JP2008109295A - 情報処理装置、情報処理方法、プログラム及び記録媒体 - Google Patents

情報処理装置、情報処理方法、プログラム及び記録媒体 Download PDF

Info

Publication number
JP2008109295A
JP2008109295A JP2006289053A JP2006289053A JP2008109295A JP 2008109295 A JP2008109295 A JP 2008109295A JP 2006289053 A JP2006289053 A JP 2006289053A JP 2006289053 A JP2006289053 A JP 2006289053A JP 2008109295 A JP2008109295 A JP 2008109295A
Authority
JP
Japan
Prior art keywords
information
embedded
control information
target image
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006289053A
Other languages
English (en)
Other versions
JP4812591B2 (ja
Inventor
Maki Ishii
真樹 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2006289053A priority Critical patent/JP4812591B2/ja
Priority to EP07254196A priority patent/EP1921839A3/en
Priority to US11/976,415 priority patent/US8416462B2/en
Priority to CN2007101674228A priority patent/CN101170626B/zh
Publication of JP2008109295A publication Critical patent/JP2008109295A/ja
Application granted granted Critical
Publication of JP4812591B2 publication Critical patent/JP4812591B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/444Restricting access, e.g. according to user identity to a particular document or image or part thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0051Embedding of the watermark in the spatial domain
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
    • H04N2201/327Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs which are undetectable to the naked eye, e.g. embedded codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3271Printing or stamping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/328Processing of the additional information

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)
  • Facsimile Image Signal Circuits (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】印刷物に記載された内容とは別に埋め込まれた埋込情報のセキュリティレベルを向上させる情報処理装置、情報処理方法、プログラム及び記録媒体を提供する。
【解決手段】情報処理装置は処理対象画像を取得する処理対象画像取得手段と、埋め込み対象の情報である埋込情報を取得する埋込情報取得手段と、前記埋込情報にアクセスするための制御情報を取得する制御情報取得手段と、前記埋込情報および前記制御情報に対して所定の符号化方法にて符号化し、符号化した埋込情報および前記制御情報を前記処理対象画像に重畳した情報重畳画像を生成する情報埋込手段を備えることにより、情報重畳画像を生成する。埋込情報を出力する時は、制御情報に対応したアクセス情報を取得して認証を行い、出力の許可/不許可を判断する。
【選択図】図1

