[go: up one dir, main page]

KR101074951B1 - 화상 암호화 장치, 화상 복호 장치, 방법, 및 기록 매체 - Google Patents

화상 암호화 장치, 화상 복호 장치, 방법, 및 기록 매체 Download PDF

Info

Publication number
KR101074951B1
KR101074951B1 KR1020097024617A KR20097024617A KR101074951B1 KR 101074951 B1 KR101074951 B1 KR 101074951B1 KR 1020097024617 A KR1020097024617 A KR 1020097024617A KR 20097024617 A KR20097024617 A KR 20097024617A KR 101074951 B1 KR101074951 B1 KR 101074951B1
Authority
KR
South Korea
Prior art keywords
image
encryption
related information
encrypted
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR1020097024617A
Other languages
English (en)
Other versions
KR20100005146A (ko
Inventor
히데아끼 이시이
다이조 아난
겐스께 구라끼
쇼헤이 나까가따
Original Assignee
후지쯔 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후지쯔 가부시끼가이샤 filed Critical 후지쯔 가부시끼가이샤
Publication of KR20100005146A publication Critical patent/KR20100005146A/ko
Application granted granted Critical
Publication of KR101074951B1 publication Critical patent/KR101074951B1/ko
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/387Composing, repositioning or otherwise geometrically modifying originals
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • H04N1/32272Encryption or ciphering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)
  • Facsimile Transmission Control (AREA)
  • Facsimiles In General (AREA)
  • Storage Device Security (AREA)

Abstract

입력 데이터를 화상으로 변환하고, 그 입력 화상에 대하여, 화상을 암호화하는 영역인 암호화 영역을 지정한다. 또한, 암호키에 기초하여, 그 암호키에 관련되는 정보인 암호키 관련 정보를 생성하고, 그 암호키 관련 정보를 상기 암호화 영역의 화상 내에 매립하여, 제1 중간 화상을 생성한다. 계속해서, 그 제1 중간 화상을 상기 암호키에 기초하여 변환하여, 제2 중간 화상을 생성한다. 그리고, 상기 암호화 영역의 위치가 특정 가능하게 되도록, 상기 제2 중간 화상의 화소값을 변환한다. 이 변환의 결과, 상기 입력 화상 내의 상기 암호화 영역의 부분이 암호화된 암호화 화상이 생성된다.
Figure R1020097024617
입력 데이터, 암호키, 복호키, 제1 중간 화상, 제2 중간 화상, 암호화 영역, 미소 영역, 해시 변환

