracted marker at the corner of the encrypted area is the marker LU indicating the lower left corner, the marker RU indicating the upper right corner, the marker LD indicating the lower left corner, and the marker RD indicating the lower right corner. It is determined which one is. Further, it is determined whether or not the marker at the other corner is a linear marker W.
  • a bracket type marker and a linear marker W are identified by pattern matching.
  • step S24 of FIG. 16 the encryption areas are combined based on the marker type, and markers other than the markers that specify the four corners are deleted.
  • FIG. 17E after four encrypted areas are combined on the memory, four kinds of square brackets LU, RU, LD, and RD indicating the four corners are left and the linear marker W is deleted. Shows the state.
  • step S25 in FIG. 16 the encrypted area recombined by the encryption / decryption unit 45 is decrypted.
  • the data indicated by “x” in FIG. 17F indicates character data that has been decoded by the process of step S25.
  • step S ⁇ b> 26 of FIG. 16 the document data output unit 47 pastes the decoding result according to the input image (document image).
  • the processing in step S26 for example, as shown in FIG. 17G, the divided encrypted areas are combined into one, decrypted and displayed.
  • FIG. 18 is a diagram illustrating a configuration of an information processing apparatus in which the above-described decoding program is implemented.
  • This information processing apparatus is realized by a personal computer, for example.
  • the information processing apparatus 51 includes a CPU 52, a display 53, a keyboard 54, a main memory 55, and a hard disk 56.
  • the main memory 55 has functions of a document data input unit 42, an encryption region detection unit 43, an encryption region inspection unit 44, an encryption region decryption unit 45, a document browsing unit 46, and a document data output unit 47 of the decryption device 41.
  • the decoding program to be realized is loaded.
  • the decryption program is stored in the hard disk 56 and loaded into the main memory 55 when the document image is decrypted.
  • the CPU 52 executes the decryption program loaded in the main memory 55, the original document data can be decrypted by recombining the divided encrypted areas.
  • the original document data can be decrypted by recombining these areas. It can.
  • a document image in which the encryption area is divided is printed on paper or the like
  • the printed document image is read by a scanner or the like, and a marker placed at the corner of the encryption area of the read document image is detected.
  • the divided encrypted areas can be recombined.
  • the recombined encrypted area can be decrypted to restore the original document image (or document data).
  • FIGS. 19A to 19C are explanatory diagrams of encryption processing and decryption processing when the encryption area of document data is divided into five or more. As shown in FIG. 19A, when the encrypted area is divided into five areas, scanning is performed in the horizontal right direction starting from the upper left position of the document image, and further scanned in the lower vertical direction (raster scanning). Markers are set in order).
  • the upper left area (1) shown in FIG. 19B is the upper left corner area of the encrypted area before the division, a bracket LU marker LU is arranged at the upper left corner position, and the other corners are arranged. A new linear marker W is added.
  • the fourth area (4) below one line is the area at the lower left corner of the encrypted area before the division, so that a square bracket type marker LD is arranged at the position of the lower left corner and a straight line is formed at the other corners.
  • the marker W is added.
  • the encryption area can be divided into five rejoinable encryption areas.
  • the areas are recombined by scanning (raster scanning) from left to right in the horizontal direction and from top to bottom in the vertical direction.
  • an upper left angle bracket LU is arranged at the upper left corner position.
  • Linear markers W are arranged at the corners. Therefore, it can be determined that the area (1) is the upper left corner of the encrypted area before the division.
  • the second region (2) can be determined as a region other than the four corners because the linear markers W are arranged at the four corners. From the above determination results, it can be determined that the region (2) is a region following the region (1), so the region (1) and the region (2) are combined.
  • an upper right angle bracket RU is arranged at the upper right corner, and a linear marker W is arranged at the other corner. Therefore, the area (3) can be determined as the upper right corner area of the encrypted area before the division. Therefore, the region (2) and the region (3) are joined and a line feed is made at that position.
  • a left-left pointing bracket LD is arranged at the lower left corner, and a linear marker W is arranged at the other corner. Therefore, the area (4) can be determined as the lower left corner area of the encrypted area before the division. From this determination result, the region (4) is joined below the region (1).
  • the area (5) can be determined as the lower right corner area of the encrypted area before the division. From this determination result, the region (5) is joined to the right side of the region (4). Through the above processing, the original five encrypted areas can be recombined to restore the original encrypted area.
  • 20 to 22 are diagrams showing an example of divided encrypted areas and document data obtained by decrypting the divided encrypted areas.
  • the encryption process according to the first embodiment is executed and the decryption process according to the second embodiment is executed, as shown in FIG.
  • the divided encrypted areas can be recombined and decrypted.
  • the characters “operating profit is 26.2 billion yen” in the recombined encrypted area are decrypted and displayed.
  • FIG. 21 is a diagram illustrating a display example when the divided encrypted areas are recombined and decrypted, and then displayed in another window.
  • the divided areas are recombined and decrypted, and the characters “operating profit is ⁇ 26.2 billion” in the encrypted area are displayed in another window.
  • FIG. 22 is a diagram showing a display example when the divided encrypted areas are recombined and decrypted, and then the decrypted characters are pasted at the divided positions. In this case, the decoded character is displayed at the divided position.
  • the encryption device 11 that encrypts the document data and the decryption device 41 that decrypts the encrypted document data have been described.
  • the encryption function and the decryption function are provided.
  • One device may have.