Description

本発明は、情報処理装置、情報処理方法、プログラム及び記録媒体に関し、特に、印刷物に記載された内容とは別に埋め込まれた埋込情報のセキュリティレベルを向上させる情報処理装置、情報処理方法、プログラム及び記録媒体に関する。
記録媒体の一つである印刷文書に対して、記載内容とは別に情報を埋め込むことで、印刷文書に対する付加価値を提供する技術が提案されている。このような情報を埋め込む技術として従来から知られているものは、バーコードや目立ちにくいパターンを印刷文書の背景に並べて描画する技術等である。また、埋め込まれる情報としては、印刷文書の作成者、印刷者、複製の許可/不許可、印刷日時等が知られている。
その他、埋め込み情報としてドットパターン画像を生成し、原画像とドットパターン画像を合成して重畳画像を生成する画像処理装置が提案されている(例えば、特許文献1参照)。重畳されたドットパターンで表現されている埋め込み情報には、複写機での複写を許可/不許可する旨の制御情報を含むことにより、作成者は情報処理装置で出力した印刷文書に対する複写の許可/不許可の制御をする事ができる。従って、自分の意向に反して複写されることを防止することができる。
特開2004−80136号公報
しかしながら、上記のような技術は、印刷物に埋め込まれている情報(埋込情報)から情報処理装置の動作を制御して、印刷物そのものの複写を許可/不許可させることは可能だが、記載内容とは別に埋め込まれている情報(埋込情報)へアクセスし、埋込情報を読取ることを制御する手段がないために、印刷物を所持している者であれば誰でも埋込情報にアクセスすることができてしまい、埋込情報のセキュリティが保てないという問題がある。
例えば、印刷物に社内会議の議題のみを記載しておき、議題に対しての結果を埋込情報として埋め込む場合も想定されるが、上記技術では印刷物を所持している者であれば、埋込情報にアクセスすることが出来てしまうため、印刷物の盗難や紛失によって重要な情報が漏えいするという問題が生じる。
本発明はこのような状況に鑑みてなされたものであり、埋込情報にアクセスする権限を設定することで、権限を有する者だけが埋込情報にアクセスを出来るようにし、埋込情報のセキュリティを向上させることを目的としている。
請求項1記載の発明は、処理対象画像を取得する処理対象画像取得手段と、埋め込み対象の情報である埋込情報を取得する埋込情報取得手段と、前記埋込情報にアクセスするための制御情報を取得する制御情報取得手段と、前記埋込情報および前記制御情報を所定の符号化方法にて符号化する符号化手段と、前記符号化した埋込情報および制御情報を複合した埋込画像を生成し、前記処理対象画像に前記埋込画像を重畳し、情報重畳画像を生成する情報埋込手段と、を有することを特徴とする情報処理装置である。
請求項2に記載の発明は、請求項1に記載の情報処理装置において、前記制御情報取得手段で取得した制御情報を、一方向性関数にて算出された値に変換する変換手段を有することを特徴とする。
請求項3に記載の発明は、請求項1に記載の情報処理装置において、公開鍵暗号化方式を用いて変換する変換手段を有することを特徴とする。
請求項4に記載の発明は、請求項1から3のいずれか1項に記載の情報処理装置において、前記情報埋込手段で生成された情報重畳画像を紙に出力する印刷手段を有することを特徴とする。
請求項5に記載の発明は、抽出対象画像を取得する抽出対象画像取得手段と、前記抽出対象画像から、埋込情報および制御情報を複合した埋込画像を抽出し、前記埋込画像を埋込情報部分と制御情報部分とに分ける埋込情報解析手段と、前記埋込情報へのアクセスの許可を受けるためのアクセス情報を取得するアクセス情報取得手段と、前記制御情報および前記アクセス情報から、前記埋込情報を出力することの許可/不許可を判定する出力判定手段と、前記出力判定手段で出力許可と判定された場合に、前記抽出対象画像から前記埋込情報を出力する情報出力手段と、を有することを特徴とする情報処理装置である。
請求項6に記載の発明は、請求項5に記載の情報処理装置において、前記アクセス情報取得手段で取得したアクセス情報を、前記制御情報と対応した変換方法で変換する変換手段を有することを特徴とする。
請求項7に記載の発明は、請求項5又は6記載の情報処理装置において、前記出力判定手段で不許可と判定された場合は、警告を行う警告手段を有することを特徴とする。
請求項8に記載の発明は、処理対象画像を取得する処理対象画像取得ステップと、埋め込み対象の情報である埋込情報を取得する埋込情報取得ステップと、前記埋込情報にアクセスするための制御情報を取得する制御情報取得ステップと、前記埋込情報および前記制御情報を所定の符号化方法にて符号化する符号化ステップと、前記符号化した埋込情報および制御情報を複合した埋込画像を生成し、前記処理対象画像に前記埋込画像を重畳し、情報重畳画像を生成する情報埋込ステップと、を有することを特徴とする情報処理方法である。
請求項9に記載の発明は、請求項8に記載の情報処理方法において、前記制御情報取得ステップで取得した制御情報を一方向性関数にて算出された値に変換する変換ステップを有することを特徴とする。
請求項10に記載の発明は、請求項8に記載の情報処理方法において、前記制御情報取得ステップで取得した制御情報を公開鍵暗号化方式を用いて変換する変換ステップを有することを特徴とする。
請求項11に記載の発明は、請求項8から10のいずれか1項に記載の情報処理方法において、前記情報処理方法で生成された情報重畳画像を紙に出力する印刷ステップを有することを特徴とする。
請求項12に記載の発明は、抽出対象画像を取得する抽出対象画像取得ステップと、前記抽出対象画像から、埋込情報および制御情報を複合した埋込画像を抽出し、前記埋込画像を埋込情報部分と制御情報部分とに分ける埋込情報解析ステップと、前記埋込情報へのアクセスの許可を受けるためのアクセス情報を取得するアクセス情報取得ステップと、前記制御情報および前記アクセス情報から、前記埋込情報を出力することの許可/不許可を判定する出力判定ステップと、前記出力判定ステップで出力許可と判定された場合に、前記抽出対象画像から前記埋込情報を出力する情報出力ステップと、を有することを特徴とする情報処理方法である。
請求項13に記載の発明は、請求項12に記載の情報処理方法において、前記アクセス情報取得ステップで取得したアクセス情報を前記制御情報と対応した変換方法で変換する変換ステップを有することを特徴とする。
請求項14に記載の発明は、請求項12又は13に記載の情報処理方法において、前記出力判定ステップで不許可と判定された場合は、警告を行う警告ステップを有することを特徴とする。
請求項15に記載の発明は、請求項8から14のいずれか1項に記載の情報処理方法の各ステップをコンピュータに実行させるためのプログラムである。
請求項16に記載の発明は、請求項15記載のプログラムを記録したコンピュータ読み取り可能な記録媒体である。
本発明によれば、情報が埋め込まれた情報重畳画像において、埋込情報へのアクセスを制限することにより、埋込情報のセキュリティを向上させることが出来る。
以下に、本発明の実施形態に係る情報処理装置、情報処理方法、プログラム及び記録媒体を、図面を用いて詳細に説明する。なお、以下に述べる実施の形態は、本発明の好適な実施の形態であるから、技術的に好ましい種々の限定が付されているが、本発明の範囲は、以下の説明において特に本発明を限定する旨の記載がない限り、これらの態様に限られるものではない。