Description

화상 암호화 장치, 화상 복호 장치, 방법, 및 기록 매체{IMAGE ENCRYPTION DEVICE, IMAGE DECRYPTION DEVICE, METHOD, AND RECORDING MEDIUM}
본 발명은, 인쇄된 화상이나, 디지털 화상에서, 개인 정보 등의 중요한 정보를 시각적으로 암호화하여, 그 중요 정보의 제3자에의 누설을 방지하는 화상의 암호화 및 복호의 기술에 관한 것이다.
사회의 정보화가 진전됨에 따라서, 비밀 정보의 누설이 심각한 문제로 되고 있어, 정보 누설을 방지하는 기술의 중요성이 증가되어 가고 있다. 이 정보 누설방지 기술에 관해서는, 예를 들면 디지털 데이터에서, 제3자가 입수해도, 그 내용을 알 수 없도록, 데이터를 암호화하는 기술이 개발되어 있다. 이 암호화 기술은, 디지털 데이터의 정보 누설을 방지하는 유효한 수단으로서 이미 이용되고 있다.
한편,종이 매체 등에 인쇄된 인쇄물의 정보 누설을 방지하는 기술은, 아직 충분히 확립되어 있지 않고, 실용화된 예도 없다. 현대 사회에서는, 정보 누설의 약 절반수가 인쇄물에 의한 것이라고 하는 통계도 있어, 인쇄물에 대해서도, 디지털 데이터와 마찬가지로, 정보 누설을 방지하는 기술의 개발이 급선무로 되고 있다. 정보 누설 대책이 요망되는 인쇄물의 구체예로서는, 상품 구입 시의 청구서, 크레디트 카드 등의 명세서, 병원의 카르테, 학교의 성적표, 명부 등이 있다.
PCT 출원의 JP/2007/000215(이후, 특허 문헌 1이라고 부름)에 의하면, 디지털 화상뿐만 아니라, 종이에 인쇄된 화상을, 암호화하여, 정보 누설을 방지하는 것이 가능하다. 그런데,종이에 인쇄된 병원의 카르테나 명세서 등은, 일종의 시각정보로서 정의할 수 있다. 따라서, 본원의 명세서(본 명세서)에서는, 그것들을 총칭하여 "화상"이라고 부르기로 한다.
특허 문헌 1에 개시되어 있는 화상 암호화의 개요를 설명한다.
도 1의 (A)에 도시한 입력 화상(10)에 대하여, 그 일부를 암호화 영역(11)으로서 지정하고, 그 암호화 영역(11)의 화상에 대하여 패스워드(암호키)에 기초하여 화상 처리를 실시한다. 이 결과, 도 1의 (B)에 도시한 암호화 화상(20)이 생성된다. 암호화 화상(20)에서는, 상기 암호화 영역(11)의 화상이, 원래의 내용을 인식할 수 없는 화상(변환 화상)(21)으로 변환되어 있다.
이 암호화 화상(20)의 복원 방법을 도 2에 도시한다.
도 2의 (A)에 도시한 암호화 화상(20)에 대하여 올바른 패스워드(복호키)를 입력한 경우에는, 도 2의 (B)에 도시한 바와 같이, 원래의 화상(10)이 복원된다. 그러나, 암호화 화상(20)에 대하여 잘못된 패스워드를 입력한 경우에는, 도 2의 (C)에 도시한 바와 같이, 변환 화상(21)이 원래의 화상으로 복호되지 않고, 상이한 화상(31)으로 변환된다. 이와 같이, 암호화 화상(20)에 대하여 잘못된 패스워드를 입력한 경우에는, 원래의 화상(10)은 복원되지 않는다.
그러나, 특허 문헌 1의 화상 암호화 기술의 경우, 도 3에 도시한 바와 같은 결점이 있다.
즉, 도 3의 (A)에 도시한 암호화 화상(20)에 대하여 잘못된 패스워드를 입력하여도, 도 3의 (B)에 도시한 바와 같이, 변환 화상(21)이, 우연히, 원래의 화상과 비슷한 화상(41)으로 변환되어, 숨겨진 내용이 추측되게 될 가능성이 있다.
이것은, 시큐러티의 관점에서는 바람직하지 않다. 따라서, 잘못된 패스워드가 입력된 경우에는, 변환 화상이 복호되지 않도록 하는 구조가 필요하다.
그런데, 본 발명에 관련되는 종래 기술로서, 예를 들면, 일본 특허청의 특허 공개 2006-332826호 특허 공개 공보(이하, 특허 문헌 2라고 부름)에 개시되어 있는 방법이 있다. 특허 문헌 2의 방법에서는, FAX로 자료의 송수신을 행할 때에, 송신자는 자료 중의 비밀로 하고 싶은 영역을 선택함과 함께 암호화 패스워드를 지정한다. 이에 의해, 설정한 암호화 패스워드를 커버 시트에 중첩하여 인쇄하고, 그들 자료를 FAX 등의 통신 수단을 이용하여 수신자측에 송신한다. 수신측에서는, 수신한 자료 중의 커버 시트로부터 패스워드를 추출하고, 그것이 수신자가 입력한 패스워드와 일치하는 경우, 수신자가 판독 가능한 상태로 문서의 본문을 인쇄하는 구조로 되어 있다. 또한, 특허 문헌 2에서는, 커버 시트에의 패스워드 정보의 매립은, 전자 워터마크, 바코드 중 어느 하나에 의해 이루지는 것으로 하고 있다.
그러나, 상술한 바와 같은 종래 기술에서는, 해결해야 할 이하의 과제가 있다.
특허 문헌 2의 방법에서는, 전자 워터마크 또는 바코드에 의해 문서 화상 내에 패스워드 정보를 매립하도록 하고 있다. 그러나, 전자 워터마크는, 화상 내용의 가치를 상실하지 않도록 미묘하게 화소값을 변화시킴으로써 정보를 매립하는 방 식이기 때문에, 인쇄나 카피, 스캔 시의 왜곡에 약하여, 인증 시에 잘 작용하지 않을 가능성이 높다. 또한, 바코드는 왜곡에 강한 매립 방법이기는 하지만, 암호화 영역 이외에 적절한 여백 영역이 없는 경우에는 적용할 수 없고, 암호화하고자 하는 영역이 복수 존재하는 경우에는, 그 수만큼 바코드를 추가 인쇄할 필요가 있다. 이 때문에, 도 4에 도시한 바와 같은 문제가 있다.
도 4의 (A)에 도시한 바와 같이, 원래 화상(50)에 3개의 암호화 영역(51, 52, 53)이 존재한 경우, 각 암호화 영역(51∼53)에는, 각각, 개별의 패스워드가 할당된다. 도 4의 (B)에 도시한 바와 같이, 상기 암호화 영역(51∼53)의 화상은, 각각에 할당된 패스워드에 기초하여 화상(61∼63)으로 변환되어, 암호화 화상(60)이 생성된다. 이 때, 암호화 화상(60)의 상부에, 상기 3개의 패스워드에 관한 정보(패스워드 정보)의 각각을 나타내는 3개의 바코드(66∼68)가 매립된다.
이 특허 문헌 2의 방법의 경우, 암호화 영역과 바코드를 연동시킬 필요가 있어, 그 연구가 필요로 된다. 이 때문에, 바코드 추가에 의한 토너 코스트 증가, 및 암호화 영역과 바코드를 대응짓기 위한 처리량 증가 등, 실용성의 점에서 과제가 있다.
특허 문헌 1 : PCT/JP2007/000215
특허 문헌 2 : 일본 특허청의 특허 공개 2006-332826호 특허 공개 공보
특허 문헌 3 : 일본 특허청의 일본 특원 2006-266015호
<발명의 개시>
본 발명의 목적은, 암호화 영역의 화상을 암호화하기 위해서 이용한 암호키 에 관한 정보를 암호화 영역 내에 매립하는 것이 가능하고, 또한, 인쇄나 카피, 화상 스캔 시의 왜곡 내성에 강한 암호화 화상을 생성 가능한 화상 암호화 기술을 제공하는 것이다. 또한, 인쇄나 카피, 화상 스캔 등의 처리를 경유한 그 암호화 화상으로부터 인증 관련 정보를 추출하고, 그 인증 관련 정보에 기초하여, 정당한 권리를 갖는 사람만이 원래의 화상을 복원할 수 있는 화상 복호 기술을 제공하는 것이다.
본 발명의 화상 암호화 장치의 제1 양태는, 입력 데이터를 취득하고, 필요에 따라서 형식 변환하여 입력하는 입력 수단과, 그 입력 수단에 의해 생성된 입력 화상에 대하여, 화상을 암호화하는 영역을 지정하는 암호화 영역 지정 수단과, 그 암호화 영역 지정 수단에 의해 지정된 암호화 영역의 화상을 암호키에 기초하여 제1 중간 화상으로 변환하는 화상 변환 수단과, 상기 암호키에 기초하여, 상기 암호키에 관련되는 정보인 암호키 관련 정보를 생성하는 키 관련 정보 생성 수단과, 그 키 관련 정보 생성 수단에 의해 생성된 암호키 관련 정보를 상기 제1 중간 화상 내에 매립하여, 제2 중간 화상을 생성하는 정보 매립 수단과, 상기 암호화 영역의 위치를 특정 가능하게 하기 위해서, 그 정보 매립 수단에 의해 생성된 상기 제2 중간 화상의 화소값을 변환하는 화소값 변환 수단과, 상기 화소값 변환 수단에서 생성된 화상을 필요에 따라서 형식 변환하여 출력하는 출력 수단을 구비한다.
본 발명의 화상 암호화 장치의 제1 양태에 따르면, 암호화 영역의 화상을 암호화하기 위해서 이용한 암호키에 관한 정보(암호키 관련 정보)를 암호화 영역 내에 매립하므로, 그 암호키 관련 정보를 매립하기 위한 여분의 스페이스가 불필요하 게 된다. 또한, 인쇄나 카피, 화상 스캔 시의 왜곡 내성에 강한 암호화 화상을 생성 가능하다.
본 발명의 화상 암호화 장치의 제2 양태는, 입력 데이터를 취득하고, 필요에 따라서 형식 변환하여 입력하는 입력 수단과, 그 입력 수단으로부터 취득한 입력 화상에서, 화상을 암호화하는 영역을 지정하는 암호화 영역 지정 수단과, 암호키에 기초하여, 그 암호키에 관련되는 정보인 암호키 관련 정보를 생성하는 키 관련 정보 생성 수단과, 그 키 관련 정보 생성 수단에 의해 생성된 암호키 관련 정보를, 상기 암호화 영역 지정 수단에서 지정된 암호화 영역의 화상 내에 매립하여, 제1 중간 화상을 생성하는 정보 매립 수단과, 상기 제1 중간 화상을 상기 암호키에 기초하여 변환하여, 제2 중간 화상을 생성하는 화상 변환 수단과, 상기 암호화 영역의 위치가 특정 가능하게 되도록, 그 화상 변환 수단에 의해 생성된 제2 중간 화상의 화소값을 변환하는 화소값 변환 수단과, 상기 화소값 변환 수단에서 생성된 화상을 필요에 따라서 형식 변환하여 출력하는 출력 수단을 구비한다.
본 발명의 화상 암호화 장치의 제2 실시 형태에서도, 전술한 본 발명의 화상 암호화 장치의 제1 실시 형태와 마찬가지의 작용·효과가 얻어진다.
상기 본 발명의 화상 암호화 장치의 제1 또는 제2 양태에서, 상기 화상 변환 수단은, 예를 들면, 상기 암호화 영역을 복수의 부분 영역으로 분할하고, 그 복수의 부분 영역을, 상기 암호키에 기초하여 재배열한다.
상기 본 발명의 화상 암호화 장치의 제1 또는 제2 양태에서, 상기 키 관련 정보 생성 수단은, 예를 들면, 상기 암호키를 해시 변환함으로써, 상기 암호키 관 련 정보를 생성한다.
상기 본 발명의 화상 암호화 장치의 제1 또는 제2 양태에서, 상기 정보 매립 수단은, 예를 들면, 상기 암호키 관련 정보에 기초하여 상기 암호화 영역 내의 화상의 화소값을 변환함으로써, 상기 암호화 영역의 화상 내에 상기 암호키 관련 정보를 매립한다. 상기 화소값의 변환은, 예를 들면, 화소값의 반전이다.
상기 본 발명의 화상 암호화 장치의 제1 또는 제2 양태에서, 상기 정보 매립 수단은, 예를 들면, 상기 암호화 영역의 화상의 화소값을, 매립하는 정보에 대응하는 패턴에 대응시켜 변환한다.
상기 본 발명의 화상 암호화 장치의 제1 또는 제2 양태에서, 상기 정보 매립 수단은, 예를 들면, 상기 암호키 관련 정보를 전자 워터마크에 의해 매립한다.
상기 암호키 관련 정보는, 예를 들면, 바이너리 데이터이다.
상기 본 발명의 화상 암호화 장치의 제1 또는 제2 양태에서, 상기 화소값 변환 수단은, 예를 들면, 상기 암호화 영역 내의 화상의 화소값을 가로 방향 및 세로 방향으로 일정한 주기로 변환한다. 이 경우, 상기 화소값 변환 수단은, 예를 들면, 상기 암호화 영역을 격자 형상의 복수의 미소 영역으로 분할하고, 그 미소 영역 단위로 화소값을 변환한다.
본 발명의 화상 복호 장치는, 암호화 화상을 원래 화상으로 복호하는 화상 복호 장치를 전제로 한다.
본 발명의 화상 복호 장치의 제1 양태는, 입력 데이터를 취득하고, 필요에 따라서 형식 변환을 행하여, 암호화 화상으로서 입력하는 입력 수단과, 상기 암호 화 화상으로부터 암호화 영역의 위치를 검출하는 암호화 위치 검출 수단과, 그 암호화 위치 검출 수단에 의해 검출된 상기 암호화 영역 내의 화소값을 변환하여, 제1 중간 화상으로 변환하는 화소값 변환 수단과, 상기 화소값 변환 수단에 의해 생성된 상기 제1 중간 화상으로부터, 그 화상에 매립되어 있는, 암호키에 관련되는 정보인 암호키 관련 정보를 검출하는 매립 정보 검출 수단과, 복호키에 기초하여, 그 복호키에 관련되는 정보인 복호키 관련 정보를 생성하는 키 관련 정보 생성 수단과, 상기 매립 정보 검출 수단에 의해 검출된 암호키 관련 정보와, 상기 키 관련 정보 생성 수단에서 생성된 복호키 관련 정보를 대조하여, 상기 복호키가 올바른 것인지 조사하는 인증 수단과, 그 인증 수단에 의해 상기 복호키가 올바르다고 인증된 경우, 상기 제1 중간 화상으로부터 상기 암호키 관련 정보를 제거하여, 상기 제1 중간 화상을 제2 중간 화상으로 변환하는 매립 정보 제거 수단과, 상기 복호키에 기초하여, 그 매립 정보 제거 수단에 의해 생성된 상기 제2 중간 화상으로부터 복호 화상을 생성하는 화상 변환 수단과, 상기 복호 화상에 대하여, 필요에 따라서 형식 변환을 행하여 출력하는 출력 수단을 구비한다.
본 발명의 화상 복호 장치의 제1 실시 형태에 따르면, 암호화 화상을 복원 할 때에, 그 암호화 화상으로부터 그 암호화 영역 내에 포함되어 있는 암호키 관련 정보를 추출하고, 그 암호키 관련 정보와 복호키 관련 정보(암호키 관련 정보 생성과 마찬가지의 방법으로 복호키로부터 생성되는 정보)를 대조하여, 복호키의 인증, 즉, 암호화 화상을 복호하고자 하는 유저의 인증을 행하여, 그 암호화 화상을 복호하는 정당한 권리를 갖는 이용자(올바른 복호키의 소유자)에게만, 상기 암호화 화 상의 복호를 허가하므로, 특정한 이용자에게만 암호화 화상의 복원을 허가할 수 있다. 또한, 상기 암호화 화상은, 상기 인증된 복호키만을 이용하여 복원할 수 있으므로, 상기 암호화 화상을 높은 시큐러티로 주고 받을 수 있다.
본 발명의 화상 복호 장치의 제1 실시 형태에서의 화상 복호 장치는, 본 발명의 화상 암호화 장치의 제1 실시 형태에 의해 생성된 암호화 화상을 복원할 수 있다.
본 발명의 화상 복호 장치의 제2 양태는, 입력 데이터를 취득하고, 필요에 따라서 형식 변환을 행하여, 암호화 화상으로서 입력하는 입력 수단과, 상기 암호화 화상으로부터, 암호화 영역의 위치를 검출하는 암호화 위치 검출 수단과, 그 암호화 위치 검출 수단에 의해 검출된 상기 암호화 영역 내의 화소값을 변환하여, 제1 중간 화상으로 변환하는 화소값 변환 수단과, 상기 제1 중간 화상을 암호키에 기초하여 변환하여, 제2 중간 화상을 생성하는 화상 변환 수단과, 그 화상 변환 수단에 의해 생성된 제2 중간 화상으로부터, 그것에 매립되어 있는, 암호화 시에 상기 암호화 영역의 화상에 대하여 매립된 상기 암호키 관련 정보를 검출하는 매립 정보 검출 수단과, 복호키에 기초하여, 그 복호키에 관련되는 정보인 복호키 관련 정보를 생성하는 키 관련 정보 생성 수단과, 상기 매립 정보 검출 수단에 의해 검출된 암호키 관련 정보와, 상기 키 관련 정보 생성 수단에서 생성된 복호키 관련 정보를 대조하여, 상기 복호키의 인증을 행하는 인증 수단과, 그 인증 수단에 의해 상기 복호키가 올바르다고 인증된 경우, 상기 제2 중간 화상으로부터 상기 암호키 관련 정보를 제거하여, 상기 제1 중간 화상으로부터 복호 화상을 생성하는 매립 정보 제 거 수단과, 상기 복호 화상에 대하여, 필요에 따라서 형식 변환을 행하여 출력하는 출력 수단을 구비한다.
본 발명의 화상 복호 장치의 제2 실시 형태에 따르면, 전술한 본 발명의 화상 복호 장치의 제1 실시 형태와 마찬가지의 작용·효과가 얻어진다.
본 발명의 화상 복호 장치의 제2 양태에서, 상기 암호화 화상은, 예를 들면, 상기 본 발명의 화상 암호화 장치의 제2 양태의 화상 암호화 장치에 의해 생성된 것이다.
따라서, 본 발명의 화상 복호 장치의 제2 실시 형태에 의해, 본 발명의 화상 암호화 장치의 제2 실시 형태에 의해 생성된 암호화 화상을 복원할 수 있다.
본 발명의 화상 복호 장치의 제1 내지 제2 화상 복호 장치에서, 예를 들면, 상기 키 관련 정보 생성 수단은, 상기 암호키로부터 상기 암호키 관련 정보를 생성하는 방법과 마찬가지의 방법을 이용하여, 상기 복호키로부터 상기 복호키 관련 정보를 생성한다. 상기 방법은, 예를 들면, 해시 변환이다.
본 발명의 화상 복호 장치의 제1 내지 제2 화상 복호 장치에서, 상기 암호키 관련 정보는, 예를 들면, 상기 암호화 영역을 분할함으로써 얻어지는 복수의 미소 영역에 분산하여 매립되어 있다. 상기 암호키 관련 정보는, 예를 들면, 상기 미소 영역의 화상의 화소값의 변화의 유무로서 매립되어 있다. 상기 암호키 관련 정보는, 예를 들면, 상기 미소 영역의 화상의 화소값의 반전의 유무로서 매립되어 있는 것을 특징으로 한다.
본 발명의 화상 복호 장치의 제1 내지 제2 화상 복호 장치에서, 상기 암호키 관련 정보는, 예를 들면, 상기 미소 영역의 화상의 일부의 화소값의 패턴 변화로서 매립되어 있다. 상기 미소 영역의 화상의 일부의 화소값의 패턴 변화는, 예를 들면, 상기 암호키 관련 정보의 부분 정보의 각 패턴에 대응하고 있다.
본 발명의 화상 복호 장치의 제1 내지 제2 화상 복호 장치에서, 상기 암호키 관련 정보는, 예를 들면, 상기 암호화 영역의 화상 내에 전자 워터마크로서 매립되어 있다.
도 1의 (A), (B)는 종래의 화상 암호화의 일례를 도시하는 도면이다.
도 2는 상기 종래의 화상 암호화의 복호 방법을 도시하는 도면이다.
도 3은 상기 종래의 화상 암호화의 과제를 도시하는 도면이다.
도 4는 다른 종래의 화상 암호화 방법의 문제점을 도시하는 도면이다.
도 5는 본 발명의 화상 암호화 장치의 제1 양태의 기본 구성을 도시하는 도면이다.
도 6은 암호화 영역 지정 수단에 의한 암호화 영역의 지정 방법을 도시하는 도면이다.
도 7은 암호화 영역 지정 수단에 의해 지정된 암호화 영역 화상을 도시하는 도면이다.
도 8은 화상 변환 수단이 암호화 영역 화상으로부터 중간 화상1을 생성하는 방법을 도시하는 도면이다.
도 9는 화상 변환 수단에 의해 생성된 중간 화상1을 도시하는 도면이다.
도 10은 키 관련 정보 생성 수단이 암호키 관련 정보를 생성하는 방법의 예를 도시한다.
도 11은 암호키 관련 정보의 제1 매립 방법을 도시하는 도면이다.
도 12는 암호키 관련 정보의 제2 매립 방법을 도시하는 도면이다.
도 13은 매립 영역 내의 화소값을 변경하는 부분의 패턴의 예를 도시하는 도면이다.
도 14는 도 13에 도시한 4종류의 패턴을, 암호키 관련 정보의 비트열에 대응지어 중간 화상1의 미소 영역에 매립하는 방법을 도시하는 도면이다.
도 15는 중간 화상1의 미소 영역에 암호키 관련 정보의 2비트를 매립하는 구체적 방법을 도시하는 도면이다.
도 16은 중간 화상1의 미소 영역에 매립하는 그 밖의 패턴예를 도시하는 도면이다.
도 17은 특허 문헌 3의 매립 방식으로 사용하는 4종류의 화상 패턴을 도시하는 도면이다.
도 18은 특허 문헌 3의 매립 방식에서의 매립 영역의 탐색 방법을 도시하는 도면이다.
도 19는 도 18에 도시한 중간 화상1에 상기 방식을 적용하여, 도 17에 도시한 4종류의 화상 패턴을 매립한 결과를 도시하는 도면이다.
도 20은 키 관련 정보 생성 수단이, 도 9에 도시한 중간 화상1에, 제1 매립 방법(화소값 반전에 의한 정보 매립 방법)을 이용하여, 암호키 관련 정보를 매립함으로써 생성한 중간 화상2를 도시하는 도면이다.
도 21은 화소값 변환 수단이, 중간 화상2에 대하여 화소값 변환 처리를 실시하는 방법을 도시하는 도면이다.
도 22는 본 발명의 화상 암호화 장치의 제1 실시 형태에 의해 생성되는 암호화 화상을 도시하는 도면이다. 그 밖의 반전 패턴을, 도 16에 도시한다.
도 23은 본 발명의 화상 암호화 장치의 제1 실시 형태의 전체 처리를 설명하는 플로우차트이다.
도 24는 암호화 영역의 지정 방법을 도시하는 도면이다.
도 25는 암호키와, 암호키로부터 생성되는 바이너리 데이터의 예를 도시하는 도면이다.
도 26은 화상 변환 수단에 의한 화상 변환 처리를 설명하는 도면(그 1)이다.
그 화상 변환 처리를, 도 26 및 도 27를 참조하여 설명한다.
도 27은 화상 변환 수단에 의한 화상 변환 처리를 설명하는 도면(그 2)이다.
도 28은 상기 화상 변환 처리의 상세를 설명하는 플로우차트이다.
도 29는 암호키의 10진수값을 해시 함수를 이용하여 암호키 관련 정보로 변환하는 방법을 도시하는 도면이다.
도 30은 정보 매립 처리의 상세를 설명하는 플로우차트이다.
도 31은 1개의 미소 영역에, 매립 정보를 1비트 단위로 매립하는 예를 도시하는 도면이다.
도 32는 암호화 영역의 각 미소 영역에의 암호키 관련 정보의 매립 방법을 도시하는 도면이다.
도 33은 정보 매립 수단에 의한 암호화 영역의 미소 영역의 취득 순서를 도시하는 도면이다.
도 34는 암호키 관련 정보를, 도 27의 중간 화상1에 매립한 결과 얻어지는 중간 화상2를 도시하는 도면이다.
도 35는 화소값 변환 처리의 상세를 설명하는 플로우차트이다.
도 36은 도 35의 플로우차트에서 사용하는 변수의 정의를 도시하는 도면이다.
도 37은 화소값 변환 수단이 중간 화상2의 화소값을 변환함으로써 생성한 암호화 화상을 도시하는 도면이다.
도 38은 컬러 화상에 대한 반전 방법의 예를 도시하는 도면이다.
도 39는 컬러 화상을 반전한 예를 도시하는 도면이다.
도 40은 입력 화상의 복수의 영역을 암호화하는 예를 도시하는 도면이다.
도 41은 본 발명의 화상 암호화 장치의 제2 실시 형태의 구성을 도시하는 도면이다.
도 42는 입력 수단에 의해 생성된 입력 화상을 도시하는 도면이다.
도 43은 암호키를 해시 변환하여 암호키 관련 정보를 생성하는 방법을 도시하는 도면이다.
도 44는 암호키 관련 정보를 제1 매립 방법에 의해 암호화 영역의 미소 영역 에 매립하는 방법을 도시하는 도면이다.
도 45는 정보 매립 수단에 의해 생성된 중간 화상1을 도시하는 도면이다.
도 46은 화상 변환 수단이, 암호키에 기초하여 중간 화상2를 생성하는 방법을 도시하는 도면이다.
도 47은 화상 변환 수단에 의해 생성된 중간 화상2를 도시하는 도면이다.
도 48은 화소값 변환 수단에 의한, 중간 화상2를 화소값 변환 화상으로 변환하는 방법을 도시하는 도면이다.
도 49는 본 발명의 화상 암호화 장치의 제2 실시 형태에 의해 최종적으로 생성되는 암호화 화상을 도시하는 도면이다.
도 50은 본 발명의 화상 암호화 장치의 제2 실시 형태의 전체 처리를 설명하는 플로우차트이다.
도 51은 암호화하는 입력 화상의 예를 도시하는 도면이다.
도 52는 상기 입력 화상을 복수의 미소 영역으로 분할한 결과를 도시하는 도면이다.
도 53은 정보 매립 수단에 의한 암호화 영역에의 화상 암호키 관련 정보의 매립 방법을 도시하는 도면이다.
도 54는 암호화 영역의 미소 영역에, 해시값의 비트를 매립하는 예를 도시하는 도면이다.
도 55는 정보 매립 수단이, 암호화 영역의 미소 영역에 해시값을 매립함으로써 생성되는 중간 화상1을 도시하는 도면이다.
도 56은 본 발명의 화상 복호 장치의 제1 실시 형태의 구성을 도시하는 도면이다.
도 57은 도 56의 화상 복호 장치에 입력하는 암호화 화상을 도시하는 도면이다.
도 58은 상기 화상 복호 장치의 암호화 위치 검출 수단이 암호화 영역의 경계선을 검출하는 방법을 도시하는 도면이다.
도 59는 화상 복호 장치의 화소값 변환 수단이, 암호화 화상에 실시된 화소값 변환(체크 모양화)을 해제하는 방법을 도시하는 도면이다.
도 60은 화상 복호 장치의 화소값 변환 수단에 의해 복원된 중간 화상2'를 도시하는 도면이다.
도 61은 제1 매립 방법으로 매립된 암호키 관련 정보의 검출 방법을 도시하는 도면이다.
도 62는 제2 매립 방법으로 매립된 암호키 관련 정보의 검출 방법을 도시하는 도면이다.
도 63은 제3 매립 방법으로 매립된 암호키 관련 정보의 검출 방법을 도시하는 도면이다.
도 64는 화상 복호 장치의 화상 변환 수단이 중간 화상1'로부터 원래 화상을 복원하는 방법을 도시하는 도면이다.
도 65는 화상 변환 수단에 의해 복원된 원래 화상(원화상)을 도시하는 도면이다.
도 66은 본 발명의 화상 복호 장치의 제1 실시 형태의 전체 처리를 설명하는 플로우차트이다.
도 67은 암호화 위치 검출 처리의 개요를 도시하는 도면이다.
도 68은 암호화 영역의 대략적인 위치 검출의 방법을 도시하는 도면이다.
도 69는 주파수 해석에 의해 얻어지는 경계선이 암호화 영역의 어디에 위치하는지를 알 수 없는 이유를 도시하는 도면이다.
도 70은 경계선의 절대적인 위치를 구하는 방법을 도시하는 도면이다.
도 71은 도 70에 도시한 방법을 이용하여, 화상 암호화 장치에서 스크램블 등이 행해졌을 때의, 암호화 영역의 화상의 경계선을 구한 상태를 도시하는 도면이다.
도 72는 화소값 변환 수단이 행하는 화소값 변환 처리를 도시하는 도면이다.
도 73은 매립 정보 검출 수단이 행하는 키 관련 정보 검출 처리의 상세를 설명하는 플로우차트이다.
도 74는 도 73의 플로우차트의 스텝 S121에서의, 암호화 영역의 화상(중간 화상2')의 미소 영역의 취득 순서를 도시하는 도면이다.
도 75는 미소 영역으로부터 매립 정보를 검출하는 구체적인 검출 방법의 예를 도시하는 도면이다.
도 76은 매립 정보 검출 처리에 의해, 중간 화상2'로부터 암호키 관련 정보를 검출하는 방법을 도시하는 도면이다.
도 77은 매립 정보 검출 처리가 종료된 시점에서의 복호 유저 인증의 위치 결정을 도시하는 도면이다.
도 78은 키 관련 정보 생성 처리의 예를 도시하는 도면이다.
도 79는 인증 수단이 실행하는 인증 처리의 상세를 설명하는 플로우차트이다.
도 80은 매립 정보 제거 처리의 상세를 설명하는 플로우차트이다.
도 81은 상기 매립 정보 제거 처리를 구체적으로 설명하는 도면이다.
도 82는 매립 정보의 제거 방법을 도시하는 도면이다.
도 83은 중간 화상2'로부터 7비트의 암호키 관련 정보를 제거한 결과 얻어지는 중간 화상1'의 예를 도시하는 도면이다.
도 84는 본 발명의 화상 암호화 장치의 제1 실시 형태에 따른 원래 화상을 중간 화상1으로 변환(암호화)하는 화상 변환의 처리 수순과, 본 발명의 화상 복호 장치의 제1 실시 형태에 따른 중간 화상1'를 원래 화상으로 복원하는 화상 변환의 처리 수순을 도시한다.
도 85는 상기 화상 암호화 장치의 화상 암호화 시와 상기 화상 복호 장치의 화상 복원 시의 화상 변환 처리에서의, 행 및 열의 각 교환 처리에서의 방향을 도시하는 도면이다.
도 86은 중간 화상1'에 실시된 스크램블을 해제하여, 원래 화상(1500)을 복원하는 방법을 도시하는 도면이다.
도 87은 도 66의 플로우차트의 스텝 S111의 처리 내용을 도시하는 도면이다.
도 88은 본 발명의 화상 복호 장치의 제2 양태의 구성을 도시하는 도면이다.
도 89는 본 발명의 화상 복호 장치의 제2 실시 형태에 의해 생성된 암호화 화상을 도시하는 도면이다.
도 90은 암호화 위치 검출 수단에 의한, 암호화 영역 내의 경계선의 위치의 검출 방법을 도시하는 도면이다.
도 91은 화소값 변환 수단이 암호화 화상을 화소값 변환 화상으로 변환하는 방법을 도시하는 도면이다.
도 92는 화상 변환 수단에 의해 생성된 중간 화상2'를 도시하는 도면이다.
도 93은 화상 변환 수단이, 중간 화상2'로부터 중간 화상1'를 생성하는 방법을 도시하는 도면이다.
도 94는 매립 정보 검출 수단에 의한 암호키 관련 정보의 검출 방법의 이미지도이다.
도 95는 매립 정보 제거 수단이 중간 화상1'로부터 암호키 관련 정보를 제거하는 방법을 도시하는 도면이다.
도 96은 매립 정보 제거 수단에 의해 복원된 원래 화상을 도시하는 도면이다.
도 97은 본 발명의 화상 복호 장치의 제2 실시 형태의 전체 처리를 설명하는 플로우차트이다.
도 98은 암호화 영역의 경계선(열 방향의 경계선과 가로 방향의 경계선)을 결정한 상태를 도시하는 도면이다.
도 99는 화소값 변환 처리의 예를 도시하는 도면이다.
도 100은 암호화 시의 화상 변환의 수순과 복호 시의 화상 변환의 수순을 도시하는 도면이다.
도 101은 도 100의 화상 변환에서의 행 및 열의 각 교환의 수순을 도시하는 도면이다.
도 102는 도 97의 플로우차트의 스텝 S206의 화상 변환 처리에 의해, 중간 화상1'의 스크램블을 해제하여, 중간 화상2'를 생성하는 방법을 도시하는 도면이다.
도 103은 중간 화상1'로부터 암호화 시에 매립된 암호키 관련 정보를 검출하는 구체적 방법(그 1)을 도시하는 도면이다.
도 104는 중간 화상1'로부터 암호화 시에 매립된 암호키 관련 정보를 검출하는 구체적 방법(그 2)을 도시하는 도면이다.
도 105는 중간 화상1'로부터 암호화 시에 매립된 암호키 관련 정보를 검출하는 구체적 방법(그 3)을 도시하는 도면이다.
도 106은 매립 정보 제거 처리의 예를 도시하는 도면이다.
도 107은 중간 화상1'의 미소 영역으로부터, 거기에 매립된 정보를 제거하는 방법을 도시하는 도면이다.
도 108은 중간 화상1'로부터 암호키 관련 정보를 제거하여, 원래 화상을 복원하는 방법을 도시하는 도면이다.
도 109는 컴퓨터를 본 발명의 화상 암호화 장치의 제1 또는 제2 실시 형태로서 기능시키는 프로그램의 실행 환경인 컴퓨터의 하드웨어 구성을 도시하는 도면이 다.
도 110은 도 109의 컴퓨터가 본 발명의 화상 암호화 장치의 제1 실시 형태로서 기능하는 경우의 구성을 도시하는 블록도이다.
도 111은 도 109의 컴퓨터가 본 발명의 화상 암호화 장치의 제2 실시 형태로서 기능하는 경우의 구성을 도시하는 블록도이다.
도 112는 컴퓨터를 본 발명의 화상 복호 장치의 제1 또는 제2 실시 형태로서 기능시키는 프로그램의 실행 환경인 컴퓨터의 시스템 구성을 도시하는 도면이다.
도 113은 도 112에 도시하는 컴퓨터가 본 발명의 화상 암호화 장치의 제1 실시 형태로서 기능하는 경우의 구성을 도시하는 블록도이다.
도 114는 전술한 도 112의 컴퓨터가 본 발명의 화상 복호 장치의 제2 실시 형태로서 기능하는 경우의 구성을 도시하는 블록도이다.
도 115는 복합기에 본 발명의 화상 암호화/복호화 처리를 적용한 시스템의 구성도이다.
도 116은 도 105의 CPU 보드의 구성도이다.
<발명을 실시하기 위한 최량의 형태>
이하, 도면을 참조하면서 본 발명의 실시 형태에 대하여 설명한다.
본 발명은, 화상의 암호화를 행하는 암호화 장치와 암호화된 화상을 복호하는 복호화 장치에 관한 것이지만, 이들 암호화 장치 및 복호화 장치는, 퍼스널 컴퓨터 이외에서도, 카피기(복합기도 포함함)나 FAX, 프린터, 스캐너, 오버헤드 리더, 휴대 전화, 휴대 단말기, 디지털 카메라, TV 등에 본 발명의 기능이 내장되어 도 된다.
[화상 암호화 장치]
본 발명의 화상 암호화 장치에 대하여 설명한다.
{본 발명의 화소 암호화 장치의 제1 실시 형태}
[구성]
도 5는 본 발명의 화상 암호화 장치의 제1 실시 형태의 기본을 도시하는 도면이다.
본 발명의 화상 암호화 장치의 제1 실시 형태인 화상 암호화 장치(100)(제1 화상 암호화 장치)는, 입력 수단(101), 암호화 영역 지정 수단(102), 화상 변환 수단(103), 키 관련 정보 생성 수단(104), 정보 매립 수단(105), 화소값 변환 수단(106)을 구비한다.
입력 수단(101)은, 암호화의 대상으로 되는 데이터를 취득하고, 그것을 암호화 처리 가능한 형식의 화상(이하, 입력 화상이라고 부름)으로 변환한다. 그 화상은, 예를 들면, 비트맵 형식의 화상이다.
입력 수단(101)은, 입력 데이터를 필요에 따라서 형식 변환하고, 입력 화상으로서 이후의 처리에 전달한다. 입력 데이터는, 예를 들면 화상 데이터이어도 되고, Microsoft사의 Office 문서나 Adobe사의 PDF 등의 전자 문서 데이터, 혹은 HTML이나 XML 등의 비화상 데이터이어도 된다. 또한, 암호화 대상이 종이 등의 물리 매체에 인쇄 혹은 묘화된 화상 등인 경우라도, 스캐너나 디지털 카메라 등의 광학 기기로 읽어들임으로써 입력할 수 있다.