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)

Abstract

 文書データの暗号化装置の識別情報設定部は、文書データの編集作業により暗号化領域が分割されたか否かを判定し、暗号化領域が分割された場合には、分割前の暗号化領域の4隅のどの位置かを示す識別情報を、分割された各暗号化領域の対応する位置に設定する。

Description

暗号化装置、復号装置、暗号化方法及び復号方法
 本発明は、文書データを暗号化する暗号化装置、復号装置、暗号化方法及び復号方法に関する。
 文書データの一部を黒く塗りつぶして表示する機能を有する文書編集ソフトが知られている。
 図1(B)は、このような文書編集ソフトを用いて、図1(A)に示す文書データの一部を黒く塗りつぶした例を示している。黒く塗りつぶした箇所の前後に文字を追加すると、図1(C)に示すようにレイアウトが崩れてしまう。また、この種のソフトでは、黒く塗りつぶした領域を元の状態に復号することはできなかった。
 デジタル画像を暗号化する暗号化装置において、暗号化位置を特定するための位置決めマーカを暗号化領域の4隅の内の少なくとも2つ以上に付加することで、デジタル画像の暗号化位置を特定できるようにする技術が知られている(例えば、特許文献1)。また、位置決めマーカを検出することで暗号化画像領域を特定し、暗号化画像領域をデジタル画像に復号する技術も知られている。
 上記の技術によれば、暗号化された文書画像を紙に印刷した後、スキャナ等でパーソナルコンピュータに取り込み文書画像を復号することができる。
特開2008-301044号公報
 図3は、図2に示す文書データの一部を暗号化したものである。図4は、図3の暗号化領域に「前年比でみると増収の」という文字を追加した場合の例を示している。この場合、文書データの編集により暗号化領域が2つに分割されている。
 図4の文書データを印刷し、印刷した文書画像をスキャナで読み取って復号すると、図5に示すように分割されていない右側の暗号化領域は正しく復号できるが、分割された左側の暗号化領域は復号に失敗してしまう。
 本発明の課題は、文書データの暗号化領域が分割された場合でも、分割された暗号化領域を復号できるようにすることである。
 開示の暗号化装置は、文書データから暗号化された領域を検出する暗号化領域検出手段と、前記文書データの編集作業により暗号化領域が分割されたか否かを判定し、暗号化領域が分割された場合に、分割前の暗号化領域の4隅のどの位置かを示す識別情報を、分割された各暗号化領域の対応する位置に設定する識別情報設定手段とを備える。
 開示の復号装置は、文書データから暗号化された領域を検出する暗号化領域検出手段と、前記暗号化領域検出手段により検出された暗号化領域の隅に分割前の暗号化領域の4隅のどの位置かを示す識別情報が配置され、他の隅に前記識別情報と異なる情報が配置されているか否かにより、分割された暗号化領域か否かを判定する判定手段と、前記判定手段により分割された暗号化領域と判定された場合に、4隅のどの位置かを示す前記識別情報に基づいて分割された複数の暗号化領域を結合し、結合された暗号化領域を復号する復号手段とを備える復号装置。
 開示の暗号化装置によれば、例えば、文書画像に変換した後も正しく復号できるように暗号化領域を分割することができる。また、開示の復号装置によれば、文書画像の分割された暗号化領域を復号することができる。
文書データの一部を塗りつぶした例を示す図である。 文書データの一例を示す図である。 一部を暗号化した文書データを示す図である。 暗号化領域を分割した文書データを示す図である。 分割された暗号化領域の復号に失敗した場合の例を示す図である。 第1の実施の形態の暗号化装置の構成を示す図である。 管理テーブルの一例を示す図である。 暗号化領域の分割の説明図である。 分割した領域に配置されるマーカの説明図である。 暗号化処理のフローチャートである。 分割された暗号化領域の一例を示す図である。 管理テーブルのデータの一例を示す図である。 文書データの暗号化プログラムを実装した情報処理装置の構成を示す図である。 第2の実施の形態の復号装置の構成を示す図である。 分割された暗号化領域に配置されるマーカと再結合した暗号化領域を示す図である。 復号処理のフローチャートである。 カギ括弧型のマーカと直線状のマーカが暗号化領域の隅に付加されている場合の復号処理の処理内容の説明図である。 復号プログラムを実装した情報処理装置の構成を示す図である。 暗号化領域を5つ以上の領域に分割する場合の例を示す図である。 分割された暗号化領域を再結合して復号する場合の例を示す図である。 分割された暗号化領域の文字を復号して別ウィンドウに表示する場合の例を示す図である。 復号した文字を再分割して貼り付ける場合の例を示す図である。
 以下、本発明の好適な実施の形態について説明する。図6は、第1の実施の形態の文書データの暗号化装置の構成を示す図である。
 暗号化装置11は、文書データ入力部12と、暗号化領域検出部13と、文書編集部14と、暗号化領域追跡部15と、領域分割マーカ付加部16と、文書データ出力部17を有する。
 文書データ入力部12は、文書データを装置に取り込むためのものである。文書データ入力部12は、例えば、印刷された文書画像を読み取るスキャナ等の光学的読み取り装置又は文書データの文字コード等が入力される入力部である。文書データ入力部12は、記憶装置等を有し、入力された文書データは記憶装置に記憶される。
 暗号化領域検出部13は、文書データの中の暗号化領域の4隅に付加されているデータ(識別情報:例えば、マーカ、コードなど)を検出することで暗号化領域を検出する。
 また、暗号化領域検出部13は、検出した暗号化領域を特定する領域IDと、暗号化領域の各文字の座標データと、暗号化領域の4隅のどの位置かを示すデータを対応付けて管理テーブルに格納する。暗号化領域検出部13の管理テーブルの作成、更新機能は、例えば、管理テーブル作成部に対応する。
 本実施の形態では、文書データの一部の領域を暗号化する際に、暗号化した領域(以下、暗号化領域と呼ぶ)の隅に4隅のどの位置かを示す識別情報(例えば、形状の異なるマーカ)を付加している。従って、この識別情報を検出することで暗号化領域を検出することができる。