図1は、本発明の実施形態に係る情報処理装置を含むシステム構成図である。本実施形態では、情報処理装置の一例としてパソコン10、復号複写機20を用いる。本システム構成は、図に示すように、パソコン10、復号複写機20、Web40が、ネットワーク30を介して接続されている。
パソコン10は、図示しないCPU、ROM、RAM、HDD(ハードディスク)、入出力部及び、通信部を含んで構成される。図1に示す処理対象画像取得モジュール、埋込情報取得モジュール、制御情報取得モジュール、変換モジュール、符号化モジュール、情報埋込モジュールは、プログラムとしてパソコン10のHDD、フロッピー(登録商標)ディスク、光磁気ディスク等の記録媒体に格納しておき、頒布等を行うことが可能である。各モジュールは、パソコン10で実行し、CPUにて、あるいは他の構成要素と協働して機能する。
複合複写機20は、図示しない原稿を読み取るスキャナ部、印刷部、CPU、ROM、RAM、HDD、入出力部及び、通信部を含んで構成される。また、上述したように、情報処理装置として複合複写機20を用いることも考え得る。すなわち、情報処理装置は、処理対象画像取得モジュール、埋込情報取得モジュール、制御情報取得モジュール、変換モジュール、符号化モジュール、情報埋込モジュールを実行できるものであればよく、パソコンに限定するものではない。
ネットワーク30は、パソコン10や複合複写機20を、各通信部を介して通信を行うものである。また、Web40を介して他のパソコンと通信を行うことも可能である。
また、図1の各種モジュール(処理対象画像取得モジュール、埋込情報取得モジュール、制御情報取得モジュール、変換モジュール、符号化モジュール、情報埋込モジュール)は、以下で説明する図2記載の各種手段(処理対象画像取得手段111、埋込情報取得手段112、制御情報取得手段113、変換手段114、符号化手段115、情報埋込手段116)にそれぞれ対応するものである。
図2は、本発明の実施形態に係る情報処理装置での埋込情報作成時のブロック構成図である。情報処理装置は処理対象画像取得手段111と、埋込情報取得手段112と、制御情報取得手段113と、変換手段114と、符号化手段115と、情報埋込手段116とを含んで構成される。
以下、本実施形態に係る情報処理装置の動作処理について説明する。まず、処理対象画像取得手段111により、図3に示す処理対象画像210(図3では契約書としている)を取得する。処理対象画像210は、複合複写機20のスキャナ部により取得することができる。さらに通信部よりネットワーク30を介して他の機器から取得することもでき、またHDDから取得することもでき、さらにワードプロセッサ等のアプリケーションから取得するようにしてもよい。
次に埋込情報取得手段112により、処理対象画像に埋め込むための情報を取得する。埋込情報としては例えば、処理対象画像の印刷データそのものである電子画像データや処理対象画像の作成日時、処理対象画像の作成者、処理対象画像に関係する電子データ保存先のURL(Uniform Resource Locator)等が挙げられる。また、これらに限定されるものではなく、必要な情報を埋め込むことができる。埋込情報は、パソコン10のHDDから取得することが出来る。さらにパソコン10の入力部やワードプロセッサ等のアプリケーションから取得することもでき、ネットワーク30を介して他の機器から取得するようにしてもよい。
次に制御情報取得手段113により、埋込情報にアクセスするための認証を行う制御情報を取得する。制御情報は埋込情報にアクセスする権限が有るか無いかの認証をするための情報である。また制御情報はパソコン10の入力部のキーボードやカードリーダーから取得する。さらにパソコン10の通信部よりネットワーク30を介して他の機器から取得することもでき、HDDから取得することもでき、さらにワードプロセッサ等のアプリケーションから取得することもできる。
次に変換手段114により、制御情報取得手段113にて取得した制御情報を変換する。変換方法は、制御情報を一方向性関数であるハッシュ関数を用いて算出されたハッシュ値に変換する方法が考え得る。また、公開鍵暗号化方式の公開鍵にて変換した値に置き換える方法であっても良いし、更に電子署名方式により変換した値に置き換える方法であっても良い。
公開鍵暗号化方式とは、まず、「秘密鍵」と「公開鍵」というペアの鍵を作成する。「公開鍵」は不特定多数の人が利用できるように公開鍵検索サーバ等の誰でもアクセスできる場所に保管する。利用方法としては、暗号化したい情報を「公開鍵」にて暗号化する、次に暗号化された情報はペアで作成された「秘密鍵」でしか復号できないため、「秘密鍵」を保持しいる人のみが復号した情報を見ることができ、セキュリティを保つことができる。
また、電子署名とは、電子文書に対して行われる電磁的な署名であり、電子文書の改変が行われていないかどうか確認するものである。電子署名方式とは公開鍵暗号化方式で使用した「秘密鍵」と「公開鍵」というペアの鍵を同様に作成するが、使用方法は逆となる。まず、暗号化したい情報を「秘密鍵」で暗号化し、次に暗号化された情報はペアで作成された「公開鍵」にて復号する。これにより「公開鍵」で復号できた情報は「秘密鍵」を持っている人が作成した情報であり改変されていないこととなる。
変換方法で使用するハッシュ関数はHDDから取得することができる。さらにハッシュ関数又は公開鍵暗号化方式の公開鍵又は電子署名方式の秘密鍵はパソコン10の通信部よりネットワーク30を介して他の機器から取得することができ、ハッシュ関数や公開鍵暗号化方式の公開鍵が保管されているWebサイトから取得することができ、さらにワードプロセッサ等のアプリケーションから取得するようにしてもよい。
次に符号化手段115により、埋込情報と、変換した制御情報とを符号化する。符号化方式は、埋込情報と、変換した制御情報を2値情報(ビット0とビット1)に符号化することである。また、符号化方式は文字や画像などを最終的にバイト列として表現できるようにするものであれば高効率符号化方式や圧縮符号化方式等の符号化方式を用いてもよく、さらに埋込情報と暗号化した制御情報を任意の符号化方式で符号化してもよい。
次に情報埋込手段116により、符号化手段115にて符号化された埋込情報と制御情報からドットパターン230(図3参照)を生成し、処理対象画像210と重畳して情報重畳画像220(図3参照)を生成する。生成するドットパターンは図4に示す2種類のビット列(ビット0とビット1)を予め決められたドットパターン形式(「‥」でビット0、「:」でビット1を表す)に変換する。ドットパターンの配置は制御情報と埋込情報とを連結したビット列でドットパターン230を表す。
さらにドットパターン230の配置の仕方としては、制御情報と埋込情報を連結させたり、制御情報や埋込情報を任意の指定した別々の場所に配置したり、また制御情報や埋込情報を一定間隔で繰返し配置することも考え得る。さらに制御情報と埋込情報を区別する識別情報を付加することで制御情報と埋込情報を任意又はランダムに配置することも考え得る。いずれも本発明の範囲である。