즉, 시각적으로 인식 가능한 모든 것을, 각종 장치에 의해 디지털 데이터화 함으로써, 형식을 불문하고 입력하는 것이 가능하다. 입력 수단(101)은, 이들 데이터의 일부 또는 전부를, 비압축 비트맵 형식 등과 같은, 암호화 처리에 적합한 형식의 화상(입력 화상)으로 변환한다.
암호화 영역 지정 수단(102)은, 입력 수단(101)에 의해 생성된 입력 화상에 대하여, 암호화하고자 하는 영역을 지정한다. 이 암호화 영역의 지정은, 예를 들면, GUI를 통하여 행해진다. 또한, 상기 화상이 고정 포맷의 데이터이면, 암호화 영역은, 미리, 좌표 정보 등에 의해 지정하도록 하여도 된다. 지정되는 암호화 영역은, 1개에 한정되는 것이 아니라, 복수이어도 된다. 여기서, 암호화 영역 내의 화상을 「암호화 영역 화상」이라고 부르기로 한다. 암호화 영역 지정 수단(102)은, 암호화 영역의 외틀(경계선) 및 암호화 영역 내의 미소 영역의 경계선에 관한 정보(이후, 경계선 정보라고 부름)를 생성한다. 이 경계선 정보는, 화상 변환 수단(103), 정보 매립 수단(105) 및 화소값 변환 수단(106)에 의해 참조된다.
화상 변환 수단(103)은, 암호화 영역 지정 수단(102)에 의해 지정된 영역의 화상(암호화 영역 화상)에 대하여 암호키에 기초한 화상 처리를 실시하여, 암호화 영역의 화상을 원래의 내용을 인식할 수 없는 화상(이후, 중간 화상1이라고 부름)으로 변환한다.
암호키는, 예를 들면, GUI(Graphical User Interface)를 통하여 입력되는 패스워드, ID 카드에 저장된 키, 또는, 지문이나 정맥, 홍채 등의 생체 인증 장치가 인증할 때에 사용하는 생체 정보 등이다.
키 관련 정보 생성 수단(104)은, 암호키에 대하여 변환 처리를 실시하여, 암호키 관련 정보를 생성한다.
정보 매립 수단(105)은 키 관련 정보 생성 수단(104)에 의해 생성된 암호키 관련 정보를, 화상 변환 수단(103)에 의해 생성된 암호화 영역 화상에 매립하여, 중간 화상2를 생성한다.
화소값 변환 수단(106)은, 복호 시에 화상 내의 암호화 영역의 위치를 특정할 수 있도록, 중간 화상2의 화소값을 변환하여, 암호화 화상을 생성·출력한다. 단, 화상 복호 장치에 입력하는 암호화 화상이 매우 왜곡이나 열화가 작은 운용 체계, 즉 화상 암호화 장치에서 생성된 암호화 화상을 디지털 그대로 화상 복호 장치에 거는 경우, 혹은 암호화 화상을 고성능 프린터에 의해 인쇄하고, 고성능 스캐너에 의해 판독하는 경우 등은, 화소값 변환을 행하지 않더라도, 복호 시에 암호화 영역의 위치를 특정할 수 있는 경우가 있다. 이와 같은 경우는, 화소값 변환을 생략할 수 있다.
출력 수단(107)은, 암호화 화상을 필요에 따라서 형식 변환하여, 출력 데이터를 출력한다.
상기 구성의 화상 암호화 장치(100)의 동작을 설명한다.
입력 수단(101)은, 입력 데이터를 취득하고, 그 입력 데이터의 형식을 변환한다. 본 화상 암호화 장치(100)는, 흑백 화상, 컬러 화상, 문서 데이터 등, 인간이 시각적으로 인식 가능한 모든 데이터를, 형식을 불문하고 입력하는 것이 가능하다. 입력 수단(101)은, 이들 입력 데이터를, 예를 들면 비압축 비트맵 형식과 같 은, 암호화 처리에 적합한 형식으로 변환하고, 그 변환에 의해 얻어진 입력 화상을 암호화 영역 지정 수단(102)에 전달한다.
암호화 영역 지정 수단(102)은, 본 장치(100)의 유저가, GUI(Graphical User Interface) 등을 통하여 지정한 입력 화상 내의 영역을, 암호화 영역으로 지정한다. 암호화 영역의 지정에서는, 입력 화상의 일부를 지정하는 것도 가능하고, 화상 전체를 비닉하고자 하는 경우에는 전체를 지정하는 것도 가능하다. 본 장치(100)의 유저는, 입력 화상 내에, 한정자에게만 열람을 허가하고자 하는 부분이 존재하는 경우, 그 부분을, 암호화 영역으로서 지정한다.
도 6은 암호화 영역 지정 수단(102)에 의한 암호화 영역의 지정 방법을 도시하는 도면이다.
도 6에서, 입력 화상(110) 내의 「암호화 화상」이라고 하는 문자열에 대하여, 「암호」라고 하는 부분을 비닉하고자 하는 경우에는, 암호화 영역 지정 수단(102)을 이용하여, 「암호」라고 하는 표시를 둘러싸는 영역(도면 중의 사각형 틀로 둘러싸여진 영역)을 암호화 영역(111)으로 지정한다. 이에 의해, 입력 화상(110)에서, 도 7에 도시한 암호화 영역 화상(120)이 지정된다.
화상 변환 수단(103)은, 암호화 영역 지정 수단(102)에서 지정된 암호화 영역 화상에 대하여, 입력된 암호키에 기초한 화상 변환을 행하여, 그 암호화 영역 화상의 내용을 인식할 수 없도록 한다. 이 화상 변환은, 예를 들면 특허 문헌 1에 개시되어 있는 방법을 적용한다.
도 8에, 그 방법을 도시한다.
여기서는, 도 8의 (A)에 도시한 바와 같이, 암호키(130)로서 "10011010010"의 바이너리 비트열을 이용한다. 이 바이너리 비트열에서, "1"은 「인접하는 열 또는 행을 교환하는 조작」을 의미하고, "0"은 「아무것도 조작하지 않는」 것을 의미한다. 또한, 암호화 영역 화상의 예로서, 도 8의 (B)에 도시한 암호화 영역 화상(120)을 들 수 있다.
우선, 도 8의 (B)에 도시한 바와 같이, 암호화 영역 화상(120)을 세로 방향으로 8개로 등분할하고, 암호화 영역 화상(120)을 8열의 세그먼트(121C)로 분할한다. 그리고, 암호키(130)의 상위 7비트("1001101")를 상기 8열의 세그먼트(121C)의 경계에 좌측으로부터 순서대로 대응시키고, 그들 각 경계에서 서로 인접하는 2개의 세그먼트(121C)에 대하여 상기 비트값에 대응한 조작을, 좌측부터 순서대로 실시한다. 이 결과, 암호화 영역 화상(120)은, 도 8의 (C)에 도시한 화상(140)으로 변환된다.
계속해서, 상기 화상(140)을 가로 방향으로 4개로 등분할하고, 화상(140)을 4행의 세그먼트(141R)로 분할한다. 그리고, 암호키(130)의 상위 3비트("100")를 이들 4행의 세그먼트(141R)의 3개의 경계에 위로부터 순서대로 대응시키고, 그들 각 경계의 인접하는 2개의 세그먼트(141R)에 대하여, 세로 분할에서 행한 것과 마찬가지의 교환 처리를 행 단위로 위로부터 순서대로 행한다. 이 결과, 도 8의 (D)에 도시한 바와 같이, 암호화 영역 화상(120)을 세로 방향과 가로 방향으로 격자 형상으로 분할한 영역이 스크램블 처리된 화상(150)이 얻어진다.
이 화상 변환 처리에 의해, 암호화 영역 화상(120)으로부터, 도 9에 도시한, 화상의 내용이 인식 불가능하게 된 중간 화상(150)(중간 화상1)이 생성된다.
화상 변환 수단(103)이 실시하는 화상 변환의 방법으로서는, 상기 스크램블의 외에도, 상하 좌우의 반전, 회전 등, 다양한 처리가 적용 가능하고, 암호키에 기초하여, 인간의 눈에는 원래 화상의 내용을 인식할 수 없도록 하는 방법이면 수단은 어떠한 것이어도 상관없다.
키 관련 정보 생성 수단(104)은, 화상 변환 수단(103)이 화상 변환에 이용한 암호키에 대하여 일정한 변환을 실시하여, 암호키 관련 정보를 생성한다. 이 변환 방법으로서는, 암호화, 함수 변환, 해시 변환 등의 방법이 적용 가능하다.
도 10에, 키 관련 정보 생성 수단(104)이 암호키 관련 정보를 생성하는 방법의 예를 도시한다. 도 10에는, 암호화와 해시 변환의 예가 도시되어 있다.
상기 암호키(130)(="10011010010"의 비트열)를 암호화함으로써, "11001111010"의 비트열로 이루어지는 암호키 관련 정보(161)가 생성된다. 또한, 암호키(130)를 해시 변환함으로써, "1011010"의 비트열로 이루어지는 암호키 관련 정보(162)가 생성된다.
정보 매립 수단(105)은, 화상 변환 수단(103)에 의해 생성된 중간 화상1에, 키 관련 정보 생성 수단(104)에 의해 생성된 암호키 관련 정보를 매립한다. 이 암호키 관련 정보는, 본 화상 암호화 장치(100)에 의해 생성되는 암호화 화상의 복호 시에, 인증을 위해서 사용된다. 정보 매립 수단(105)은, 중간 화상1을 복수의 미소 영역으로 등분할하고, 그들 각 미소 영역에, 비트열의 각 비트를 매립한다.
이하, 정보 매립 수단(105)에 의한 암호키 관련 정보의 구체적인 매립 방법 을 4개 들어, 각각의 방법에 대하여 설명한다.
<암호키 관련 정보의 제1 매립 방법>
암호키 관련 정보의 제1 매립 방법은, 중간 화상1의 미소 영역(매립 영역이라고도 부름) 내의 화소값을 변환함으로써, 암호화 영역 내에 정보를 매립한다. 예를 들면, 매립 영역의 내측의 사각형 영역의 화소값이 10% 감산되어 있는 경우에는 「1」의 비트 정보를, 감산되어 있지 않은 경우에는 「0」의 비트 정보를 표현한다고 하는 방법으로 정보를 매립한다.
도 11에, 이 방법을 구체적으로 도시한다. 또한, 도 11에서는, 흑의 화소값은 "0", 백의 화소값은 "255"로 설정하고 있다.
도 11의 (A)에 도시한 매립 영역(170)에 「1」을 매립하는 경우에는, 도 11의 (B)에 도시한 바와 같이, 매립 영역(170)의 내측의 사각형 영역(171)(파선의 사각형 틀로 둘러싸여진 영역)의 화소값을 일률적으로 10% 감산한다. 한편, 상기 매립 영역(170)에 「0」을 매립하는 경우에는, 도 11의 (C)에 도시한 바와 같이, 사각형 영역(171)의 화소값은 변경하지 않는다. 따라서, 매립 영역(170)의 화상은 원래 그대로이다.
이 예에서는, 화소값에 대하여 10%를 감산함으로써 「1」의 정보를 매립하고 있지만, 가감승제, 비선형 변환 등, 화소값에 변환을 거는 다른 방법을 채용하여도 상관없다. 또한, 매립 영역에서 화소값을 변환하는 부분은, 일부에 한정되는 것이 아니라, 영역 전체이어도 상관없다.
<암호키 관련 정보의 제2 매립 방법>
암호키 관련 정보의 제2 매립 방법은, 매립 영역 내의 화소값을 반전함으로써, 암호화 영역 내에 정보를 매립한다.
도 12는 매립 영역이 흑백 화상인 경우에 본 방법을 적용한 예를 도시하는 도면이다. 이 경우, 도 12의 (A)에 도시한 매립 영역(170)에 「1」을 매립하는 경우에는, 도 12의 (B)에 도시한 바와 같이 그 영역 내의 화소값을 반전시키고, 「0」을 매립하는 경우에는, 도 12의 (C)에 도시한 바와 같이 그 영역 내의 화소값은 변경하지 않도록 하는 처리를 행한다.
그런데, 반전 처리는, 흑백 화상뿐만 아니라, 컬러 화상에서도 적용 가능하다. 대상 화상이 RGB 형식의 화상인 경우, 예를 들면 R, G, B의 3색의 각 화소값을 각각을 개별로 반전함으로써 가능하게 된다. 또한, 화소값의 반전 부분은 매립 영역 전체에 한정되는 것이 아니라, 일부를 반전시켜 매립하도록 하여도 된다.
<암호키 관련 정보의 제3 매립 방법>
제3 암호키 관련 정보의 매립 방법은, 매립 영역 내의 화소값을 변경하는 부분을 정의하는 반전 패턴에 따라서, 암호화 영역 내에 암호키 관련 정보를 매립한다.
도 13에 상기 반전 패턴의 예를 도시한다. 도 13의 (A)에 도시한 흑색 영역이 우측 위에 존재하는 반전 패턴(191)은, "00"의 비트열(2비트의 정보)에 대응하는 반전 패턴(패턴 00)이다. 도 13의 (B)에 도시한 흑색 영역이 우측 아래에 존재하는 반전 패턴(192)은 "01"의 비트열(2비트의 정보)에 대응하는 패턴(패턴 01)이다. 도 13의 (C)에 도시한 흑색 영역이 좌측 아래에 존재하는 반전 패턴(193)은, "10"의 비트열(2비트의 정보)에 대응하는 패턴(패턴 10)이다. 또한, 도 13의 (D)에 도시한 흑색 영역이 좌측 위에 존재하는 반전 패턴(194)은, "11"의 비트열(2비트의 정보)에 대응하는 반전 패턴(패턴 11)이다. 이와 같이, 4종류의 반전 패턴이 정의되어 있기 때문에, 이들 반전 패턴(191∼194)을 사용한 경우, 1개의 미소 영역에 대하여 2비트의 정보를 매립하는 것이 가능하다.
도 14는 도 13에 도시한 4종류의 반전 패턴을, 암호키 관련 정보의 비트열에 대응지어 중간 화상1의 매립 영역에 매립하는 방법을 도시하는 도면이다.
도 14의 (A)에 도시한 바와 같이, 암호키 관련 정보(200)가 "1011010"의 7비트의 비트열인 것으로 가정한다. 또한, 도 14의 (B)에 도시한 바와 같이, 중간 화상(150)(중간 화상1)을 8(가로 방향)×4(세로 방향)의 합계 32개의 미소 영역(매립 영역)(151)으로 분할한다.
이 경우, 암호키 관련 정보(200)를, 선두부터 2비트씩 순서대로, 각 매립 영역(151)에 매립한다. 최초로 매립하는 정보는, 암호키 관련 정보의 최초의 2비트인 "10"이고, 그 매립 대상으로 되는 매립 영역(151)은 최상단의 좌단의 영역이다. 이후, 최초의 2비트에 계속되는 비트열부터 2비트를 순차적으로 취득하고, 그들 비트 패턴에 대응하는 패턴을, 도 14의 (B)에 도시한 바와 같이, 최상단의 좌측부터 2번째의 매립 영역(151) 이후의 매립 영역(151)에 좌측부터 우측으로 순서대로 할당해 간다.
도 15에, 매립 영역에 암호키 관련 정보의 2비트를 매립하는 구체적 방법을 도시한다.
도 15의 (A)에 도시한 매립 영역(151)에, 「10」의 비트열을 매립하는 경우, 도 15의 (B)에 도시한 패턴(193)(패턴 10)을 선택한다. 그리고, 매립 영역(151)의 반전 패턴(193)으로 정의된 영역(도면 중의 검은 부분)에 대응하는 영역을 반전시킨다. 이 결과, 도 15의 (A)에 도시한 매립 영역(151)의 화상이, 도 15의 (C)에 도시한 화상(210)으로 변환된다.
이와 같이 하여, 암호키 관련 정보(200)의 최초의 2비트(「10」)의 매립이 종료되었다면, 다음의 2비트인 「11」을, 조금 전에 매립한 매립 영역(151)의 우측 옆의 매립 영역(151)에 대하여 마찬가지의 방법으로 매립한다.
이와 같이, 제3 매립 방법에서는, 암호키 관련 정보의 부분 비트열의 각 패턴에 대응지어 복수의 반전 패턴을 준비해 두고, 매립 영역 내의 매립하는 정보(부분 비트열)에 대응하는 반전 패턴으로 정의되어 있는 영역의 화소값을 반전시킴으로써, 중간 화상1에 암호키 관련 정보를 매립해 간다. 이 결과, 최종적으로, 암호키 관련 정보가 매립된 중간 화상2가 생성된다.
그 밖의 반전 패턴을, 도 16에 도시한다.
도 16의 (A)에 도시한 4종류의 반전 패턴(211∼214)은, 매립 영역을 세로와 가로의 2방향으로 2분할하여, 4가지의 2비트의 정보(「00」, 「01」, 「10」, 「11」)를 표현하는 패턴이다. 도 16의 (B)에 도시한 4종류의 반전 패턴(221∼224)은, 매립 영역의 엣지 부분의 화소값을 변환함으로써 4가지의 2비트열 정보를 표현하는 패턴이다. 상기 반전 패턴은 모두 4종류가 1조로 되어 있지만, 반전 패턴의 종류수는, 매립 영역에 매립하는 정보의 비트수에 따라서 자유롭게 작성하는 것이 가능 하다.
<암호키 관련 정보의 제4 매립 방법>
제4 암호키 관련 정보의 매립 방법은, 중간 화상1 내에 워터마크를 사용하여 정보를 매립함으로써, 암호화 영역에 정보를 매립한다.
여기서의 암호키 관련 정보의 매립 대상으로 되는 화상은, 도 9에 도시한 중간 화상(150)(중간 화상1)이지만, 이와 같은 화상에 대하여 정보를 매립하는 데에 적합한 워터마크 방식의 예로서, 일본 특허청의 일본 특원 2006-266015호(이하, 특허 문헌 3)에 개시되어 있는 방법이 있다. 이 특허 문헌 3의 매립 방식은, 도 17의 (A)∼(D)에 도시한 4종류의 화상 패턴(231∼234)을, 문서 화상 중에 눈에 띄지 않도록 매립하는 것을 특징으로 하고 있다. 이 방식에서는, 도 18에 도시한 바와 같이, 중간 화상(150) 내의 흑 화상으로부터 평탄한 영역을 탐색하고, 그 평탄한 영역에, 도 17의 (A)∼(D)에 도시한 화상 패턴(231∼234) 중 어느 하나를 매립한다. 또한, 도 18의 우측에 도시한 동그라미(240)로 둘러싸여진 화상은, 좌측에 도시한 동그라미로 둘러싸여진 영역을 확대한 것이며, 화살표로 나타낸 부분은, 화상 패턴(231∼234)을 매립 가능한 평탄 영역이다.
도 19는, 도 18에 도시한 중간 화상(150)에 상기 방식을 적용하여, 상기 화상 패턴(231∼234)을 매립한 결과를 도시하는 도면이다. 도 19에 도시한 화상(250)에서, 돌기 부분(251)이 암호키 관련 정보가 매립된 부분을 나타내고 있다.
정보 매립 수단(105)은, 이상 설명한 4종류의 암호키 관련 정보의 매립 방법 중 어느 하나를 이용하여, 암호화 영역(중간 화상1)에 대하여 암호키 관련 정보를 매립하여, 중간 화상2를 생성한다.
도 20은, 정보 매립 수단(105)이, 도 9에 도시한 중간 화상(150)에, 제1 암호키 관련 정보의 매립 방법(화소값 반전에 의한 정보 매립 방법)을 이용하여, 암호키 관련 정보를 매립함으로써 생성한 중간 화상(300)(중간 화상2)을 도시하는 도면이다.
화소값 변환 수단(106)은, 정보 매립 수단(105)에 의해 암호키 관련 정보가 매립된 화상(중간 화상2)에 대하여, 가로 방향에 관하여 일정한 주기로 상기 중간 화상2의 화소값을 변환함과 함께, 세로 방향에 관하여 일정한 주기로 상기 중간 화상2의 화소값을 변환함으로써, 대략 줄무늬 형상의 모양을 이루는 화상을 생성한다. 이 생성에는, 예를 들면, 특허 문헌 1에 개시되어 있는 화소값 변환 방법이 이용된다.
도 21은, 화소값 변환 수단(106)이, 중간 화상2에 대하여 화소값 변환 처리를 실시하는 방법을 도시하는 도면이다.
도 21의 (A)에 도시한 중간 화상(300)(중간 화상2)에 대하여, 도 21의 (B)에 도시한 체크 모양 화상(310)을 준비한다. 체크 모양 화상(바둑판 모양 화상)(310)은, 매트릭스 형상으로 교대로 배치된 백 영역(311W)와 흑 영역(311B)으로 구성되어 있고, 그 사이즈는 중간 화상(300)과 동일하다. 백 영역(무색 부분)(311W)과 흑 영역(유색 부분)(311B)의 크기는 상기 매립 영역과 동일하고, 그들의 위치도 매립 영역의 배열 위치와 동일하다.
화소값 변환 수단(106)은, 중간 화상(300) 내의 화소 중, 체크 모양 화 상(310)의 유색 부분에 대응하는 영역을 반전 처리하는 변환을 실행한다. 이 결과, 도 21의 (C)에 도시한 바와 같이, 전체적으로 대략 격자 형상의 줄무늬 모양을 이루는 화소값 변환 화상(320)이 얻어진다.
출력 수단(107)은, 화소값 변환 화상(320)(암호화 화상(320))을, 필요에 따라서 형식 변환을 행하여 출력한다. 다른 화상 형식으로 변환하여 출력하여도 되고, 특별히 변환의 필요가 없으면, 암호화 화상(320)을 그대로의 형식으로 출력하여도 되고, Microsoft사의 Office 문서나 Adobe사의 PDF 등의 전자 문서 데이터, 혹은 HTML이나 XML 등의 비화상 데이터로 변환하여 출력하여도 된다. 또한, 디스플레이에의 표시, 종이 등의 물리 매체에의 인쇄라고 하는 형태로 출력하여도 된다.
암호키 관련 정보의 매립 영역의 배치 패턴과 동일한 배치 패턴의 백 영역(311W)과 흑 영역(311B)으로 구성되는 체크 모양 화상(310)을 이용하여, 화소값 변환 처리가 실시되고 있다. 따라서, 상기 암호화 화상을 복호하는 측은, 암호화 화상(화소값 변환 화상(320))의 줄무늬 형상의 모양에 기초하여, 암호키 관련 정보가 매립되어 있는 각 매립 영역의 경계선의 상세한 위치를 검출하는 것이 가능하게 된다.
이상과 같이 하여, 화상 암호화 장치(100)에 입력된 데이터는, 화상 암호화 장치(100) 내부에서, 입력 수단(101), 암호화 영역 지정 수단(102), 화상 변환 수단(103), 키 관련 정보 생성 수단(104), 정보 매립 수단(105) 및 화소값 변환 수단(106)의 처리에 의해, 도 22에 도시한 암호화 화상(320)(화소값 변환 화상(320)) 으로 변환된다.
즉, 화상 암호화 장치(100)는, 입력 데이터를, 입력 수단(101)에 의해 도 6에 도시한 입력 화상(110)으로 변환한다. 그리고, 이 입력 화상(110)에 화상 처리를 실시하여, 그것을 중간 화상1, 중간 화상2, 암호화 화상으로 순차적으로 변환한다. 그리고, 최종적으로, 입력 화상(110)의 암호화 화상(320)을 생성한다.
[동작]
다음으로, 상기 구성의 본 발명의 화상 암호화 장치의 제1 실시 형태의 동작을 설명한다.
도 23은 상기 화상 암호화 장치(100)의 전체 처리를 설명하는 플로우차트이다.
우선, 입력 수단(101)에 의해, 입력 데이터를 취득하고, 필요에 따라서 형식 변환을 행하는 입력 처리를 실행한다(S1).
본 장치(100)에의 입력 데이터는, 화상 데이터이어도 되고, Microsoft사의 Office 문서나 Adobe PDF와 같은 전자 문서 데이터, 혹은 HTML이나 XML과 같은 비화상 데이터이어도 된다. 또한,종이 등의 물리 매체에 인쇄 혹은 묘화된 화상의 경우라도, 스캐너나 디지털 카메라 등의 광학 기기로 읽어들임으로써, 입력하는 것이 가능하게 된다.
입력 수단(101)은, 이들 입력 데이터의 일부 또는 전부를, 비압축 비트맵 형식 등과 같은, 암호화 처리에 적합한 형식의 화상(입력 화상)으로 변환하여, 암호화 영역 지정 수단(102)에 출력한다. 도 24에, 입력 화상(110)의 일례를 도시한 다.
다음으로, 암호화 유저는, 입력 화상 내의 암호화하는 영역을 지정하는 암호화 영역 지정 처리를 행한다(S2).
암호화 화상을 작성하는 유저(이하, 암호화 유저라고 부름)는, 상기 입력 화상 내에 암호화하는 영역이 존재하는 경우에는, 그 암호화 영역을 지정한다.
계속해서, 암호화 유저는 암호키를 입력한다(S3).
이 입력에 의해, 화상 암호화 장치(100)는 암호화 처리를 개시한다.
도 24에 암호화 영역의 지정 방법을 도시한다. 이 예에서는, 암호화 영역(111)을 사각형 형상으로 지정하고 있다. 암호화 영역의 지정 형상은 사각형으로 한정되는 것이 아니라, 각종 형상을 지정 가능하다.
또한, 암호화 유저는, 상기 입력 화상 내에 상기 암호화 대상 영역이 존재하지 않는 경우에는, 암호화 영역을 지정하지 않는다. 이 경우에는, 상기 입력 화상을 그대로 출력하고 처리를 종료한다.
상기 암호키는, 예를 들면, 패스워드이다. 이 패스워드에는, 숫자나 문자열 등을 사용할 수 있다. 암호화 유저에 의해 입력된 암호키는 바이너리 데이터로 변환되어, 입력 화상의 암호화 처리에 사용된다.
도 25에, 암호키와, 암호키로부터 생성되는 바이너리 데이터의 예를 도시한다.
도 25의 (A)에 도시한 바와 같이, 암호키는, 예를 들면, 수치나 문자열이다. 암호키가 수치 「1234」인 경우, 이것을 부호없이 2진수로 변환하면, 도 25의 (B) 에 도시한 바이너리 데이터 "10011010010"이 얻어진다. 또한, 암호키가 문자열 「ango」인 경우, 이것을, 예를 들면 아스키 코드(ASCII 코드)로 변환함으로써, 도 25의 (B)에 도시한 32비트의 바이너리 데이터 "01100001011011100110011101101111"이 얻어진다. 이후의 설명에서는, 암호키로서 수치 「1234」가 입력된 경우에 대하여 설명한다. 즉, 암호키는 "10011010010"의 바이너리 데이터로서 처리되는 것으로 한다.
다음으로, 화상 변환 수단에 의해, 상기 암호화 대상 영역의 화상을, 원래의 내용을 식별할 수 없도록 변환하는 화상 변환 처리가 행해진다(S4).
그 화상 변환 처리를, 도 26 및 도 27를 참조하여 설명한다.
우선, 도 26에 도시한 바와 같이, 도 24의 암호화 영역(111)의 화상(120)(이하, 암호화 영역 화상(120)이라고 부름)을 격자 형상으로 분할한다. 이에 의해, 암호화 영역 화상(120)은, 복수의 미소 영역(121)으로 분할된다. 또한, 도 27의 (A)에 도시한 바와 같이, 암호화 영역 화상(120)을 열 방향의 미소 영역(121)의 집합체인 8개의 열 방향의 세그먼트(121C)로 분할한다. 그리고, 이들 각 세그먼트(121C)를, 인접하는 세그먼트끼리 단위로, 도 27의 (B)에 도시한 암호키(130)("10011010010"의 상위 7비트("1001101"))에 기초하여, 좌측부터 우측으로 순차적으로 슬라이드하면서 교환하여, 도 27의 (C)에 도시한 화상(140)을 생성한다. 계속해서, 도 27의 (C)에 도시한 바와 같이, 이 화상(140)을 행 방향의 미소 영역(121)의 집합체인 3개의 세그먼트(141R)로 분할한다. 그리고, 이들 각 세그먼트(141R)를, 인접하는 세그먼트끼리 단위로, 암호키(130)의 상위 3비트("100")에 기초하여 위부터 아래로 순차적으로 슬라이드하면서 교환하여, 도 27의 (D)에 도시한 중간 화상(150)(중간 화상1)을 생성한다. 이와 같이 하여, 암호화 영역 화상(120)을 암호키(130)에 기초하여 열 및 행 단위로 교환함으로써, 암호화 영역 화상(120)을 원래의 내용을 인식할 수 없는 중간 화상(150)(중간 화상1)으로 변환한다.
도 28은 화상 변환 수단(103)이 행하는 상기 화상 변환 처리(도 23의 스텝 S4의 처리)의 상세를 설명하는 플로우차트이다.
처음에, 열 단위로의 화상 변환을 행한다.
우선, 암호화 영역 화상의 좌단의 열(상기 열 방향의 세그먼트)을 최초의 대상 열로 하고, 암호키의 최초의 1비트를 취득한다(S41). 그 1비트가 "0" 또는 "1" 중 어느 것인지를 판별한다(S42). 그리고, 그 1비트가 "0"인 경우에는 아무것도 행하지 않고, 처리를 스텝 S44로 이행한다. 한편, "1"인 경우에는, 상기 최초의 대상 열을 우측 옆의 열과 열 단위로 교환하고(S43), 처리를 스텝 S44로 이행한다.
스텝 S44에서는, 대상열이 우단 열의 1개 바로 앞의 열로 이동하였는지 판별하고, 아직 그 열에 도달하지 않았으면, 다음으로, 대상열을 좌단으로부터 2번째의 열로 이동하고(S45), 스텝 S41로 되돌아간다.
스텝 S41에서, 암호키의 2비트째를 취득한다. 그리고, 2비트째가 "0"인 경우에는 아무것도 행하지 않고, "1"인 경우에는, 2번째의 열과 그 우측 옆의 열을 열 단위로 교환한다(S42∼S43).
상기 스텝 S41∼S45의 처리를, 스텝 S44에서, 대상열이 우단 열의 1개 바로 앞에 있다고 판단할 때까지 반복한다.
이상의 처리에 의해, 도 27의 (A)에 도시한 암호화 영역 화상(120)이, 암호키(130)에 기초하여, 도 27의 (C)에 도시한 화상(140)으로 변환된다.
이상과 같이 하여, 암호키에 기초하는 열의 교환이 종료되었으면, 스텝 S46∼S50의 처리를, 상기 열 교환 처리에 의해 생성된 화상에 대하여 행한다.
스텝 S46∼S50의 처리는, 처리 대상이 「열」(열 방향의 세그먼트)로부터 「행」(행 방향의 세그먼트)으로 변화되는 것뿐이며, 대상 행이, 화상의 최상위의 행부터 1행 단위로 아래 방향으로 이동하는 것뿐이다. 스텝 S46∼S50의 처리는, 스텝 S49에서, 대상 행이 화상의 최종행의 1행 전에 도달하였다고 판단될 때까지 반복된다.
이상과 같이 하여, 암호화 영역 화상의 열과 행이 암호키에 기초하여 교환되어, 원래의 내용이 식별 불가능한 중간 화상1로 변환된다. 화상 변환 수단(103)에 의한 암호화 영역 화상의 화상 변환 처리는, 암호키에 기초하여 처리를 행하여, 원래의 화상 내용을 인식할 수 없도록 하는 방법이면, 어떠한 처리 방법이라도 상관없다. 예를 들면, 미소 영역 단위로의 교환, 상하 좌우의 반전, 회전 등의 처리도 적용 가능하다.
도 23의 플로우차트의 설명으로 되돌아간다.
스텝 S4에 계속해서, 키 관련 정보 생성 수단(104)에 의해, 암호화 유저가 입력한 암호키를 암호키 관련 정보로 변환한다(S5). 암호키로부터 암호키 관련 정보를 생성하는 것은, 이하에 설명하는 시큐러티상의 이유 때문이다.
암호화 유저가 입력한 암호키의 정보는, 중간 화상1의 암호화 영역에 매립되지만, 암호키를 비트열로 표현한 것을 그대로 매립하면, 암호키가 해독될 위험성이 매우 높아진다. 이 때문에, 본 장치(100)에서는, 예를 들면, 암호키를 해시 변환하고, 그 변환에 의해 얻어지는 해시값을 상기 암호화 영역에 매립하는 등의 대책을 실시한다.
예를 들면, 도 29에 도시한 바와 같이, 암호키의 10진수값 x를 「143」(10진수)으로 제산한 잉여를 해시값으로 하는 해시 함수(330)를 이용하여, 암호키를 해시 변환하고, 그 변환값을 암호키 관련 정보로서 중간 화상1의 암호화 영역에 매립한다. 도 29에 도시한 예의 경우, 암호키는 「1234」(10진수 표현)이기 때문에, 그것에 상기 해시 변환을 실시하면, 해시값으로서 「90」(10진수)이 얻어진다. 키 관련 정보 생성 수단(1004)은, 이와 같은 해시 변환 등을 이용하여, 「암호키」로부터 「암호키 관련 정보」를 생성한다.
스텝 S5에 계속해서, 정보 매립 수단(105)에 의해, 키 관련 정보 생성 수단(104)에 의해 생성된 암호키 관련 정보를, 화상 변환 수단(103)에 의해 분할된 암호화 대상 영역의 미소 영역(매립 영역)에 소정 단위로 매립하는 「정보 매립 처리」를 행한다(S6).
도 30은 이 정보 매립 처리의 상세를 설명하는 플로우차트이다.
우선, 최초로, 암호화 영역(암호화 영역 화상)으로부터 암호키 관련 정보의 매립 대상으로 하는 미소 영역을 취득한다(S61). 다음으로, 그 미소 영역에 매립하는 「매립 정보」를 암호키 관련 정보로부터 취득하고, 그것을 상기 미소 영역에 매립하는 「정보 매립」처리를 행한다(S62).
도 31∼도 33에, 상기 매립 정보를 암호화 영역의 미소 영역에 매립하는 방법을 도시한다.
매립 정보는, 1개의 미소 영역에 대하여 매립 가능한 비트수만큼, 암호키 관련 정보의 선두 비트부터 순서대로 취득한다. 도 31은 1개의 미소 영역에, 매립 정보를 1비트 단위로 매립하는 예이다. 도 31의 (A)에 도시한 바와 같이, 해시값(203)을 「90」(10진수)으로부터 바이너리 데이터 "1011010"으로 변환한다. 그리고, 도 31의 (B)에 도시한 바와 같이, 이 바이너리 데이터의 비트를, 선두의 비트부터 순서대로 1비트 단위로, 암호화 영역(암호화 영역 화상(120))의 미소 영역(121)에 매립해 간다. 이 때, 암호화 영역의 좌측 위의 미소 영역(121)부터 순서대로 1비트 단위로 매립해 간다.
도 32는 암호화 영역의 각 미소 영역(121)에의 암호키 관련 정보의 매립 방법을 도시하는 도면이다.
도 32의 (A)에 도시한 미소 영역(121)에 「1」의 정보(1비트 정보)를 매립하는 경우에는, 도 32의 (B)에 도시한 바와 같이, 미소 영역(121)의 화상의 화소값을 모두 반전시킨다. 「0」의 정보(1비트 정보)를 매립하는 경우에는, 도 32의 (C)에 도시한 바와 같이, 미소 영역(121)의 화상의 화소값은 변화시키지 않는다.
도 33은 정보 매립 수단(105)에 의한 암호화 영역의 미소 영역의 취득 순서를 도시하는 도면이다.
도 33에 도시한 바와 같이, 정보 매립 수단(105)은, 암호화 영역(암호화 영 역 화상(120))의 최상단(최상위 행)의 좌단의 미소 영역(121)부터 좌에서 우로 이동하고, 우단에 도달하였다면 1개 아래의 단(행)의 좌단으로 이동한다고 하는 지그재그 주사에 의해, 미소 영역(121)을 1개씩 순서대로 취득해 간다.
도 30의 플로우차트의 설명으로 되돌아간다.
스텝 S62의 처리가 종료되면, 암호키 관련 정보의 모든 정보가 암호화 영역에 매립되었는지 판별하고(S63), 암호키 관련 정보의 바이너리 데이터가 아직 모두는 매립되어 있지 않은 경우에는, 스텝 S61로 되돌아간다.
이와 같이 하여, 암호키 관련 정보의 전체 정보가 암호화 영역에 매립될 때 까지, 스텝 S61∼S63의 처리를 반복하고, 스텝 S63에서, 암호키 관련 정보의 모든 정보가 암호화 영역에 매립되었다고 판단하면, 본 플로우차트의 처리를 종료한다.