 文書編集部14は、キーボード等から入力されるユーザの指示に従って、文書データの編集、暗号化領域の追加、変更等を行う。
 暗号化領域追跡部15は、文書編集部14により暗号化領域の追加、分割、結合等の変更が行われたか否かを監視し、暗号化領域の追加、分割又は結合を検出したときに管理テーブルのデータを更新する。管理テーブルの具体的構成については後に説明する。
 領域分割マーカ付加部16は、文書の編集により暗号化領域の分割が行われた場合に、分割前の暗号化領域の4隅のどの領域であるかを示すマーカを、分割された暗号化領域の対応する位置に設定(又は配置)する。このマーカは、分割前の暗号化領域の隅に付加されていたマーカをそのまま設定する。さらに、分割された暗号化領域の他の隅に、上記のマーカとは異なるマーカを付加(又は配置)する。また、領域分割マーカ付加部16は、分割後の暗号化領域の座標を算出し、算出した座標データを管理テーブルに追加する。 上記の暗号化領域追跡部15と領域分割マーカ付加部16は、例えば、識別情報設定部(識別情報設定手段)に対応する。
 領域分割マーカ付加部16は、例えば、分割された暗号化領域が分割前の暗号化領域の左上隅を含む領域であった場合には、分割された暗号化領域の左上隅の位置に、その位置を識別できるようなマーカ(例えば、左上のカギ括弧の形状のマーカ)を設定(又は配置)する。また、分割された暗号化領域が、分割前の暗号化領域の右上隅を含む領域であった場合には、分割された暗号化領域の右上隅の位置に、その位置を識別できるマーカ(例えば、右上のカギ括弧の形状のマーカ)を配置する。分割前の暗号化領域の左下隅、右下隅を含む領域についても同様に、左下隅、右下隅の領域であることを識別できるマーカを配置する。
 暗号化領域の左上隅、左下隅、右上隅、左下隅の位置を識別できるマーカは、暗号化領域が作成されたときに付加されている。
 文書データ出力部17は、文書データの編集結果を表示する表示装置、文書データを印刷する印刷装置等である。
 なお、図6には、暗号化領域追跡部15と領域分割マーカ付加部16とを別のブロックで示しているが、それらの機能を1つにまとめても良い。例えば、暗号化領域が分割されたか否かを判定し、暗号化領域が分割された場合に、分割前の暗号化領域の4隅のどの位置かを示すマーカを、分割された各暗号化領域の対応する位置に設定する機能を識別情報設定部18として実現しても良い。
 図7は、暗号化領域のデータが格納される管理テーブル21の一例を示す図である。
 管理テーブル21には、領域IDを記憶するメモリエリア21aと、分割前の暗号化領域の文字領域の座標データを記憶するメモリエリア21bと、4隅のどの位置かを示すデータ(領域カテゴリ)を記憶するメモリエリア21cが設けられている。また、管理テーブル21には、分割後の座標データを記憶するメモリエリア21dと、分割領域サイズ(各文字領域のサイズ)を記憶するメモリエリア21eが設けられている。
 管理テーブル21の領域カテゴリを記憶するメモリエリア21dには、4隅のどの位置かを示すデータとして、隅であることを示すデータ「M」と、4隅の「左上」、「右上」、「左下」、「右下」の何れであるかを示すデータが格納される。
 図8は、文書データの編集により暗号化領域が分割されたときの文書画像の一例を示す図である。
 図8の「×」は文字を示している。図8(2)に斜線で示す領域が暗号化領域として指定されると、その領域内の文字が記号等(図8(3)に「○」で示す)に置き換えられる。文書データを暗号化する方法は、文字データを他の記号に置き換える方法以外に、暗号鍵を用いて文書データ又は文書画像を暗号化する方法など公知の暗号化方法を用いることができる。
 暗号化領域が作成された後、文書データの編集が行われ、暗号化領域の前に文字(例えば、「新」)が追加されたものとする。図8(4)は、文書データに文字「新」を追加する編集が行われたときの状態を示している。図8(5)は、編集内容が確定した状態を示している。この場合、文字が追加されたことにより、暗号化領域内の文字の行ずれが発生して1つの暗号化領域が複数の暗号化領域に分割される。暗号化領域が分割されたことは、暗号化領域追跡部15が暗号化領域の文字の座標の変化を調べることで検出できる。
 図9は、分割された暗号化領域にマーカを付加する場合の説明図である。図9は、4文字の暗号化領域が4つの暗号化領域(a)~(d)に分割される場合の例を示している。
 分割された暗号化領域(a)に対しては、左上隅の位置に分割前の左上隅の領域であることを示す左上のカギ括弧型のマーカLUが配置される。また、それ以外の3つの隅には、カギ括弧型のマーカとは異なる直線状のマーカWが付加される。カギ括弧型のマーカLUは、白と黒が交互に配置されたパターンを有し、4隅の内のどの位置かを特定できる形状のマーカである。
 暗号化領域(b)に対しては、左下隅の位置に、分割前の左下隅の領域であることを示す左下のカギ括弧型のマーカLDが配置され、他の3つの隅には直線状のマーカWが付加される。
 暗号化領域(c)に対しては、右上隅の位置に、分割前の右上隅の領域であることを示す右上のカギ括弧型のマーカRUが配置され、他の3つの隅には直線状のマーカWが付加される。
 暗号化領域(d)に対しては、右下隅の位置に、分割前の右下隅の領域であることを示す右下のカギ括弧型のマーカRDが配置され、他の3つの隅には直線状のマーカWが付加される。
 暗号化領域を分割する場合には、分割された領域が分割前の暗号化領域の左上、右上、左下、右下の何れの領域かを示すマーカを、分割する暗号化領域の対応する位置に配置する。文書画像の分割された暗号化領域に上記のマーカを配置することで、それらのマーカに基づいて、分割された暗号化領域を元の暗号化領域に復元することができる。例えば、分割された暗号化領域を含む文書画像が紙等に印刷された場合にも、印刷された文書画像から分割前の暗号化領域を復元し、暗号化された文字データを復号することができる。
 図10は、暗号化装置11における暗号化処理のフローチャートである。
 文書データ入力部12から文書データが入力される(S11)。次に、暗号化領域検出部13が暗号化領域を検出する(S12)。
 図11(A)は、入力された文書データ(文書画像)の一例を示している。暗号化領域の4隅には、左上隅を示すカギ括弧型のマーカと、左下隅を示すカギ括弧型のマーカと、右上隅を示すカギ括弧型のマーカと、右下隅を示すカギ括弧型のマーカが配置されている。