次に、図5で示すフローチャートにて処理対象画像に埋込情報と変換された制御情報を埋め込む場合の処理手順を説明する。まず、パソコン10の表示部に図6に示す情報重畳画像作成開始画面を表示する(ステップS501)。図6に示す情報重畳画像作成開始の画面を表示部に表示し、開始を選択することで作成を始めることができる。さらに選択方法としては表示画面をタッチすることで反応するタッチパネル画面の例を示したが、入力部のキーボード、マウスのようなユーザによる操作で選択できるものであればよい。
次いで、処理対象画像取得手段111により、図7に示す処理対象画像の取得方法を選択する(ステップS502)。図7に示す処理対象画像取得方法選択画面を表示させ取得方法を選択することで取得を始めることができる。選択画面はスキャナ、HDD、ネットワーク、アプリケーションに連動させる選択ボタンを表示させる。
選択された各機能は通常の画像を取り込む手段であり、スキャナは紙の画像データを光学読取装置により電子データに変換するものであり、またHDDは処理対象画像となる電子データを保管してあるものであり、またネットワークは社内LANやインターネットやモデムを介して処理対象画像を取得できるものであり、さらにアプリケーションは文書作成ソフトにより処理対象画像を作成するものである。
次いで、取得した処理対象画像をメモリに保存する(ステップS503)。処理対象画像取得手段111により、取得した処理対象画像をパソコン10のRAMまたはHDDの所定のメモリ領域に記憶保存する。S502で取得した処理対象画像には他の画像と区別する為のコードを付与してメモリ領域に記憶保存する。
埋込情報取得手段112により、図8に示す埋込情報の取得方法を選択する(ステップS504)。図8に示す埋込情報取得方法選択画面を表示させ取得方法を選択することで取得を始めることができる。選択画面はキーボード、HDD、ネットワーク、アプリケーションに連動させる選択ボタンを表示させる。本実施形態では、埋込情報をHDDから取得する。さらにユーザが任意の情報をキーボードから入力することもでき、ネットワークを介して埋込情報を取得でき、さらにアプリケーション等の文書作成ソフトから埋込情報を作成してもよい。
次いで、取得した埋込情報をメモリに保存する(ステップS505)。埋込情報取得手段112により、取得した埋込情報を、パソコン10のRAMまたはHDDの所定のメモリ領域に記憶保存する。S504で選択した取得方法で取得した埋込情報は処理対象画像と対応したコードを付与してメモリ領域に記憶保存する。
制御情報取得手段113により、図9に示す制御情報の取得方法を選択する(ステップS506)。図9に示す制御情報取得方法選択画面を表示させ取得方法を選択することで制御情報の取得を始めることができる。選択画面ではキーボード、HDD、ネットワーク、カードリーダーに連動させる選択ボタンを表示させる。
本実施形態に係る制御情報は埋込情報を抽出するための認証を制御する情報であれば良く、任意のパスワードや社員No、部署コード等の情報を1件または複数件取得する。本実施形態では制御情報をカードリーダーから取得する。さらにユーザが任意の情報をキーボードから入力することもでき、HDDから制御情報を取得でき、さらにネットワークを介して制御情報を取得してもよい。
次いで、取得した制御情報をメモリに保存する(ステップS507)。制御情報取得手段113により取得した制御情報をパソコン10のRAMまたはHDDの所定のメモリ領域に記憶保存する。S506で選択した取得方法で取得した制御情報は処理対象画像と対応したコードを付与してメモリ領域に記憶保存する。
次いで、変換手段114により、図10に示す変換実行を選択する(ステップS508)。図10に示す変更実行選択画面を表示させ選択することで変換を実行することができる。変換方法は一方向性関数であるハッシュ関数や公開鍵暗号化方式または電子署名方式を設定しておくことができる。
一方向性関数であるハッシュ関数を用いた場合、元になるデータから簡単にハッシュ値を計算することはできるが、逆関数の計算は非常に困難であるという性質をもっており代表的なものとしてMD5(Message Digest 5)やSHA−1(Secure Hash Algorithm 1)方式が挙げられる。このような関数を予め登録しておき指定した方式で計算されるように変換モジュールに組み込んでおくことにより変換することが出来る。
また、公開鍵暗号化方式は元になるデータを公開鍵で変換する仕組みであり、Web上の公開鍵が保存されているサイトから使用する公開鍵の保存先URLを登録しておき、その都度ダウンロードしてもよいし、予めHDDに保存しておいてもよい。また電子署名方式は元になるデータを秘密鍵で変換する仕組みであり、予めHDDに保存しておいてもよい。
次いで、変換された制御情報をメモリに保存する(ステップS509)。変換手段114により、取得した変換情報をパソコン10のRAMまたはHDDの所定のメモリ領域に記憶保存する。S508で選択した取得方法で取得した埋込情報は処理対象画像と対応したコードを付与してメモリ領域に記憶保存する。
次いで、符号化手段115により、埋込情報と変換された制御情報から符号情報を生成する(ステップS510)。メモリ領域に記憶されている埋込情報と、変換されている制御情報を2値情報(ビット0とビット1)に符号化する。
次いで、情報埋込手段116により、ドットパターン230を生成する(ステップS511)。符号化されたビット情報を2種類の画像パターン(「‥」でビット0、「:」でビット1を表す)に変換し、ドットパターン230を生成する。さらに他の埋め込み方法としては、バーコードや2次元バーコード、電子透かし等であっても良いし、さらに埋め込む場所や回数は任意に設定して良い。
次いで、情報埋込手段116により、処理対象画像210と生成したドットパターン230を重畳し、情報重畳画像を生成する(ステップS512)。図3に示す処理対象画像210をメモリ領域から読出して、S511にて生成したドットパターン230とを重畳し情報重畳画像220の画像データを生成する。
次いで、情報重畳画像220の印刷出力先を選択する(ステップS513)。情報処理装置の表示部に、図11に示す印刷装置選択画面を表示させ印刷先を選択することで、印刷先装置の選択を行うことが出来る。選択画面は、情報処理装置のプリンタドライバによって印刷装置を指定する方法である。さらにネットワーク先にあるネットワーク型印刷装置を指定することも可能であり、予めパソコン10にて印刷先を複数箇所指定登録しておくことが出来る。
次いで、パソコン10で選択された出力先に情報重畳画像を出力する(ステップS514)。図3に示した情報重畳画像220を紙に印刷して全ての処理が終了する。
次に、本発明の実施形態に係る抽出対象画像から情報を抽出する方法について図を参照して説明する。図12は、本実施形態に係る抽出対象画像から情報を抽出する情報処理装置を含むシステム構成図である。本実施形態では、情報処理装置のとしてパソコン10と、複合複写機20を用いる。本システム構成は、図12に示すように、パソコン10、複合複写機20、Web40が、ネットワーク30を介して接続されている。
複合複写機20は、情報処理装置の一例であり、図示しない原稿を読み取るスキャナ部、印刷部、CPU、ROM、RAM、HDD、入出力部及び、通信部を含んで構成される。