도 34에, 암호키 관련 정보(이 예에서는, 해시값(203))를, 도 27의 중간 화상(150)(중간 화상1)에 매립한 결과 얻어지는 중간 화상(300)(중간 화상2)을 도시한다.
또한, 본 실시예에서는, 암호화 영역에 대하여 매립하는 정보는, 암호키 관련 정보인 것으로 하고 있지만, 암호키 관련 정보 외에 그 밖의 정보(유저 ID 등)를 매립하여도 되고, 그 밖의 정보만을 매립하여도 된다.
도 23의 플로우차트의 설명으로 되돌아간다.
스텝 S6에 계속해서, 화소값 변환 수단(106)에 의해, 암호화 영역의 화상(중간 화상2)의 화소값을 변환하는 「화소값 변환 처리」를 행한다(S7).
화소값 변환 수단(106)은, 암호화 영역 내의 화상의 화소값에 대하여 변환을 행하여, 예를 들면, 그 변환 후의 암호화 영역 내의 화상이 대략 주기적인 모양을 이루도록 한다.
도 35는 상기 화소값 변환 처리의 상세를 설명하는 플로우차트이다.
본 플로우차트에서 사용하는 변수의 정의를 도 36에 도시한다.
본 플로우차트에서는, 미소 영역(121)의 가로 사이즈를 m, 세로 사이즈를 n으로 한다. 또한, 도 36에 도시한 바와 같이, 암호화 영역의 화상(중간 화상2)의 가로 사이즈를 w, 세로 사이즈를 h로 한다. 또한, 도 36에 도시한 바와 같이, 암호화 영역의 화상(중간 화상(300))에 대하여, 그 최상단의 좌단을 원점(0, 0)으로 하는 XY-직교 좌표계를 설정하고, x축의 플러스의 방향을 우측 방향으로, y축의 플러스의 방향을 아래 방향으로 취한다. 이와 같은 직교 좌표계가 설정된 암호화 영역 화상의 좌표 (i, j)의 위치의 화소의 값(화소값)을, P(i, j)로 표현하는 것으로 한다.
도 35의 플로우차트의 설명을 시작한다.
우선,i, j에 0을 설정하고, 좌표 (x, y)가 (0, 0)인 화소부터 처리를 개시한다(S71). 다음으로,(i/m+j/n) mod 2를 계산하고, 그 계산식의 잉여가 「0」인지의 여부를 판별한다(S72). 판별의 결과, 잉여가 0인 경우에는 아무것도 행하지 않고 처리를 스텝 S74로 이행하고, 「1」인 경우에는, 화소값 P(0, 0)을 반전한다(S73). 스텝 S73의 처리가 종료되면, 처리를 스텝 S74로 이행한다.
그런데, 스텝 S72에서 실행하는 계산식에서, 「i/m」은 i를 m으로 제산한 몫(정수)을 나타내고, 「x mod 2」는, x를 2로 제산한 경우의 나머지를 나타낸 다. 따라서,x mod 2는, x가 짝수일 때 나머지가 0으로 되고, x가 홀수일 때 나머지가 0으로 된다. 따라서, 스텝 S73의 처리가 실행되는 것은 행 번호 또는 열 번호 중 어느 한쪽만이 홀수인 미소 영역(121)이다. 즉, 암호화 영역의 짝수 행에 있어서는 홀수 열의 미소 영역(121)의 화소값이 반전되고, 홀수 행에 있어서는 짝수 열의 미소 영역(121)의 화소값이 반전되게 된다. 이에 의해, 암호화 영역의 화상(중간 화상2)은 대략 주기적인 모양으로 변환된다.
스텝 S74에서는, 좌표 (i, j)가 암호화 영역의 우단의 화소의 위치에 도달하였는지(i=w-1인지)의 여부를 판단한다. 그리고, 좌표 (i, j)가, 아직 우단의 화소에 도달하지 않았다고 판단하면, i의 값을 1개 증가하고(S75), 스텝 S72로 되돌아간다.
이와 같이 하여, i의 값을 0, 1, 2, …으로 증가시키면서, 스텝 S74에서 대상 화소가 우단 화소에 도달하였다고 판단할 때까지, 스텝 S72∼S74의 처리를 반복한다. 그리고, 스텝 S74에서 우단 화소에 도달하였다고 판단하면, 처리를 스텝 S76으로 이행한다.
이상과 같이 하여, 대상 단의 모든 화소에 대하여 화소값의 변환 처리가 종료된다.
스텝 S76에서는, 대상 화소가 최하단에 도달하였는지(j=h-1인지) 판단한다. 그리고, 최하단에 도달하지 않았으면, j의 값을 1 증가(S77)하고, 스텝 S72로 되돌아간다. 이에 의해, 대상 단이 1단 아래의 좌단으로 이동하고, 그 단의 전체 화소에 대하여 마찬가지의 처리가 행해진다.
이상과 같이 하여, 암호화 영역의 전체 화소에 대하여, 최상단의 좌단의 화소부터, 좌에서 우로, 위에서 아래로, 단 단위로 시퀀셜하게 지그재그 주사하여 화소값의 변환을 행한다. 그리고, 스텝 S76에서, 대상 화소가 최하단의 최우단의 화소에 도달하였다고 판단하면 처리를 종료한다.
도 37에, 화소값 변환 수단(106)이 중간 화상(300)의 화소값을 변환함으로써 생성한 암호화 화상(320)을 도시한다.
그런데, 화소값 변환 수단(106)에 의한 화소값의 반전 처리는, 흑백 화상뿐만 아니라, 컬러 화상인 경우도 실시 가능하다.
도 38에 컬러 화상에 대한 반전 방법의 예를 도시한다.
흑백 화상에 관해서는, 도 38의 (A)에 도시한 바와 같이, 흑 화소의 경우에는 백 화소로 변환하고(화소값을 "0"으로부터 "255"로 변환하고), 백 화소의 경우에는 흑 화소로 변환(화소값을 "255"로부터 "0"으로 변환)함으로써 반전 처리를 행한다.
컬러 화상의 반전은, 그 화소값을 구성하는 각 색의 화소값을 각각 개별로 반전함으로써 가능하다. 예를 들면 24비트의 RGB 형식의 화상의 경우, 도 38의 (B)에 도시한 바와 같이, 1개의 화소는 R(적), G(녹), B(청)의 3개의 화소값에 의해 구성된다. 24비트의 컬러 화상의 경우에는, RGB의 각 색에 8비트(256계조)가 할당된다. 이 경우, 예를 들면, 도 38의 (B)에 도시한 바와 같이, 반전 전의 화소값(R값, G값, B값)이 P(50, 170, 10)이었던 것으로 하면, 이들 각 색의 화소값을, 256계조의 중간값(좌표축 상에서는 127.5)을 기준으로 하는 경면 대칭의 위치로 이 동시켜, 반전 후의 화소값으로서 P'(205, 85, 245)를 얻는다.
도 39에 컬러 화상을 반전한 예를 도시한다. 도 39의 (B)의 컬러 화상(710)은, 도 39의 (A)의 컬러 화상(700)의 일부의 사각형 영역을 반전시킨 것이다. 컬러 화상(710)에서 도면 중의 굵은 화살표가 나타내는 2개의 사각형 영역이 반전 부분이다. 이와 같은 반전 방법을 이용함으로써, 흑백 화상의 경우와 마찬가지로, 컬러 화상에서도 화소값 변환을 행하는 것이 가능하다.
도 23의 플로우차트의 설명으로 되돌아간다.
스텝 S7의 처리가 종료되면, 입력 화상을 암호화 화상으로 교체한다(S8). 계속해서, 암호화 처리를 종료할지의 여부를 판단한다(S9). 이 판단에서, 입력 화상 중에 그 밖에도 암호화할 영역이 존재하는 경우에는, 스텝 S2로 되돌아가서, 암호화 처리를 속행한다.
한편, 입력 화상 중에 그 밖에 암호화 대상 영역이 존재하지 않으면 암호화 처리의 종료라고 판단하고, 그 시점에서의 암호화 화상을, 필요에 따라서 형식 변환을 행하여, 출력 데이터로서 출력하고(S10), 본 플로우차트의 처리를 종료한다.
본 발명의 화상 암호화 장치에서는, 입력 화상의 복수의 영역의 암호화도 가능하다. 도 40에 이와 같은 예를 도시한다. 도 40에 도시한 암호화 화상(800)에서는,2개의 영역(801, 802)의 화상이 암호화되어 있다.
{본 발명의 화소 암호화 장치의 제2 실시 형태}
다음으로, 본 발명의 화상 암호화 장치의 제2 실시 형태에 대하여 설명한다.
[구성]
도 41는, 본 발명의 화상 암호화 장치의 제2 실시 형태의 구성을 도시하는 도면이다. 도 41에서, 도 5에 도시한 화상 암호화 장치(100)가 구비하는 구성 요소와 동일한 구성 요소에는 동일한 부호를 부여하고 있다.
도 41에 도시한 본 발명의 화상 암호화 장치의 제2 실시 형태인 화상 암호화 장치(400)(제2 화상 암호화 장치)는, 입력 수단(101), 암호화 영역 지정 수단(102), 정보 매립 수단(403), 키 관련 정보 생성 수단(104), 화상 변환 수단(405), 화소값 변환 수단(106) 및 출력 수단(107)을 구비한다.
화상 암호화 장치(400)는, 화상 변환 수단과 정보 매립 수단의 처리 순서가, 상기 화상 암호화 장치(100)와 반대로 되어 있다. 따라서, 화상 암호화 장치(400)는, 입력 화상의 암호화 영역에 대하여 암호키 관련 정보를 매립한 후, 화상 변환(스크램블)을 행하도록 구성되어 있다.
상기 구성의 화상 암호화 장치(400)의 처리를 설명한다. 또한, 전술한 화상 암호화 장치(100)와 동일한 처리에 대해서는 간략하게 설명한다.
입력 수단(101)은, 화상 암호화 장치(100)와 마찬가지로 하여, 입력 데이터를, 도 42에 도시한 입력 화상(110)으로 변환한다. 암호화 영역 지정 수단(102)은, 도 42에 도시한 바와 같이, 입력 화상(110)에 대하여 암호화 영역(111)을 지정한다.
키 관련 정보 생성 수단(104)은, 암호키(130)("10011010010")를 변환하여 암호키 관련 정보를 생성한다. 이 생성은, 도 43에 도시한 바와 같이, 암호화나 해시 변환에 의해 행해진다. 도 43의 예에서는, 암호키 관련 정보(161)는 암호화에 의해, 암호키 관련 정보(162)는 해시 변환에 의해 생성되어 있다.
정보 매립 수단(403)은, 예를 들면, 전술한 암호키 관련 정보의 제1 매립 방법에 의해, 도 44의 (A)에 도시한 암호키 관련 정보(200)(이 예에서는, "1011010")를, 암호화 영역(500)의 미소 영역(매립 영역)(501)에 매립한다. 암호화 영역(500)은, 상기 암호화 영역(120)과 마찬가지로 하여 미소 영역(501)으로 분할된다.
정보 매립 수단(403)은, 암호화 영역(500)의 화상의 최상단의 미소 영역(501)을 암호키 관련 정보(200)(비트열)에 따라서, "1"의 비트에 대응하는 미소 영역(501)은 반전하고, "0"의 비트에 대응하는 미소 영역(501)은 그대로로 한다. 이상의 처리에 의해, 정보 매립 수단(403)은, 도 45에 도시한 중간 화상(600)(중간 화상1)을 생성한다.
화상 변환 수단(405)은, 도 46의 (A)에 도시한 암호키(130)("10011010010")의 비트열의 상위 7비트("1001101")에 따라서, 도 46의 (B)에 도시한 중간 화상(600)의 8열의 세그먼트(601C)의 교환 처리를 행하여, 도 46의 (C)에 도시한 화상(610)을 생성한다. 계속해서, 암호키(130)의 상위 3비트("100")에 따라서, 그 화상(610)의 4행의 세그먼트(611R)의 교환 처리를 행하여, 도 46의 (D)에 도시한 중간 화상(620)(중간 화상2)을 생성한다. 이와 같이 하여, 화상 변환 수단(405)은, 최종적으로, 도 47에 도시한 중간 화상(620)(중간 화상2)을 생성한다.
화소값 변환 수단(106)은, 도 48의 (A)에 도시한 중간 화상(620)(중간 화상2)을, 도 48의 (B)에 도시한 체크 모양 화상(310)을 참조하여, 도 48의 (C)에 도시 한 화소값 변환 화상(630)으로 변환한다. 단, 화상 복호 장치에 입력하는 암호화 화상이 매우 왜곡이나 열화가 작은 운용 체계, 즉 화상 암호화 장치에서 생성된 암호화 화상을 디지털 그대로 화상 복호 장치에 거는 경우, 혹은 암호화 화상을 고성능 프린터에 의해 인쇄하고, 고성능 스캐너에 의해 판독하는 경우 등은, 화소값 변환을 행하지 않더라도, 복호 시에 암호화 영역의 위치를 특정할 수 있는 경우가 있다. 이와 같은 경우에는, 화소값 변환을 생략할 수 있다.
출력 수단(107)은, 화소값 변환 화상(630)(암호화 화상(630))을, 필요에 따라서 형식 변환을 행하여 출력한다. 화소값 변환 화상(630)과 동일한 형식으로 출력하고자 하는 경우에는 그대로 출력하여도 되고, 다른 화상 형식으로 변환하여 출력하여도 되고, 특별히 변환의 필요가 없으면, 암호화 화상(630)을 그대로의 형식으로 출력하여도 된다. 또한,Microsoft사의 Office 문서나 Adobe사의 PDF와 같은 전자 문서 데이터, 혹은 HTML이나 XML과 같은 비화상 데이터로 변환하여 출력하여도 된다. 여기서 출력된 데이터는, 화상 암호화 장치(400)로부터 출력 데이터로서 출력된다.
이상과 같이 하여, 화상 암호화 장치(400)에 입력된 데이터는, 화상 암호화 장치(400) 내부에 설치된, 입력 수단(101), 암호화 영역 지정 수단(102), 정보 매립 수단(403), 키 관련 정보 생성 수단(104), 화상 변환 수단(405), 화소값 변환 수단(106) 및 출력 수단(107)의 처리에 의해, 최종적으로, 도 49에 도시한 암호화 화상(630)(도 48의 (C)의 화소값 변환 화상(630))으로 변환된다.
즉, 화상 암호화 장치(400)는, 입력 데이터를, 입력 수단(101)에 의해 도 42 에 도시한 입력 화상(110)으로 변환한다. 그리고, 이 입력 화상(110)에 화상 처리를 실시하고, 그것을 중간 화상1, 중간 화상2, 암호화 화상으로 순차적으로 변환한다. 그리고, 최종적으로, 입력 데이터의 암호화 화상(630)을 생성한다.
[동작]
상기 구성의 화상 암호화 장치(400)의 동작을 설명한다.
도 50은 화상 암호화 장치(400)의 전체 처리를 설명하는 플로우차트이다. 도 50에서, 전술한 도 23의 플로우차트와 동일한 처리 내용의 스텝에는 동일한 스텝 번호를 부여하고 있다. 이후의 설명에서는, 도 23의 플로우차트와 상이한 처리를 중점적으로 설명하고, 도 23의 플로우차트와 동일한 처리에 대해서는 간략하게 설명하거나, 또는 생략한다.
도 50과 도 23의 플로우차트를 비교하면 알 수 있는 바와 같이, 화상 암호화 장치(400)의 전반의 처리 수순(스텝 S1∼S3)은 화상 암호화 장치(100)와 마찬가지이다. 또한, 후반의 처리 수순(스텝 S7∼S10)도 화상 암호화 장치(100)와 마찬가지이다.
화상 암호화 장치(400)는, 스텝 S3에서 암호키를 입력하면, 다음으로, 암호키 관련 정보를 생성하는 「키 관련 정보 생성 처리」를 행한다(S5). 이 키 관련 정보 생성 처리는, 화상 암호화 장치(100)의 키 관련 정보 생성 처리와 마찬가지의 처리로서, 상기 입력된 암호키로부터 암호키 관련 정보를 생성하는 처리이다.
계속해서, 정보 매립 수단(403)에 의해, 스텝 S1에서 입력한 입력 화상에 상기 암호키 관련 정보를 매립하는 「정보 매립 처리」를 행한다(S106).
이 정보 매립 처리에 대해서 설명한다. 여기서는, 도 51에 도시한 입력 화상(110)이 입력되고, 스텝 S2에서, 그 입력 화상(110)에 대하여 암호화 영역(111)이 지정된 것으로 한다. 정보 매립 수단(403)은, 도 52에 도시한 바와 같이 암호화 영역(111)을 열 방향으로 8분할함과 함께, 행 방향으로 4분할하여, 암호화 영역(111)을 32개의 사각형의 미소 영역(111a)으로 분할한다. 그리고, 이들 미소 영역(111a)에 상기 암호키 관련 정보를 매립한다.
이 암호키 관련 정보의 매립 처리의 알고리즘은, 화상 암호화 장치(100)의 정보 매립 수단(105)이 행하는 상기 도 30의 플로우차트에 도시하는 알고리즘과 마찬가지이다.
화상 암호화 장치(400)와 화상 암호화 장치(100)에서 상이한 것은, 암호키 관련 정보를 매립하는 대상으로 되는 화상이다. 화상 암호화 장치(100)의 정보 매립 수단(105)은 중간 화상1에 암호키 관련 정보를 매립하지만, 화상 암호화 장치(400)의 정보 매립 수단(403)은 입력 화상(110)의 암호화 영역(111)의 화상에 매립한다.
도 53에, 정보 매립 수단(403)에 의한 암호화 영역(111)에의 화상 암호키 관련 정보의 매립 방법을 도시한다.
도 53에 도시한 예에서는, 도 53의 (A)에 도시한 바와 같이 암호키 관련 정보로서 상기 해시값(162)("1011010")을 이용한다. 그리고, 이 해시값(162)의 비트열을 선두 비트로부터 순서대로 1비트씩, 암호화 영역(111)의 미소 영역(111a)에 순서대로 매립해 간다. 이 경우의 미소 영역(111a)의 선택 순서는, 화상 암호화 장치(100)의 정보 매립 수단(105)의 경우와 마찬가지이다.
도 54에, 암호화 영역(111)의 미소 영역(111a)에, 해시값(162)의 비트를 매립하는 예를 도시한다. 도 54는, 암호화 영역(111)의 최상단(최상위 행)의 좌단의 미소 영역(111a)에, 해시값(162)의 선두 비트를 매립하는 예를 도시하고 있다.
도 54의 (A)에 도시한 상기 미소 영역(111a)에, 「1」의 선두 비트를 매립하는 경우에는, 도 54의 (B)에 도시한 바와 같이, 그 미소 영역(111a)의 화상의 화소값을 반전시킨다. 「0」의 선두 비트를 매립하는 경우에는, 그 미소 영역(111a)의 화상은 변화시키지 않고 그대로로 한다.
본 예의 해시값(162)의 선두 비트는 「1」이므로, 암호화 영역(111)의 최상위 행의 좌단의 미소 영역(111a)의 화상은, 도 54의 (B)에 도시한 바와 같이 변환된다. 암호화 영역(111)의 다른 미소 영역(111a)의 화상에 대해서도, 마찬가지로 하여, 매립하는 비트의 값에 따라서, 그 화소값을 처리한다.
도 55에, 정보 매립 수단(403)이, 암호화 영역(111)의 미소 영역(111a)에 해시값(162)("1011010")을 매립함으로써 생성되는 중간 화상(600)(중간 화상1)을 도시한다.
또한, 본 실시예에서는, 암호화 영역에 대하여 매립하는 정보는, 암호키 관련 정보인 것으로 하고 있지만, 암호키 관련 정보 외에 그 밖의 정보(유저 ID 등)를 매립하여도 되고, 그 밖의 정보만을 매립하여도 된다.
도 50의 플로우차트의 설명으로 되돌아간다.
스텝 S106의 처리가 종료되면, 화상 변환 수단(405)에 의해, 상기 중간 화상 1에 대한 「화상 변환 처리」를 행한다(S107).
이 화상 변환 처리의 알고리즘은, 전술한 도 28의 플로우차트에 도시하는 알고리즘과 마찬가지이다. 화상 암호화 장치(400)의 경우에는, 화상 암호화 장치(100)와는 달리, 「입력 화상」이 아니라 「중간 화상1」에 대하여 화상 변환 처리를 행한다. 이 화상 변환 처리는, 전술한 도 46에 도시한 방법에 의해 행해지고, 이 처리에 의해, 전술한 도 47에 도시한 중간 화상(620)(중간 화상2)이 생성된다.
계속해서, 화상 변환 수단(106)에 의해, 상기 중간 화상2에 대하여 「화소값 변환 처리」가 행해진다(S7). 이 화소값 변환 처리의 알고리즘은, 전술한 도 35의 플로우차트에 도시하는 알고리즘과 마찬가지이다. 이 화소값 변환 처리에 의해, 전술한 도 49에 도시한 암호화 영역 화상(620)이 얻어진다.
출력 수단(107)은, 화소값 변환 화상(620)(암호화 화상(620))을, 필요에 따라서 형식 변환을 행하여 출력한다. 다른 화상 형식으로 변환하여 출력하여도 되고, 특별히 변환의 필요가 없으면, 암호화 화상(620)을 그대로의 형식으로 출력하여도 된다. 또한,Microsoft사의 Office 문서나 Adobe사의 PDF와 같은 전자 문서 데이터, 혹은 HTML이나 XML과 같은 비화상 데이터로 변환하여 출력하여도 된다. 여기서 출력된 데이터는, 화상 암호화 장치(400)로부터 출력 데이터로서 출력된다.
이후, 전술한 도 23의 플로우차트에 도시하는 스텝 S8∼S10의 처리가 행하여져, 입력 화상 중의 암호화 유저가 지정한 암호화 영역의 화상의 암호화가 행하여지고, 암호화 영역의 지정이 없어진 시점에서 처리를 종료한다. 이상과 같이 하 여, 입력 화상 중의 암호화 유저에 의해 지정된 암호화 영역의 화상이 암호화된다. 이와 같이 하여, 화상 암호화 장치(400)에 의해, 전술한 도 39의 (B)에 도시한 바와 같은 컬러 암호화 화상(710)이나, 전술한 도 40에 도시한 바와 같은 복수의 암호화 영역(801, 802)의 화상이 암호화된 암호화 화상(800)이 생성된다.
이상 설명한 바와 같이, 본 실시 형태의 화상 암호화 장치에 의하면, 암호화 영역 내에 암호키 관련 정보를 매립하기 위해서, 암호화 영역 이외에 여백이 존재하지 않는 경우라도 화상(인쇄물과 디지털 화상의 양방을 가리킴) 내에 암호키 관련 정보를 매립하는 것이 가능하다. 또한, 왜곡 내성이 높은 매립 방법으로 암호키 관련 정보를 매립하기 때문에, 복호 시에는 인쇄나 카피, 스캔 등의 처리를 경유한 화상으로부터라도 정확하게 암호키 관련 정보를 검출하는 것이 가능하다. 따라서, 복호측에서는, 그 검출한 암호키 관련 정보에 기초하여 유저 인증을 행하여, 정당한 권리를 갖는 유저만이 원래의 화상을 복원하여 열람할 수 있도록 하는 기능을 제공하는 것이 가능하게 된다.
[화상 복호 장치]
본 발명의 화상 복호 장치에 대하여 설명한다.
{본 발명의 화상 복호 장치의 제1 실시 형태}
본 발명의 화상 복호 장치의 제1 실시 형태에 대하여 설명한다. 이 화상 복호 장치는, 전술한 본 발명의 화상 복호 장치의 제1 실시 형태(화상 암호화 장치(100))에 의해 생성된 암호화 화상을 복호하는 장치이다.
[구성]
도 56은 본 발명의 화상 복호 장치의 제1 실시 형태의 구성을 도시하는 도면이다.
본 발명의 화상 복호 장치의 제1 실시 형태인 화상 복호 장치(1000)(제1 화상 복호 장치)는, 입력 수단(100X), 암호화 위치 검출 수단(1001), 화소값 변환 수단(1002), 매립 정보 검출 수단(1003), 키 관련 정보 생성 수단(1004), 인증 수단(1005), 매립 정보 제거 수단(1006), 화상 변환 수단(1007) 및 출력 수단(1008)을 구비한다.
입력 수단(100X)은, 입력 데이터를 취득하고, 필요에 따라서 형식 변환을 행하여, 입력 화상으로서 다음 처리에 전달한다.
암호화 위치 검출 수단(1001)은, 입력 화상 내의 암호화 영역을 검출하고, 또한 암호화 영역 내의 경계선의 위치를 검출한다.
예를 들면, 도 57에 도시한 바와 같은 암호화 화상(1100)이 입력된 경우, 암호화 부분을 복호하기 위해서는, 우선 암호화 영역(1110)(본 예에서는, 도 22의 암호화 화상(320)과 동일함)의 위치를 알 필요가 있다. 그러나, 그 위치를 안 것만으로는 불충분하고, 암호화 시에 스크램블 등의 처리를 행하였을 때의 열 방향 및 행 방향의 경계선(1111C, 1111R)의 위치를 모르면, 복호하는 것은 불가능하다. 여기서, 열 방향의 경계선(1111C)은 상기 스크램블의 대상으로 되는 열 방향의 세그먼트의 경계선이며, 행 방향의 경계선(1111R)은 상기 스크램블의 대상으로 되는 행 방향의 세그먼트의 경계선이다(도 8 참조).
화상 암호화 장치(100)의 화소값 변환 수단(106)은, 주기적으로 화소값을 변 환하는 처리를 행하고 있기 때문에, 도 58에 도시한 바와 같이, 세로 및 가로 방향의 단면에서의 화소값을 주파수 해석함으로써 암호화 영역의 위치 및 경계선의 위치를 특정하는 것이 가능하다. 또한, 암호화 화상 중에 암호화 영역이 복수 존재 하는 경우에는, 복수 검출하는 것도 가능하다.
도 58은 암호화 위치 검출 수단(1001)이 암호화 화상(1100)을 주파수 해석하여, 암호화 영역(1110)의 경계선(1111C, 1111R)을 검출하는 방법을 도시하는 도면이다.
도 58에 도시한 바와 같이, 암호화 영역(1110)의 화상에 대하여, 가로 방향의 절단선(1113R)과 세로 방향의 절단선(1113C)을 긋고, 암호화 영역(1110)의 화상의 그들의 절단선 상에 있는 화소의 값을 구한다. 화소값은, 백이 최대(예를 들면, "255"), 흑이 최소(예를 들면, "0")이다. 이 결과, 도 58에 도시한 바와 같이, 가로 방향에 대해서는 파형(1115C)이, 세로 방향에 대해서는 파형(1115R)이 얻어진다. 경계선(1111C)과 경계선(1111R)은, 예를 들면, 파형(1115C)과 파형(1115R)을 주파수 해석하는 공지 기술을 이용하여 검출한다. 또한, 암호화 화상(1100) 내에 복수의 암호화 영역이 존재하는 경우에는, 그들 모두의 암호화 영역에 대하여, 암호화 영역의 위치와 경계선의 위치를 검출한다.
또한, 암호화 화상(1100)을 주파수 해석하여, 암호화 화상(1100)으로부터 암호화 영역(1110)을 검출하는 방법에 대해서는, 특허 문헌 1의 도 23에 도시되어 있다. 암호화 영역(1110)은, 암호화 화상(1100)의 다른 영역보다도 주기성이 강하므로, 암호화 화상(1100)의 전역의 주기성을 조사함으로써 암호화 영역(1110)을 검출 할 수 있다.
화소값 변환 수단(1002)은, 화상 암호화 장치(100)의 화소값 변환 수단(106)이 중간 화상2로부터 암호화 화상을 생성하기 위해서 행한 화소값 변환의 해제를 행한다. 예를 들면, 암호화 화상의 생성 시에, 도 21에 도시한 바와 같은 체크 모양화가 행해진 경우, 도 59에 도시한 방법으로, 암호화 화상에 실시된 화소값 변환(체크 모양화)을 원래로 되돌림으로써, 화소값 변환의 해제가 가능하다.
도 59는 화소값 변환 수단(1002)이 암호화 화상에 실시된 화소값 변환(체크 모양화)을 해제하는 방법을 도시하는 도면이다.
도 59의 (A)에 도시한 암호화 화상(1100)을, 도 59의 (B)에 도시한 체크 모양 화상(1310)(화상 암호화 장치(100)의 화소값 변환 수단(106)이 참조한 체크 모양 화상(310)과 동일함)을 참조하여, 암호화 화상(1100)의 그 체크 모양 화상(1310)의 흑색으로 정의된 영역에 대응하는 부분의 화소값을 모두 반전한다. 이 결과, 도 59의 (C)에 도시한 중간 화상(1200)(중간 화상2')이 생성된다.
단, 화상 암호화 장치(100)에서, 화소값 변환 수단을 실시하지 않았던 경우에는, 화상 복호 장치(1000)에서의 화소값 변환 수단(1002)은 생략할 수 있다.
이 중간 화상(1200)(중간 화상2')을 도 60에 도시한다. 이 중간 화상(1200)은, 화상 암호화 장치(100)가 생성한 중간 화상(620)(중간 화상2)과 동일한 화상이지만, 암호화 화상(1100)이 본 장치(1000)에 입력될 때까지, 상기 중간 화상(620)(중간 화상2)에 어떠한 화상 처리가 실시되거나, 인쇄나 카피, 혹은 스캐너를 경유하는 것 등에 의해, 노이즈나 왜곡이 들어갈 가능성이 있다.
매립 정보 검출 수단(1003)은, 화소값 변환 수단(1002)에 의해 복원된 중간 화상(1200)(중간 화상2')으로부터 암호화 시에 매립된 암호키 관련 정보를 검출한다.
화상 암호화 장치(100)의 정보 매립 수단(105)이 상기 암호키 관련 정보를 매립하는 방법으로서 제1∼제4의 4개의 매립 방법을 설명하였지만, 이하에서는, 그들 각 매립 방법이 이용된 경우의 암호키 관련 정보의 검출 방법을 설명한다.
<제1 매립 방법에 따른 암호키 관련 정보의 검출 방법>
상기 제1 매립 방법은, 매립 영역 내의 임의의 정해진 영역(특정 영역)의 화소값을 변경함으로써 암호키 관련 정보를 매립하는 방법이다. 이 방법의 경우, 만약, 특정 영역의 화소값이 변경되어 있는 경우, 그 영역의 경계선 부근에서, 내측과 외측에서 화소값의 차(엣지)가 반드시 발생하고 있을 것이다.
도 61에, 제1 매립 방법으로 매립된 암호키 관련 정보의 검출 방법을 도시한다.
매립 영역(미소 영역)의 특정 영역의 경계선 부근의 엣지의 유무를 검출하고, 도 61의 (A)에 도시한 특정 영역(1201)과 같이 엣지가 존재하는 특정 영역에 대해서는 「1」의 비트 정보가, 도 61의 (B)의 특정 영역(1202)과 같이 엣지가 존재하지 않는 특정 영역에 대하여 「0」의 비트 정보가 매립되어 있다고 판단한다. 이에 의해, 상기 매립 영역에 매립된 암호키 관련 정보의 비트열의 각 비트값을 검출하는 것이 가능하다.
<제2 매립 방법에 따른 암호키 관련 정보의 검출>
상기 제2 매립 방법은, 매립 영역 내의 화소값을 반전시킴으로써, 암호키 관련 정보를 매립하는 방법이다. 이 방법의 경우, 매립 영역 내의 흑 화소율을 산출함으로써, 매립 영역에 매립된 암호키 관련 정보의 비트열의 각 비트값을 검출할 수 있다.
도 62에, 제2 매립 방법으로 매립된 암호키 관련 정보의 검출 방법을 도시한다.
도 62의 (A)에 도시한 매립 영역(1211)과 같이 그 흑 화소율이 임계값을 초과한 매립 영역에 대해서는, 매립 시에 화소값이 반전된 것으로 판단하고, 그 매립 영역에 「1」이 매립되어 있다고 판단한다. 또한, 도 62의 (B)에 도시한 바와 같이, 상기 흑 화소율이 상기 임계값 미만인 매립 영역에 대해서는, 화소값이 반전되어 있지 않은 것으로 판단하고, 그 매립 영역에 「0」이 매립되어 있다고 판단한다. 이와 같이 하여, 매립 영역에 매립된 암호키 관련 정보의 비트열의 값을 검출하는 것이 가능하다.
<제3 매립 방법에 따른 암호키 관련 정보의 검출 방법>
상기 제3 매립 방법은, 매립 영역 내의 화소값을, 암호키 관련 정보의 부분 비트열에 대응지어진 패턴으로 정의된 영역을 반전함으로써 암호키 관련 정보를 매립하는 방법이다. 이 경우, 검출 대상의 매립 영역의 엣지 부분을 검출하고, 그 엣지 부분에 대응하는 반전 패턴을 조사함으로써, 매립 영역에 매립된 부분 비트열을 검출할 수 있다.
도 63은 제3 매립 방법으로 매립된 암호키 관련 정보의 검출 방법을 도시하 는 도면이다.
도 63의 (A)에 도시한 매립 영역(1221)으로부터 암호키 관련 정보의 부분 비트열을 검출하는 경우를 생각한다. 이 경우, 이 영역(1221)에는, 도 63의 (B)에 도시한 4종류의 반전 패턴(191∼194)의 각 패턴 중 어느 하나가 매립되어 있을 것이다. 따라서, 도 63의 (C)에 도시한 바와 같이, 상기 각 반전 패턴(191∼194)으로 정의된 각 유색 부분(191b∼194b)의 엣지와 동일한 위치에 엣지가 존재하는지를, 매립 영역(1221)의 상기 유색 부분(191b∼194b)의 대응하는 부분(1221a∼1221d)(도면 중의 사각형의 파선틀로 둘러싸여진 영역)에 대하여 검사한다. 이 예의 경우, 도 63의 (D)에 도시한 바와 같이 좌측 아래에 엣지가 검출되기 때문에, 그 엣지에 대응하는 반전 패턴(193)에 기초하여, 매립 영역(1221d)에 「10」의 비트열이 매립되어 있는 것을 알 수 있다. 이와 같은 처리를, 모든 매립 영역에 대하여 행함으로써, 암호키 관련 정보를 검출할 수 있다.
<제4 매립 방법에 따른 암호키 관련 정보의 검출 방법>
상기 제4 매립 방법은, 전자 워터마크에 의해 암호키 관련 정보를 매립하는 방법이다. 이 경우에는, 해당 전자 워터마크 기술에서의 소정의 검출 방법을 사용하여, 중간 화상2'에 매립된 암호키 관련 정보를 검출할 수 있다. 이 암호키 관련 정보의 검출 방법의 상세에 대해서는, 상기 특허 문헌 3에 개시되어 있는 워터마크 매립 방법에 대한 검출 방법을 참조하길 바란다.
매립 정보 검출 수단(1003)은, 화상 암호화 장치(100)의 정보 매립 수단(105)이 이용한 암호키 관련 정보의 매립 방법에 따른 추출 방법에 의해, 중간 화상2'로부터 암호키 관련 정보를 검출한다.
키 관련 정보 생성 수단(1004)은, 암호화 화상의 복호 유저에 의해 입력된 복호키를, 일정한 규칙에 따라서, 복호키 관련 정보로 변환한다. 그 복호키는, 암호화 화상의 생성에 이용된 암호키와 동일한 것이다. 키 관련 정보 생성 수단(1004)은, 화상 암호화 장치(100)의 키 관련 정보 생성 수단(104)과 동일한 처리를 복호키에 대하여 행하여, 복호키 관련 정보를 생성한다.
인증 수단(1005)은, 매립 정보 검출 수단(1003)에 의해 검출된 암호키 관련 정보와 키 관련 정보 생성 수단(1004)에 의해 생성된 복호키 관련 정보를 대조함으로써, 현재, 암호화 화상의 복호를 시도하고 있는 유저(이후, 복호 유저라고 부름)가, 원화상을 열람할 정당한 권리를 갖고 있는지 체크한다. 인증 수단(1005)은, 양자가 일치하고 있는 경우에는, 복호 유저를 인증한다. 양자가 일치하지 않는 경우에는, 복호 유저를 인증하지 않는다. 이 인증은, 이하에 설명하는 (1)의 논리를 근거로 하고 있다.
