ラスタライザーの研究

ラスタライザーの研究

すっかり現事務所のルーティンにも慣れました。

東京都のシルバーパスを購入し、

雨の日以外は毎日都内をバスで移動。

思いつきで降りては5,000~1万歩を目標に散歩しております。

さて、目下ラスタライザーの研究を行っております。

こちらは頭の体操。

複雑な交点がある場合、どこを塗りつぶして、どこを塗らないか。

その判定の整合性をどうとっているか?です。

フォントというより、こちらはWebでの視野が念頭にあります。

ベクター曲線等が最終的に「どうラスタライズするか」の研究。

何かと活かせればと考えております。

現在のテーマ

現在のテーマ

現在当社は過去に提供させて頂いたフォントのメンテナンスを中心に業務を継続的に行っておりますが、オープンテキストとしての今後のテーマは予てより頭にあった「動くフォント」です。

動的に動くフォントをホームページ上でどう提供するか・・・。現在、試行錯誤中です。

会社移転のご案内

会社移転のご案内

2017.8.30水曜日もって現在の新横浜事業所を閉鎖し、2017.9.1金曜日より以下にて再開致します。

移転先での事業開始は9月1日からとなり電話も同様です。

30・31日は移転作業の為、電話は不通となりますが、その際はメールにてお問い合わせ下さい。

移転後、ご連絡させて頂きます。

ご周知の上、今後も何卒よろしくお願い申し上げます。

移転先情報)

住所:〒1520023 東京都目黒区八雲3-20-21

電話:03-6421-1017

社名:オープンテキスト有限会社

代表:飯田勝彦

 

Jfonts協議会のサイトを閉鎖

Jfonts協議会のサイトを閉鎖

設立以来フォント業界の一助になればと活動を続けて参りました Jfonts協議会 ですが、2017年3月1日をもちましてホームページを閉鎖致しました。
長い間のご支援、ご支持、本当にありがとうございました。今後、協議会に関するお問い合わせ等ありましたら当社へご連絡下さい。可能な範囲内で対応させていただきます。
今後もフォント業界の発展に細やかながらお手伝い出来ればと存じます。

Jfonts協議会 http://www.jfonts.or.jp/

協議会事務局 オープンテキスト有限会社

デイリーポータルZ:あの「HG創英角ポップ体」の元となった直筆生原稿を見た

デイリーポータルZ:あの「HG創英角ポップ体」の元となった直筆生原稿を見た

2016年6月23日:あの「HG創英角ポップ体」の元となった直筆生原稿を見た

http://portal.nifty.com/kiji/160622196823_1.htm

まちを歩くと、なにかとめにつく「HG創英角ポップ体」。ポスターや看板などあらゆる場所でみかける。たまに、シリアスな注意書きの看板に、にぎやかでたのしげな雰囲気のポップ体がつかわれたりして、おもしろ写真としてネットで話題になったりする。そんな「HG創英角ポップ体」をつくったひとはどんなひとなんだろう?

(中略)

取材は、新横浜のリコーインダストリアルソリューションズにうかがうことになった。
どうやら、HG創英角ポップ体は、創英企画がつくって、リコーインダストリアルソリューションズが販売しているということらしい。

取材に伺ったぼくと、編集部の古賀さんを迎えてくださったのは、創英企画の梅原さん。リコーインダストリアルソリューションズの阿部さんと豆腐谷さん。

続きを読む

OpenType フォント ドライバーの脆弱性 – CVE-2015-2426

OpenType フォント ドライバーの脆弱性 – CVE-2015-2426

Microsoft フォント ドライバーの脆弱性により、リモートでコードが実行される (3079904)

公開日: 2015 年 7 月 21 日

https://technet.microsoft.com/library/security/MS15-078

このセキュリティ更新プログラムにより、Microsoft Windows の脆弱性が解決されます。 この脆弱性により、ユーザーが特別な細工がされた文書を開いたり、埋め込まれた OpenType フォントを含む信頼されていない web ページにアクセスすると、リモートでコードが実行される可能性があります。

-中略-


脆弱性の内容

OpenType フォント ドライバーの脆弱性 – CVE-2015-2426
Windows Adobe Type Manager Library が特別な細工がされた OpenType フォントを不適切に処理した場合に Microsoft Windows にリモートでコードが実行される脆弱性が発生します。 攻撃者はこの脆弱性を悪用し、影響を受けるコンピューターを完全に制御する可能性があります。 攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。
特別な細工がされた文書をユーザーに開かせたり、埋め込まれた OpenType フォントを含む信頼されていない web ページにユーザーを訪問させるなど、攻撃者がこの脆弱性を悪用する方法は複数考えられます。 この更新プログラムは、Windows Adobe Type Manager Library が OpenType フォントを処理する方法を修正することにより、この脆弱性を解決します。
マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般に公表されたことを確認していましたが、お客様が攻撃されていたことを示す情報は受け取っていませんでした。 マイクロソフトの解析では、悪用コードが作成されて攻撃者が安定的に脆弱性を悪用する可能性があると評価しています。