また、情報処理装置で実行する抽出対象画像取得モジュール、埋込情報解析モジュール、復号モジュール、アクセス情報取得モジュール、変換モジュール、符号化モジュール、出力判定モジュール、情報出力モジュールはCPUにて、あるいは他の構成要素と協働して機能する。なお、各モジュールは、プログラムとしてHDD、フロッピー(登録商標)ディスク、光磁気ディスク等の記録媒体に格納しておき、頒布等を行うことが可能である。
パソコン10は、図示しないCPU、ROM、RAM、HDD、入出力部及び、通信部を含んで構成される。また、情報処理装置としてはパソコン10等を用いることもでき、抽出対象画像取得モジュール、埋込情報解析モジュール、復号モジュール、アクセス情報取得モジュール、変換モジュール、符号化モジュール、出力判定モジュール、情報出力モジュールを実行できるものであれば、複合複写機に限定する必要はない。
ネットワーク30は、パソコン10や複合複写機20とを、通信部を介して通信を行うものである。また、Web40を介して他のパソコンと通信を行うことも出来る。
また、図12に示す各モジュール(抽出対象画像取得モジュール、埋込情報解析モジュール、復号モジュール、アクセス情報取得モジュール、変換モジュール、符号化モジュール、出力判定モジュール、情報出力モジュール)は以下で説明する図13に示す各手段(抽出対象画像取得手段121、埋込情報解析手段122、復号手段123、アクセス情報取得手段124、変換手段125、符号化手段126、出力判定手段127、情報出力手段128)にそれぞれ対応するものである。
図13は、本実施形態に係る情報処理装置20での埋込情報抽出時のブロック構成図である。情報処理装置20は、抽出対象画像取得手段121と、埋込情報解析手段122と、復号手段123と、アクセス情報取得手段124と、変換手段125と、符号化手段126と、出力判定手段127と、情報出力手段128とを含んで構成されている。
以下、図13に示す報処理装置の動作処理について説明する。まず、抽出対象画像取得手段121により、図14に示す抽出対象画像240(図14では情報を埋め込んだ契約書としている)を取得する。抽出対象画像240は、複合複写機20のスキャナ部により取得することができる。また通信部よりネットワークまたは公衆回線を介して他の機器から取得することもでき、さらにHDDから取得することもできる。
次に、埋込情報解析手段122により、抽出対象画像取得手段121で取得した抽出対象画像から重畳された埋込画像を抽出し、さらに重畳された埋込画像を埋込情報部分と制御情報部分とに分ける。抽出対象画像240は処理対象画像210と、ドットパターン230から形成されているので、抽出対象画像240から重畳された埋込画像であるドットパターン230を抽出する。
抽出方法としては、例えば抽出対象画像をOCR処理(Optical Character Reader)にて画像パターン(「‥」、「:」)を認識させ、ドットパターン230を生成してもよく、また画像を認識できる方法であればOCR処理に限定するものではない。
さらに抽出したドットパターン230を埋込情報部と制御情報部とに分割する。分割方法としては、例えばドットパターン230の先頭から8ドットは制御情報であり次の9ドット以降は埋込情報として分割してもよく、また情報埋込手段116にて予め決められた別々の場所を指定して制御情報部と埋込情報部としてもよく、また制御情報と埋込情報とを区別する識別情報から分割してもよく、また情報埋込手段116にて重畳した方法を使用して分割できるものであればよい。
次に、復号手段123により、埋込情報解析手段122にて分割した制御情報部と埋込情報部を復号する。復号方法は画像パターン(「‥」、「:」)をビットに変換し(「‥」でビット0、「:」でビット1を表す)、制御情報部と埋込情報部のビット列を生成する。
さらに復号手段は埋込情報解析手段122にて画像パターン(「‥」、「:」)を抽出した段階で行ってもよく、その後に復号されたビット列を制御情報部と埋込情報部とに分割してもよい。
アクセス情報取得手段124により、印刷物に埋め込まれている埋込情報にアクセスするための権限の可否を認証する情報を取得する。アクセス情報は制御情報として設定された情報に対応する情報であり、複合複写機20の入力部から取得することができる。さらにカードリーダーから接触式ICカードや非接触式ICカード等に書き込まれているアクセス情報となるパスワードや社員No.等を読み込ませることもでき、通信部よりネットワークまたは公衆回線を介して他の機器から取得することもでき、さらにHDDから取得することもできる。
次に、変換手段125により、アクセス情報取得手段124にて取得したアクセス情報を変換する。変換方法は制御情報を変換した方式と一致した方式を用いて行い、アクセス情報を一方向性関数であるハッシュ関数を用いて算出されたハッシュ値に変換することである。
また公開鍵暗号化方式の秘密鍵にて埋込情報解析手段で分けた制御情報部を復号して変換後の値に置き換える処理であり、更に、電子署名方式の公開鍵にて制御情報を復号する処理である。変換方法のハッシュ関数はHDDから取得することができる。さらにハッシュ関数や秘密鍵又は公開鍵はネットワーク30を介して他の機器から取得することができ、さらにHDDから取得することもできる。
次に、符号化手段126により、変換手段125にて変換されたアクセス情報を符号化する。符号化方式は制御情報を符号化した方式と一致した方式を用いて行い、変換したアクセス情報を2値情報に変換することである。また、符号化方式は文字や画像などを最終的にバイト列として表現できるようにするものであれば高効率符号化方式や圧縮符号化方式等の符号化方式を用いてもよい。
次に、出力判定手段127により、符号化手段126で符号化したアクセス情報と復号手段123で抽出した制御情報部分のビット情報とを比較して対応するかを判別する。比較方法としては例えば、符号化手段126で符号化したアクセス情報と、復号手段123で符号化された制御情報部分のビット列が同一であるか否かを対比することにより埋込情報へのアクセス権限の承認が一致するか否かを判別することが考え得る。さらに制御情報部分のビット列に複数人の認証情報を含む実施形態も考えられ、符号化したアクセス情報を順次照合することで、権限の可否を判断してもよい。
次に、情報出力手段128により、出力判定手段127で変換したアクセス情報と抽出した制御情報部分のドットパターン情報とが一致した場合は埋込情報を出力する。また一致しない場合は警告通知を情報処理装置に出力する。
図15に示すフローチャートを用いて、本実施形態に係る抽出対象画像から埋込情報を抽出するための認証を受ける処理手順と、埋込情報を抽出する方法の処理手順とを説明する。まず、複合複写機20の表示部に図16に示す情報抽出開始画面を表示する(ステップS1501)。図16に示す情報抽出開始の画面を表示部に表示させ開始を選択することで作成を始めることができる。さらに選択方法としては表示画面をタッチすることで反応するタッチパネル画面の例を示したが、入力部のキーボード、マウスのようなユーザによる操作を選択できるものであればよい。
次いで、抽出対象画像取得手段121により、図17に示す抽出対象画像取得開始画面を表示する(ステップS1502)。図17に示す抽出対象画像取得開始画面を表示させることで画像取得を始めることができる。スキャナは通常の画像を取り込む手段であり、紙の画像データを光学読取部により電子データに変換する。