(1) 화상 암호화 장치(100)의 키 관련 정보 생성 수단(104)과 화상 복호 장치(1000)의 키 관련 정보 생성 수단(1004)은, 각각, 암호키와 복호키에 대하여, 동일한 알고리즘의 처리를 실시하여 암호키 관련 정보와 복호키 관련 정보를 생성한다. 이 때문에, 복호키가 암호키와 동일하면, 그 암호키 관련 정보와 그 복호키 관련 정보는 당연히 일치할 것이다.
암호키 관련 정보와 복호키 관련 정보가 일치한 경우에는 인증되어, 이후의 처리를 속행한다. 이에 대하여, 일치하지 않는 경우에는 인증하지 않고, 원래 화 상의 복원을 중지한다.
매립 정보 제거 수단(1006)은, 인증 수단(1005)에서 인증된 경우에, 화상 암호화 장치(100)의 정보 매립 수단(105)이, 중간 화상1에 암호키 관련 정보를 매립할 때에 변경한 암호화 영역의 화소값을 원래로 되돌리는 처리를 행하여, 중간 화상1'를 생성한다. 또한, 화상 암호화 장치(100)에서 전자 워터마크에 의해 정보가 매립된 경우에는, 외관에 영향을 주지 않도록 매립되어 있기 때문에, 반드시 매립 정보를 제거할 필요는 없다. 중간 화상1'는, 화상 암호화 장치(100)가 생성한 중간 화상1(도 27 참조)에 대응하는 것이다. 중간 화상1'는, 상기 중간 화상2'와 마찬가지로, 암호화 화상이 인쇄, 카피, 스캔 등의 처리를 경유하여 화상 복호 장치(1000)에 입력됨으로써, 그것에 노이즈나 왜곡이 들어갈 가능성이 있다.
화상 변환 수단(1007)은, 화상 암호화 장치(100)의 화상 변환 수단(103)이 중간 화상1에 대하여 이용한 변환 방법에 대응하는 역변환 방법을 이용하여, 중간 화상1'로부터 원래 화상(원화상)을 복원한다.
도 64는 화상 변환 수단(1007)이 중간 화상1'로부터 원래 화상을 복원하는 방법을 도시하는 도면이다.
매립 정보 제거 수단(1006)에 의해, 도 64의 (A)에 도시한 중간 화상(1400)(중간 화상1')이 생성된 것으로 한다. 또한, 복호키가 "10011010010"이었던 것으로 한다. 이것은, 화상 암호화 장치(100)에서 이용된 암호키와 동일하다.
화상 변환 수단(1007)은, 우선, 도 64의 (A)에 도시한 바와 같이, 복호키의 상위 3비트("100")를 이용하여 중간 화상(1400)의 행 방향의 4개의 세그먼 트(1401R)에 대하여 행의 교환 처리를 행하여, 도 64의 (C)에 도시한 화상(1410)을 생성한다. 계속해서, 도 64의 (C)에 도시한 바와 같이, 복호키의 상위 7비트("1001101")를 이용하여 그 화상(1410)의 열 방향의 세그먼트(1411C)의 열의 교환 처리를 행하여, 도 64의 (D)에 도시한 화상(1500)을 생성한다.
이 결과, 화상 변환 수단(1007)에 의해, 도 65에 도시한 원래 화상(원화상)(1500)이 복원된다.
출력 수단(1008)은, 이상과 같이 하여 복호된 화상을, 필요에 따라서 형식 변환을 행하여, 출력 데이터로서 출력한다.
[동작]
상기 구성의 화상 복호 장치(1000)의 동작을 설명한다.
도 66은 화상 복호 장치(1000)의 전체 처리를 설명하는 플로우차트이다.
화상 암호화 장치(100)에 의해 생성된 암호화 화상의 암호화 영역의 화상을 복호하여, 그 암호화 화상의 원래 화상(원화상)의 내용을 열람하고자 하는 유저(이하, 복호 유저라고 부름)에 의해, 본 장치(1000)에 입력 데이터가 입력된다.
입력 수단(100X)은, 입력 데이터를 필요에 따라서 형식 변환하고, 입력 화상으로서 이후의 처리에 전달한다(S101). 입력 데이터는, 예를 들면 화상 데이터이어도 되고, Microsoft사의 Office 문서나 Adobe PDF와 같은 전자 문서 데이터, 혹은 HTML이나 XML과 같은 비화상 데이터이어도 된다. 또한, 암호화 대상이 종이 등의 물리 매체에 인쇄 혹은 묘화된 화상 등인 경우라도, 스캐너나 디지털 카메라 등의 광학 기기로 읽어들임으로써, 입력 데이터로 하는 것이 가능하게 된다.
암호화 위치 검출 수단(1001)은, 입력 화상 내에 포함되는 암호화 영역의 위치 및 그 암호화 영역 내의 각 미소 영역의 경계선 정보를 검출하는 「암호화 위치 검출 처리」를 행한다(S102).
도 67∼도 71을 참조하면서, 그 암호화 위치 검출 처리의 상세를 설명한다.
도 67은 암호화 위치 검출 처리의 개요를 도시하는 도면이다.
암호화 위치 검출 처리는, 크게 2개의 단계로 나누어져 있고, 우선, 도 67의 (A)에 도시한 바와 같이 암호화 영역(1110)의 대략적인 위치(1113)를 특정한다. 계속해서, 그 대략적인 위치(1113)에 기초하여, 도 67의 (B)에 도시한 바와 같이, 암호화 영역(1110)의 세로 방향의 경계선(1111C)과 가로 방향의 경계선(1111R)을 검출한다.
도 68은 상기 암호화 영역(1110)의 대략적인 위치 검출의 방법을 도시하는 도면이다.
화상 암호화 장치(100)의 화소값 변환 수단(106)의 처리에 의해, 암호화 영역(1110) 내의 화소값은 주기적으로 변화하고 있기 때문에, 암호화 화상(1100) 전체를 주파수 해석함으로써, 암호화 영역(1110)의 대략적인 위치를 특정할 수 있다. 도 68의 (A)에 도시한 암호화 화상(1100)에 대하여, 그 세로 방향과 가로 방향에 대하여, 각각, FFT(Fast Fourie Transformation) 등에 의해 주파수 해석을 행한다.
이에 의해, 도 68의 (B)에 도시한 바와 같이, 암호화 화상(1100)에 대하여, 주기성이 강한 영역(1120)과 주기성이 약한 영역(1130)을 검출할 수 있다. 주파수 해석을 행하면, 암호화 영역(1110)은, 암호화 시에 화소값 변환을 행하였을 때의 주기에 대응하는 주파수의 파워가 두드러지게 강해지는 경향이 있다. 이 때문에, 암호화 화상(1100)에 대하여 주파수 해석을 행함으로써, 암호화 영역(1110)의 대략적인 위치 및 경계선의 주기를 검출할 수 있다. 따라서,이 주파수 해석에 의해, 도 69의 (A)에 도시한 바와 같이, 암호화 영역(1110)의 경계선(1115)의 주기도 검출할 수 있다.
그러나, 이들 주파수 해석에 의해 얻어지는 정보만으로는, 도 69의 (A)에 도시한 바와 같이, 경계선(1115)의 주기는 특정할 수 있어도, 도 69의 (B)에 도시한 바와 같이, 이들 경계선(1115)이 암호화 영역(1110) 내의 어디에 위치하는 것인지를 알 수는 없다.
이 때문에, 도 70에 도시한 방법에 의해, 경계선(1115)의 절대적인 위치를 구한다.
이 방법에서는, 우선, 상기 주파수 해석에 의해 얻어진 경계선(1115)의 위치정보에 기초하여, 도 70의 (A)에 도시한 주기를 갖는 모양(1140)(이하, 주기성 모양(1140)이라고 부름)을 구한다.
다음으로,이 주기성 모양(1140)을 암호화 영역(1110)에 겹친 상태에서, 그 위치를 어긋나게 하면서, 주기성 모양(1140)의 화상과 암호화 영역(1110)의 화상의, 각 화소의 절대값 차분의 합을 조사하여, 경계선(1115)의 절대적인 위치를 구한다. 이 패턴 매칭의 방법의 상세 내용은, 상기 특허 문헌 3에 개시되어 있다.
이상과 같이 하여, 최종적으로, 도 71에 도시한 바와 같이, 화상 암호화 장치(100)에서 스크램블 등이 행해졌을 때의 경계선(1111C, 1111R)을 구할 수 있다.
도 66의 플로우차트의 설명으로 되돌아간다.
스텝 S102의 암호화 위치 검출 처리의 결과, 암호화 영역이 검출되었는지의 여부에 의해, 처리가 분기된다(S103).
스텝 S102에서 암호화 영역이 존재한다고 판단한 경우에는, 이 암호화 영역을 복호하기 위한 키(복호키)를 복호 유저에게 입력시키고(S104), 이후의 복호 처리로 진행한다. 후술하는 바와 같이, 암호키와 동일한 복호키가 입력된 경우에는, 정규의 복호 유저라고 인증되어, 원래 화상을 열람할 수 있다. 한편, 스텝 S103에서, 암호화 영역이 존재하지 않는다고, 즉, 스텝 S102의 처리에서 암호화 영역이 검출되지 않았다고 판단된 경우에는, 그 취지를 복호 유저에게 제시하고, 본 플로우차트의 처리를 종료한다(S114).
스텝 S104에서 복호 유저에 의해 복호키가 입력되면, 계속해서, 암호화 영역의 화상에 대하여 화상 암호화 장치(100)의 화소값 변환 수단(106)이 실시한 화소값 변환을 해제하는 「화소값 변환 처리」를 행한다(S105).
도 72는, 화소값 변환 수단(1002)이 행하는 상기 화소값 변환 처리를 도시하는 도면이다.
도 72의 (A)에 도시한 암호화 위치 검출 수단(1001)에 의해 검출된 영역(암호화 영역)의 화상(1110)은, 암호화 시에 화소값을 주기적으로 변환한 것이기 때문에, 복호하기 위해서는, 이 변환을 원래로 되돌릴 필요가 있다. 이 때문에, 도 72의 (B)에 도시한 화상 암호화 장치(100)의 화소값 변환 수단(106)이 화소값 변환에서 사용한 체크 모양 화상(1310)을 이용하여, 변환된 화소값을 원래로 되돌리는 처 리를 행한다. 즉, 그 체크 모양 화상(1310)의 유색 부분의 영역(도면 중의 흑색으로 정의된 영역)에 따라서, 암호화 영역(1110)의 화상의 화소값을 원래로 되돌린다. 예를 들면, 암호화 영역(1110)의 화상이 흑백 화상이고, 암호화 시에 화소값이 반전되어 있는 경우에는, 암호화 영역(1110)의 화상의 화소값을 반전함으로써, 화소값 변환 전의 화상을 복원할 수 있다. 또한, 암호화 영역(1110)의 화상이 컬러 화상인 경우에는, 예를 들면, 전술한 도 38에 도시한 화소값 반전 방법을 이용하여, 암호화 영역(1110)의 화상의 화소값을 반전함으로써, 원래의 화상을 복원하는 것이 가능하다. 이상과 같은 처리에 의해, 도 72의 (A)에 도시한 암호화 영역(1110)의 화상으로부터, 그것에 실시되어 있는 화소값 변환을 해제하여, 도 72의 (C)에 도시한 화소값 변환 화상(1200)(중간 화상2')을 생성한다.
도 66의 플로우차트의 설명으로 되돌아간다.
스텝 S105의 화소값 변환 처리에서 생성된 중간 화상2'는, 화상 암호화 시에 매립된 암호키 관련 정보를 검출 가능한 화상이다. 복호 유저에 의해 입력된 복호키가 올바른 것인지의 여부를 확인하기 위해서는, 복호키와 대조하기 위한 암호키에 관한 정보인 암호키 관련 정보를 암호화 영역의 중간 화상2'로부터 추출할 필요가 있다.
이를 위해서, 스텝 S105에 계속해서, 중간 화상2'로부터 암호키 관련 정보를 검출하는 「키 관련 정보 검출 처리」를, 매립 정보 검출 수단(1003)에 의해 행한다(S106).
도 73은 매립 정보 검출 수단(1003)이 행하는 상기 키 관련 정보 검출 처리 의 상세를 설명하는 플로우차트이다.
도 73의 플로우차트의 처리 수순을 설명한다.
우선, 중간 화상2'로부터 최초의 검출 대상으로 되는 미소 영역을 취득한다(S121). 전술한 바와 같이, 스텝 S102의 암호화 위치 검출 처리에 의해, 도 71에 도시한 바와 같이, 암호화 영역(111)의 미소 영역의 경계선(경계선(1111C, 1111R))은 이미 구해져 있기 때문에, 그들 경계선에 의해 분할된 미소 영역 중, 가장 좌측 위의 영역부터 검출을 개시한다.
도 74에, 스텝 S121에서의, 암호화 영역의 화상(중간 화상2')의 미소 영역의 취득 순서를 도시한다. 도 74에 도시한 중간 화상(1200)(중간 화상2')에서 미소 영역(1201)이, 스텝 S121에서 최초로 취득하는 미소 영역이다. 이후는, 도 74의 우측에 도시한 바와 같이, 좌에서 우로, 상단으로부터 하단으로라고 하는 순서로 지그재그 주사를 행하여, 미소 영역을 1개씩 순서대로 취득해 간다.
스텝 S121에 계속해서, 취득한 미소 영역으로부터 암호키 관련 정보의 매립 정보(이하, 편의상, 「매립 정보」라고 간략하게 기재함)를 검출하는 「매립 정보 검출 처리」를 행한다(S122).
각 미소 영역으로부터의 매립 정보의 검출은, 영역 내의 전체 화소수에 차지하는 흑 화소수의 비율이 임계값을 초과하는지, 혹은 임계값 미만인지를 판단함으로써 행한다.
도 75에, 미소 영역으로부터 매립 정보를 검출하는 구체적인 검출 방법의 예를 도시한다.
도 75에 도시한 예에서는, 매립 정보의 검출 지표로서 「흑 화소율」을 채용하고, "1"의 비트 정보를 검출하기 위한 임계값을 50%로 설정하고 있다. 도 75의 (A)에 도시한 바와 같이, 미소 영역(1211a) 내의 흑 화소율이 상기 임계값 미만인 경우에는, 그 미소 영역(1212w)에는 "0"이 매립되어 있다고 판단한다. 한편, 도 75의 (B)에 도시한 바와 같이, 미소 영역(1211b) 내의 흑 화소율이 상기 임계값을 초과한 경우에는, 매립 정보의 매립 시에 그 미소 영역(1211b) 내의 모든 화소값이 반전된 것으로 간주하고, "1"이 매립되어 있다고 판단한다.
이와 같은 검출을, 도 74의 우측에 도시한 바와 같은 상기 지그재그 주사에 의해, 중간 화상(1200)(중간 화상2')의 모든 미소 영역(1201)에 대하여 순차적으로 행하고, 암호키 관련 정보의 사이즈(비트수)와 동일한 매립 정보를 다 검출한 시점에서, 매립 정보 검출 처리를 종료한다. 본 실시 형태의 경우에는, "1011010"이라고 하는 7비트의 비트열의 암호키 관련 정보를 검출한 시점에서, 매립 정보 검출 처리를 종료한다. 이와 같이 하여, 도 76에 도시한 바와 같이, 도 76의 (A)에 도시한 중간 화상(1200)(중간 화상2')으로부터, 도 76의 (B)에 도시한 암호키 관련 정보("1011010")를 검출할 수 있다.
또한, 암호화 시에, 암호키 관련 정보 외에 그 밖의 정보(유저 ID 등)가 매립되어 있는 경우, 혹은 그 밖의 정보만으로 매립되어 있는 경우에는, 그들 정보량의 분만큼 검출을 행한다.
도 66의 플로우차트의 설명으로 되돌아간다.
도 77은 스텝 S106의 처리가 종료된 시점에서의 복호 유저 인증의 위치 결정 을 도시하는 도면이다.
도 77에 도시한 바와 같이, 스텝 S106의 처리가 종료된 시점에서, 복호 유저의 인증에 필요한 정보로서, 복호 유저로부터 입력된 복호키(1231)(=1234("10011010010"))와 암호화 영역의 화상(중간 화상2')으로부터 검출된 암호키 관련 정보(1233)(=90("1011010"))가 구비되어 있다. 그러나, 이들을 직접 비교할 수는 없기 때문에, 복호 유저의 본인 인증을 행하기 위해서는, 복호키도 키 관련 정보 생성 처리(1240)에 의해 복호키 관련 정보(1235)로 변환하여, 암호키 관련 정보와 복호키 관련 정보를 대조하는 인증 처리(1250)를 행할 필요가 있다.
이를 위해서, 스텝 S106에 계속해서, 스텝 S104에서 입력된 복호키로부터 복호키 관련 정보를 생성하는 「키 관련 정보 생성 처리」를 행한다(S107).
도 78에, 상기 키 관련 정보 생성 처리의 예를 도시한다.
도 78에 도시한 예는, 화상 암호화 장치(100)가 암호키 관련 정보의 생성에 해시 변환을 이용한 경우에 대응한 것이다. 이 경우, 복호키 관련 정보의 생성은, 암호키 관련 정보의 생성의 경우와 마찬가지로, 복호키를 해시 함수(1260)를 이용하여 해시값으로 변환한다.
이 해시 함수(1260)는, 화상 암호화 장치(100)의 키 관련 정보 생성 수단(104)이 암호키 관련 정보의 생성에 이용한 해시 함수와 동일한 것이다.
도 78에 도시한 해시 함수(1260)는, hash=x mod 143
이라고 하는 식으로 표현된다.
여기서, x는 복호키의 10진수 표현이다.
도 78에 도시한 바와 같이, 복호 유저가 입력한 복호키 x가 「1234」(10진수)인 경우, 이것을 해시 함수(1260)에 의해 해시 변환함으로써, 해시값으로서 「90」(10진수)이 얻어진다. 「90」을 2진수로 변환함으로써, 복호키 관련 정보로서 2진수의 비트열인 "1011010"이 생성된다.
스텝 S107의 처리가 종료되면, 스텝 S107에서 얻어진 복호키 관련 정보를, 스텝 S106에서 검출한 암호키 관련 정보와 대조하여, 복호 유저를 인증하는 「인증 처리」를 행한다(S108).
도 79는, 인증 수단(1005)이 실행하는 인증 처리의 상세를 설명하는 플로우차트이다.
인증 수단(1005)은, 매립 정보 검출 수단(1003)으로부터 「암호키 관련 정보」를, 키 관련 정보 생성 수단(104)으로부터 「복호키 관련 정보」를, 각각 입력받고 나서, 도 79의 플로우차트에 도시하는 처리를 개시한다.
상기 암호키 관련 정보와 상기 복호키 관련 정보를 대조한다(S131). 그들이 일치하는지, 즉 유저 인증에 성공하였는지의 여부를 판별한다(S132). 스텝 S132에서, 유저 인증에 성공하였다고 판별하면, 「인증 성공」이라고 하는 정보를 기억 수단(도시 생략)에 유지하고 처리를 종료한다(S133). 한편, 스텝 S132에서, 유저 인증에 실패하였다고 판별하면, 「인증 실패」라고 하는 정보를 상기 기억 수단에 유지하고 처리를 종료한다(S134).
도 66의 플로우차트의 설명으로 되돌아간다.
스텝 S108의 유저 인증 처리가 종료되면, 상기 기억 수단에 유지되어 있는 정보에 기초하여, 복호 유저가 인증되었는지의 여부를 판별하고(S109), 인증되어 있으면, 복호 유저는 암호화된 부분의 열람권을 갖는 유저라고 판단하고, 스텝 S110의 처리로 진행한다. 한편, 인증되어 있지 않으면, 복호 유저는 열람권을 갖지 않은 유저라고 판단하고, 그 취지를 유저에 대하여 통지하거나, 혹은 더미 화상, 광고, 링크 등, 원래 화상과는 상이한 것을 제시하는 처리를 행하고(S114), 처리를 종료한다.
또한, 스텝 S108의 유저 인증 처리에서, 임의의 횟수, 예를 들면 3회까지 복호키의 입력을 허가하고, 그것으로 인증되지 않았던 경우에 인증 실패로 하도록 하는 구성으로 하도록 하여도 된다.
스텝 S109에서, 유저 인증이 성공한, 즉, 복호 유저가 암호화 화상을 복호하는 권리를 갖는 유저라고 확인된 경우, 원래 화상의 복원 처리를 행한다.
우선, 매립 정보 제거 수단(2006)에 의해, 중간 화상2'로부터 암호키 관련 정보를 제거하는 「매립 정보 제거 처리」를 행한다(S110).
도 80은 상기 매립 정보 제거 처리의 상세를 설명하는 플로우차트이다.
우선, 암호키 관련 정보인 비트열의 선두로부터 1비트를 취득하고(S141), 계속해서, 그 취득한 1비트의 정보가 매립되어 있는 중간 화상2'의 좌상단의 미소 영역을 취득한다(스텝 S142).
도 81을 참조하여, 이 처리를 구체적으로 설명한다.
도 81의 (A)에 도시한 바와 같이 암호키 관련 정보(1231)(="1011010")의 선두의 1비트를 취득하고(S141), 도 81의 (B)에 도시한 바와 같이, 중간 화상 (1200)(중간 화상2')으로부터, 그 최상단의 좌단의 미소 영역(1201)을 취득한다(S142).
다음으로, 상기 취득한 미소 영역으로부터, 매립 정보(본 예에서는 "1")가 매립된 상태를 해제하는 「매립 정보 제거」를 행한다(S143).
도 82에, 상기 매립 정보의 제거 방법을 도시한다. 도 82의 (A)는 「1」의 매립 정보를 제거하는 방법을 도시하고, 도 82의 (B)는 「0」의 매립 정보를 제거하는 방법을 도시한다.
도 82의 (A)에 도시한 바와 같이 「0」의 정보가 매립되어 있는 미소 영역(1211a)의 경우에는, 그 정보를 매립할 때에 화소값을 변경하고 있지 않기 때문에, 해제 시에도 미소 영역(1211a)의 화소값을 변경하지 않는다. 한편, 도 82의 (B)에 도시한 바와 같이 「1」의 정보가 매립되어 있는 미소 영역(1211b)의 경우에는, 그 정보를 매립할 때에 미소 영역 내의 화소값을 반전하고 있기 때문에, 미소 영역(1211b) 내의 화소값을 반전하여, 미소 영역(1211b)에 매립된 정보를 해제(제거)한다.
이와 같이 하여, 도 82의 (A), (B)에 도시한 바와 같이, 매립 영역에 「0」 또는 「1」 중 어느 쪽의 정보가 매립된 경우라도, 그 매립 영역의 화상을 원래로 되돌릴 수 있다(매립 정보를 해제할 수 있다).
스텝 S142의 처리가 종료되면, 중간 화상2'로부터 암호키 관련 정보의 전체 정보를 제거하는 처리가 완료되었는지의 여부를 판단하고, 완료되지 않았다고 판단하면, 스텝 S141로 되돌아간다. 그리고, 스텝 S141에서 암호키 관련 정보의 다음 정보를 취득하고, 계속해서, 스텝 S142에서 중간 화상2'로부터 다음 미소 영역을 취득한다. 그리고, 스텝 S143에서 전술한 매립 정보 제거의 처리를 행한다.
이와 같이 하여, 스텝 S141∼S143의 처리를, 스텝 S144에서 중간 화상2'로부터 암호키 관련 정보 모두를 제거하였다고 판단할 때까지 반복한다. 그리고, 스텝 S144에서, 상기 암호키 관련 정보의 모든 제거가 완료되었다고 판단하면, 본 플로우차트의 처리를 종료한다.
이와 같은 처리를, 암호키 관련 정보의 정보량과 동일한 비트수와 동일한 횟수 행함으로써, 중간 화상1'에 매립된 암호키 관련 정보를 모두 제거(해제)할 수 있다.
도 83은 중간 화상2'로부터 7비트의 암호키 관련 정보를 제거한 결과 얻어지는 중간 화상1'의 예를 도시하는 도면이다.
도 83의 (A)에 도시한 중간 화상(1200)(중간 화상2')으로부터 7비트의 암호키 관련 정보("1011010")를 제거하는, 즉, 중간 화상(1200)으로부터, 그 최상단의 좌단부터 연속하는 7개의 미소 영역(매립 정보)(1201)에 매립되어 있는 정보의 제거를 행함으로써, 도 83의 (B)에 도시한 중간 화상(1400)(중간 화상1')이 복원된다. 또한, 도 83의 (A)에서, 하향의 화살표가 가리키는 영역이 미소 영역(1201)이다.
스텝 S110에서 생성된 중간 화상1'는, 전술한 바와 같이, 원래 화상(원화상)에 대하여 암호키에 기초한 화상 변환(스크램블 처리)을 실시하여, 화상 내용을 인식할 수 없도록 한 것이다. 따라서, 중간 화상1'에 실시된 화상 변환을 해제함으 로써, 원래 화상을 복원할 수 있다. 즉, 이 화상 변환의 해제는, 암호화 시에 원래 화상을 화상 변환할 때 행한 수순과 역수순의 처리를 중간 화상1'에 대하여 행하면 된다.
도 84에, 화상 암호화 장치(100)에 의한 원래 화상을 중간 화상1로 변환(암호화)하는 화상 변환의 처리 수순과, 화상 복호 장치(1000)에 의한 중간 화상1'를 원래 화상으로 복원하는 화상 변환의 처리 수순을 도시한다.
도 84의 (A)는, 화상 암호화 장치(100)가 원화상을 중간 화상1로 암호화하는 화상 변환 처리의 수순을 도시한다. 이 암호화 시의 화상 변환에서는, 우선, 암호키에 기초하여, 원래 화상(120)의 열(121C)을 교환한다. 다음으로, 암호키에 기초하여, 그 열 교환에 의해 얻어진 화상(140)의 행(141R)을 교환한다. 이 결과, 중간 화상(150)(중간 화상1)이 얻어진다.
도 84의 (B)는, 화상 복호 장치(1000)가 중간 화상1'로부터 원래 화상을 복원하는 화상 변환 처리의 수순을 도시한다. 이 화상 복원에서는, 먼저, 복호키에 기초하여, 중간 화상(1400)(중간 화상1')의 행(1401R)의 교환을 행한다. 다음으로, 복호키에 기초하여, 그 교환에 의해 얻어진 화상(1410)의 열(1411C)을 교환한다. 이 결과, 원래 화상(1500)이 복원된다.
또한, 화상 암호화 장치(100)의 화상 암호화 시와 화상 복호 장치(1000)의 화상 복원 시의 화상 변환 처리에서는, 행 및 열의 각 교환 처리에서의 방향도 반대로 된다. 예를 들면, 도 85의 (A)에 도시한 바와 같이, 화상 암호화 장치(100)의 암호화 시에서, 암호키의 비트 배열 순서에 따라서, 원래 화상(120)의 열(121C) 을 좌에서 우로 교환한 것으로 한다. 이 경우, 화상 복호 장치(1000)는, 중간 화상1'의 복호 시에서, 도 85의 (B)에 도시한 바와 같이, 복호키의 비트 배열의 순서와는 반대의 순서로(비트 배열의 최후부터 선두로 향하는 순서로), 중간 화상(1410)(중간 화상1')의 열(1411C)을, 우에서 좌로 교환하면 된다.
이와 같은 처리에 의해, 도 86에 도시한 바와 같이, 도 86의 (A)에 도시한 중간 화상(1410)(중간 화상1')에 실시된 스크램블을 해제하여, 도 86의 (B)에 도시한 원래 화상(1500)을 복원할 수 있다.
도 66의 플로우차트의 설명으로 되돌아간다.
상기한 바와 같이 하여 스텝 S111의 화상 변환 처리가 종료되면, 암호화 영역의 화상을, 스텝 S111에서 복원된 원래 화상으로 교체한다(S112).
도 87에, 스텝 S111의 처리 내용을 도시한다.
도 87의 (A)에 도시한 암호화 화상(1100)의 암호화 영역(1110)의 화상을, 도 87의 (B)에 도시한 복원 화상(1500)으로 교체한다. 이 결과, 도 87의 (C)에 도시한 바와 같이, 암호화 화상(1100)의 원래 화상(1600)이 복원된다.
이상과 같이 하여, 암호화 화상의 1개의 암호화 영역의 화상의 복원이 완료된다.
스텝 S111의 처리가 종료되면, 스텝 S102로 되돌아간다. 그리고, 스텝 S102에서, 암호화 화상으로부터 화상 복원이 아직 행해져 있지 않은 암호화 영역을 검출한다.
이와 같이 하여, 암호화되어 있는 영역이 복수 존재하는 경우에는, 스텝 S102∼S112의 처리를 반복한다. 그리고, 스텝 S103에서, 암호화 영역 내에 암호화 영역이 존재하지 않는다고, 즉, 암호화 화상 내의 모든 암호화 영역의 화상의 복원이 종료되었다고 판단하면, 스텝 S113으로 진행한다.
스텝 S113에서는, 출력 수단(1008)에 의해, 복호 화상(1600)(출력 화상)을 필요에 따라서 형식 변환을 행하여 출력한다. 복호 화상(1600)을 그대로의 형식으로 출력하여도 되고, 다른 화상 형식으로 변환하여 출력하여도 된다. 또한,Microsoft사의 Office 문서, Adobe사의 PDF와 같은 전자 문서 데이터, 혹은 HTML이나 XML과 같은 비화상 데이터로 변환하여 출력하는 것도 가능하다. 출력 수단(1008)에 의해, 복호 화상(1600)(출력 화상)은 출력 데이터로서 출력된다.
화상 암호화 장치(100)에 의해 생성된 최종적 암호화 화상으로부터, 입력 화상의 암호화 영역의 화상을 복원하는 것은, 그 최종적 암호화 화상에 매립된 암호키 정보의 생성에 이용된 공개키와 쌍을 이루는 비밀키를 보유하고 있는 유저만이 가능하다.
이 때문에, 그 암호키 정보가 매립된 입력 화상의 인쇄물이나 전자 데이터만을 송부처에 보낼 뿐이고, 송부처는, 그 공개키와 쌍을 이루는 비밀키를 이용하여, 그 입력 화상의 암호화 영역의 화상을 복원하여, 그 암호화 영역의 화상인 중요 정보를 알 수 있다.
이상과 같이 하여, 본 발명의 화상 암호화 장치(100)와 화상 복호 장치(1000)를 이용함으로써, 입력 화상 내의 제3자에게는 비닉에 해 두고 싶은 중요정보의 암호화에 이용하는 암호키(공통키)를 공개키 암호 방식의 틀 구조에서 안전 하게 암호화하고, 그 암호키를 입력 화상 이외의 수단으로 주고 받는 것 없이, 입력 화상 내의 중요 정보를, 정당한 송신자와 수신자 사이에서, 안전하게 주고 받는 것이 가능하게 된다.
{본 발명의 화상 복호 장치의 제2 실시 형태}
다음으로, 본 발명의 화상 복호 장치의 제2 실시 형태의 기본 구성에 대하여 설명한다. 이 화상 복호 장치는, 전술한 본 발명의 화상 암호화 장치의 제1 양태에서 생성된 암호화 화상을 원화상으로 복호하는 장치이다.
[구성]
도 88은 본 발명의 화상 복호 장치의 제2 양태의 구성을 도시하는 도면이다. 도 88에서, 도 55의 화상 복호 장치(1000)가 구비하는 구성 요소와 동일한 구성 요소에 대해서는 동일한 부호를 부여하고 있다.
도 88에 도시한 화상 복호 장치(2000)(제2 화상 복호 장치)는, 입력 수단(100X), 암호화 위치 검출 수단(1001), 화소값 변환 수단(1002), 화상 변환 수단(2003), 키 관련 정보 생성 수단(1004), 매립 정보 검출 수단(2005), 인증 수단(1005), 매립 정보 제거 수단(1006) 및 출력 수단(1008)을 구비하고 있다.
화상 복호 장치(2000)와 화상 복호 장치(1000)의 구성상의 차이는, 화소값 변환 수단(1002) 이후의 구성이다. 화상 복호 장치(2000)에서는, 화소값 변환 수단(1002)에 의해 생성된 중간 화상2'는, 화상 변환 수단(2003)에 의해 중간 화상1'로 변환된다. 그리고, 복호 화상(원화상)의 생성은, 매립 정보 제거 수단(1006)에 의해 행해진다.
화상 복호 장치(2000)는, 입력 데이터 내의 암호화 부분을 복호하고, 그 결과를 출력 데이터로서 출력하는 기능을 갖는다. 여기서, 입력 데이터는, 화상 암호화 장치(400)에서의 출력 데이터 그 자체이거나, 혹은 데이터 형식의 변환, 인쇄, 카피, 스캔 등을 경유하여 생성된 데이터이다.
입력 수단(100X)은, 입력 데이터를 필요에 따라서 형식 변환하고, 입력 화상으로서 이후의 처리에 전달한다. 입력 데이터는, 예를 들면 화상 데이터이어도 되고, Microsoft사의 Office 문서나 Adobe PDF와 같은 전자 문서 데이터, 혹은 HTML이나 XML과 같은 비화상 데이터이어도 된다. 또한, 암호화 대상이 종이 등의 물리 매체에 인쇄 혹은 묘화된 화상인 경우라도, 스캐너나 디지털 카메라 등의 광학 기기로 읽어들임으로써, 입력 데이터로 하는 것이 가능하게 된다.
도 89에, 입력 화상(2100)을 도시한다. 이 입력 화상(2100)은 암호화 영역(2110)을 포함하고 있다. 이 암호화 영역(2110)의 화상은, 복수의 행 방향의 경계선(2111R)과 복수의 열 방향의 경계선(2111C)에 의해 구획되는 격자 형상의 미소 영역(매립 영역)으로 구성되어 있다.
암호화 위치 검출 수단(1001)은, 상기 입력 화상의 암호화 영역의 위치를 검출하고, 또한, 그 암호화 영역 내의 경계선의 위치를 검출한다. 암호화 위치 검출 수단(1001)은, 화상 복호 장치(1000)의 암호화 위치 검출 수단(1001)과 마찬가지의 방법에 의해, 암호화 영역(2110)의 위치를 검출한다. 또한, 화상 복호 장치(1000)의 암호화 위치 검출 수단(1001)과 마찬가지로 하여 암호화 영역(2110)의 경계선의 위치를 검출한다.
도 90에, 암호화 위치 검출 수단(1001)에 의한, 암호화 영역(2110) 내의 경계선의 위치의 검출 방법을 도시한다. 도 90에서는, 암호화 영역(2110)의 행 방향의 절단선(2113R)과 열 방향의 절단선(2113C)에서의 화소값의 변화를 조사하여, 행 방향의 화소값 변화의 파형(2115R)과 열 방향의 화소값 변화의 파형(2113C)을 각각 주파수 해석함으로써, 암호화 영역(2110)의 경계선의 폭을 산출하여, 경계선의 위치를 검출한다.
화소값 변환 수단(1002)은, 암호화 위치 검출 수단(1001)에 의해 검출된 암호화 영역(2110)의 화상(2200)(이후, 암호화 화상(2200)이라고 부름)에 실시된 화소값 변환을 해제하여, 화소값 변환 화상을 생성한다.
도 91에, 화소값 변환 수단(1002)이 암호화 화상(2200)을 화소값 변환 화상으로 변환하는 방법을 도시한다.
도 91에서, 도 91의 (B)에 도시한 체크 모양 화상(1310)(화상 암호화 장치(400)의 화소값 변환 수단(106)이 사용한 체크 모양 화상과 마찬가지의 체크 모양 화상)을 참조하여, 도 91의 (A)에 도시한 암호화 화상(2200)에 대하여, 체크 모양 화상(1310)의 흑색 영역(1311B)으로 정의된 영역에 대응하는 영역(매립 영역)의 화소값을 반전하고, 화상 암호화 장치(400)의 화상 변환 수단(405)에 의해 암호화 화상(2200)에 실시된 화소값 변환을 해제한다. 그리고, 도 91의 (C)에 도시한 화소값 변환 화상(2300)을 생성한다.
이와 같이 하여, 화상 변환 수단(2003)에 의해, 도 92에 도시한 중간 화상(2300)(중간 화상2')이 생성된다.
단, 화상 암호화 장치(400)에서, 화소값 변환 수단을 실시하지 않았던 경우에는, 화상 복호 장치(2000)에서의 화소값 변환 수단(1002)은 생략할 수 있다.
화상 변환 수단(2003)은, 복호 유저에 의해 입력된 복호키에 기초하여, 그 중간 화상(2300)(중간 화상2')에 대하여, 화상 암호화 장치(400)의 화상 변환 수단(405)이 이용한 변환 방법과 처리 수순이 반대인 방법(역변환 방법)에 의한 역변환을 실시하여, 중간 화상(2400)(중간 화상1')을 생성한다.
도 93에, 화상 변환 수단(2003)이, 중간 화상2'로부터 중간 화상1'를 생성하는 방법을 도시한다. 도 93에 도시한 방법은, 전술한 도 64에 도시한 방법과 마찬가지이다. 이 방법에서는, 우선, 도 93의 (A)에 도시한 중간 화상(2300)(중간 화상2')의 행 방향의 세그먼트(2301R)를, 도 93의 (B)에 도시한 복호키("10011010")의 상위 3비트("100")를 이용하여 교환하여, 도 93의 (C)에 도시한 화상(2310)을 생성한다. 계속해서, 도 93의 (C)에 도시한 바와 같이, 그 화상(2310)의 열 방향의 세그먼트(2311C)를, 상기 복호키의 상위 7비트("1001101")를 이용하여 교환하여, 도 93의 (D)에 도시한 중간 화상(2400)(중간 화상1')을 생성한다. 이 중간 화상1'는, 도 45에 도시한 중간 화상(600)(중간 화상1')과 대략 마찬가지이다.
매립 정보 검출 수단(2005)은, 화상 변환 수단(2003)이 생성한 중간 화상(2400)(중간 화상1')으로부터, 암호화 시에 그 중간 화상(2400)에 매립된 암호키 관련 정보를 검출한다. 이 검출 방법은, 화상 복호 장치(1000)의 매립 정보 검출 수단(1003)의 검출 방법과 마찬가지이다.
도 94에, 매립 정보 검출 수단(2005)에 의한 암호키 관련 정보의 검출 방법 의 이미지도를 도시한다.
도 94의 (A)에 도시한 중간 화상(2400)(중간 화상1')에는, 상기 제2 매립 방법, 즉, 매립 영역 내의 화소값을 반전함으로써 암호키 관련 정보가 매립되어 있다. 매립 정보 검출 수단(2005)은, 전술한 화상 복호 장치(1000)의 매립 정보 검출 수단(1003)과 마찬가지의 방법에 의해, 중간 화상(2400)(중간 화상1')으로부터, 도 94의 (B)에 도시한 암호키 관련 정보("10110110")를 검출한다.
키 관련 정보 생성 수단(1004)은, 복호 유저에 의해 입력된 복호키를, 일정한 규칙(화상 암호화 장치(400)의 키 관련 정보 생성 수단(1004)이 이용한 규칙과 동일한 규칙)에 따라서, 복호키 관련 정보로 변환한다.
인증 수단(1005)은, 매립 정보 검출 수단(2005)에 의해 검출된 암호키 관련 정보와, 키 관련 정보 생성 수단(1004)에 의해 생성된 복호키 관련 정보를 대조함으로써, 현재, 암호화 화상(2200)의 복호를 시도하고 있는 유저가, 원래 화상(원화상)을 열람할 권리를 갖는 사람인지를 체크한다. 인증 수단(1005)에 의해, 복호 유저가 인증되면, 매립 정보 제거 수단(2006)으로 처리가 이행한다.
매립 정보 제거 수단(2006)은, 인증 수단(1005)에 의해 복호 유저가 인증된 경우에, 화상 암호화 장치(400)의 정보 매립 수단(403)이 중간 화상(2400)(중간 화상1')에 암호키 관련 정보를 매립할 때에 변경한 화소값을 원래로 되돌리는 처리를 행한다.
도 95에, 매립 정보 제거 수단(2006)이 중간 화상1'로부터 암호키 관련 정보를 제거하는 방법을 도시한다.
매립 정보 제거 수단(2006)은, 도 95의 (A)에 도시한 바와 같이, 중간 화상(2400)(중간 화상1')으로부터 암호키 관련 정보("1011010")를 제거하기 위해서, 중간 화상(2400)(중간 화상1')의 최상위행의 선두부터 7개의 매립 영역(미소 영역)(2401)의 화소값을 반전시켜, 도 95의 (B)에 도시한 화상(2500)을 복호한다.
이 결과, 매립 정보 제거 수단(2006)에 의해, 도 96에 도시한 원래 화상(원화상)(2500)이 복원된다. 또한, 화상 암호화 장치(400)에서 전자 워터마크에 의해 정보가 매립된 경우에는, 외관에 영향을 주지 않도록 매립되어 있기 때문에, 반드시 매립 정보를 제거할 필요는 없다.
출력 수단(1008)은, 화상 복호 장치(1000)의 출력 수단(1008)과 마찬가지로 하여, 상기 복호 결과(복호 화상(2500))를 유저에 대하여 제시하기 때문에, 복호 화상(2500)의 데이터 형식 등을 적절히 변환하고 나서, 출력 데이터를 출력한다.
이 출력에 의해, 화상 암호화 장치(400)에 의해 생성된 암호화 화상의 암호화 영역의 화상을 인식하는 것이 가능하게 된다.
<동작>
상기 구성의 화상 복호 장치(2000)의 동작을 설명한다.
도 97은 화상 복호 장치(2000)의 전체 처리를 설명하는 플로우차트이다. 도 97에서, 전술한 도 65의 화상 복호 장치(1000)의 전체 처리를 설명하는 플로우차트의 스텝의 처리와 동일한 처리를 행하는 스텝에 대해서는 동일한 스텝 번호를 부여 하고 있다. 이후의 설명에서는, 화상 복호 장치(1000)와 상이한 처리를 중점적으로 설명하고, 마찬가지의 처리에 대해서는 간략하게 설명한다.
도 97과 도 65를 비교하면 알 수 있는 바와 같이, 도 97의 플로우차트의 스텝 S101∼S105는, 도 65의 플로우차트와 마찬가지이다. 또한, 도 97의 플로우차트의 스텝 S107∼S114도, 도 65의 플로우차트와 마찬가지이다.
화상 복호 장치(2000)와 화상 복호 장치(1000)의 처리의 차이는, 스텝 S105의 「화소값 변환 처리」와 스텝 S107의 「매립 정보 검출 처리」 사이의 처리이다.
화상 복호 장치(2000)에서는, 스텝 S105의 화소값 변환 처리에 계속해서, 「화상 변환 처리」(S206)와 「매립 정보 검출 처리」(S207)를 행한다. 이후의 설명에서는, 이 화상 복호 장치(1000)와 상이한 처리 수순을 중점적으로 설명한다.
우선, 스텝 S101에서, 복호 유저는 입력 데이터를 입력하고, 입력 데이터는 필요에 따라서 형식 변환이 행하여져, 입력 화상(2100)으로서 이후의 처리에 전달된다.
삭제
다음으로, 스텝 S102에서, 입력 화상 내에 포함되는, 암호화 영역의 위치를 검출하는 「암호화 위치 검출 처리」를 행한다.
이 암호화 위치 검출 처리는, 전술한 화상 복호 장치(1000)의 「암호화 위치 검출 처리」와 마찬가지이며, 크게 2개의 단계로 나누어져 있다.
우선, 상기 도 67에 도시한 방법과 마찬가지로 하여, 암호화 화상(2100)으로부터 암호화 영역(2100)(암호화 화상(2100))의 대략적인 위치를 특정한다. 다음으로, 도 98에 도시한 바와 같이, 그 암호화 영역(2100)의 경계선(열 방향의 경계 선(2111C)과 가로 방향의 경계선(2111R))을 결정한다. 이와 같이 하여, 암호화 위치 검출 처리에 의해, 화상 암호화 장치(2000)에 의해, 상기 중간 화상2에 스크램블 등이 행해졌을 때의 경계를 구할 수 있다. 이 처리의 상세는, 전술한 바와 같이 특허 문헌 3에 개시되어 있다.
계속해서, 스텝 S103에서, 암호화 위치 검출 처리에서 검출된 암호화 영역이 존재하는지의 여부를 판별하고, 존재하면 스텝 S104로 진행한다. 스텝 S104에서 암호화 영역의 화상을 복호하기 위한 복호키를 복호 유저에게 입력시키고, 그 입력이 종료되면 스텝 S15로 진행한다. 한편, 스텝 S103에서, 암호화 영역이 존재하지 않는다고 판별하면, 스텝 S113으로 진행한다. 그리고, 스텝 S113에서 전술한 「출력 처리」를 행하고, 본 플로우차트의 처리를 종료한다.
스텝 S105에서는, 상기 「화소값 변환 처리」를 행한다. 이 화소값 변환 처리의 예를 도 99에 도시한다.
도 99에 도시한 바와 같이, 도 99의 (A)에 도시한 암호화 화상(2100)을, 도 99의 (B)에 도시한 체크 모양 화상(1310)을 참조하여, 도 99의 (C)에 도시한 중간 화상(2300)(중간 화상2')으로 변환한다. 즉, 암호화 화상(2100)에 실시된 화소값 변환을 해제함으로써, 암호화 화상(2100)으로부터 중간 화상2'를 생성한다.
스텝 S105에 계속해서, 화상 변환 수단(2003)에 의해 「화상 변환 처리」를 행한다(S206). 이 화상 변환 처리의 방법은, 기본적으로는, 전술한 도 66의 플로우차트의 스텝 S111의 「화상 변환 처리」와 마찬가지이다. 상이한 것은, 처리 대상으로 되는 화상이 「중간 화상1'」가 아니라 「중간 화상2'」이고, 복원하는 화 상이 「원래 화상」이 아니라 「중간 화상1'」라고 하는 것이다.
중간 화상2'는, 중간 화상1에 대하여 암호키에 기초한 화상 변환(스크램블 처리)을 실시하여, 화상 내용을 인식할 수 없도록 한 것이다. 따라서, 중간 화상2'에 실시되어 있는 화상 변환을, 복호키에 기초하여 해제함으로써, 중간 화상1'를 복원하는 것이 가능하다.
이 화상 변환의 해제는, 전술한 바와 같이, 암호화 시에 행한 화상 변환의 방법과 역수순의 처리를 행함으로써 가능하다. 즉, 암호화 시의 화상 변환에서, 우선 열의 교환을 행하고, 다음으로 행의 교환을 행한 경우, 복호 시의 화상 변환에서는, 먼저 행의 교환을 행하고, 다음으로 열의 교환을 행한다.
도 100의 (A)에, 암호화 시의 화상 변환의 수순을 도시한다. 스텝 S206의 화상 변환 처리에서는, 도 100의 (B)에 도시한 바와 같은 수순으로, 복호키에 기초하여, 중간 화상(2300)(중간 화상2')을 중간 화상(2400)(중간 화상1')으로 변환한다. 즉, 복호키에 기초하여 중간 화상(2300)(중간 화상2')의 행(2301R)을 교환하여, 중간 화상(2300)을 화상(2310)으로 변환한다. 계속해서, 복호키에 기초하여 그 화상(2310)의 열(2311C)을 교환하여, 그 화상(2310)을 중간 화상(2340)(중간 화상1')으로 변환한다. 또한, 이 때, 상기 행 및 열의 각 교환의 수순은 반대의 수순으로 된다(도 101의 (A), (B) 참조).
이와 같이 하여, 스텝 S206의 화상 변환 처리에 의해, 도 102의 (A)에 도시한 중간 화상(2300)(중간 화상1')의 스크램블을 해제하여, 도 102의 (B)에 도시한 중간 화상(2400)(중간 화상2')을 생성한다.
스텝 S206에 계속해서, 「매립 정보 검출 처리」를 행한다(S207). 이 매립 정보 검출 처리의 알고리즘은, 전술한 화상 복호 장치(1000)가 행하는 도 80의 플로우차트에 도시하는 「매립 정보 검출 처리」의 알고리즘과 마찬가지이다. 상이한 것은, 처리 대상으로 되는 화상이 「중간 화상2'」가 아니라 「중간 화상1'」라고 하는 것이다.
이 매립 정보 검출 처리에서는, 중간 화상1'로부터 암호화 시에 매립된 암호키 관련 정보를 검출한다. 구체적인 검출 방법을, 도 103∼도 105를 참조하면서 설명한다.
도 103에 도시한 바와 같이, 중간 화상(2400)(중간 화상1')의 매립 영역(2401)을, 상기 지그재그 주사에 의해 1개씩 순차적으로 취득해 간다. 이 때, 취득한 매립 영역(2101)으로부터, 도 104에 도시한 방법에 의해 「매립 정보」를 검출한다.
도 104에 도시한 예에서는 임계값을 50%로 설정하고, 도 104의 (A)에 도시한 바와 같이, 매립 영역(2401a) 내의 흑 화소율이 임계값 미만인 경우에는 「0」이 매립되어 있다고 판단한다. 또한, 도 103의 (B)에 도시한 바와 같이, 매립 영역(2401b)의 흑 화소율이 임계값을 초과한 경우에는, 정보 매립 시에 그 영역 내의 모든 화소값이 반전된 것으로 간주하고, 「1」이 매립되어 있다고 판단한다. 이와 같은 검출을, 도 103에 도시한 지그재그 주사에 의해 행하고, 암호키 관련 정보를 다 검출한 시점에서 그 처리를 종료한다. 예를 들면, 도 105에 도시한 바와 같이, 도 105의 (A)에 도시한 중간 화상(2400)(중간 화상1')으로부터, 도 105의 (B)에 도 시한 바와 같이, "1011010"이라고 하는 7비트의 비트열의 암호키 관련 정보를 검출한 시점에서, 매립 영역의 검출 처리를 종료한다.
또한, 암호화 시에, 암호키 관련 정보 외에 그 밖의 정보(유저 ID 등)가 매립되어 있는 경우, 혹은 그 밖의 정보만으로 매립되어 있는 경우에는, 그들 정보량의 분만큼 검출을 행한다.
스텝 S207의 처리가 종료된 시점에서, 인증에 필요한 정보로서, 복호 유저로부터 입력된 복호키 "10011010010"(=1234(10진수))과 암호화 영역의 화상(중간 화상1')으로부터 검출된 암호키 관련 정보 "1011010"(=90(10진수))이 얻어져 있다. 그러나, 전술한 바와 같이, 인증을 행하기 위해서는, 복호키를 그 관련 정보(복호키 관련 정보)로 변환할 필요가 있다.
이를 위해서, 스텝 S207에 계속해서, 복호키로부터 복호키 관련 정보를 생성하는 「키 관련 정보 생성 처리」를 행한다(S208).
스텝 S208에 계속해서, 스텝 S208에서 생성한 복호키 관련 정보와 상기 암호키 관련 정보를 대조하여, 복호 유저를 인증하는 「인증 처리」를 행한다(S108). 이 인증 처리의 알고리즘은, 전술한 화상 복호 장치(1000)의 인증 처리와 마찬가지이다(도 79의 플로우차트 참조).
계속해서, 복호 유저가 인증되었는지의 여부를 판별하고(S109), 인증되었으면, 중간 화상1'로부터, 그것에 매립되어 있는 암호키 관련 정보를 제거하는 「매립 정보 제거 처리」를 행한다(S110).
도 106에, 상기 매립 정보 제거 처리의 예를 도시한다.
도 106의 (A)에 도시한 바와 같이, 암호키 관련 정보(=「1011010」)의 선두의 1비트(=「1」)를 취득한다. 그리고, 중간 화상(2400)(중간 화상1')으로부터, 그 비트 정보가 매립되어 있는 좌상단의 상단의 미소 영역(2401)을 취득한다. 다음으로, 그 취득한 미소 영역(2401)에 대하여, 상기 비트 정보(=「1」)가 매립된 상태를 해제한다.
도 107에, 중간 화상1'의 미소 영역으로부터, 거기에 매립된 정보를 제거하는 방법을 도시한다.
도 107의 (A)에 도시한 바와 같이, 「0」의 정보가 매립된 미소 영역(2401a)의 경우, 그 정보를 매립할 때에, 미소 영역(2401a) 화소값의 변경은 행해져 있지 않다. 이 때문에, 매립 정보를 해제할 때, 미소 영역(2401a)의 화소값을 변경할 필요는 없다. 따라서, 미소 영역(2401a)의 화상은 변경하지 않는다.
한편, 도 107의 (B)에 도시한 바와 같이, 「1」이 매립된 미소 영역(2401b)의 경우, 암호화 시에 그 미소 영역(2401b) 내의 화소값을 반전하고 있다. 이 때문에, 미소 영역(2401b) 내의 화소값을 반전한다. 이 결과, 미소 영역(2401b)의 화상은 미소 영역(2401a)과 마찬가지로 된다.
이와 같이 하여, 도 107의 (A), (B)에 도시한 바와 같이, 매립 영역에 「0」 또는 「1」 중 어느 것의 정보가 매립된 경우라도, 그 매립 영역의 화상을 원래로 되돌릴 수 있다(매립 정보를 해제할 수 있다). 이와 같은 처리를, 도 108에 도시한 바와 같이, 암호키 관련 정보의 정보량과 동일한 비트수(이 예에서는, 7비트)와 동일한 횟수 행함으로써, 중간 화상1'에 매립된 암호키 관련 정보를 모두 제거(해 제)할 수 있다.
이 결과, 도 108에 도시한 바와 같이, 도 108의 (A)에 도시한 중간 화상(2400)(중간 화상1')으로부터 암호키 관련 정보(「1011010」)를 제거하여, 도 108의 (B)에 도시한 원래 화상(2500)을 복원할 수 있다.
스텝 S110에 계속해서, 스텝 S111의 「복원 화상으로의 교체 처리」를 행한다. 이 처리는, 화상 복호 장치(1000)의 스텝 S111의 처리와 마찬가지이므로, 그 자세한 설명은 생략한다. 이후, 전술한 도 66의 플로우차트와 마찬가지의 처리를 행한다.
화상 암호화 장치(400)에 의해 생성된 최종적 암호화 화상으로부터, 입력 화상의 암호화 영역의 화상을 복원하는 것은, 그 최종적 암호화 화상에 매립된 암호키 정보의 생성에 이용된 공개키와 쌍을 이루는 비밀키를 보유하고 있는 유저만이 가능하다.
이 때문에, 그 암호키 정보가 매립된 입력 화상의 인쇄물이나 전자 데이터만을 송부처에 보내는 것만으로, 송부처는, 그 공개키와 쌍을 이루는 비밀키를 이용하여, 그 입력 화상의 암호화 영역의 화상을 복원하여, 그 암호화 영역의 화상인 중요 정보를 알 수 있다.
이상과 같이 하여, 본 발명의 화상 암호화 장치(400)와 화상 복호 장치(2000)를 이용함으로써, 입력 화상 내의 제3자에게는 비닉에 해 두고 싶은 중요정보의 암호화에 이용하는 암호키(공통키)를 공개키 암호 방식의 틀 구조에서 안전하게 암호화하고, 그 암호키를 입력 화상 이외의 수단으로 주고 받는 것 없이, 입 력 화상 내의 중요 정보를, 정당한 송신자와 수신자 사이에서, 안전하게 주고 받는 것이 가능하게 된다.
{시스템 구성}
(1) 화상 암호화 장치
<컴퓨터의 하드웨어 구성>
전술한 화상 암호화 장치(100) 또는 화상 암호화 장치(400)로서 기능하는 컴퓨터의 하드웨어 구성에 대하여 설명한다.
도 109는, 컴퓨터를 화상 암호화 장치(100) 또는 화상 암호화 장치(400)로서 기능시키는 프로그램의 실행 환경인 컴퓨터의 하드웨어 구성을 도시하는 도면이다.
도 109에 도시한 컴퓨터(3000)는, CPU(Central Processing Unit)(3010), 메모리(3020), 입력 장치(3030), 외부 기억 장치(3040), 매체 구동 장치(3050), 네트워크 접속 장치(3060), 출력 장치(3070)를 구비하고 있다.
CPU(3010)는, 컴퓨터(3000) 전체의 동작을 제어하는 중앙 연산 처리 장치로서, 메모리(3020)의 프로그램 저장 영역(3021)에 저장되어 있는 화상 암호화 프로그램을 실행함으로써, 컴퓨터(3000)를 화상 암호화 장치(100) 또는 화상 암호화 장치(400)로서 기능시킨다. 여기서, 컴퓨터(3000)를 화상 암호화 장치(100)로서 기능시키는 프로그램을 제1 화상 암호화 프로그램, 화상 암호화 장치(400)로서 기능시키는 프로그램을 제2 화상 암호화 프로그램으로 구별하여 부르기로 한다. 상기 프로그램 저장 영역(3021)에는, 그 제1 또는 제2 화상 암호화 프로그램 이외에 기본 소프트웨어(OS)나 각 장치(3030∼3070)용의 드라이버(소프트웨어), 네트워크 접 속 장치(3060)용의 통신 제어 소프트웨어 등도 저장된다.
메모리(3020)는, 상기 프로그램 저장 영역(3021) 이외에, 입력 화상 저장 영역(3022), 암호키 저장 영역(3023), 암호키 관련 정보 저장 영역(3024), 경계 위치 정보 저장 영역(3025), 중간 화상 저장 영역(3026), 암호화 화상 저장 영역(3027), 매립 패턴 저장 영역(3028), 작업 영역(3029) 등을 구비한다.
입력 화상 저장 영역(3022)은, 암호화의 대상으로 되는 입력 화상을 저장한다. 암호키 저장 영역(3023)은, 그 입력 화상을 암호화할 때에 이용되는 암호키를 저장한다. 암호키 관련 정보 저장 영역(3024)은, 그 암호키에 기초하여 생성되는 암호키 관련 정보를 저장한다. 경계 위치 정보 저장 영역(3025)은, 암호키 관련 정보가 매립되는 화상의 매립 영역(미소 영역)의 경계선의 위치에 관한 정보인 경계선 위치 정보를 저장한다. 중간 화상 저장 영역(3026)은, 상기 중간 화상1 및 상기 중간 화상2를 저장한다. 암호화 화상 저장 영역(3027)은, 화상 암호화 장치(100) 또는 화상 암호화 장치(400)에 의해 생성된 암호화 화상을 저장한다. 매립 패턴 저장 영역(3028)은, 상기 암호키 관련 정보를 상기 매립 영역에 매립할 때의 매립 패턴에 관한 정보를 저장한다. 작업 영역(3029)은, CPU(3010)가 상기 제1 또는 제2 화상 암호화 프로그램을 실행할 때에 사용하는 일시 데이터 등을 유지한다.
입력 장치(3030)는, 상기 암호화 유저가 암호화하는 화상(입력 화상)을 입력하거나, 그 입력 화상의 암호화 영역을 지정하거나 하기 위해서 사용되는 장치이며, 구체적으로는, 키보드나 마우스 등으로 이루어진다.
외부 기억 장치(3040)는, 상기 화상 암호화 프로그램, 상기 매립 패턴, 및 상기 암호화 화상 등을 보존·기억하는 장치이며, 구체적으로는 자기 디스크 장치, 광 디스크 장치, 또는 광 자기 디스크 장치 등이다.
매체 구동 장치(3050)는, 가반 기억 매체(3080)가 장착, 탈착되는 장치이며, 장착된 그 가반 기억 매체(3080)에 대하여 데이터의 기입/읽어들어기 등을 행한다. 그 가반 기억 매체(3080)는, CD(Compact Disc)나 DVD(Digital Video Disc), 또는, USB(Universal Serial Bus) 메모리나 SD(Secure Digital) 카드 등의 메모리 카드 등이다. 이 가반 기억 매체에는, 상기 제1 또는 제2 화상 암호화 프로그램, 상기 암호화 대상의 화상(입력 화상), 및 상기 암호화 화상 등이 보존된다. 가반 기억 매체(3080)에 저장된 그 화상 암호화 프로그램은, 매체 구동 장치(3050)에 의해 읽어내어져, 상기 프로그램 저장 영역(3021)에 로드되고, CPU(3010)에 의해 실행되는 것이 가능하다.
네트워크 접속 장치(3060)는, LAN(Local Area Network) 또는 인터넷이나 전용 회선망 등의 WAN(Wide Area Network) 등과 통신 접속하기 위한 장치이며, 그들 네트워크를 통하여 외부의 서버나 단말기 등과 통신을 행한다. 상기 화상 암호화 프로그램은, 상기 제1 또는 제2 화상 암호화 프로그램의 제공업자의 사이트 등으로부터 네트워크를 경유하여 본 컴퓨터(3000)의 외부 기억 장치(3040)에 다운로드하는 것이 가능하고, 이 다운로드 시, 네트워크 접속 장치(3060)가 사용된다.
출력 장치(3070)는, 액정 디스플레이나 CRT(Cathode Ray Tube) 등의 표시 장치나 프린터 등의 인쇄 장치 등으로 이루어진다. 이 출력 장치(3070)는, 입력 화 상이나 중간 화상1, 2, 또한 암호화 화상의 표시 등을 행한다. 또한, 화면 표시 등에 의한 GUI(Graphical User Interface) 등의 맨 머신 인터페이스로서의 기능도 구비한다.
<기능 블록 구성>
[화상 암호화 장치(100)]
도 110은 화상 암호화 장치(100)에서의 처리의 기능 블록도이다.
입력 수단(101), 암호화 영역 지정 수단(102), 화상 변환 수단(103), 키 관련 정보 생성 수단(104), 정보 매립 수단(105), 화소값 변환 수단(106), 출력 수단(107)으로 구성된다.
[화상 암호화 장치(400)]
도 111은 화상 암호화 장치(400)에서의 처리의 기능 블록도이다.
입력 수단(101), 암호화 영역 지정 수단(102), 키 관련 정보 생성 수단(104), 정보 매립 수단(403), 화상 변환 수단(405), 화소값 변환 수단(106) 및 출력 수단(107)으로 구성된다.
(2) 화상 복호 장치
<컴퓨터의 하드웨어 구성>
전술한 화상 복호 장치(1000) 또는 화상 복호 장치(2000)로서 기능하는 컴퓨터의 하드웨어 구성에 대하여 설명한다.
도 112는 컴퓨터를 화상 복호 장치(1000) 또는 화상 복호 장치(2000)로서 기능시키는 프로그램의 실행 환경인 컴퓨터의 시스템 구성을 도시하는 도면이다.
도 112에 도시한 컴퓨터(5000)는, CPU(Central Procesiing Unit)(5010), 메모리(5100), 입력 장치(5030), 외부 기억 장치(5040), 매체 구동 장치(5050), 네트워크 접속 장치(5060), 출력 장치(5070)를 구비하고 있다.
CPU(5010)는, 컴퓨터(5000) 전체의 동작을 제어하는 중앙 연산 처리 장치이며, 메모리(5100)의 프로그램 저장 영역(5101)에 저장되어 있는 화상 복호 프로그램을 실행함으로써, 컴퓨터(5000)를 화상 복호 장치(1000) 또는 화상 복호 장치(2000)로서 기능시킨다. 여기서, 컴퓨터(5000)를 화상 복호 장치(1000)로서 기능시키는 프로그램을 제1 화상 복호 프로그램, 화상 복호 장치(2000)로서 기능시키는 프로그램을 제2 화상 복호 프로그램으로 구별하여 부르기로 한다. 상기 프로그램 저장 영역(5101)에는, 그 제1 또는 제2 화상 복호 프로그램 이외에 기본 소프트웨어(OS)나 각 장치(5030∼5070)용의 드라이버(소프트웨어), 네트워크 접속 장치(5060)용의 통신 제어 소프트웨어 등도 저장된다.
메모리(5100)는, 상기 프로그램 저장 영역(5101) 이외에, 암호화 화상 저장 영역(5102), 경계선 위치 정보 저장 영역(5103), 복호키 저장 영역(5104), 복호키 관련 정보 저장 영역(5105), 암호키 관련 정보 저장 영역(5106), 중간 화상 저장 영역(5107), 복원 화상 저장 영역(5108), 매립 패턴 저장 영역(5109), 작업 영역(5110) 등을 구비한다.
암호화 화상 저장 영역(5102)은, 화상 암호화 장치(100) 또는 화상 암호화 장치(400)에 의해 생성된 암호화 화상을 저장한다. 경계 위치 정보 저장 영역(5103)은, 암호키 관련 정보가 매립되어 있는 암호화 화상의 매립 영역(미소 영 역)의 경계선의 위치에 관한 정보인 경계선 위치 정보를 저장한다. 복호키 저장 영역(5104)은, 상기 암호화 화상을 복호할 때에 필요한 복호키를 저장한다. 복호키 관련 정보 저장 영역(5105)은, 그 인터넷 복호키에 기초하여, 상기 암호키 관련 정보의 생성 알고리즘과 마찬가지의 알고리즘에 의해 생성되는 복호키 관련 정보를 저장한다. 중간 화상 저장 영역(5107)은, 상기 중간 화상1' 및 상기 중간 화상2'를 저장한다. 복원 화상 저장 영역(5108)은, 상기 암호화 화상을 복원함으로써 얻어지는 복원 화상을 저장한다. 매립 패턴 저장 영역(5109)은, 상기 암호화 화상에 상기 암호키 관련 정보가 매립되었을 때에 사용된 매립 패턴에 관한 정보를 저장한다. 작업 영역(5110)은, CPU(5010)가 상기 제1 또는 제2 화상 복호 프로그램을 실행할 때에 사용하는 일시 데이터 등을 유지한다.
입력 장치(5030)는, 상기 복호 유저가 상기 암호화 화상이나 상기 복호키를 입력하기 위해서 사용되는 장치이며, 구체적으로는, 키보드나 마우스 등으로 이루어진다.
외부 기억 장치(5040)는, 상기 제1 또는 제2 화상 복호 프로그램, 상기 매립 패턴, 및 상기 복원 화상 등을 보존하는 장치이며, 구체적으로는 자기 디스크 장치, 광 디스크 장치, 또는 광 자기 디스크 장치 등이다.
매체 구동 장치(5050)는, 가반 기억 매체(5080)가 장착, 탈착되는 장치이며, 장착된 그 가반 기억 매체(5080)에 대하여 데이터의 기입/읽어들이기 등을 행한다. 그 가반 기억 매체(5080)는, CD(Compact Disc)나 DVD(Digital Video Disc), 또는, USB(Universal Serial Bus) 메모리나 SD(Secure Digital) 카드 등의 메모리 카드 등이다. 이 가반 기억 매체(5080)에는, 상기 제1 또는 제2 화상 복호 프로그램, 상기 암호화 화상 및 상기 복원 화상 등이 보존된다. 가반 기억 매체(5080)에 저장된 그 제1 또는 제2 화상 복호 프로그램은, 매체 구동 장치(5050)에 의해 읽어내어져, 상기 프로그램 저장 영역(5101)에 로드되고, CPU(5010)에 의해 실행되는 것이 가능하다.
네트워크 접속 장치(5060)는, LAN(Local Area Network) 또는 인터넷이나 전용 회선망 등의 WAN(Wide Area Network) 등과 통신 접속하기 위한 장치이며, 그들 네트워크를 통하여 외부의 서버나 단말기 등과 통신을 행한다. 상기 화상 복호 프로그램은, 상기 제1 또는 제2 화상 복호 프로그램의 제공업자의 사이트 등으로부터 네트워크를 경유하여 본 컴퓨터(5000)의 외부 기억 장치(5040)에 다운로드하는 것이 가능하고, 이 다운로드 시, 네트워크 접속 장치(5060)가 사용된다.
출력 장치(5070)는, 액정 디스플레이나 CRT(Cathode Ray Tube) 등의 표시 장치나 프린터 등의 인쇄 장치 등으로 이루어진다. 이 출력 장치(3070)는, 입력 화상이나 중간 화상1, 2, 또한 암호화 화상의 표시 등을 행한다. 또한, 화면 표시 등에 의한 GUI(Graphical User Interface) 등의 맨 머신 인터페이스로서의 기능도 구비한다.
<기능 블록 구성>
[화상 복호 장치(1000)]
도 113은 화상 복호 장치(1000)에서의 기능 블록도이다.
화상 복호 장치(1000)에서의 처리는, 입력 수단(100X), 암호화 위치 검출 수 단(1001), 화소값 변환 수단(1002), 매립 정보 검출 수단(1003), 키 관련 정보 생성 수단(1004), 인증 수단(1005), 매립 정보 제거 수단(1006), 화상 변환 수단(1007) 및 출력 수단(1008)으로 구성된다.
[화상 복호 장치(2000)]
도 114는 화상 복호 장치(2000)의 기능 블록도이다.
화상 복호 장치(2000)에서의 처리는, 입력 수단(100X), 암호화 위치 검출 수단(1001), 화소값 변환 수단(1002), 화상 변환 수단(2003), 매립 정보 검출 수단(2004), 키 관련 정보 생성 수단(1004), 인증 수단(1005), 매립 정보 제거 수단(1006) 및 출력 수단(1008)으로 구성된다.
<복합기에의 적용예>
도 115에, 복합기에 본 발명의 암호화 처리 및 복호화 처리를 적용한 경우의 시스템 구성을 도시한다.
도 115에 대하여, CPU 보드(7001)는 시스템 전체의 제어를 행한다. 외부 인터페이스(7002)는 외부 컴퓨터와 접속하는 기능을 갖는다. 스캐너 인터페이스(7003)는 스캐너(7004)와의 인터페이스 제어의 역할을 한다. 스캐너(7004)로부터 읽어들여진 화상 정보는, 이미지 버퍼(7005)에 축적된다. 프린터 인터페이스(7006)는, 프린터(7007)와의 인터페이스 제어의 역할을 한다.
도 116은 CPU 보드(7001)의 구성을 도시하는 도면이다. 참조 부호 7101은 CPU에서, 시스템 전체의 제어를 행한다. 참조 부호 7102는 ROM이며, CPU 보드에 실행시키는 암호화 처리 및 복호화 처리의 프로그램이 기억되어 있다. 참조 부호 7103은 RAM으로, 암호화 처리 및 복호화 처리를 실행하는 데에 필요한 각종 데이터 등을 일시적으로 보존하고 있다. 또한 조작 패널(7104)은, 유저에 의한 키 입력을 접수하는 기능이나, 유저에의 메시지 등을 표시하는 기능을 갖는다. 또한 인터페이스(7105)는, CPU 보드(7001)와 시스템 버스(7106)를 접속하기 위한 인터페이스이다.
도 115에서 도시된 시스템에 의해, 복합기로 본 발명의 암호화 처리 및 복호화 처리를 실현하는 것이 가능하게 된다.
또한, 퍼스널 컴퓨터 이외라도, 카피기(복합기도 포함함)나 FAX, 프린터, 스캐너, 오버헤드 리더, 휴대 전화, 휴대 단말기, 디지털 카메라, TV 등에 본 발명의 기능이 내장되어도 된다. 즉, 본 발명은, 이상에 설명한 실시 형태에 한정되는 것이 아니라, 본 발명의 요지를 일탈하지 않는 범위 내에서 다양한 구성 또는 형상을 취할 수 있다.
본 발명은 소프트웨어로서도 실현할 수 있으므로, 다양한 단말기에 탑재 가능하다. 이 때문에, 일반 유저 등이, 개인의 비닉 정보를 포함하는 인쇄물 등을 손쉽게 화상 암호화하고, 그 인쇄물 등의 내용을, 높은 시큐러티를 확보하면서, 정당한 개인이나 기관 등에, 직접 또는 네트워크 경유 등으로 전달할 수 있다. 또한, 그 수취측도, 복호키를 이용하여, 암호화된 화상을 용이하게 복원할 수 있다.

Claims (31)

  1. 화상을 암호화하는 화상 암호화 장치에 있어서,
    입력 데이터를 취득하고, 형식 변환을 행하여 암호화의 대상으로 되는 화상을 입력하는 입력 수단과,
    상기 입력 수단으로부터 취득한 화상에 대하여, 암호화하는 영역을 지정하는 암호화 영역 지정 수단과,
    상기 암호화 영역 지정 수단에 의해 지정된 암호화 영역의 화상을 암호키에 기초하여 제1 중간 화상으로 변환하는 화상 변환 수단과,
    상기 암호키에 기초하여, 암호키 관련 정보를 생성하는 키 관련 정보 생성 수단과,
    상기 암호키 관련 정보를 상기 제1 중간 화상 내에 매립하여, 제2 중간 화상을 생성하는 정보 매립 수단과,
    상기 암호화 영역의 위치가 복호 시에 특정 가능하게 되도록, 상기 제2 중간 화상에 대하여 화소값 변환을 행하는 화소값 변환 수단과,
    상기 화소값 변환 수단에서 생성된 화상을, 형식 변환을 행하여 출력하는 출력 수단
    을 구비하는 것을 특징으로 하는 화상 암호화 장치.
  2. 화상을 암호화하는 화상 암호화 장치에 있어서,
    암호화의 대상으로 되는 입력 데이터를 취득하고, 형식 변환을 행하여 입력하는 입력 수단과,
    상기 입력 수단으로부터 취득한 화상에 대하여, 암호화하는 영역을 지정하는 암호화 영역 지정 수단과,
    암호키에 기초하여, 암호키 관련 정보를 생성하는 키 관련 정보 생성 수단과,
    상기 암호키 관련 정보를, 상기 암호화 영역의 화상 내에 매립하여, 제1 중간 화상을 생성하는 정보 매립 수단과,
    상기 제1 중간 화상을 상기 암호키에 기초하여 변환하여, 제2 중간 화상을 생성하는 화상 변환 수단과,
    상기 암호화 영역의 위치가 복호 시에 특정 가능하게 되도록, 상기 화상 변환 수단에 의해 생성된 제2 중간 화상의 화소값 변환을 행하는 화소값 변환 수단과,
    상기 화소값 변환 수단에서 생성된 화상을, 형식 변환을 행하여 출력하는 출력 수단
    을 구비하는 것을 특징으로 하는 화상 암호화 장치.
  3. 제1항 또는 제2항에 있어서,
    상기 정보 매립 수단은, 상기 암호키 관련 정보에 기초하여 상기 암호화 영역 내의 화상의 화소값을 변환함으로써, 상기 암호화 영역의 화상 내에 상기 암호키 관련 정보를 매립하는 것을 특징으로 하는 화상 암호화 장치.
  4. 암호화 화상을 복호하여, 복호 화상으로 변환하는 화상 복호 장치에 있어서,
    입력 데이터를 취득하고, 형식 변환을 행하여, 암호화 화상으로서 입력하는 입력 수단과,
    상기 암호화 화상으로부터, 암호화 영역의 위치를 검출하는 암호화 위치 검출 수단과,
    상기 암호화 영역 내의 화소값을 변환하여, 제1 중간 화상으로 변환하는 화소값 변환 수단과,
    상기 제1 중간 화상 내에 매립되어 있는, 암호키 관련 정보를 검출하는 매립 정보 검출 수단과,
    복호키를 복호키 관련 정보로 변환하는 키 관련 정보 생성 수단과,
    상기 암호키 관련 정보와, 상기 복호키 관련 정보를 대조하여, 상기 복호키가 올바른 것인지 조사하는 인증 수단과,
    상기 인증 수단에 의해 상기 복호키가 올바르다고 인증된 경우, 상기 제1 중간 화상으로부터 상기 암호키 관련 정보를 제거하여, 제2 중간 화상으로 변환하는 매립 정보 제거 수단과,
    상기 제2 중간 화상을 상기 복호키에 기초하여 변환하여, 복호 화상을 생성하는 화상 변환 수단과,
    상기 복호 화상에 대하여, 형식 변환을 행하여 출력하는 출력 수단
    을 구비하는 것을 특징으로 하는 화상 복호 장치.
  5. 암호화 화상을 복호하여, 복호 화상으로 변환하는 화상 복호 장치에 있어서,
    입력 데이터를 취득하고, 형식 변환을 행하여, 암호화 화상으로서 입력하는 입력 수단과,
    상기 암호화 화상으로부터, 암호화 영역의 위치를 검출하는 암호화 위치 검출 수단과,
    상기 암호화 영역 내의 화소값을 변환하여, 제1 중간 화상으로 변환하는 화소값 변환 수단과,
    상기 제1 중간 화상을 복호키에 기초하여 변환하여, 제2 중간 화상을 생성하는 화상 변환 수단과,
    상기 제2 중간 화상 내에 매립되어 있는, 암호키 관련 정보를 검출하는 매립 정보 검출 수단과,
    상기 복호키를 복호키 관련 정보로 변환하는 키 관련 정보 생성 수단과,
    상기 암호키 관련 정보와, 상기 복호키 관련 정보를 대조하여, 상기 복호키가 올바른 것인지 조사하는 인증 수단과,
    상기 인증 수단에 의해 상기 복호키가 올바르다고 인증된 경우, 상기 제2 중간 화상으로부터 상기 암호키 관련 정보를 제거하여, 복호 화상으로 변환하는 매립 정보 제거 수단과,
    상기 복호 화상에 대하여, 형식 변환을 행하여 출력하는 출력 수단
    을 구비하는 것을 특징으로 하는 화상 복호 장치.
  6. 화상을 암호화하는 화상 암호화 방법에 있어서,
    입력 데이터를 취득하고, 형식 변환을 행하여 암호화의 대상으로 되는 화상을 입력하는 입력 스텝과,
    상기 입력 스텝에 의해 취득한 화상에 대하여, 암호화하는 영역을 지정하는 암호화 영역 지정 스텝과,
    상기 암호화 영역 지정 스텝에 의해 지정된 암호화 영역의 화상을 암호키에 기초하여 제1 중간 화상으로 변환하는 화상 변환 스텝과,
    상기 암호키에 기초하여, 상기 암호키에 관련되는 정보인 암호키 관련 정보를 생성하는 키 관련 정보 생성 스텝과,
    상기 키 관련 정보 생성 스텝에 의해 생성된 암호키 관련 정보를 상기 제1 중간 화상 내에 매립하여, 제2 중간 화상을 생성하는 정보 매립 스텝과,
    상기 정보 매립 스텝에 의해 생성된 상기 제2 중간 화상의 화소값을 변환하는 화소값 변환 스텝과,
    상기 화소값 변환 후의 화상에 대하여, 형식 변환을 행하여 출력하는 출력 스텝
    을 구비하는 것을 특징으로 하는 화상 암호화 방법.
  7. 화상을 암호화하는 화상 암호화 방법에 있어서,
    암호화의 대상으로 되는 입력 데이터를 취득하고, 형식 변환을 행하여 입력하는 입력 스텝과,
    상기 입력 스텝에 의해 취득한 화상에 대하여, 암호화하는 영역을 지정하는 암호화 영역 지정 스텝과,
    암호키에 기초하여, 그 암호키에 관련되는 정보인 암호키 관련 정보를 생성하는 키 관련 정보 생성 스텝과,
    상기 키 관련 정보 생성 스텝에 의해 생성된 암호키 관련 정보를, 상기 암호화 영역 지정 스텝에서 지정된 암호화 영역의 화상 내에 매립하여, 제1 중간 화상을 생성하는 정보 매립 스텝과,
    상기 제1 중간 화상을 상기 암호키에 기초하여 변환하여, 제2 중간 화상을 생성하는 화상 변환 스텝과,
    상기 화상 변환 스텝에 의해 생성된 제2 중간 화상의 화소값을 변환하는 화소값 변환 스텝과,
    상기 화소값 변환 후의 화상에 대하여, 형식 변환을 행하여 출력하는 출력 스텝
    을 구비하는 것을 특징으로 하는 화상 암호화 방법.
  8. 암호화 화상을 복호하는 화상 복호 방법에 있어서,
    입력 데이터를 취득하고, 형식 변환을 행하여, 암호화 화상으로서 입력하는 입력 스텝과,
    상기 암호화 화상으로부터, 암호화 영역의 위치를 검출하는 암호화 위치 검출 스텝과,
    상기 암호화 위치 검출 스텝에 의해 검출된 상기 암호화 영역 내 화소값을 변환하여, 제1 중간 화상으로 변환하는 화소값 변환 스텝과,
    상기 제1 중간 화상에 매립되어 있는, 암호키 관련 정보를 검출하는 매립 정보 검출 스텝과,
    복호키를 복호키 관련 정보로 변환하는 키 관련 정보 생성 스텝과,
    상기 암호키 관련 정보와, 상기 복호키 관련 정보를 대조하여, 상기 복호키가 올바른 것인지 조사하는 인증 스텝과,
    상기 인증 스텝에 의해 상기 복호키가 올바르다고 인증된 경우, 상기 제1 중간 화상으로부터 상기 암호키 관련 정보를 제거하여, 제2 중간 화상으로 변환하는 매립 정보 제거 스텝과,
    상기 제2 중간 화상을 상기 복호키에 기초하여 변환하여, 복호 화상을 생성하는 화상 변환 스텝과,
    상기 복호 화상에 대하여, 형식 변환을 행하여 출력하는 출력 스텝
    을 구비하는 것을 특징으로 하는 화상 복호 방법.
  9. 암호화 화상을 복호하는 화상 복호 방법에 있어서,
    입력 데이터를 취득하고, 형식 변환을 행하여, 암호화 화상으로서 입력하는 입력 스텝과,
    상기 암호화 화상으로부터, 암호화 영역의 위치를 검출하는 암호화 위치 검출 스텝과,
    상기 암호화 영역 내의 화소값을 변환하여, 제1 중간 화상으로 변환하는 화소값 변환 스텝과,
    상기 제1 중간 화상을 복호키에 기초하여 변환하여, 제2 중간 화상을 생성하는 화상 변환 스텝과,
    상기 제2 중간 화상에 매립되어 있는, 암호키 관련 정보를 검출하는 매립 정보 검출 스텝과,
    상기 복호키를 복호키 관련 정보로 변환하는 키 관련 정보 생성 스텝과,
    상기 암호키 관련 정보와, 상기 복호키 관련 정보를 대조하여, 상기 복호키가 올바른 것인지 조사하는 인증 스텝과,
    상기 인증 스텝에 의해 상기 복호키가 올바르다고 인증된 경우, 상기 제2 중간 화상으로부터 상기 암호키 관련 정보를 제거하여, 복호 화상으로 변환하는 매립 정보 제거 스텝과,
    상기 복호 화상에 대하여, 형식 변환을 행하여 출력하는 출력 스텝
    을 구비하는 것을 특징으로 하는 화상 복호 방법.
  10. 화상을 암호화하기 위해서, 컴퓨터를,
    입력 데이터를 취득하고, 형식 변환을 행하여, 암호화의 대상으로 되는 화상을 입력하는 입력 수단,
    상기 입력 수단에 의해 입력된 화상에 대하여, 암호화하는 영역을 지정하는 암호화 영역 지정 수단,
    상기 암호화 영역 지정 수단에 의해 지정된 암호화 영역의 화상을 암호키에 기초하여 제1 중간 화상으로 변환하는 화상 변환 수단,
    상기 암호키에 기초하여, 암호키 관련 정보를 생성하는 키 관련 정보 생성 수단,
    상기 암호키 관련 정보를 상기 제1 중간 화상 내에 매립하여, 제2 중간 화상을 생성하는 정보 매립 수단,
    상기 암호화 영역의 위치가 복호 시에 특정 가능하게 되도록, 상기 제2 중간 화상에 대하여 화소값 변환을 행하는 화소값 변환 수단,
    상기 화소값 변환 수단에 의해 생성된 화상을, 형식 변환을 행하여 출력하는 출력 수단
    으로서 기능시키기 위한 화상 암호화 프로그램을 기록한 컴퓨터로 판독가능한 기록 매체.
  11. 화상을 암호화시키기 위해서, 컴퓨터를,
    암호화의 대상으로 되는 입력 데이터를 취득하고, 형식 변환을 행하여 입력하는 입력 수단,
    상기 입력 수단에 의해 취득한 화상에 대하여, 암호화하는 영역을 지정하는 암호화 영역 지정 수단,
    암호키에 기초하여, 암호키 관련 정보를 생성하는 키 관련 정보 생성 수단,
    상기 암호키 관련 정보를, 상기 암호화 영역의 화상 내에 매립하여, 제1 중간 화상을 생성하는 정보 매립 수단,
    상기 제1 중간 화상을 상기 암호키에 기초하여 변환하여, 제2 중간 화상을 생성하는 화상 변환 수단,
    상기 암호화 영역의 위치가 복호 시에 특정 가능하게 되도록, 상기 화상 변환 수단에 의해 생성된 제2 중간 화상의 화소값 변환을 행하는 화소값 변환 수단,
    상기 화소값 변환 수단에 의해 생성된 화상을, 형식 변환을 행하여 출력하는 출력 수단
    으로서 기능시키는 화상 암호화 프로그램을 기록한 컴퓨터로 판독가능한 기록 매체.
  12. 암호화 화상을 복호하기 위해서, 컴퓨터를,
    입력 데이터를 취득하고, 형식 변환을 행하여, 암호화 화상으로서 입력하는 입력 수단,
    상기 암호화 화상으로부터, 암호화 영역의 위치를 검출하는 암호화 위치 검출 수단,
    상기 암호화 영역 내의 화상을 변환하여, 제1 중간 화상으로 변환하는 화소값 변환 수단,
    상기 제1 중간 화상에 매립되어 있는, 암호키 관련 정보를 검출하는 매립 정보 검출 수단,
    복호키를 복호키 관련 정보로 변환하는 키 관련 정보 생성 수단,
    상기 암호키 관련 정보와, 상기 복호키 관련 정보를 대조하여, 상기 복호키가 올바른 것인지 조사하는 인증 수단,
    상기 인증 수단에 의해 상기 복호키가 올바르다고 인증된 경우, 상기 제1 중간 화상으로부터 상기 암호키 관련 정보를 제거하여, 제2 중간 화상으로 변환하는 매립 정보 제거 수단,
    상기 제2 중간 화상을 상기 복호키에 기초하여 변환하여, 복호 화상을 생성하는 화상 변환 수단,
    상기 복호 화상에 대하여, 형식 변환을 행하여 출력하는 출력 수단
    으로서 기능시키기 위한 화상 복호 프로그램을 기록한 컴퓨터로 판독가능한 기록 매체.
  13. 암호화 화상을 원래 화상으로 복호하기 위해서, 컴퓨터를,
    입력 데이터를 취득하고, 형식 변환을 행하여, 암호화 화상으로서 입력하는 입력 수단,
    상기 암호화 화상으로부터, 암호화 영역의 위치를 검출하는 암호화 위치 검출 수단,
    상기 암호화 영역의 화상의 화소값을 변환하여, 제1 중간 화상으로 변환하는 화소값 변환 수단,
    상기 제1 중간 화상을 복호키에 기초하여 변환하여, 제2 중간 화상을 생성하는 화상 변환 수단,
    상기 제2 중간 화상 내에 매립되어 있는, 암호키 관련 정보를 검출하는 매립 정보 검출 수단,
    상기 복호키를 복호키 관련 정보로 변환하는 키 관련 정보 생성 수단,
    상기 암호키 관련 정보와, 상기 복호키 관련 정보를 대조하여, 상기 복호키가 올바른 것인지 조사하는 인증 수단,
    상기 인증 수단에 의해 상기 복호키가 올바르다고 인증된 경우, 상기 제2 중간 화상으로부터 상기 암호키 관련 정보를 제거하여, 복호 화상으로 변환하는 매립 정보 제거 수단,
    상기 복호 화상에 대하여, 형식 변환을 행하여 출력하는 출력 수단
    으로서 기능시키기 위한 화상 복호 프로그램을 기록한 컴퓨터로 판독가능한 기록 매체.
  14. 제1항 또는 제2항에 있어서,
    상기 입력 데이터 및 출력 데이터는, 화상이나 인쇄물이나, PDF, Word 등의 전자 문서 데이터 혹은 그 밖의 비화상 데이터인 것을 특징으로 하는 화상 암호화 장치.
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
KR1020097024617A 2007-05-30 2007-05-30 화상 암호화 장치, 화상 복호 장치, 방법, 및 기록 매체 Expired - Fee Related KR101074951B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2007/000583 WO2008146334A1 (ja) 2007-05-30 2007-05-30 画像暗号化装置、画像復号装置、方法、及びプログラム