 上記のステップS12の処理は、図11(B)に示す4隅のカギ括弧型のマーカを検出することで暗号化領域を検出している。
 次に、暗号化追跡部15は、暗号化領域を何文字分のフォントで覆えるかを計算し、各文字領域の座標データとサイズを示すデータを管理テーブル21に記録する(S13)。
 図12(A)は、ステップS13の処理により作成される管理テーブル21のデータの一例を示している。
 上記のステップS13の処理で、暗号化領域の文字領域の座標を算出し、算出した座標データを管理テーブル21の分割前座標を記憶するメモリエリア21bに記録する。図12(A)に示す座標(3,4)は、文書データの1行、1列を原点としたときに、3行目の4列の位置を示している。
 図11の例では、管理テーブル21の領域カテゴリを記憶するメモリエリア21cには、暗号化領域の左上隅の位置であることを示すデータ「M左上」が、座標データと対応付けて格納されている。同様に、左下隅、右上隅、右下隅の位置を示すデータが、座標データと対応付けて格納されている。さらに、各文字領域の大きさが計算されて分割領域サイズとして、例えば、(10、10)、(10,11)がメモリエリア21eに格納されている。
 図10に戻り、文書編集部14により文書データが編集されると、暗号化領域追跡部15が、管理テーブル21を参照して暗号化領域が移動した否か、移動により暗号化領域が分割又は結合されていない否かを監視する(S14)。
 次に、文書データの編集の結果、暗号化領域が分割されたか否かを判定する(S15)。
 例えば、図11(C)に示すように、暗号化領域の前に文字「新」が挿入されると、暗号化領域が右にシフトして、暗号化領域の最後の列のデータが1つ下の行に移動する(図11(C)の5行目と6行目の先頭の列の○で示すデータ)。これにより暗号化領域が分割される。
 図12(B)は、暗号化領域が分割されたときの管理テーブル21のデータの一例を示している。文書データの編集の結果、暗号化領域が分割されると、分割後の座標データが、管理テーブル21の分割後座標データを記憶するメモリエリア21dに追加される。
 暗号化領域追跡部15は、暗号化領域の座標データの変化から暗号化領域が分割されたか否かを判定することができる。
 暗号化領域が分割された場合には(S15、YES)、ステップS16に進み、領域分割マーカ付加部16が、管理テーブル21の領域カテゴリを参照して、分割前の暗号化領域の4隅のどの位置かを示すマーカを配置する。すなわち、分割された各暗号化領域の対応する位置に分割前の暗号化領域の左上隅、右上隅、左下隅又は右下隅の領域であることを示すマーカ(識別情報)を配置する。さらに、それ以外の隅には上記の4隅を示すマー
カとは異なるマーカを付加する。
 上記のステップS16の処理により、例えば、図11(D)に示すように、分割された1番上の行の暗号化領域の左隅上の位置に、左上隅の領域であることを示すカギ括弧型のマーカが配置され、他の3つの隅に直線状のマーカが付加される。1行下の左側の暗号化領域の右上隅の位置には別の形状のカギ括弧型のマーカが配置され、他の3つの隅に直線状のマーカが付加される。他の分割された暗号化領域についても同様である。
 暗号化領域が分割されていない場合には(S15、NO)、ステップS17に進み、暗号化領域が結合されたか否かを判定する。
 ステップS17における暗号化領域が結合されたか否かの判定は、例えば、編集後の2以上の暗号化領域の座標が連続しているか否か、4隅を示すマーカがそろっているか否か等を調べることで実現できる。
 暗号化領域が結合された状態では、例えば、図11(E)に示すように文書画像の結合された暗号化領域の4隅にはカギ括弧型のマーカが配置され、中央には直線状のマーカが残っている。
 図12(C)は、4個に分割された暗号化領域が1つに結合されたときの管理テーブル21のデータの一例を示している。
 文書データの編集により4つの暗号化領域が1つに結合されると、図12(C)に示すように、分割前の座標データ(メモリエリア21bに格納されている座標データ)と同じ座標データがメモリエリア21dに格納される。
 図10に戻り、ステップS17において、暗号化領域が結合されたと判定された場合には(S17、YES)、ステップS18に進み、領域分割マーカ付加部16は、管理テーブル21の領域カテゴリに従って、分割時に追加されたマーカを除去する。例えば、文書データの編集により複数の暗号化領域が1つに結合された場合には、上記のステップS18の処理で、結合後の暗号化領域の左隅上、右上隅、左下隅又は右下隅の領域であることを示す識別情報(マーカ)を残し、4隅の識別情報と異なる識別情報(例えば、分割時に追加されたマーカ)を削除する。
 ステップS17において、暗号化領域が結合されていないと判定されたときには(S17、NO)、ステップS14に戻る。
 上記のステップS18の処理により、例えば、図11(F)に示すように、結合された暗号化領域から分割時に付加されたマーカ(例えば、直線状のマーカW)が除去される。
 図13は、上述した文書データの暗号化プログラムを実装した情報処理装置の構成の一例を示す図である。この情報処理装置は、例えば、パーソナルコンピュータで実現されている。
 情報処理装置31は、CPU32と、ディスプレイ33と、キーボード34と、メインメモリ35と、ハードディスク36を有する。
 メインメモリ35には、暗号化装置11の文書データ入力部12,暗号領域検出部13、文書編集部14、暗号化領域追跡部15,領域分割マーカ付加部16及び文書データ出力部17の機能を実現する暗号化プログラムがロードされている。この暗号化プログラムはハードディスク36に格納されており、文書データの暗号化を行うとき、メインメモリ35にロードされる。
 メインメモリ35の暗号化プログラムを実行することで、暗号化領域が分割された場合でも、分割された暗号化領域を含む文書データ(文書画像を含む)を再結合可能な文書データとして保存又は出力できる。
 上述した第1の実施の形態によれば、文書データの編集作業等により暗号化領域が分割された場合にも、それらの領域を再結合できる文書データ又は文書画像として保存又は出力することができる。第1の実施の形態によれば、例えば、分割された暗号化領域を含む文書画像を紙に印刷した場合でも、印刷された文書画像の暗号化領域の隅に配置されている識別情報(マーカなど)を検出し、分割前の暗号化領域を復元することができる。そして、復元した暗号化領域のデータを復号することができる。