次いで、取得した抽出対象画像をメモリに保存する(ステップS1503)。抽出対象画像取得手段121により、取得した抽出対象画像を複合複写機20のRAMまたはHDDの所定のメモリ領域に記憶保存する。S1502で取得した抽出対象画像は他の画像と区別する為のコードを付与してメモリ領域に記憶保存する。
次いで、埋込情報解析手段122により、抽出対象画像情報からドットパターンを抽出する(ステップS1504)。S1503で保存した抽出対象画像から埋込画像である2種類のドットパターン(「‥」、「:」)を抽出する。また、抽出する情報はドットパターンに限らず、バーコード/2次元バーコードや電子透かしなどであってもよい。
次いで、抽出したドットパターンを埋込情報部と制御情報部とに分ける(ステップS1505)。S1504で抽出されたドットパターンには情報埋込手段115で予め決められた形式で埋込情報部と制御情報部とが配置されている。この決められた形式に従い、埋込情報解析手段122で埋込情報部と制御情報部とに分ける。
次いで、埋込情報部と制御情報部のドットパターンを復号する(ステップS1506)。埋込情報部と制御情報部は2種類のドットパターン(「‥」、「:」)にて生成されているため、情報埋込手段116にて変換した方法と一致した変換方法(「‥」でビット0、「:」でビッ1)にてビット列を生成する。
アクセス情報取得手段124により、図18に示すアクセス情報取得方法選択画面をオペレーションパネルに表示する(ステップS1507)。図18に示すアクセス情報取得方法選択画面を表示させ取得方法を選択することで取得を始めることができる。アクセス情報は抽出対象画像の制御情報に対応する情報であり、選択画面ではキーボード、HDD、ネットワーク、カードリーダーに連動させる選択ボタンを表示させる。取得方法は例えば、アクセス情報をキーボードから取得できる。
さらに公開鍵暗号化方式では制御情報と秘密鍵を取得できればよく、電子署名方式では公開鍵を取得できればよく、カードリーダーから接触式ICカードや非接触式ICカード等に書き込まれているアクセス情報となるパスワードや社員No等を読み込ませることもでき、通信部よりネットワークまたは公衆回線を介して他の機器から取得することもでき、さらにHDDから取得することもできる。
次いで、変換手段125により、S1507にて取得したアクセス情報を変換する(ステップS1508)。変換方法は重畳画像を作成した時と同じ変換方法であればよく、一方向性関数であるハッシュ関数を用いた場合では、MD5(Message Digest 5)やSHA−1(Secure Hash Algorithm 1)方式の代表的な方式の関数である。
さらに、公開鍵暗号化方式では埋込情報解析手段で分けた制御情報部を秘密鍵で復号する。また電子署名方式では埋込情報解析手段で分けた制御情報部を公開鍵で復号する。
次いで、符号化手段126により、S1508にて変換されたアクセス情報を符号化する(ステップS1509)。変換したアクセス情報を2値情報(ビット0とビット1)に符号化する。
次いで、出力判定手段127により、S1509にて符号化したアクセス情報のビット列と、S1506にて復号した制御情報部分のビット列とを対比させる(ステップS1510)。対比方法としては例えば、ビット列が一致するか否かを判断することで認証を行う。また、公開鍵暗号化方式や電子署名方式では復号した制御情報とアクセス情報を対比して一致するか否かを判断することで認証を行う。
次いで、情報出力手段128により、S1510にて一致した場合は(ステップS1510/Yes)、埋め込まれている埋込情報の出力を許可する(ステップS1511)。すなわち、図19に示すように、埋込情報抽出画面に埋込情報を表示することで、全ての処理が終了する。表示される埋込情報としては、例えば処理対処画像の電子データであり、出力の許可により画面への表示や紙への印刷が行える。さらに電子データとしてファイル保存してアプリケーションで加工させることもできる。
次いで、情報出力手段128により、S1510にて一致しなかった場合(ステップS1510/No)、情報出力を許可せず、警告情報を表示する(ステップS1512)。この場合、図20に示すような認証エラー情報を、表示部(例えばオペレーションパネル)に表示することで、全ての処理が終了する。認証エラー情報としては、例えばアラーム表示や警告音、抽出処理の停止等不正な出力を行わせない動作である。
尚、各図のフローチャートに示す処理を、情報処理装置のCPUが実行するためのプログラムは本発明によるプログラムを構成する。このプログラムを記録する記録媒体としては、半導体記憶部や光学的及び/又は磁気的な記憶部等を用いることができる。このようなプログラム及び記録媒体を、前述した各実施形態とは異なる構成のシステム等で用い、そこのCPUで上記プログラムを実行させることにより、本発明と実質的に同じ効果を得ることができる。
以上、本発明を好適な実施の形態に基づき具体的に説明したが、本発明は上記のものに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることは言うまでもない。
本発明の実施形態に係る情報処理装置を含むシステム構成図である。 本発明の実施形態に係る情報処理装置での埋込情報作成時のブロック構成図である。 本発明の実施形態に係る処理対象画像(左)と情報重畳画像を紙に出力したもの(右)の一例を示す図である。 本発明の実施形態に係る制御情報及び埋込情報の埋め込み方法の一例を示す図である。 本発明の実施形態に係る情報処理装置での埋込情報の作成手順を記述したフローチャートである。 本発明の実施形態に係る情報重畳画像作成開始画面を示す図である。 本発明の実施形態に係る処理対象画像取得方法選択画面を示す図である。 本発明の実施形態に係る埋込情報取得方法選択画面を示す図である。 本発明の実施形態に係る制御情報取得方法選択画面を示す図である。 本発明の実施形態に係る変換実行選択画面を示す図である。 本発明の実施形態に係る印刷装置選択画面を示す図である。 本発明の実施形態に係る情報処理装置を用いたシステム構成図(埋込情報抽出時)を示す図である。 本発明の実施形態に係る情報処理装置での埋込情報抽出時のブロック構成図を示す図である。 本発明の実施形態に係る抽出処理の一例を示す図である。 本発明の実施形態に係る情報処理装置での埋込情報の抽出手順を記述したフローチャートである。 本発明の実施形態に係る情報抽出開始画面を示す図である。 本発明の実施形態に係る抽出対象画像取得方法選択画面を示す図である。 本発明の実施形態に係るアクセス情報取得方法選択画面を示す図である。 本発明の実施形態に係る埋込情報抽出画面での認証した時の画面を示す図である。 本発明の実施形態に係る埋込情報抽出画面での認証しない時の画面を示す図である。
符号の説明
10 パソコン
20 複合複写機
30 ネットワーク
40 Web
111 処理対象画像取得手段
112 埋込情報取得手段
113 制御情報取得手段
114 変換手段
115 符号化手段
116 情報埋込手段
121 抽出対象画像取得手段
122 埋込情報解析手段
123 復号手段
124 アクセス情報取得手段
125 変換手段
126 符号化手段
127 出力判定手段
128 情報出力手段

Claims (16)

  1. 処理対象画像を取得する処理対象画像取得手段と、
    埋め込み対象の情報である埋込情報を取得する埋込情報取得手段と、
    前記埋込情報にアクセスするための制御情報を取得する制御情報取得手段と、
    前記埋込情報および前記制御情報を所定の符号化方法にて符号化する符号化手段と、
    前記符号化した埋込情報および制御情報を複合した埋込画像を生成し、前記処理対象画像に前記埋込画像を重畳し、情報重畳画像を生成する情報埋込手段と、を有することを特徴とする情報処理装置。
  2. 前記制御情報取得手段で取得した制御情報を、一方向性関数にて算出された値に変換する変換手段を有することを特徴とする請求項1記載の情報処理装置。
  3. 前記制御情報取得手段で取得した制御情報を、公開鍵暗号化方式を用いて変換する変換手段を有することを特徴とする請求項1記載の情報処理装置。
  4. 前記情報埋込手段で生成された情報重畳画像を紙に出力する印刷手段を有することを特徴とする請求項1から3のいずれか1項記載の情報処理装置。
  5. 抽出対象画像を取得する抽出対象画像取得手段と、
    前記抽出対象画像から、埋込情報および制御情報を複合した埋込画像を抽出し、前記埋込画像を埋込情報部分と制御情報部分とに分ける埋込情報解析手段と、
    前記埋込情報へのアクセスの許可を受けるためのアクセス情報を取得するアクセス情報取得手段と、
    前記制御情報および前記アクセス情報から、前記埋込情報を出力することの許可/不許可を判定する出力判定手段と、
    前記出力判定手段で出力許可と判定された場合に、前記抽出対象画像から前記埋込情報を出力する情報出力手段と、を有することを特徴とする情報処理装置。
  6. 前記アクセス情報取得手段で取得したアクセス情報を、前記制御情報と対応した変換方法で変換する変換手段を有することを特徴とする請求項5記載の情報処理装置。
  7. 前記出力判定手段で不許可と判定された場合は、警告を行う警告手段を有することを特徴とする請求項5又は6記載の情報処理装置。
  8. 処理対象画像を取得する処理対象画像取得ステップと、
    埋め込み対象の情報である埋込情報を取得する埋込情報取得ステップと、
    前記埋込情報にアクセスするための制御情報を取得する制御情報取得ステップと、
    前記埋込情報および前記制御情報を所定の符号化方法にて符号化する符号化ステップと、
    前記符号化した埋込情報および制御情報を複合した埋込画像を生成し、前記処理対象画像に前記埋込画像を重畳し、情報重畳画像を生成する情報埋込ステップと、を有することを特徴とする情報処理方法。
  9. 前記制御情報取得ステップで取得した制御情報を一方向性関数にて算出された値に変換する変換ステップを有することを特徴とする請求項8記載の情報処理方法。
  10. 前記制御情報取得ステップで取得した制御情報を公開鍵暗号化方式を用いて変換する変換ステップを有することを特徴とする請求項8記載の情報処理方法。
  11. 前記情報処理方法で生成された情報重畳画像を紙に出力する印刷ステップを有することを特徴とする請求項8から10のいずれか1項記載の情報処理方法。
  12. 抽出対象画像を取得する抽出対象画像取得ステップと、
    前記抽出対象画像から、埋込情報および制御情報を複合した埋込画像を抽出し、前記埋込画像を埋込情報部分と制御情報部分とに分ける埋込情報解析ステップと、
    前記埋込情報へのアクセスの許可を受けるためのアクセス情報を取得するアクセス情報取得ステップと、
    前記制御情報および前記アクセス情報から、前記埋込情報を出力することの許可/不許可を判定する出力判定ステップと、
    前記出力判定ステップで出力許可と判定された場合に、前記抽出対象画像から前記埋込情報を出力する情報出力ステップと、を有することを特徴とする情報処理方法。
  13. 前記アクセス情報取得ステップで取得したアクセス情報を前記制御情報と対応した変換方法で変換する変換ステップを有することを特徴とする請求項12記載の情報処理方法。
  14. 前記出力判定ステップで不許可と判定された場合は、警告を行う警告ステップを有することを特徴とする請求項12又は13記載の情報処理方法。
  15. 請求項8から14のいずれか1項に記載の情報処理方法の各ステップをコンピュータに実行させるためのプログラム。
  16. 請求項15記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2006289053A 2006-10-24 2006-10-24 情報処理装置、情報処理方法、プログラム及び記録媒体 Expired - Fee Related JP4812591B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2006289053A JP4812591B2 (ja) 2006-10-24 2006-10-24 情報処理装置、情報処理方法、プログラム及び記録媒体
EP07254196A EP1921839A3 (en) 2006-10-24 2007-10-23 Information processing apparatus, method, program, and storage medium
US11/976,415 US8416462B2 (en) 2006-10-24 2007-10-24 Information processing apparatus, method, program, and storage medium
CN2007101674228A CN101170626B (zh) 2006-10-24 2007-10-24 信息处理装置及其方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006289053A JP4812591B2 (ja) 2006-10-24 2006-10-24 情報処理装置、情報処理方法、プログラム及び記録媒体

Publications (2)

Publication Number Publication Date
JP2008109295A true JP2008109295A (ja) 2008-05-08
JP4812591B2 JP4812591B2 (ja) 2011-11-09

Family

ID=39204703

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006289053A Expired - Fee Related JP4812591B2 (ja) 2006-10-24 2006-10-24 情報処理装置、情報処理方法、プログラム及び記録媒体

Country Status (4)

Country Link
US (1) US8416462B2 (ja)
EP (1) EP1921839A3 (ja)
JP (1) JP4812591B2 (ja)
CN (1) CN101170626B (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008017168A1 (de) * 2008-04-02 2009-10-08 Crossmedia Solution Gmbh & Co. Kg Verfahren zum Speichern und Auslesen von Daten
JP5293616B2 (ja) * 2009-03-18 2013-09-18 株式会社リコー 画像処理装置、画像処理方法、画像処理プログラム、並びにコンピュータ読み取り可能な記録媒体
JP5233839B2 (ja) * 2009-05-20 2013-07-10 株式会社リコー 情報抽出装置、情報抽出方法、情報抽出プログラム、及び記憶媒体
JP6149520B2 (ja) * 2013-06-06 2017-06-21 富士通株式会社 送信装置、中継装置、送信プログラム、中継プログラム、及び送信システムの制御方法
JP6721832B2 (ja) * 2016-08-24 2020-07-15 富士通株式会社 データ変換プログラム、データ変換装置及びデータ変換方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004058410A (ja) * 2002-07-26 2004-02-26 Oki Electric Ind Co Ltd 機密情報印刷方法,機密情報印刷システム,及び,機密情報印刷装置
JP2004206636A (ja) * 2002-12-26 2004-07-22 Murata Mach Ltd ネットワークプリンタシステム及びプリンタ

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05167871A (ja) * 1991-12-11 1993-07-02 Rohm Co Ltd ファクシミリ
US6738491B1 (en) * 1992-06-30 2004-05-18 Minolta Co., Ltd. Image forming apparatus and copy management system
JP2833975B2 (ja) 1992-09-28 1998-12-09 オリンパス光学工業株式会社 ドットコード
US6345104B1 (en) * 1994-03-17 2002-02-05 Digimarc Corporation Digital watermarks and methods for security documents
US6131162A (en) * 1997-06-05 2000-10-10 Hitachi Ltd. Digital data authentication method
US6965873B1 (en) * 1998-04-16 2005-11-15 Digimarc Corporation Electronic commerce using optical input device
JP2001103280A (ja) * 1999-09-30 2001-04-13 Canon Inc 情報処理方法とその装置
KR20030007773A (ko) * 2001-03-29 2003-01-23 소니 가부시끼 가이샤 정보 처리 장치
JP3628312B2 (ja) 2001-07-18 2005-03-09 沖電気工業株式会社 透かし情報埋め込み装置,及び,透かし情報検出装置
US8059815B2 (en) * 2001-12-13 2011-11-15 Digimarc Corporation Transforming data files into logical storage units for auxiliary data through reversible watermarks
JP2003283797A (ja) 2002-03-26 2003-10-03 Ricoh Co Ltd 画像処理装置および情報埋め込み方法
JP2004080136A (ja) * 2002-08-12 2004-03-11 Ricoh Co Ltd 画像処理装置、画像処理方法及び該画像処理方法の実行に用いるプログラム
WO2004051917A1 (en) * 2002-11-28 2004-06-17 Digimarc Corporation Systems and methods for authentication of print media
JP3952958B2 (ja) * 2003-01-22 2007-08-01 キヤノン株式会社 画像処理装置、画像処理方法
JP4052174B2 (ja) 2003-05-01 2008-02-27 富士ゼロックス株式会社 画像処理装置、画像処理方法及び画像処理プログラム
JP2006014082A (ja) * 2004-06-28 2006-01-12 Ricoh Co Ltd 画像形成装置、操作パネル制御方法およびその方法をコンピュータに実行させるプログラム
JP4437756B2 (ja) 2005-02-25 2010-03-24 株式会社リコー 情報抽出方法および情報抽出装置および情報抽出プログラムおよび記憶媒体

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004058410A (ja) * 2002-07-26 2004-02-26 Oki Electric Ind Co Ltd 機密情報印刷方法,機密情報印刷システム,及び,機密情報印刷装置
JP2004206636A (ja) * 2002-12-26 2004-07-22 Murata Mach Ltd ネットワークプリンタシステム及びプリンタ

Also Published As

Publication number Publication date
CN101170626B (zh) 2012-05-30
US8416462B2 (en) 2013-04-09
EP1921839A2 (en) 2008-05-14
US20090103137A1 (en) 2009-04-23
JP4812591B2 (ja) 2011-11-09
CN101170626A (zh) 2008-04-30
EP1921839A3 (en) 2008-12-17

Similar Documents

Publication Publication Date Title
JP4767750B2 (ja) 機密情報を含む文書の複製を制御するシステム及び方法
CN1929383B (zh) 图像处理方法及图像处理设备
JP2008035494A (ja) 画像処理装置及び画像処理方法
JP2006157914A (ja) 文書認証方法、検出可能な文書生成方法、装置及びプログラム
JP2006245949A (ja) 画像形成装置
JP2003264685A (ja) 文書画像出力方法及び装置、改ざん判定方法及びシステム、並びに改ざん判定システムの制御用プログラム
US20060236113A1 (en) Information processing apparatus and method thereof
JP2008028449A (ja) 秘密文書処理装置
JP4812591B2 (ja) 情報処理装置、情報処理方法、プログラム及び記録媒体
JP2007207051A (ja) 電子透かし埋め込み・配信方法、及び装置
US7609834B2 (en) Personal authenticating multi-function peripheral
KR101536274B1 (ko) 화상형성장치, 그 화상처리방법, 및 화상형성시스템
JP2007096663A (ja) 画像処理装置及びその制御方法、並びに、コンピュータプログラム及びコンピュータ可読記憶媒体
JP2015069654A (ja) オンデマンド印刷ジョブにおける印刷管理
JP4565427B2 (ja) 画像処理装置、認証装置、これらのプログラム及びシステム
JP2006108922A (ja) 電子透かし埋込装置、電子透かし検出装置、電子透かし埋込方法、電子透かし検出方法及びこれらの方法をコンピュータで実行させるプログラム
JP2008065661A (ja) 印刷管理装置、印刷解析システム、印刷システム、制御プログラム、文書発行システム
JP2002158865A5 (ja)
JP2005259012A (ja) セキュリティ印刷システム
JP6994832B2 (ja) 見積業務支援システム、サーバ、回答者端末、依頼者端末、見積業務支援方法及びプログラム
JP4606298B2 (ja) 画像処理装置、画像処理方法、および画像処理プログラム
JP2009049899A (ja) スキャナ付きプリンタおよび印刷システム
KR100727960B1 (ko) 인쇄데이터 출력방법 및 장치
JP5383084B2 (ja) 画像形成装置、及び画像形成装置の制御方法
JP2008219552A (ja) 認証用イメージデータ生成装置、認証装置、認証用イメージデータ生成方法、認証方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090716

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090723

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090723

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110301

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110809

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110823

R151 Written notification of patent or utility model registration

Ref document number: 4812591

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140902

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees