JP4606298B2 - 画像処理装置、画像処理方法、および画像処理プログラム - Google Patents

画像処理装置、画像処理方法、および画像処理プログラム Download PDF

Info

Publication number
JP4606298B2
JP4606298B2 JP2005303307A JP2005303307A JP4606298B2 JP 4606298 B2 JP4606298 B2 JP 4606298B2 JP 2005303307 A JP2005303307 A JP 2005303307A JP 2005303307 A JP2005303307 A JP 2005303307A JP 4606298 B2 JP4606298 B2 JP 4606298B2
Authority
JP
Japan
Prior art keywords
image
layer
encrypted
layer image
image processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005303307A
Other languages
English (en)
Other versions
JP2007116273A (ja
Inventor
克彦 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2005303307A priority Critical patent/JP4606298B2/ja
Publication of JP2007116273A publication Critical patent/JP2007116273A/ja
Application granted granted Critical
Publication of JP4606298B2 publication Critical patent/JP4606298B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Compression Of Band Width Or Redundancy In Fax (AREA)

Description

この発明は画像処理装置、画像処理方法、および画像処理プログラムに関し、特に、閲覧が制限されている領域を含む画像情報を処理することのできる画像処理装置、画像処理方法、画像処理プログラムに関する。
一般に、画像、文書、映像などのディジタルデータを、特定の権限のある者以外には分からないように内容を秘匿して配布するために、暗号化処理やスクランブル処理などが行なわれてきた。これは、予めデータ全体を1つの暗号鍵を用いて暗号化し、この暗号鍵に対応する復号鍵を権限のある者だけが所有することで、権限のある者だけが復号して内容を見ることが可能となるというものである。
たとえば、以下の特許文献1は、文書画像をテキストレイヤと画像レイヤにわけて、秘匿したいレイヤの特定の領域を暗号化あるいはスクランブルする方法を開示しており、これによって、アクセス権を細かく管理することができる。
特開2004−289456号公報
しかしながら、特許文献1に開示されている方法では、作成されるファイルは、アクセス権などの管理情報が含まれる特別な構成となり、秘匿されたレイヤを見る権利がない者であっても、ファイルのうちの秘匿されていないレイヤを表示するためにはこのファイル構成を解釈することができる特別な装置、またはソフトウェアを用意しなければならない。これによって、画像表示装置において、アクセス権の管理が複雑になるという問題が発生する。
また、閲覧が制限されて秘匿されている画像情報を閲覧する権限がない者であっても、特別な装置やソフトウェアを用意しなくてもよい汎用的な画像表示装置、またはソフトウェアで、画像情報の内容を部分的に見ることができることが望ましい場合もある。
本発明はこのような問題に鑑みてなされたものであって、少なくとも一部分の閲覧が制限され、許可されていないユーザに対しては秘匿されている画像情報について、適切に処理することができる画像処理装置、画像処理方法、および画像処理プログラムを提供することを目的とする。
上記目的を達成するために、本発明のある局面に従うと、画像処理装置は、入力画像を読込む画像読込手段と、入力画像から、暗号化する領域を抽出した画像とその他の暗号化しない領域の画像とを分離することでそれぞれ得られる複数のレイヤ画像を生成するレイヤ画像生成手段と、複数のレイヤ画像の中から暗号化するレイヤ画像として入力画像から、暗号化する領域を分離することで得られたレイヤ画像を選択するレイヤ選択手段と、選択されたレイヤ画像を暗号化するための暗号鍵を生成する暗号鍵生成手段と、暗号鍵を用いてレイヤ選択手段で選択されたレイヤ画像を暗号化する暗号処理手段と、レイヤ画像生成手段において生成された複数のレイヤ画像であって、暗号処理手段によって暗号化されたレイヤ画像と、暗号処理手段によって暗号化されていないレイヤ画像とをそれぞれ符号化する画像符号化手段と、画像符号化手段によって符号化された複数のレイヤ画像を含む符号化データを保存するデータ保存手段とを備える。
好ましくは、レイヤ画像生成手段は、入力画像のうちのテキストの書かれた領域を抽出した第1のレイヤ画像と、入力画像のうちのテキスト以外の画像を抽出した第2のレイヤ画像とを含む複数のレイヤ画像を生成する。
詳しくは、レイヤ画像生成手段は、入力画像のうちのテキストを含む第1領域を抽出した第1のレイヤ画像と、入力画像のうちの上記第1領域以外の第2領域を抽出した第2のレイヤ画像と、符号化を復号した際に、各点において、第1のレイヤ画像および第2のレイヤ画像のうちのいずれの画像を表示するかを示す第3のレイヤ画像とを生成し、レイヤ選択手段は、第1のレイヤ画像と第2のレイヤ画像とのうちのいずれかを選択することが好ましい。
または、レイヤ画像生成手段は、入力画像のうちの暗号化する第1領域を抽出した第1のレイヤ画像と、入力画像のうちの上記第1領域以外の第2領域を抽出した第2のレイヤ画像と、符号化を復号した際に、各点において、第1のレイヤ画像および第2のレイヤ画像のうちのいずれの画像を表示するかを示す第3のレイヤ画像とを生成し、レイヤ選択手段は、上記第1のレイヤ画像を選択することが好ましい。
好ましくは、レイヤ画像生成手段は、暗号鍵ごとに、入力画像から複数のレイヤ画像を生成し、暗号処理手段は、暗号鍵ごとに、当該暗号鍵に応じてレイヤ画像生成手段で生成された複数のレイヤ画像のうちの選択されたレイヤ画像を暗号化する。
好ましくは、画像符号化手段は、生成されたレイヤ画像ごとに符号化する。
または、レイヤ画像生成手段は、入力画像のうちの暗号化する第1領域を抽出した第1のレイヤ画像と、入力画像のうちの上記第1領域以外の第2領域を抽出し、さらに上記第1領域に対応した透過を表わす領域を含む第2のレイヤ画像を生成し、レイヤ選択手段は、上記第1のレイヤ画像を選択することが好ましい。
また、画像読込手段は入力画像として符号化データを読込み、レイヤ画像生成手段は、符号化データである入力画像に含まれるレイヤ画像から、複数のレイヤ画像を生成することが好ましい。
また、暗号処理手段は、具体的には、共通鍵暗号方式または公開鍵暗号方式を用いてレイヤ画像を暗号化することが好ましい。
また、暗号鍵生成手段は、暗号化されたレイヤ画像を復号する権限を持ったユーザの固有の識別子に基づいて前記暗号鍵を生成することが好ましい。
本発明の他の局面に従うと、画像処理装置は、上述の画像処理装置で生成された符号化データを入力画像として読込む画像読込手段と、入力画像から符号化されたレイヤ画像を取出すレイヤ画像読込手段と、符号化されたレイヤ画像を復号する画像復号手段と、復号されたレイヤ画像の中から、暗号化されたレイヤ画像を取出す暗号化レイヤ画像取得手段と、暗号化されたレイヤ画像を復号するための暗号鍵を取得する暗号鍵取得手段と、上記暗号鍵を用いて暗号化されたレイヤ画像を復号する暗号化レイヤ復号手段と、画像復号手段で復号されたレイヤ画像であって、暗号化レイヤ復号手段で暗号化が復号されたレイヤ画像と、暗号化されていないレイヤ画像とから出力データを生成する出力データ生成手段とを備える。
本発明のさらに他の局面に従うと、画像処理方法は、画像処理装置の画像読込手段において入力画像を読込むステップと、入力画像から、暗号化する領域を抽出した画像とその他の暗号化しない領域の画像とを分離することでそれぞれ得られる複数のレイヤ画像を生成するステップと、複数のレイヤ画像の中から暗号化するレイヤ画像として前記入力画像から、暗号化する領域を分離することで得られたレイヤ画像を選択するステップと、選択されたレイヤ画像を暗号化するステップと、生成された複数のレイヤ画像であって、暗号化されたレイヤ画像と、暗号化されていないレイヤ画像とをそれぞれ符号化するステップと、画像処理装置より、符号化された複数のレイヤ画像を含む符号化データを出力するステップとを備える。
本発明のさらに他の局面に従うと、画像処理方法は、画像処理装置の画像読込手段において上述の画像処理方法で生成された符号化データを入力画像として読込むステップと、入力画像から符号化されたレイヤ画像を取出すステップと、符号化されたレイヤ画像を復号するステップと、復号されたレイヤ画像の中から、暗号化されたレイヤ画像を取出すステップと、暗号化されたレイヤ画像を復号するステップと、符号化が復号されたレイヤ画像であって、暗号化が復号されたレイヤ画像と、暗号化されていないレイヤ画像とから出力データを生成するステップとを備える。
本発明のさらに他の局面に従うと、画像処理プログラムは、画像処理装置における画像処理をコンピュータに実行させるプログラムであって、画像処理装置の画像読込手段において入力画像を読込むステップと、入力画像から、暗号化する領域を抽出した画像とその他の暗号化しない領域の画像とを分離することでそれぞれ得られる複数のレイヤ画像を生成するステップと、複数のレイヤ画像の中から暗号化するレイヤ画像として入力画像から、暗号化する領域を分離することで得られたレイヤ画像を選択するステップと、選択されたレイヤ画像を暗号化するステップと、生成された複数のレイヤ画像であって、暗号化されたレイヤ画像と、暗号化されていないレイヤ画像とをそれぞれ符号化するステップと、画像処理装置より、符号化された複数のレイヤ画像を含む符号化データを出力するステップとを実行させる。
本発明のさらに他の局面に従うと、画像処理プログラムは、画像処理装置における画像処理をコンピュータに実行させるプログラムであって、画像処理装置の画像読込手段において上述の画像処理プログラムによってコンピュータで生成された符号化データを入力画像として読込むステップと、入力画像から符号化されたレイヤ画像を取出すステップと、符号化されたレイヤ画像を復号するステップと、復号されたレイヤ画像の中から、暗号化されたレイヤ画像を取出すステップと、暗号化されたレイヤ画像を復号するステップと、符号化が復号されたレイヤ画像であって、暗号化が復号されたレイヤ画像と、暗号化されていないレイヤ画像とから出力データを生成するステップとを実行させる。
本発明のさらに他の局面に従うと、記録媒体は、コンピュータ読取可能な記録媒体であって、上記画像処理プログラムを記録する。
本発明のある局面にかかる画像処理装置は汎用の画像処理装置で構成することができ、画像データに含まれる、複数の、符号化されたレイヤ画像について復号し、出力データを生成する。そのとき、画像処理装置が暗号化データを復号する手段を備えない場合であっても、また、暗号鍵が取得されなかった場合であっても、暗号化されたレイヤ画像については暗号化されたまま符号化を復号し、出力データを生成する。
そのため、汎用の画像処理装置において、暗号鍵がなくても、暗号化されている秘匿部分以外の画像を見ることができるので、秘匿部分の閲覧が制限されているユーザであっても概要を知ることができる。
また、本発明の他の局面にかかる画像処理装置は、たとえばMRCなどの符号化方法を採用して、対象画像を複数レイヤに分け、それぞれのレイヤ画像を異なる方式で符号化するため、部分的に文字や画像を隠蔽(スクランブル)することが可能となる。
また、複数の領域をそれぞれにレイヤにすることで、画像データへのアクセス権をたとえば管理情報を用いるなど特別な手段を採用して管理することなく、容易に設定することが可能となる。
また、画像の一部についての閲覧を制限するための画像処理は、その画像の閲覧が制限されているユーザであっても実行することができる。
以下に、図面を参照しつつ、本発明の実施の形態について説明する。以下の説明では、同一の部品および構成要素には同一の符号を付してある。それらの名称および機能も同じである。
図1は、本実施の形態かかる画像処理装置100の装置構成の具体例を示すブロック図である。本実施の形態にかかる画像処理装置100は、汎用的なパーソナルコンピュータなどの装置によって実現され、図1に示される装置構成は、一般的なパーソナルコンピュータ等の装置構成である。
図1を参照して、本実施の形態にかかる画像処理装置100は、全体を制御するCPU(Central Processing Unit)500を備える。
CPU500は、バス510をディスプレイ501、キーボード502、スキャナ503、プリンタ504、主記憶505、外部記憶506、マウス507、スピーカ508、および通信デバイス509と相互に接続され、データのやりとりを行ないながら各部を制御し、画像処理を行なう。画像処理装置100において画像処理を実現するためのプログラムは、主記憶505、外部記憶506、および通信デバイス509を介したネットワーク先などから取得される。
なお、データのやりとりは、バス510を介して行なう以外にも、通信ケーブルや無線通信装置などデータを送受信できるものを介して行なってもよい。
ディスプレイ501は、通常はグラフィックチップやVRAM(video random access memory)などと組合わされて実現され、VRAM上のデータを表示信号に変換して、液晶などのディスプレイ(表示/出力媒体)に送り、ディスプレイは表示信号を画像として表示する。
ユーザの指示を入力する手段として、キーボード502、マウス507などがあり、ユーザの指示はバス510を介して各部に入力される。この他にも各種操作機器、マイクによる音声入力など、様々な入力手段が使用可能である。キーボード502は、押下されたキーを検出する機械的もしくは電子的なスイッチなどからなる。マウス507は、マウスボタンの押下状態を検出するメカニカルもしくは電子的なスイッチなどと、マウスの縦および横の相対移動距離を検出するメカニカルもしくは電子的なセンサからなる。
主記憶505は、通常はDRAM(Dynamic Random Access Memory)やフラッシュメモリなどのメモリデバイスで構成される。なお、CPU500内部に含まれるメモリやレジスタなども一種の主記憶として解釈してもよい。
外部記録装置506は、HDD(Hard Disk Drive)やPC(Personal Computer)カードなどの装脱着可能な記憶媒体511にデータを記録する装置である。あるいはCPU500および通信デバイス509も用いて、ネットワークを介して有線または無線で接続された他のネットワーク機器に取り付けられた主記憶505や外部記憶506を外部記憶媒体511として用いることもできる。
スキャナ503は、写真や文書などの印刷物を読取って、ディジタル画像に変換する装置である。読取られたディジタル画像はバス510を介して主記憶506や外部記憶506に保存されるか、またはCPU500において処理される。
プリンタ504は、バス510などを介して送られてくるディジタル化された文書や写真などの画像データを紙などの印刷媒体上に印刷する装置である。
通信デバイス509は、ネットワークインタフェースカード(NIC)などにより実現され、無線や有線などにより接続された他のネットワーク機器とデータをやりとりする。
スピーカ508は、バス510などを介して送られて来る音声データを音声信号として解釈し、音声として出力する。出力される音声は、単波長の単純な音の場合もあるし、音楽や人間の音声など複雑な場合もある。出力する音声が予め決まっている場合、送られて来るデータは音声信号ではなく、単なるオン、オフの動作制御信号だけという場合もある。
図2は、画像処理装置100において、本実施の形態にかかる画像処理を行なうための機能構成の具体例を示すブロック図である。図2に示される各機能は、CPU500が主記憶505などから取得したプログラムを実行することで、CPU500に形成される機能である。
図2を参照して、画像処理装置100は、予め作成された画像を読込む画像読込部101と、読込んだ画像から複数のレイヤ画像を生成するレイヤ画像生成部102と、複数のレイヤ画像から暗号化するレイヤ画像を選択するレイヤ選択部103と、暗号化処理を行なうための暗号鍵を生成する暗号鍵生成部104と、選択されたレイヤ画像を生成した暗号鍵を用いて暗号化する暗号処理部105と、それぞれのレイヤ画像を符号化する画像符号化部106と、外部記録装置506などから構成される、符号化されたデータを保存するデータ保存部107とを含んで構成される。
画像読込部101はスキャナ503や主記憶506などに接続されて、画像データを読込み、読込んだ画像をレイヤ画像生成部102に入力する。
レイヤ画像生成部102は画像読込部101から入力された画像から複数のレイヤ画像を生成する。このとき、レイヤ画像生成部102は、キーボード502、マウス507などのユーザの指示を入力する手段や、通信デバイス509などに接続されて、必要に応じて、読込まれた画像のうちの閲覧を制限する領域(秘匿情報が含まれる領域)を指定するユーザ指示に基づいて複数のレイヤ画像を生成する。なお、複数のレイヤ画像の詳細については後述する。生成された複数のレイヤ画像は、レイヤ選択部103に入力される。
レイヤ選択部103は、レイヤ画像生成部102から入力された複数のレイヤ画像より、暗号化するレイヤ画像を選択する。このとき、レイヤ選択部103は、キーボード502、マウス507などのユーザの指示を入力する手段や、通信デバイス509などに接続されて、必要に応じて、読込まれた画像のうちの閲覧を制限する領域(秘匿情報が含まれる領域)を指定するユーザ指示に基づいて、暗号化するレイヤ画像を選択する。選択されたレイヤ画像は暗号処理部105に、選択されなかったレイヤ画像は画像符号化部106にそれぞれ入力される。
暗号鍵生成部104は、一例として、キーボード502、マウス507などのユーザの指示を入力する手段や、通信デバイス509などに接続されて、画像のうちの閲覧を制限する領域について閲覧を許可するユーザ固有の識別情報を取得し、その情報を用いて暗号鍵を生成する。具体的には、識別情報そのものを暗号鍵とする方法や、予め決められた変換処理でその識別情報を変換して暗号鍵とする方法などによって暗号鍵を生成する。なお、本発明において暗号鍵生成部104での鍵の生成方法についてはこれらの方法に限定されない。
暗号処理部105は、暗号鍵生成部104から暗号鍵を取得し、レイヤ選択部103から入力されたレイヤ画像に対して暗号処理を施して暗号化し、画像符号化部106に入力する。
ここで、「暗号処理」とは、暗号化されていない通常のデータ(平文データ)を何らかの規則に従って変換し、そのままでは第3者にとって何を意味しているかわからないデータ(暗号化データ)に変換する処理であり、また何らかの規則(最初の規則と同一でなくてもよい)によって暗号文を元の平文に復元できる復号処理が存在する。暗号処理では、同一の平文がいつも同じ暗号文にならないように、一般的に、変換時に異なる「鍵」が用いられる。
暗号処理の種類としては、復号処理に同じ「鍵」を用いて復号できる共通鍵暗号方式や、決められたペアの2つの鍵によって暗号処理、復号処理が可能である公開鍵暗号方式などがある。さらに、共通鍵暗号方式としては、DES(Data Encryption Standard)、AES(Advanced Encryption Standard)などの方式があり、公開鍵暗号方式としては、RSA暗号、Elgamal暗号などの方式がある。暗号処理部105では、これらの方法のうちブロック単位で処理を行なう共通鍵暗号が採用されるものとするが、他の方法が採用されてもよい。
「暗号鍵」は、暗号処理で利用可能な任意のデータであり、暗号処理を行なうごとに1つ割当てられる。たとえば、64ビット鍵のDES方式であれば、「暗号鍵」は64ビット長のデータとなる。ただし、「暗号鍵」は、予め決められた変換処理によって、暗号処理で利用される鍵を算出できるようなデータであってもよい。