 上述した第1の実施の形態では、分割前の暗号化領域の4隅の位置を示すマーカとしてカギ括弧型のマーカを用い、それ以外の隅の位置を示すマーカとして直線状のマーカを用いているがこれらのマーカに限らない。また、マーカは白黒のパターンを有する必要はない。分割された暗号化領域が分割前の暗号化領域の4隅のどの領域かを識別できるようなデータであればどのようなデータも良い。例えば、形状の異なるマーカに限らず、パターン、色等が異なるマーカでも良いし、コードデータでも良い。
 また、上記の例では、暗号化領域が作成されたときに4隅のどの位置かを示すマーカを付加しているが、暗号化領域作成時には単に領域の隅を示すマーカを付加するだけでも良い。そして、暗号化領域が分割されたときに、領域分割マーカ付加部16が、分割前の暗号化領域の4隅のどの領域であるかを示すマーカを、分割された暗号化領域の対応する位置に配置しても良い。
 図14は、第2の実施の形態の文書データの復号装置41の構成の一例を示す図である。
 文書データの復号装置41は、文書データ入力部42と、暗号化領域検出部43と、暗号化領域検査部44と、暗号化領域復号部45と、文書閲覧部46と、文書データ出力部47を有する。
 文書データ入力部42は、復号したい文書データを取り込む。文書データ入力部42は、例えば、文書データを記憶媒体等から取り込む入力部、印刷された文書画像を読み取るスキャナ装置等である。文書データ入力部42は、記憶装置を有し、入力された文書画像、文書データは記憶装置に保存される。
 暗号化領域検出部43は、文書データの中の暗号化領域を検出する。暗号化領域の検出は、例えば、暗号化領域の4隅の位置に付加されているマーカを検出することで行う。
 暗号化領域検査部44は、検出されたマーカから暗号化領域が分割された領域か否かを検査する。暗号化領域検査部44は、例えば、暗号化領域の4隅のマーカが、分割前の暗号化領域の4隅を特定するマーカか、それとも分割時に付加されたマーカかを判定し、分割された暗号化領域か否かを判定する。暗号化領域検査部44は、例えば、識別情報に基づいて、分割された暗号化領域を判定する判定部に対応する。
 暗号化領域復号部45は、暗号化領域検査部44の検査結果に基づいて暗号化領域の復号を行う。例えば、暗号化領域検査部44により分割された暗号化領域と判定された場合には、複数の暗号化領域を再結合した後、復号を行う。
 文書閲覧部46は、暗号化領域を含む文書データ又は復号された文書データを表示する。文書データ出力部47は、復号された文書データを出力する。
 図15は、文書データの暗号化領域が4つの領域に分割された例を示している。図15(A)は、分割された各暗号化領域の隅に配置されるマーカを示す図であり、図15(B)は、再結合した暗号化領域を示す図である。
 図15(A)に示す領域(a)には、左隅上の位置に左上のカギ括弧型のマーカLUが配置され、それ以外の隅には直線状のマーカWが配置されている。カギ括弧型のマーカと直線状のマーカWは、白黒が交互に配置されたパターンを有する。
 暗号化領域検査部44は、領域(a)の左上隅の位置にカギ括弧型のマーカLUが配置され、それ以外の隅に直線状のマーカWが配置されていることを認識すると、領域(a)は分割された暗号化領域であると判断する。
 同様に、暗号化領域検査部44は、領域(b)の左下隅の位置に左下のカギ括弧型のマーカLDが配置され、それ以外の隅に直線状のマーカWが配置されていることを認識すると、領域(b)は分割された暗号化領域と判断する。
 領域(c)、領域(d)についても同様に、右上隅の位置のカギ括弧型のマーカRD、右下隅の位置のカギ括弧型のマーカRDと、隅の直線状のマーカWから、それらの領域が分割された暗号化領域と判断する。
 暗号化領域復号部45は、暗号化領域検査部44で検出される元の暗号化領域の4隅を示す4種類のマーカLU、LD、RU、RDに基づいて、4つの暗号化領域(a)~(d)のデータを内部のメモリ上で結合する。そして、各暗号化領域(a)~(d)のデータを結合して、図15(B)に示す1つの暗号化領域を復元する。
 図16は、復号装置41の復号処理を示すフローチャートである。
 最初に、文書データ入力部42により文書データが入力される(S21)。次に、暗号化領域検出部43が、領域の4隅に配置されているマーカを検出することで暗号化領域を検出する(S22)。
 次に、暗号化領域検査部44が、暗号化領域検出部43により検出されたマーカの種別を判定する(S23)。さらに、マーカ種別に基づいて、分割された暗号化領域か否かを判定する。
 図17は、カギ括弧型のマーカと直線状のマーカが暗号化領域の隅に付加されている場合の復号処理の処理内容の説明図である。
 例えば、図17(A)に示すような分割された暗号化領域を含む文書データが入力されたものとする。ステップS22の処理では、例えば、図17(B)に示すようにマーカが配置されている領域を暗号化領域として抽出する。マーカの検出は、図17(C)に示すように、周波数フィルタで文書画像データをサーチし、特定の周波数特性を持った図形(白黒のパターンの周波数特性を持った図形)を検出することで行う。
 ステップS23のマーカ種別の判定処理では、例えば、抽出した暗号化領域の隅のマーカが、左下隅を示すマーカLU、右上隅を示すマーカRU、左下隅を示すマーカLD、右下隅を示すマーカRDの何れであるかを判定する。さらに、他の隅のマーカが直線状のマーカWか否か判定する。マーカ種別の判定は、例えば、パターンマッチングによりカギ括弧型のマーカと直線状のマーカWを識別する。
 図16のステップS24において、マーカ種別を元に暗号化領域を結合し、4隅を特定するマーカ以外のマーカを削除する。
 図17(E)は、4つの暗号化領域をメモリ上で結合し、4隅を示す4種類のカギ括弧型のマーカLU、RU、LD、RDを残し、直線状のマーカWを削除した後の状態を示している。
 図16のステップS25において、暗号化復号部45により再結合された暗号化領域の復号を行う。
 図17(F)に「×」で示すデータは、ステップS25の処理により、復号された状態の文字データを示している。
 次に、図16のステップS26において、文書データ出力部47は、復号結果を入力画像(文書画像)に合わせて貼り付ける。
 ステップS26の処理により、例えば、図17(G)に示すように、分割された暗号化領域が1つに結合され、復号されて表示される。
 図18は、上述した復号プログラムを実装した情報処理装置の構成を示す図である。この情報処理装置は、例えば、パーソナルコンピュータで実現されている。
 情報処理装置51は、CPU52と、ディスプレイ53と、キーボード54と、メインメモリ55と、ハードディスク56を有する。
 メインメモリ55には、復号装置41の文書データ入力部42,暗号化領域検出部43、暗号化領域検査部44,暗号化領域復号部45,文書閲覧部46,文書データ出力部47の機能を実現する復号プログラムがロードされる。
 復号プログラムはハードディスク56に格納されており、文書画像の復号を行うときにメインメモリ55にロードされる。
 メインメモリ55にロードされた復号プログラムをCPU52が実行することで、分割された暗号化領域を再結合して元の文書データを復号できる。
 上述した第2の実施の形態によれば、文書データの編集作業等により複数の暗号化領域に分割された場合にも、それらの領域を再結合して、元の文書データを復号することができる。例えば、暗号化領域が分割された文書画像が紙等に印刷された場合でも、印刷された文書画像をスキャナ等で読み取り、読み取った文書画像の暗号化領域の隅に配置されたマーカを検出して分割された暗号化領域を再結合することができる。そして、再結合した暗号化領域を復号して元の文書画像(又は文書データ)を復元することができる。
 図19(A)~(C)は、文書データの暗号化領域が5つ以上に分割された場合の暗号化処理と復号処理の説明図である。
 図19(A)に示すように暗号化領域が5つの領域に分割されると、文書画像の左上の位置を起点として、水平右方向に走査し、さらに垂直下方向に走査して(ラスタ走査順)順にマーカが設定される。
 図19(B)に示す左上の領域(1)は、分割前の暗号化領域の左上隅の領域であるので、左上隅の位置にカギ括弧型のマーカLUを配置し、それ以外の隅に直線状のマーカWを新たなに付加する。
 左から2番目の領域(2)は、分割前の暗号化領域の隅の領域ではないので、4隅の位置に直線状のマーカWを付加する。
 3番目の領域(3)は、分割前の暗号化領域の右上隅の領域であるので、右上隅の位置にカギ括弧型のマーカRUを配置し、それ以外の隅に直線状のマーカWを付加する。
 1行下の4番目の領域(4)は、分割前の暗号化領域の左下隅の領域であるので、左下隅の位置にカギ括弧型のマーカLDを配置し、それ以外の隅に直線状のマーカWを付加する。
 5番目の領域(5)は、分割前の暗号化領域の右下隅の領域であるので、右下隅の位置にカギ括弧型のマーカRDを配置し、それ以外の隅に直線状のマーカWを付加する。
 以上の処理により暗号化領域を、再結合可能な5つの暗号化領域に分割することができる。
 次に、5分割された暗号化領域を再結合する場合の処理内容を、図19(C)を参照して説明する。
 暗号化領域を分割する場合と同様に水平方向左から右に、垂直方向上から下方向に走査(ラスタ走査)して領域の再結合を行う。
 図19(C)に示す、水平及び垂直方向に走査して1番目に検出される領域(1)は、左上隅の位置に左上向きのカギ括弧型のマーカLUが配置されており、他の隅には直線状のマーカWが配置されている。従って、領域(1)は分割前の暗号化領域の左上隅の領域であると判定できる。2番目の領域(2)は、4隅に直線状のマーカWが配置されているので、4隅以外の領域と判定できる。以上の判定結果から、領域(2)は領域(1)に続く領域と判定できるので領域(1)と領域(2)を結合する。
 3番目の領域(3)は、右上隅の位置に右上向きのカギ括弧型のマーカRUが配置され、他の隅には直線状のマーカWが配置されている。従って、領域(3)は分割前の暗号化領域の右上隅の領域と判定できる。従って、領域(2)と領域(3)を結合し、その位置で改行する。
 1行下の4番目の領域(4)は、左下隅の位置に左下向きのカギ括弧型のマーカLDが配置され、他の隅には直線状のマーカWが配置されている。従って、領域(4)は分割前の暗号化領域の左下隅の領域と判定できる。この判定結果から、領域(4)を領域(1)の下に結合する。
 次の領域(5)は、右下隅の位置に右下向きのカギ括弧型のマーカRDが配置され、他の隅には直線状のマーカWが配置されている。従って、領域(5)は分割前の暗号化領域の右下隅の領域と判定できる。この判定結果から、領域(5)を領域(4)の右側に結合する。
 以上の処理により、分割された5つの暗号化領域を再結合して元の暗号化領域を復元できる。
 図20~図22は、分割された暗号化領域と、分割された暗号化領域を復号した文書データの一例を示す図である。
 文書データの編集の結果、暗号化領域が分割された場合でも、第1の実施の形態の暗号化処理を実行し、第2の実施の形態の復号処理を実行することで、図20に示すように、分割された暗号化領域を再結合して復号することができる。その結果、図20に示すように再結合された暗号化領域の「営業利益は262億円」という文字が復号されて表示される。
 図21は、分割された暗号化領域を再結合し復号した後、別のウィンドウに表示させる場合の表示例を示す図である。
 この場合、分割された領域が再結合されて復号され、暗号化領域の「営業利益は262億円」という文字が別のウィンドウに表示される。
 図22は、分割された暗号化領域を再結合して復号した後、復号した文字を分割された位置に貼り付けた場合の表示例を示す図である。この場合、復号された文字が、分割された位置に表示される。
 上述した第1及び第2の実施の形態は、文書データを暗号化する暗号化装置11と、暗号化された文書データを復号する復号装置41について説明したが、暗号化の機能と復号機能を1つの装置が有しても良い。
 11   暗号化装置
 12   文書データ入力部
 13   暗号化領域検出部
 14   文書編集部
 15   暗号化領域追跡部
 16   領域分割マーカ付加部
 17   文書データ出力部
 21   管理テーブル
 41   復号装置
 42   文書データ入力部
 43   暗号化領域検出部
 44   暗号化領域検査部
 45   暗号化領域復号部
 46   文書閲覧部
 47   文書データ出力部
 31、51   情報処理装置

Claims (14)

  1.  文書データから暗号化された領域を検出する暗号化領域検出手段と、
     前記文書データの編集作業により暗号化領域が分割されたか否かを判定し、暗号化領域が分割された場合には、分割前の暗号化領域の4隅のどの位置かを示す識別情報を、分割された各暗号化領域の対応する位置に設定する識別情報設定手段とを備える暗号化装置。
  2.  前記識別情報設定手段は、分割前の暗号化領域の左上隅、右上隅、左下隅又は右下隅を示す前記識別情報を、分割された暗号化領域の対応する位置に設定する請求項1記載の暗号化装置。
  3.  前記識別情報設定手段は、分割された暗号化領域の4隅の内の対応する位置に分割前の暗号化領域の左上隅、右上隅、左下隅又は右下隅の何れの領域であるかを示す前記識別情報を配置し、他の隅に前記識別情報と異なる識別情報を配置する請求項1又は2記載の暗号化装置。
  4.  前記文書データは文書画像であり、前記識別情報設定手段は、分割された暗号化領域の4隅の内の対応する位置に、分割前の暗号化領域の左上隅、右上隅、左下隅又は右下隅の何れの領域であるかを示すマーカを前記識別情報として配置し、他の隅に前記マーカとは異なるマーカを配置する請求項1、2又は3記載の暗号化装置。
  5.  暗号化領域を特定する領域IDと、暗号化領域の位置を示す座標データと、4隅のどの位置かを示す前記識別情報とを対応付けた管理テーブルを作成して記憶手段に保存する管理テーブル作成手段を有し、
     文書データの編集により暗号化領域が分割されたとき、前記管理テーブル作成手段は、前記管理テーブルの分割前の暗号化領域を特定する領域情報と分割前の暗号化領域の座標と分割前の暗号化領域の4隅のどの位置かを示す前記識別情報と対応付けて、分割後の暗号化領域の座標データを格納する請求項1乃至4の何れか1項に記載の暗号化装置。
  6.  前記暗号化領域検出手段は、暗号化領域の左上隅、右上隅、左下隅又は右下隅を示す前記識別情報を検出することで暗号化領域を検出する請求項1乃至5の何れか1項に記載の暗号化装置。
  7.  前記識別情報設定手段は、文書データの編集により複数の暗号化領域が1つに結合された場合には、結合後の暗号化領域の左隅上、右上隅、左下隅又は右下隅の領域であることを示す識別情報を残し、4隅の前記識別情報と異なる識別情報を削除する請求項1乃至6の何れか1項に記載の暗号化装置。
  8.  文書データから暗号化された領域を検出する暗号化領域検出手段と、
     前記暗号化領域検出手段により検出された暗号化領域の隅に分割前の暗号化領域の4隅のどの位置かを示す識別情報が配置され、他の隅に前記識別情報と異なる識別情報が配置されているか否かにより、分割された暗号化領域か否かを判定する判定手段と、
     前記判定手段により分割された暗号化領域と判定された場合に、4隅のどの位置かを示す前記識別情報に基づいて分割された複数の暗号化領域を結合し、結合された暗号化領域を復号する復号手段とを備える復号装置。
  9.  前記判定手段は、前記暗号化領域の隅の位置に、分割前の暗号化領域の左上隅、右上隅、左下隅又は右下隅の領域であることを示す前記識別情報が配置されているか否か、他の隅に前記識別情報と異なる識別情報が配置されているか否かにより、前記暗号化領域が分割された暗号化領域か否かを判定する請求項8記載の復号装置。
  10.  記憶手段に記憶された文書データから暗号化された領域を検出し、
     前記文書データの編集作業により暗号化領域が分割されたか否かを判定し、暗号化領域が分割された場合には、分割前の暗号化領域の4隅のどの位置かを示す識別情報を、分割された各暗号化領域の対応する位置に設定する文書データの暗号化方法。
  11.  分割された暗号化領域の対応する位置に、分割前の暗号化領域の左上隅、右上隅、左下隅又は右下隅を特定する前記識別情報を配置し、それ以外の隅に前記識別情報と異なる識別情報を付加する請求項10記載の文書データの暗号化方法。
  12.  文書データの編集により複数の暗号化領域が1つに結合された場合には、結合後の暗号化領域の左隅上、右上隅、左下隅又は右下隅の領域であることを示す識別情報を残し、4隅の前記識別情報と異なる識別情報を削除する請求項10記載の文書データの暗号化方法。
  13.  記憶手段に記憶された文書データから暗号化された領域を検出し、
     検出された暗号化領域の隅に分割前の暗号化領域の4隅のどの位置かを示す識別情報が配置され、他の隅に前記識別情報と異なる識別情報が配置されているか否かにより、分割された暗号化領域か否かを判定し、
     分割された暗号化領域と判定された場合には、4隅のどの位置かを示す前記識別情報に基づいて、分割された複数の暗号化領域を結合し、結合された暗号化領域を復号する文書データの復号方法。
  14.  暗号化領域の隅の位置に分割前の暗号化領域の左上隅、右上隅、左下隅又は右下隅の領域であることを示す前記識別情報が配置されているか否か、他の隅に前記識別情報と異なる識別情報が配置されているか否かにより、前記暗号化領域が分割された暗号化領域か否かを判定する請求項13記載の文書データの復号方法。
PCT/JP2009/004326 2009-09-02 2009-09-02 暗号化装置、復号装置、暗号化方法及び復号方法 WO2011027391A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
PCT/JP2009/004326 WO2011027391A1 (ja) 2009-09-02 2009-09-02 暗号化装置、復号装置、暗号化方法及び復号方法
JP2011529690A JP5003846B2 (ja) 2009-09-02 2009-09-02 暗号化装置、復号装置、暗号化方法及び復号方法
US13/402,237 US20120159190A1 (en) 2009-09-02 2012-02-22 Encryption device, decryption device, encrypting method, and decrypting method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2009/004326 WO2011027391A1 (ja) 2009-09-02 2009-09-02 暗号化装置、復号装置、暗号化方法及び復号方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US13/402,237 Continuation US20120159190A1 (en) 2009-09-02 2012-02-22 Encryption device, decryption device, encrypting method, and decrypting method

Publications (1)

Publication Number Publication Date
WO2011027391A1 true WO2011027391A1 (ja) 2011-03-10

Family

ID=43648953

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2009/004326 WO2011027391A1 (ja) 2009-09-02 2009-09-02 暗号化装置、復号装置、暗号化方法及び復号方法

Country Status (3)

Country Link
US (1) US20120159190A1 (ja)
JP (1) JP5003846B2 (ja)
WO (1) WO2011027391A1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006133870A (ja) * 2004-11-02 2006-05-25 Sharp Corp レイアウト装置、コンピュータプログラム、及び記録媒体
JP2008301044A (ja) * 2007-05-30 2008-12-11 Fujitsu Ltd 画像暗号化/復号化装置、方法およびプログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002300408A (ja) * 2001-03-30 2002-10-11 Toshiba Corp 画像ファイリング装置及び方法、並びに画像復元装置及び方法
US7581171B2 (en) * 2004-01-06 2009-08-25 Microsoft Corporation Positionally encoded document image analysis and labeling
US8213509B2 (en) * 2006-10-06 2012-07-03 Calos Fund Limited Liability Company Video coding on parallel processing systems
JP2009177699A (ja) * 2008-01-28 2009-08-06 Oki Data Corp 画像形成装置
JP5277660B2 (ja) * 2008-02-21 2013-08-28 富士通株式会社 画像暗号化装置および画像復号化装置、画像暗号化方法および画像復号化方法、並びに、画像暗号化プログラム
JP5071188B2 (ja) * 2008-03-24 2012-11-14 富士通株式会社 画像暗号化/復号化装置及びプログラム
US20100020877A1 (en) * 2008-07-23 2010-01-28 The Hong Kong University Of Science And Technology Multiple reference frame motion estimation in video coding

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006133870A (ja) * 2004-11-02 2006-05-25 Sharp Corp レイアウト装置、コンピュータプログラム、及び記録媒体
JP2008301044A (ja) * 2007-05-30 2008-12-11 Fujitsu Ltd 画像暗号化/復号化装置、方法およびプログラム

Also Published As

Publication number Publication date
JP5003846B2 (ja) 2012-08-15
JPWO2011027391A1 (ja) 2013-01-31
US20120159190A1 (en) 2012-06-21

Similar Documents

Publication Publication Date Title
CN101652987B (zh) 纸介质信息加密系统、解密系统以及方法
JP4348381B2 (ja) 画像暗号化/復号化装置、方法およびプログラム
JP5491860B2 (ja) 電子ドキュメント暗号化システム、プログラムおよび方法
JP5541360B2 (ja) 画像処理装置および画像処理方法
US8509425B2 (en) Image processing system, program and method
CN101529888A (zh) 图像加密/解密装置、方法以及程序
WO2009144796A1 (ja) 電子ドキュメント処理システム、方法およびプログラム
US7411702B2 (en) Method, apparatus, and computer program product for embedding digital watermark, and method, apparatus, and computer program product for extracting digital watermark
US20170301115A1 (en) Method for obfuscating the display of text
JP2010021769A (ja) 画像処理装置及び画像処理プログラム
JP2007006058A (ja) 画像処理装置、および画像処理方法、並びにコンピュータ・プログラム
JP5491774B2 (ja) データエントリシステムおよびデータエントリ方法
JP5003846B2 (ja) 暗号化装置、復号装置、暗号化方法及び復号方法
JP5482335B2 (ja) マーカ配置装置、マーカ検出装置、及びプログラム
JP5923981B2 (ja) 画像処理装置及び画像処理プログラム
JP2008258964A (ja) 情報処理装置及びプログラム
JP2009153021A (ja) 画像入力システム、画像入力方法及びプログラム
JP2013131874A (ja) 間締め処理プログラム
JP5720166B2 (ja) 画像処理装置及び画像処理プログラム
JP5012993B2 (ja) データ復号方法、データ再生システム、及び、コンピュータプログラム
JP2006313443A (ja) 画像処理プログラム、画像処理プログラムを記録した記録媒体、および、画像処理装置
JP2020090032A (ja) 埋め込み装置、抽出装置及びプログラム
JP2003008877A (ja) 画像処理装置およびその方法
JP2005322966A (ja) 情報埋込装置および情報埋込方法、並びに、情報抽出装置および情報抽出方法、並びに、情報埋込抽出システム、並びに、プログラムおよび記録媒体
JP2005267160A (ja) 文字認識結果の表示方法、表示プログラムおよび表示装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09848922

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2011529690

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 09848922

Country of ref document: EP

Kind code of ref document: A1