Publications (2)

Publication Number Publication Date
KR20100005146A KR20100005146A (ko) 2010-01-13
KR101074951B1 true KR101074951B1 (ko) 2011-10-18

Family

ID=40074623

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020097024617A Expired - Fee Related KR101074951B1 (ko) 2007-05-30 2007-05-30 화상 암호화 장치, 화상 복호 장치, 방법, 및 기록 매체

Country Status (6)

Country Link
US (1) US8588414B2 (ko)
EP (1) EP2154878A4 (ko)
JP (1) JP4820446B2 (ko)
KR (1) KR101074951B1 (ko)
CN (1) CN101682682B (ko)
WO (1) WO2008146334A1 (ko)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008053545A1 (fr) * 2006-10-31 2008-05-08 Fujitsu Limited Dispositif de chiffrage/déchiffrage d'images, procédé et programme
US8171292B2 (en) 2009-04-08 2012-05-01 Research In Motion Limited Systems, devices, and methods for securely transmitting a security parameter to a computing device
US8214645B2 (en) * 2009-04-08 2012-07-03 Research In Motion Limited Systems, devices, and methods for securely transmitting a security parameter to a computing device
US8971532B1 (en) * 2011-01-17 2015-03-03 Exaimage Corporation System and methods for protecting video content
KR101865197B1 (ko) * 2011-11-29 2018-07-16 삼성전자주식회사 휴대용 단말기에서 코드 이미지를 획득하기 위한 장치 및 방법
CN104040934B (zh) * 2011-12-15 2018-04-24 英特尔公司 当被云服务操控时保护图像隐私
US8550367B2 (en) * 2012-03-01 2013-10-08 Xerox Corporation System and method for embedding machine-readable codes in combination with other images such as logos
US8807442B2 (en) * 2012-03-01 2014-08-19 Xerox Corporation System and method for embedding machine-readable codes in a document background
US20140198335A1 (en) * 2013-01-16 2014-07-17 Hewlett-Packard Development Company, L.P. Securing confidential information in a document
US10075618B2 (en) * 2013-04-22 2018-09-11 Sony Corporation Security feature for digital imaging
JP2014238642A (ja) * 2013-06-06 2014-12-18 沖電気工業株式会社 個人情報保護装置および個人情報保護システム並びに個人情報保護方法およびプログラム
US20160379330A1 (en) 2013-06-21 2016-12-29 Signs & Wonders Unlimited, Llc Method and apparatus for protecting digital photos from alteration
US9384520B2 (en) 2013-06-21 2016-07-05 Signs & Wonders Unlimited, Llc System and method for encoding and authenticating a digital image
US9682590B1 (en) * 2013-09-16 2017-06-20 Amazon Technologies, Inc. Printed document security
US9760617B2 (en) * 2014-05-29 2017-09-12 Sap Se Applying transaction log in parallel
IL233720A (en) * 2014-07-20 2017-06-29 Yinnon Kadishson Yanay Text encryption method
US9871658B2 (en) 2015-03-24 2018-01-16 Semiconductor Components Industries, Llc Imaging systems with data encryption and embedding capabalities
US10387674B2 (en) * 2015-06-04 2019-08-20 Datchat, Inc. Systems and methods of transforming electronic content
US10949504B2 (en) 2015-06-04 2021-03-16 Datchat, Inc. Systems and methods of transforming electronic content
KR20170123892A (ko) * 2016-04-29 2017-11-09 에스프린팅솔루션 주식회사 어플리케이션을 이용한 팩스 송수신 방법 및 이를 수행하기 위한 화상 형성 장치
KR101780636B1 (ko) 2016-05-16 2017-09-21 주식회사 코인플러그 인증 정보의 발급 방법 및 이를 지원하는 블록체인기반 인증 정보 관리 서버
US11050552B2 (en) * 2017-05-03 2021-06-29 Infosys Limited System and method for hashing a data string using an image
WO2019017876A1 (en) * 2017-07-17 2019-01-24 Hewlett-Packard Development Company, L.P. IMPREGNATED PRINTING
CN107196973B (zh) * 2017-07-25 2019-12-17 广东虹勤通讯技术有限公司 一种数据加密、解密方法及装置
CN109587518B (zh) * 2017-09-28 2022-06-07 三星电子株式会社 图像传输装置、操作图像传输装置的方法以及片上系统
CN108366196B (zh) * 2018-01-25 2020-09-01 西安中科创达软件有限公司 一种保护图片隐私的方法
KR20190118825A (ko) * 2018-04-11 2019-10-21 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 개인정보를 보호하는 화상독취장치 및 화상독취방법
CN108989604B (zh) * 2018-07-20 2020-05-05 京东方科技集团股份有限公司 图像加密方法、图像传输方法、电子设备、可读存储介质
JP7310138B2 (ja) * 2018-12-28 2023-07-19 株式会社リコー 画像処理装置、画像処理装置の故障検知方法、及びプログラム
EP3920165B1 (en) * 2019-01-30 2024-09-11 Sony Group Corporation Sensor device and encryption method
US20230351923A1 (en) * 2019-02-11 2023-11-02 Andrea G. FORTE Content encryption and in-place decryption using visually encoded ciphertext
US11335214B2 (en) * 2019-02-11 2022-05-17 Andrea G. FORTE Content encryption and in-place decryption using visually encoded ciphertext
US10963542B2 (en) * 2019-05-13 2021-03-30 Advanced New Technologies Co., Ltd. Blockchain-based image processing method and apparatus
CN110414448B (zh) * 2019-07-31 2021-06-29 北京三快在线科技有限公司 图像处理方法、装置、电子设备及存储介质
CN110502913A (zh) * 2019-08-22 2019-11-26 天津一鉴楼文化科技有限公司 一种对称散列混淆内容的方法
CN111030810B (zh) * 2019-11-29 2022-08-05 童勤业 基于图像局部随机变换技术的防伪加密方法
US11829499B2 (en) * 2020-03-26 2023-11-28 Bank Of America Corporation Securing PIN information using obfuscation by applying extra security layer
CN111581658B (zh) * 2020-05-13 2022-05-17 中国人民解放军海军航空大学 一种采用双线性傅里叶变换进行图像加密的方法
CN114650342A (zh) * 2020-12-17 2022-06-21 Tcl商用信息科技(惠州)有限责任公司 一种图像加密方法、智能终端及计算机可读存储介质
KR102532965B1 (ko) * 2020-12-18 2023-05-16 주식회사 더코더 이미지 상에 망점 삽입 방법 및 이를 실행하는 시스템
CN113033366B (zh) * 2021-03-17 2025-04-08 中国工商银行股份有限公司 虹膜图像识别方法、装置、计算设备和介质
CN114553499B (zh) * 2022-01-28 2024-02-13 中国银联股份有限公司 一种图像加密、图像处理方法、装置、设备及介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003152987A (ja) 2002-07-22 2003-05-23 Ricoh Co Ltd 画像暗号化再生装置
JP2006074570A (ja) 2004-09-03 2006-03-16 Matsushita Electric Ind Co Ltd ネットワーク印刷システム及びドキュメントのセキュリティシステム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5491563A (en) * 1992-02-04 1996-02-13 Aliroo Ltd. Apparatus for scrambling and unscrambling documents
US6839844B1 (en) * 2000-01-03 2005-01-04 Hirokazu Okano Image encryption method and device
JP2003169047A (ja) * 2001-12-03 2003-06-13 Tech Res & Dev Inst Of Japan Def Agency 暗号化装置、復号化装置、記録媒体、暗号化方法、復号化方法およびその方法をコンピュータに実行させるプログラム
US7506371B1 (en) * 2004-01-22 2009-03-17 Guardium, Inc. System and methods for adaptive behavior based access control
JP2005341316A (ja) * 2004-05-27 2005-12-08 Sony Corp 情報処理システムおよび方法、情報処理装置および方法、並びにプログラム
JP2006080623A (ja) * 2004-09-07 2006-03-23 Canon Inc 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP4625352B2 (ja) 2005-03-25 2011-02-02 大和ハウス工業株式会社 支持係留金物
JP2006332826A (ja) 2005-05-24 2006-12-07 Oki Electric Ind Co Ltd 文書転送システム,文書生成装置および方法,文書受信装置および方法,文書印刷装置および方法,中継器および方法
CN101146168A (zh) * 2006-06-30 2008-03-19 株式会社理光 图像处理装置和图像处理方法
JP5015540B2 (ja) 2006-09-28 2012-08-29 富士通株式会社 電子透かし埋め込み装置および検出装置
WO2008053545A1 (fr) 2006-10-31 2008-05-08 Fujitsu Limited Dispositif de chiffrage/déchiffrage d'images, procédé et programme

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003152987A (ja) 2002-07-22 2003-05-23 Ricoh Co Ltd 画像暗号化再生装置
JP2006074570A (ja) 2004-09-03 2006-03-16 Matsushita Electric Ind Co Ltd ネットワーク印刷システム及びドキュメントのセキュリティシステム

Also Published As

Publication number Publication date
EP2154878A1 (en) 2010-02-17
EP2154878A4 (en) 2012-09-26
US8588414B2 (en) 2013-11-19
JPWO2008146334A1 (ja) 2010-08-12
KR20100005146A (ko) 2010-01-13
CN101682682B (zh) 2012-11-21
CN101682682A (zh) 2010-03-24
US20100074443A1 (en) 2010-03-25
JP4820446B2 (ja) 2011-11-24
WO2008146334A1 (ja) 2008-12-04

Similar Documents

Publication Publication Date Title
KR101074951B1 (ko) 화상 암호화 장치, 화상 복호 장치, 방법, 및 기록 매체
KR101059302B1 (ko) 화상 암호화 장치, 화상 암호화 방법, 및 기록 매체
JP3804012B2 (ja) 文書画像の改ざん判定方法及びシステム、並びにその制御用プログラム
JP5192039B2 (ja) 電子ドキュメント処理システム、方法およびプログラム
JP3725384B2 (ja) 認証装置、認証方法及びその装置での処理をコンピュータに行なわせるためのプログラムを格納した記憶媒体
US8363944B2 (en) Reading a print image including document and code image for signature verification
JP4137084B2 (ja) 不正顕示機能付文書を処理するための方法、及び、不正顕示機能付文書の妥当性検証を行うための方法
JP5011233B2 (ja) 改竄検出用情報出力システム、方法およびプログラム
US20040065739A1 (en) Barcode having enhanced visual quality and systems and methods thereof
US20020101988A1 (en) Decryption glasses
JP2008028449A (ja) 秘密文書処理装置
CN100525365C (zh) 图像处理设备及其控制方法
CN102415087B (zh) 图像加密解密装置、方法以及程序
JP2007316949A (ja) 認証装置、認証システム、認証方法、認証プログラム、および記録媒体
US20110058225A1 (en) Image forming apparatus, image processing method thereof, and image forming system
CN111428532A (zh) 一种可加密三维码及编码解码方法
JP2007194934A (ja) 画像形成装置、符号化データ埋め込みシステム、印刷装置、印刷物、画像形成プログラム、および記録媒体
JP5077439B2 (ja) 画像の暗号化装置/復号装置、画像の暗号化方法/復号方法、画像の暗号化プログラム/復号プログラム
CN118823884B (zh) 基于视觉密码和lsb水印的指纹加密、验证方法及设备
JP4260076B2 (ja) 文書作成装置、文書検証装置、文書作成方法、文書検証方法、文書作成プログラム、文書検証プログラム、文書作成プログラムを格納した記録媒体、および文書検証プログラムを格納した記録媒体
JP2020144796A (ja) 光学コード、光学コード生成方法とそのプログラム、並びに、光学コード読み取り方法とそのプログラム
JP2006237742A (ja) 出力装置、読取り装置、情報処理システム、出力プログラム、読取りプログラム、情報処理プログラム、出力プログラムを記録したコンピュータ読取可能な記録媒体、読取りプログラムを記録したコンピュータ読取可能な記録媒体、および情報処理プログラムを記録したコンピュータ読取可能な記録媒体
WO2011102805A1 (en) Securing interactive sessions using barcodes with visual cue
JP4178757B2 (ja) 画像処理システム
CN117940949A (zh) 加密图像水印处理方法及装置、显示设备

Legal Events

Date Code Title Description
A201 Request for examination
PA0105 International application

Patent event date: 20091125

Patent event code: PA01051R01D

Comment text: International Patent Application

PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20091125

Comment text: Request for Examination of Application

PG1501 Laying open of application
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20110218

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20110927

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20111012

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20111012

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
FPAY Annual fee payment

Payment date: 20141001

Year of fee payment: 4

PR1001 Payment of annual fee

Payment date: 20141001

Start annual number: 4

End annual number: 4

FPAY Annual fee payment

Payment date: 20150918

Year of fee payment: 5

PR1001 Payment of annual fee

Payment date: 20150918

Start annual number: 5

End annual number: 5

FPAY Annual fee payment

Payment date: 20160921

Year of fee payment: 6

PR1001 Payment of annual fee

Payment date: 20160921

Start annual number: 6

End annual number: 6

LAPS Lapse due to unpaid annual fee
PC1903 Unpaid annual fee

Termination category: Default of registration fee

Termination date: 20180723