画像符号化部106は、レイヤ選択部103から入力された暗号化されていないレイヤ画像と、暗号処理部105から入力された暗号化されたレイヤ画像とに対して符号化処理を施してそれぞれ符号化し、符号化データとしてデータ保存部107に出力し、保存する。または、符号化データは、通信デバイス509よりネットワークを介して他のネットワーク機器に取り付けられた主記憶505や外部記憶506などに出力されて、それらの装置に保存されてもよい。
画像符号化部106での符号化処理について、具体例を挙げて説明する。
画像を効率よく符号化し、圧縮する方法として、MRC(Mixed Raster Content)と呼ばれる画像符号化手法がある。MRCは、たとえば、画像をフォアレイヤ、マスクレイヤ、およびバックレイヤの3つの画像に分け、それぞれのレイヤ画像を異なる方式で符号化する手法である。このとき、フォアレイヤおよびバックレイヤはカラー画像、マスクレイヤは2値画像である。復号側では、マスクレイヤに基づいて、各点においてフォアレイヤとバックレイヤとのいずれの画像を表示するかが選択される。
図3は、MRCの一例として、第1の方法を採用しているMRCを説明する図である。
図3を参照して、MRCで採用されている第1の方法においては、元画像からフォアレイヤ201、バックレイヤ202、およびマスクレイヤ203が取出される。
フォアレイヤ201は元画像からテキストの書かれた領域を取出した画像、バックレイヤ202は、上記領域以外の画像であって、絵または写真などの画像を取出した画像である。マスクレイヤ203は白黒の2値画像であり、復号時に、各点においてフォアレイヤとバックレイヤとのいずれの画像を表示するかを示す画像である。より具体的には、バックレイヤ202において、黒く示された部分は復号時にバックレイヤ203の画像を表示することを示し、白く示された部分は復号時にフォアレイヤ201の画像を表示することを示している。
一般的に、テキストと、絵または写真などの画像とは、データ構成が異なるために適した符号化方法が異なる場合が多い。このため、第1の方法を採用したMRCは、元画像からテキスト領域と絵または写真などの画像とを分離し、このように元画像を3つのレイヤ画像に分け、それぞれのレイヤ画像に適した符号化方法によって、テキストと写真などとが混在した文書画像を効率よく、圧縮することができる手法である。
第1の方法を採用したMRCを用いた符号化方法で符号化された画像を復号する際には、それぞれのレイヤ画像の符号化方法に対応した復号方法が用いられ、復号されたフォアレイヤ201およびバックレイヤ202がマスクレイヤ203に従って出力される。出力された画像204は、ディスプレイ等に表示される。
なお、上記第1の方法では3つの画像が用いられているが、第1の方法とは異なる第2の方法が採用されてもよい。図4は、MRCの他の例として、第2の方法を採用しているMRCを説明する図である。
図4を参照して、MRCで採用されている第2の方法においては、元画像から上記フォアレイヤ201およびバックレイヤ202が取出され、上記マスクレイヤ画像203に替えて、フォアレイヤ201の中に新たに透過色領域301が設けられる。
第2の方法を採用したMRCを用いた符号化方法で符号化された画像を復号する際には、復号されたフォアレイヤ201がバックレイヤ202と重合わされたとき、透過色領域301だけバックレイヤ202の画像が透けて見える。これによって図3に示された例と同様の画像204が出力される。
このような、MRCを用いて符号化されたデータを復号する方法は、図1に示されるような汎用的なパーソナルコンピュータなどにおいては、一般に用いられる方法であるため、これらの装置にはこのMRCを用いて符号化されたデータを復号するためのプログラムが予めインストールされていることが多い。
本実施の形態にかかる画像処理装置100の画像符号化部106では、前述の第1の方法を採用したMRCを用いた符号化を行なうものとして説明するが、もちろん第2の方法を採用したMRCや、それと同じ効果のある他の方法を用いた符号化を行なってもよい。
図5は、本実施の形態にかかる画像処理装置100における画像処理の流れを示すフローチャートである。図5のフローチャートに示される処理は、CPU500が主記憶505などから取得したプログラムを実行し、図2の各部を制御することで実現される。
図5を参照して、まず、画像読込部101において、作成された画像が読込まれる(S701)。
次に、レイヤ画像生成部102において、マウス507やキーボード502などからの指示、またはネットワークを介して通信デバイス509で他の装置から受信した指示などに基づいて、この画像の中に暗号化する領域があるか否かが判断され(S702)、暗号化する領域があると判断されると(S702でYES)、その領域をマスクするマスクレイヤ画像と、暗号化したい領域を抽出した画像が含まれるバックレイヤ画像と、その他の(暗号化の必要のない)領域の画像が含まれるフォアレイヤ画像とが作成される(S703)。または、上記ステップS702,S703の処理に替えて、レイヤ画像生成部102において、ステップS701で読込まれた画像が解析され、その解析結果に応じて、テキストの書かれた領域を取出したフォアレイヤ画像と、絵または写真などの画像を取出したバックレイヤ画像と、復号時のフォアレイヤ画像およびバックレイヤ画像の組合わせを表わすマスクレイヤ画像とが作成されてもよい。さらに、暗号鍵生成部104において暗号鍵が生成される(S704)。
レイヤ選択部103においてステップS703で作成された画像のうちの暗号化を行なう画像としてバックレイヤ画像が選択され、バックレイヤ暗号処理部105では、ステップS704で生成された暗号鍵を用いて、バックレイヤ画像のみを暗号化する暗号処理が実行される(S705)。または、レイヤ選択部103においては、マウス507やキーボード502などからの指示、またはネットワークを介して通信デバイス509で他の装置から受信した指示などに基づいて、上記ステップS703で作成されたレイヤ画像のうち、暗号化を行なう少なくとも1つのレイヤ画像が選択されてもよい。
そして、ステップS705での暗号処理が終了すると、処理をステップS702に戻して、レイヤ画像生成部102において、ステップS701で読込まれた画像の中に、他の暗号鍵で暗号化する領域があるか否かが判断され(S702)、暗号化する領域があると判断されると(S702でYES)、ステップS703以降の処理が同様に繰返される。
一方、他の暗号鍵で暗号化する領域がないと判断されると(S702でNO)、画像符号化部106において、上記ステップS702〜S705が繰返されることで作成されたレイヤ画像ごとに符号化処理が実行される(S706)。そして、画像符号化部106では、符号化されたレイヤ画像を1つにまとめて符号化データとして、データ保存部107に保存する(S707)。
なお、上記ステップS701では、たとえばスキャンされた画像等の、処理対象の画像が読込まれるものとしているが、ステップS701で読込まれる画像は、上記画像処理の結果生成された符号化データであり、入力画像であるその符号化データから取出されたレイヤ画像に対して以降の処理がなされてもよい。ステップS701で入力画像として上記画像処理の結果作成された符号化データを読込んで以降の処理が行なわれることで、いったん作成されたレイヤ画像に対して、さらに暗号化したい領域などを再帰的に追加することができる。
図10は、暗号化したい領域を追加する場合の画像処理を具体的に説明する図である。上記ステップS701で、上記画像処理の結果生成された符号化データ、すなわち報告書601のうち、秘匿情報を持つレイヤ2(603)が暗号化された画像(606)の符号化データが読込まれると、上記ステップS703でレイヤ画像生成部102において、暗号化されていないレイヤ1(602)が、図10(D1)に示される秘匿情報を含まないレイヤ(1101)と、指図10(D3)に示される、指示などに基づいて判断された、秘匿情報として暗号化する領域をもつレイヤ(1102)との画像に分けられる。さらに、マスクレイヤ(1103)によってどの領域にどのレイヤを表示するかが指定されている。すなわち、復号された際には、マスクレイヤ(1103)のうち、黒色部分はすでに暗号化されている第1の暗号化レイヤ(605)を復号したレイヤ(603)が選択され、灰色部分には秘匿情報をもち、新たに暗号化するレイヤ(1102)の画像が選択され、白色部分(非マスク部分)は秘匿情報を含まないレイヤ(1101)が選択される。
また、上記ステップS704では暗号鍵生成部104において暗号鍵が生成される。この際、暗号化するための暗号鍵はどのように生成してもよい。また、暗号鍵の生成においては、暗号化レイヤ605を暗号化した際の暗号鍵と同じ鍵で復号できるようにしてもよいし、暗号化する領域ごとに異なる鍵で復号するようにしてもよい。上記ステップS705では、暗号処理部105において、その暗号鍵が用いられて新たに暗号化するレイヤ(1102)が暗号化され第2の暗号化レイヤ1104(図10(D3’))が生成される。上記ステップS706でレイヤ画像ごとに符号化処理が実行され、上記ステップS707において符号化されたレイヤ画像を1つにまとめて(図10(E))符号化データとして、データ保存部107に保存する。
図6は、上記画像処理を具体的に説明する図である。具体例として、図6(A)に示される報告書601に対して画像処理を実行するものとする。
図6(A)を参照して、報告書601には表が含まれ、その表の内容は閲覧を制限して一部の権限のある者だけが見ることができ、表以外の文書などは権限の持たない者も見ることができる画像処理を行なうものとする。具体的には、権限のない秘書などが文書を管理するためにタイトルや日付、あるいは送付先のあて先、作成者などの情報が見られるようにしておきたい場合などがある。
上記ステップS701で報告書601の画像が読込まれると、上記ステップS703でレイヤ画像生成部102において、報告書601が、図6(B1)に示されるレイヤ1(602)と、図6(B2)に示されるマスクレイヤ604と、図6(B3)に示されるレイヤ2(603)との3つの画像に分けられる。
レイヤ1の画像は権限がなくても見ることができる情報が含まれる画像であり、レイヤ2の画像は閲覧を制限して秘匿したい情報を取出した画像である。また、この秘匿情報が含まれるレイヤ2がバックレイヤになっており、マスクレイヤ604によってどちらの領域にどちらのレイヤを表示するかが指定されている。すなわち、復号された際には、マスクレイヤ604のうち、黒色部分(マスク部分)はバックレイヤであるレイヤ2(603)の画像が選択され、白色部分(非マスク部分)はフォアレイヤであるレイヤ1(602)が選択される。
そこで、バックレイヤであるレイヤ2(603)のうちマスクレイヤ604の白色部分(非マスク部分)と重なる部分は、復号されても表示されないので、この中に画像を埋めても表示する上で変化は発生しない。たとえば、図6(B3)に示されるように、ここに新たに秘匿情報607を埋めてもよい。図6(B3)に示される例では、秘匿情報607として、文書作成日時およびID番号が画像化されて埋込まれている。もちろんそれ以外のどの様な画像が埋込まれてもよいし、何も埋込まれなくてもよい。
上記ステップS704で暗号鍵生成部104において暗号鍵が生成される。暗号化するための暗号鍵は、暗号処理で決められたデータサイズの任意のデータであり、どのように生成してもよい。作成者はこの暗号鍵を他者に知られないように保存しておく必要がある。上記ステップS705では、暗号処理部105において、その暗号鍵が用いられてレイヤ2(603)が暗号化され暗号化レイヤ605(図6(B3’))が生成される。
次に、上述の画像処理装置100において処理された復号化データを復号する画像処理装置について説明する。
暗号化画像を復号する画像処理装置は暗号化するための画像処理装置と同じ装置構成であってよく、本実施の形態においては、画像処理装置100において処理された画像を復号する画像処理装置400の装置構成を、図1に示された構成と同様であるものとする。もちろん、暗号化を行なった画像処理装置100が用いられてもよい。一般には、パーソナルコンピュータおよびその周辺機器などの汎用的な装置でよい。
図7は、暗号化レイヤ画像を含む符号化データを復号することができる画像処理装置400の機能構成の具体例を示すブロック図である。
図7を参照して、画像処理装置400は、上記画像処理装置100において暗号化された画像を含む符号化データを入力画像として読込む画像読込部401と、入力画像から複数構成されているレイヤ画像を取出すレイヤ画像読込部402と、符号化データであるレイヤ画像を復号する画像復号部406と、レイヤ画像から暗号化されたレイヤ画像を取出す暗号化レイヤ画像取得部403と、暗号化されたレイヤ画像を復号するための暗号鍵を取得する暗号鍵取得部404と、暗号化されたレイヤ画像を復号する暗号化レイヤ復号部405と、復号したデータから出力データを生成する出力データ生成部407とを含んで構成される。
画像読込部401は主記憶や通信デバイスなどに接続され、画像処理装置100で画像処理された符号化データを入力画像として読込み、読込んだ画像をレイヤ画像読込部402に入力する。レイヤ画像読込部402は、符号化データを解析して、符号化データを構成している複数のレイヤ画像を取出し、画像復号部406に入力する。
画像復号部406は、レイヤ画像読込部402から入力されたレイヤ画像を各々解析し、各レイヤ画像の符号化方法に応じた方法で復号して、復号されたレイヤ画像を暗号化レイヤ取得部403に入力する。
暗号化レイヤ取得部403は、画像復号部406から入力された符号化が復号された複数のレイヤ画像を解析し、暗号化されたレイヤ画像を取出して暗号化レイヤ復号部405に入力する。また、暗号化されていないレイヤ画像を出力データ生成部407に入力する。
暗号鍵取得部404は、一例として、キーボード、マウスなどのユーザの指示を入力する手段や、通信デバイスなどに接続されて、暗号化された部分を閲覧しようとするユーザの識別情報を取得し、その情報を用いて暗号鍵を取得する。具体的には、取得した識別情報そのものを暗号鍵とする方法や、予め決められた変換処理で取得した識別情報を変換して暗号鍵とする方法などによって暗号鍵を取得する。なお、暗号鍵取得部404における鍵の取得方法は本発明において限定されず、一般的な暗号鍵方式において採用されている他の方法であってもよい。
暗号化レイヤ復号部405は暗号鍵取得部404から鍵を取得して、暗号化レイヤ取得部403から入力された暗号化されたレイヤ画像を復号し、出力データ生成部407に入力する。
出力データ生成部407は、暗号化レイヤ取得部403から入力されたレイヤ画像および暗号化レイヤ復号部405から入力された暗号化が復号されたレイヤ画像を合成して出力データを生成し、ディスプレイなどに出力する。
図8は、画像処理装置400において、暗号化レイヤ画像を含む符号化データを復号して表示、あるいは印刷する画像処理の流れを示すフローチャートである。図8のフローチャートに示される処理は、画像処理装置400のCPUが主記憶などから取得したプログラムを実行し、図7の各部を制御することで実現される。
図8を参照して、まず、画像読込部401において、画像処理装置100において作成された符号化データが読込まれる(S901)。ステップS901で読込まれた符号化データが、複数の符号化されたレイヤ画像で構成される場合、1つずつ順に処理する。すなわち、画像復号部406においては処理されていないレイヤ画像の有無が確認されて(S902)、処理されていない符号化されたレイヤ画像がある場合には(S902でYES)、そのレイヤ画像が復号される(S903)。
さらに、暗号化レイヤ画像取得部403において、復号されたレイヤ画像が暗号化されたレイヤ画像であるか確認されて(S904)、暗号化されたレイヤ画像であって(S904でYES)、暗号鍵取得部404においてその暗号化レイヤ画像を復号するための暗号鍵が取得できれば(S905でYES)、暗号化レイヤ画像取得部403において暗号化レイヤ画像が復号される(S906)。なお、暗号鍵が取得されなかった場合(S905でNO)、ステップS906をスキップして、次のレイヤの処理に移る。
ステップS902においてすべてのレイヤ画像に対する処理が終了していることが確認されると(S902でNO)、出力データ生成部407において、上記ステップS902〜S906が繰返されることで得られた複数の(復号された)レイヤ画像が合成され(S907)、画面表示またはプリンタ印刷などの出力が実行される(S908)。
なお、前述の画像処理装置400は暗号化レイヤ復号部405を含んで、暗号化レイヤ画像を含む符号化データを復号することができるものとしたが、画像処理装置400には暗号化レイヤ復号部405が含まれなくてもよい。図9は、画像処理装置400が暗号化レイヤ復号部405を含まず、暗号化レイヤ画像の復号を行なわない場合の画像処理の流れを示すフローチャートである。図9に示される処理は、図8に示される処理のうち、暗号化レイヤ画像を復号する処理であるステップS904〜S906が含まれない処理であり、その他の処理については図8に示される処理と同様である。
暗号化画像は、復号処理が実行されなくても画像表示処理自体が終了することはなく、暗号化されたままであっても、そのまま表示することができる。画像処理装置100で符号化された図6に具体例が示された画像に対して、画像処理装置400において、図9に示される画像処理を行なって復号する場合、図6(C)のように、暗号化された画像レイヤである暗号化レイヤ605はそのまま内容が分からない状態で該当する領域に表示される。また、図8に示される処理が実行される場合であっても、上記ステップS905で暗号鍵取得部404において暗号化レイヤ画像を復号するための暗号鍵が取得されなかった場合も同様に、復号化ができなかった暗号化レイヤ605はそのまま内容が分からない状態で該当する領域に表示される。
さらに、上述の画像処理装置100で実行される画像処理方法、および画像処理装置400で実行される画像処理方法を、プログラムとして提供することもできる。このようなプログラムは、コンピュータに付属するフレキシブルディスク、CD−ROM(Compact Disk-Read Only Memory)、ROM(Read Only Memory)、RAM(Random Access Memory)およびメモリカードなどのコンピュータ読取り可能な記録媒体にて記録させて、プログラム製品として提供することもできる。あるいは、コンピュータに内蔵するハードディスクなどの記録媒体にて記録させて、プログラムを提供することもできる。また、ネットワークを介したダウンロードによって、プログラムを提供することもできる。
提供されるプログラム製品は、ハードディスクなどのプログラム格納部にインストールされて実行される。なお、プログラム製品は、プログラム自体と、プログラムが記録された記録媒体とを含む。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
画像処理装置100の装置構成の具体例を示すブロック図である。 画像処理装置100において、実施の形態にかかる画像処理を行なうための機能構成の具体例を示すブロック図である。 MRCの一例として、第1の方法を採用しているMRCを説明する図である。 MRCの他の例として、第2の方法を採用しているMRCを説明する図である。 画像処理装置100における画像処理の流れを示すフローチャートである。 画像処理装置100における画像処理を具体的に説明する図である。 暗号化レイヤ画像を含む符号化データを復号することができる画像処理装置400の機能構成の具体例を示すブロック図である。 画像処理装置400において、暗号化レイヤ画像を含む符号化データを復号して表示、あるいは印刷する画像処理の流れを示すフローチャートである。 画像処理装置400が暗号化レイヤ画像の復号を行なわない場合の画像処理の流れを示すフローチャートである。 暗号化したい領域を追加する場合の画像処理を具体的に説明する図である。
符号の説明
100,400 画像処理装置、101 画像読込部、102 レイヤ画像生成部、103 レイヤ選択部、104 暗号鍵生成部、105 暗号処理部、106 画像符号化部、107 データ保存部、201,602 フォアレイヤ、202,603 バックレイヤ、203,604 マスクレイヤ、204 画像、301 透過色領域、401 画像読込部、402 レイヤ画像読込部、403 暗号化レイヤ画像取得部、404 暗号鍵取得部、405 暗号化レイヤ復号部、406 画像復号部、407 出力データ生成部、500 CPU、501 ディスプレイ、502 キーボード、503 スキャナ、504 プリンタ、505 主記憶、506 外部記憶、507 マウス、508 スピーカ、509 通信デバイス、510 バス、511 記憶媒体、601 報告書、605 暗号化レイヤ。

Claims (15)

  1. 入力画像を読込む画像読込手段と、
    前記入力画像から、暗号化する領域を抽出した画像とその他の暗号化しない領域の画像とを分離することでそれぞれ得られる複数のレイヤ画像を生成するレイヤ画像生成手段と、
    複数の前記レイヤ画像の中から暗号化するレイヤ画像として前記入力画像から、暗号化する領域を分離することで得られたレイヤ画像を選択するレイヤ選択手段と、
    前記選択されたレイヤ画像を暗号化するための暗号鍵を生成する暗号鍵生成手段と、
    前記暗号鍵を用いて前記レイヤ選択手段で選択された前記レイヤ画像を暗号化する暗号処理手段と、
    前記レイヤ画像生成手段において生成された複数の前記レイヤ画像であって、前記暗号処理手段によって暗号化された前記レイヤ画像と、前記暗号処理手段によって暗号化されていない前記レイヤ画像とをそれぞれ符号化する画像符号化手段と、
    前記画像符号化手段によって符号化された複数の前記レイヤ画像を含む符号化データを保存するデータ保存手段とを備える、画像処理装置。
  2. 前記レイヤ画像生成手段は、前記入力画像のうちのテキストの書かれた領域を抽出した第1のレイヤ画像と、前記入力画像のうちの前記テキスト以外の画像を抽出した第2のレイヤ画像とを含む前記複数のレイヤ画像を生成する、請求項1に記載の画像処理装置。
  3. 前記レイヤ画像生成手段は、
    前記入力画像のうちのテキストを含む第1領域を抽出した第1のレイヤ画像と、
    前記入力画像のうちの前記第1領域以外の第2領域を抽出した第2のレイヤ画像と、
    前記符号化を復号した際に、各点において、前記第1のレイヤ画像および前記第2のレイヤ画像のうちのいずれの画像を表示するかを示す第3のレイヤ画像とを生成し、
    前記レイヤ選択手段は、前記第1のレイヤ画像と前記第2のレイヤ画像とのうちのいずれかを選択する、請求項1に記載の画像処理装置。
  4. 前記レイヤ画像生成手段は、
    前記入力画像のうちの暗号化する第1領域を抽出した第1のレイヤ画像と、
    前記入力画像のうちの前記第1領域以外の第2領域を抽出した第2のレイヤ画像と、
    前記符号化を復号した際に、各点において、前記第1のレイヤ画像および前記第2のレイヤ画像のうちのいずれの画像を表示するかを示す第3のレイヤ画像とを生成し、
    前記レイヤ選択手段は、前記第1のレイヤ画像を選択する、請求項1に記載の画像処理装置。
  5. 前記レイヤ画像生成手段は、暗号鍵ごとに、前記入力画像から複数のレイヤ画像を生成し、
    前記暗号処理手段は、暗号鍵ごとに、当該暗号鍵に応じて前記レイヤ画像生成手段で生成された前記複数のレイヤ画像のうちの前記選択されたレイヤ画像を暗号化する、請求項1〜4のいずれかに記載の画像処理装置。
  6. 前記画像符号化手段は、生成された前記レイヤ画像ごとに符号化する、請求項1〜5のいずれかに記載の画像処理装置。
  7. 前記画像読込手段は前記入力画像として前記符号化データを読込み、
    前記レイヤ画像生成手段は、前記符号化データである入力画像に含まれる前記レイヤ画像から、複数のレイヤ画像を生成する、請求項1〜6のいずれかに記載の画像処理装置。
  8. 前記暗号処理手段は、共通鍵暗号方式または公開鍵暗号方式を用いて前記レイヤ画像を暗号化する、請求項1〜7のいずれかに記載の画像処理装置。
  9. 前記暗号鍵生成手段は、前記暗号化された前記レイヤ画像を復号する権限を持ったユーザの固有の識別子に基づいて前記暗号鍵を生成する、請求項1〜8のいずれか記載の画像処理装置。
  10. 請求項1〜9のいずれかに記載の画像処理装置で生成された符号化データを入力画像として読込む画像読込手段と、
    前記入力画像から符号化されたレイヤ画像を取出すレイヤ画像読込手段と、
    符号化された前記レイヤ画像を復号する画像復号手段と、
    復号された前記レイヤ画像の中から、暗号化されたレイヤ画像を取出す暗号化レイヤ画像取得手段と、
    前記暗号化されたレイヤ画像を復号するための暗号鍵を取得する暗号鍵取得手段と、
    前記暗号鍵を用いて前記暗号化されたレイヤ画像を復号する暗号化レイヤ復号手段と、
    前記画像復号手段で復号された前記レイヤ画像であって、前記暗号化レイヤ復号手段で前記暗号化が復号された前記レイヤ画像と、暗号化されていない前記レイヤ画像とから出力データを生成する出力データ生成手段とを備える、画像処理装置。
  11. 画像処理装置の画像読込手段において入力画像を読込むステップと、
    前記入力画像から、暗号化する領域を抽出した画像とその他の暗号化しない領域の画像とを分離することでそれぞれ得られる複数のレイヤ画像を生成するステップと、
    複数の前記レイヤ画像の中から暗号化するレイヤ画像として前記入力画像から、暗号化する領域を分離することで得られたレイヤ画像を選択するステップと、
    選択された前記レイヤ画像を暗号化するステップと、
    生成された複数の前記レイヤ画像であって、暗号化された前記レイヤ画像と、暗号化されていない前記レイヤ画像とをそれぞれ符号化するステップと、
    前記画像処理装置より、符号化された複数の前記レイヤ画像を含む符号化データを出力するステップとを備える、画像処理方法。
  12. 画像処理装置の画像読込手段において請求項11に記載の画像処理方法で生成された符号化データを入力画像として読込むステップと、
    前記入力画像から符号化されたレイヤ画像を取出すステップと、
    符号化された前記レイヤ画像を復号するステップと、
    復号された前記レイヤ画像の中から、暗号化されたレイヤ画像を取出すステップと、
    暗号化された前記レイヤ画像を復号するステップと、
    前記符号化が復号された前記レイヤ画像であって、前記暗号化が復号された前記レイヤ画像と、暗号化されていない前記レイヤ画像とから出力データを生成するステップとを備える、画像処理方法。
  13. 画像処理装置における画像処理をコンピュータに実行させるプログラムであって、
    前記画像処理装置の画像読込手段において入力画像を読込むステップと、
    前記入力画像から、暗号化する領域を抽出した画像とその他の暗号化しない領域の画像とを分離することでそれぞれ得られる複数のレイヤ画像を生成するステップと、
    複数の前記レイヤ画像の中から暗号化するレイヤ画像として前記入力画像から、暗号化する領域を分離することで得られたレイヤ画像を選択するステップと、
    選択された前記レイヤ画像を暗号化するステップと、
    生成された前記複数の前記レイヤ画像であって、暗号化された前記レイヤ画像と、暗号化されていない前記レイヤ画像とをそれぞれ符号化するステップと、
    前記画像処理装置より、符号化された複数の前記レイヤ画像を含む符号化データを出力するステップとを実行させる、画像処理プログラム。
  14. 画像処理装置における画像処理をコンピュータに実行させるプログラムであって、
    前記画像処理装置の画像読込手段において請求項13に記載の画像処理プログラムによってコンピュータで生成された符号化データを入力画像として読込むステップと、
    前記入力画像から符号化されたレイヤ画像を取出すステップと、
    符号化された前記レイヤ画像を復号するステップと、
    復号された前記レイヤ画像の中から、暗号化されたレイヤ画像を取出すステップと、
    前記暗号化されたレイヤ画像を復号するステップと、
    前記符号化が復号された前記レイヤ画像であって、前記暗号化が復号された前記レイヤ画像と、暗号化されていない前記レイヤ画像とから出力データを生成するステップとを実行させる、画像処理プログラム。
  15. 請求項13または14に記載の画像処理プログラムを記録する、コンピュータ読取可能な記録媒体。
JP2005303307A 2005-10-18 2005-10-18 画像処理装置、画像処理方法、および画像処理プログラム Expired - Fee Related JP4606298B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005303307A JP4606298B2 (ja) 2005-10-18 2005-10-18 画像処理装置、画像処理方法、および画像処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005303307A JP4606298B2 (ja) 2005-10-18 2005-10-18 画像処理装置、画像処理方法、および画像処理プログラム

Publications (2)

Publication Number Publication Date
JP2007116273A JP2007116273A (ja) 2007-05-10
JP4606298B2 true JP4606298B2 (ja) 2011-01-05

Family

ID=38098089

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005303307A Expired - Fee Related JP4606298B2 (ja) 2005-10-18 2005-10-18 画像処理装置、画像処理方法、および画像処理プログラム

Country Status (1)

Country Link
JP (1) JP4606298B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5030141B2 (ja) * 2006-08-25 2012-09-19 株式会社リコー 構造化文書画像処理装置、構造化文書画像暗号処理方法、プログラム及び情報記録媒体
CN112241545A (zh) * 2020-10-28 2021-01-19 上海第二工业大学 一种绘图数据的细粒度保护方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000165683A (ja) * 1998-09-21 2000-06-16 Fuji Photo Film Co Ltd 画像暗号化装置、画像暗号化方法、画像暗号化の手順を記録した記録媒体及び画像ファイルを記録する記録媒体
JP2001136361A (ja) * 1999-11-01 2001-05-18 Canon Inc 画像通信装置およびその方法
JP2002094805A (ja) * 2000-07-24 2002-03-29 Sharp Corp 分解画像のレイヤを生成する方法
JP2003331298A (ja) * 2002-04-30 2003-11-21 Microsoft Corp ラスタ形式の内容が混合されたファイル
JP2004145612A (ja) * 2002-10-24 2004-05-20 Matsushita Electric Ind Co Ltd 画像による認証方法とウェブサーバ
JP2004289456A (ja) * 2003-03-20 2004-10-14 Fuji Xerox Co Ltd 秘匿化すべき部分を含む文書ファイルの処理装置、画像形成媒体、処理方法、およびそのプログラム
JP2005050041A (ja) * 2003-07-31 2005-02-24 Seiko Epson Corp 画像出力装置及び暗号化情報印刷システム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0514746A (ja) * 1991-06-27 1993-01-22 Shintomu Kk フアクシミリ通信方式
JPH10242957A (ja) * 1997-02-26 1998-09-11 Hitachi Software Eng Co Ltd ユーザ認証方法およびシステムおよびユーザ認証用記憶媒体

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000165683A (ja) * 1998-09-21 2000-06-16 Fuji Photo Film Co Ltd 画像暗号化装置、画像暗号化方法、画像暗号化の手順を記録した記録媒体及び画像ファイルを記録する記録媒体
JP2001136361A (ja) * 1999-11-01 2001-05-18 Canon Inc 画像通信装置およびその方法
JP2002094805A (ja) * 2000-07-24 2002-03-29 Sharp Corp 分解画像のレイヤを生成する方法
JP2003331298A (ja) * 2002-04-30 2003-11-21 Microsoft Corp ラスタ形式の内容が混合されたファイル
JP2004145612A (ja) * 2002-10-24 2004-05-20 Matsushita Electric Ind Co Ltd 画像による認証方法とウェブサーバ
JP2004289456A (ja) * 2003-03-20 2004-10-14 Fuji Xerox Co Ltd 秘匿化すべき部分を含む文書ファイルの処理装置、画像形成媒体、処理方法、およびそのプログラム
JP2005050041A (ja) * 2003-07-31 2005-02-24 Seiko Epson Corp 画像出力装置及び暗号化情報印刷システム

Also Published As

Publication number Publication date
JP2007116273A (ja) 2007-05-10

Similar Documents

Publication Publication Date Title
JP5018880B2 (ja) 画像暗号化装置、画像復号装置、方法、及びプログラム
JP3609263B2 (ja) 画像暗号化方法および装置、画像復号化方法および装置並びに記録媒体
JP3609097B2 (ja) 画像暗号化再生装置
JP4863025B2 (ja) 情報秘匿装置、方法およびプログラム
CN101888466A (zh) 图像处理装置及方法、图像读取装置、图像形成装置
CN101795336A (zh) 图像生成、处理、读取、形成装置和图像生成、处理方法
JP2007206762A (ja) 二次元コードを用いた通信方法および通信装置
JPH11205738A (ja) 画像入力装置および方法並びに記憶媒体
JP2009139722A (ja) カラーを利用した暗号化方法および暗号化装置
JP2006287587A (ja) 情報処理装置およびその方法
JP2008193612A (ja) 文書処理装置およびプログラム
JP4831461B2 (ja) 文書処理装置及び方法
JP4181802B2 (ja) 情報処理装置、情報処理方法、プログラム、記憶媒体
KR101961654B1 (ko) Qr코드에 의한 비저장식 데이터 기록 시스템 및 비저장식 데이터 제공 방법
JP4606298B2 (ja) 画像処理装置、画像処理方法、および画像処理プログラム
JP4812591B2 (ja) 情報処理装置、情報処理方法、プログラム及び記録媒体
JP2008033764A (ja) 印刷データ生成装置、印刷データ処理装置、及び印刷システム
JP2001188469A (ja) 二次元コードを利用した暗号化情報格納方法および情報処理装置
JP3239339U (ja) 暗号化マルチメディア情報管理システム
JP2001211164A (ja) 画像符号化方式
JP2006237742A (ja) 出力装置、読取り装置、情報処理システム、出力プログラム、読取りプログラム、情報処理プログラム、出力プログラムを記録したコンピュータ読取可能な記録媒体、読取りプログラムを記録したコンピュータ読取可能な記録媒体、および情報処理プログラムを記録したコンピュータ読取可能な記録媒体
JP2006261717A (ja) 文書処理装置及び方法
JP2005160018A (ja) 画像保護システムおよび方法
JP2004184516A (ja) デジタルデータ送信端末
KR20020025343A (ko) 기본키와 일회용키를 이용한 파일 암호 와 복호 방법 및그 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091006

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091124

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100713

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100908

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100928

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101005

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131015

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees