WO2007064006A1 - Image information producing apparatus and image information producing method - Google Patents

Image information producing apparatus and image information producing method Download PDF

Info

Publication number
WO2007064006A1
WO2007064006A1 PCT/JP2006/324138 JP2006324138W WO2007064006A1 WO 2007064006 A1 WO2007064006 A1 WO 2007064006A1 JP 2006324138 W JP2006324138 W JP 2006324138W WO 2007064006 A1 WO2007064006 A1 WO 2007064006A1
Authority
WO
WIPO (PCT)
Prior art keywords
image
hologram
complex
secret
image information
Prior art date
Application number
PCT/JP2006/324138
Other languages
French (fr)
Japanese (ja)
Inventor
Kenichi Tanaka
Hideaki Ishizuki
Original Assignee
Kenichi Tanaka
Hideaki Ishizuki
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kenichi Tanaka, Hideaki Ishizuki filed Critical Kenichi Tanaka
Publication of WO2007064006A1 publication Critical patent/WO2007064006A1/en

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C13/00Digital stores characterised by the use of storage elements not covered by groups G11C11/00, G11C23/00, or G11C25/00
    • G11C13/04Digital stores characterised by the use of storage elements not covered by groups G11C11/00, G11C23/00, or G11C25/00 using optical elements ; using other beam accessed elements, e.g. electron or ion beam
    • G11C13/042Digital stores characterised by the use of storage elements not covered by groups G11C11/00, G11C23/00, or G11C25/00 using optical elements ; using other beam accessed elements, e.g. electron or ion beam using information stored in the form of interference pattern
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03HHOLOGRAPHIC PROCESSES OR APPARATUS
    • G03H1/00Holographic processes or apparatus using light, infrared or ultraviolet waves for obtaining holograms or for obtaining an image from them; Details peculiar thereto
    • G03H1/04Processes or apparatus for producing holograms
    • G03H1/08Synthesising holograms, i.e. holograms synthesized from objects or objects from holograms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03HHOLOGRAPHIC PROCESSES OR APPARATUS
    • G03H1/00Holographic processes or apparatus using light, infrared or ultraviolet waves for obtaining holograms or for obtaining an image from them; Details peculiar thereto
    • G03H1/0005Adaptation of holography to specific applications
    • G03H1/0011Adaptation of holography to specific applications for security or authentication
    • G03H2001/0016Covert holograms or holobjects requiring additional knowledge to be perceived, e.g. holobject reconstructed only under IR illumination
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03HHOLOGRAPHIC PROCESSES OR APPARATUS
    • G03H1/00Holographic processes or apparatus using light, infrared or ultraviolet waves for obtaining holograms or for obtaining an image from them; Details peculiar thereto
    • G03H1/0005Adaptation of holography to specific applications
    • G03H1/0011Adaptation of holography to specific applications for security or authentication
    • G03H2001/0016Covert holograms or holobjects requiring additional knowledge to be perceived, e.g. holobject reconstructed only under IR illumination
    • G03H2001/0022Deciphering being performed with numerical or optical key, e.g. with the optical scrambler used during recording
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0052Embedding of the watermark in the frequency domain

Definitions

  • the present invention relates to an image information creation apparatus and method for protecting image information.
  • the present invention relates to an image information creating apparatus and an image information creating method configured to protect image information (secret images) as a pseudo computer hologram by performing complex transformation on the image information to be protected.
  • Information encryption is a method of protecting copyrights by distributing information to the information distributor so that no one other than a known user can understand it.
  • the information encryption technology has the problem of obstructing the transmission of information over a wide area and sacrificing the multimedia content advantage of the free distribution of information. Therefore, “digital watermarking” technology has been developed as a means to achieve both free information distribution and copyright protection.
  • Digital watermarking is a technology that embeds content secretly in a piece of content so that the content user who is not subject to information transmission cannot perceive the copyright information of the producer. Unintended users cannot perceive the information embedded in the content, so they can be copied and distributed in the same way as normal content, but the copyright information is hidden there. For this reason, in the case of fraud, the producer can take out copyright information and claim his rights. In this way, digital watermarking is considered to be effective as a technology that enables free distribution of multimedia content and copyright protection at the same time. It has been.
  • the secret image embedded in the low-order bits of the grayscale image can be extracted by digital image processing.
  • the method of taking out cannot be used.
  • Several methods have been proposed to embed a secret image even in such a binary image subjected to pseudo halftone processing. For example, there are a method using error diffusion and a method using dither method.
  • the object of the present invention is to generate not only two-dimensional but also three-dimensional secret images into a pseudo computer hologram by complex transformation, and embed the pseudo computer hologram into a dummy image (cover image).
  • Another object of the present invention is to provide an image information creating apparatus and an image information creating method capable of protecting image information (secret image) and improving image quality by reproducing a secret image from the embedded image.
  • an image information creating apparatus includes means for creating a cover image in which a secret image is embedded, means for creating a secret image to be protected, Means for performing a first complex transformation process; means for synthesizing a pseudo computer hologram with the secret image subjected to the complex transformation process; and embedding the synthesized pseudo computer hologram in the cover image to create an embedded image. Means for performing a second complex transformation process on the embedded image, and means for reproducing the secret image.
  • the image information creating apparatus of the present invention is characterized in that the first and second complex transformation processes are complex Fourier transformation or complex Hadamard transformation.
  • the image information creation device of the present invention is characterized in that a random phase is added to image information in the first and second complex transformation processes.
  • the image information creation device of the present invention is characterized in that black and white binarization processing is performed on complex image information in the first and second complex conversion processing.
  • the black and white binarization processing is any of a one-man hologram, a Lee hologram, a binary phase hologram, and an error diffusion hologram.
  • the process of creating the embedded image is performed by combining the cover image with the synthesized computer using a systematic dither.
  • a hologram is embedded.
  • the image information creation device of the present invention comprises means for creating a cover image for embedding a secret image, means for creating a secret image to be protected, means for subjecting the secret image to complex transformation processing, Means for synthesizing a pseudo computer hologram to the secret image subjected to the complex transformation process; means for embedding the synthesized pseudo computer hologram in the cover image to create an embedded image; an X-ray lithography apparatus; an electron beam A lithography apparatus, an electron beam drawing apparatus, a focused ion beam drawing apparatus, and other semiconductor process apparatuses similar to these, and a control apparatus are provided, and these apparatuses are controlled by the control apparatus and embedded in an IC substrate. An image is formed.
  • the image information creation method of the present invention includes a step of creating a cover image in which a secret image is embedded, a step of creating a secret image to be protected, and a first complex conversion process on the secret image.
  • the first and second complex transformation processes are two-dimensional complex transformation processes by complex Fourier transformation or complex Hadamard transformation. To do.
  • the image information creation method of the present invention includes adding a random phase to the image information to make the spatial frequency amplitude constant during the first and second complex transformation processes.
  • the image information creation method of the present invention performs black and white binarization processing on at least 4 ⁇ 4 pixel complex image information during the first and second complex conversion processing. It is characterized by that.
  • the black and white binarization processing is any of a one-man hologram, a Lee hologram, a binary phase hologram, and an error diffusion hologram.
  • the image information creation method of the present invention creates the embedded image.
  • the processing includes performing a procedure for selecting a systematic dither in the cover image, and a step of embedding the synthesized pseudo computer generated hologram using the selected systematic dither.
  • the image information creation method of the present invention includes a step of creating a cover image in which a secret image is embedded, a step of creating a secret image to be protected, and a first complex transformation process on the secret image.
  • FIG. 1 is a schematic block diagram showing an embodiment of the present invention.
  • FIG. 2 is a partial block diagram of FIG.
  • FIG. 3 is a flowchart showing the image information security processing procedure of the present invention.
  • FIG. 4 is an explanatory view showing an embodiment of the present invention.
  • FIG. 5 is an explanatory diagram showing a L o hma n n (Roman) type cell.
  • Figure 6 is an explanatory diagram showing (a) a Lohmann n roman CJ gram and (b) a regenerated image.
  • FIG. 7 is an explanatory diagram showing a Lee (Lee) type cell.
  • Fig. 8 is an explanatory diagram showing (a) L e e type computer generated hologram and (b) reconstructed image.
  • FIG. 9 is an explanatory diagram showing (a) a binary phase type computer generated hologram and (b) a reproduced image.
  • FIG. 10 is an explanatory diagram showing the concept of the error diffusion method.
  • Figure 11 is an explanatory diagram showing (a) an error diffusion type computer generated hologram and (b) a reconstructed image.
  • Fig. 12 is an explanatory diagram showing images with specific values of the three types of dither matrices and pseudo gray levels.
  • Fig. 13 is an explanatory diagram showing the determination of the dither matrix using a computer generated hologram.
  • Figure 14 is a schematic diagram of the organized dither method.
  • Fig. 15 is an explanatory diagram showing combinations of dither matrices.
  • FIG. 16 is an explanatory diagram showing combinations of dither matrices.
  • FIG. 17 is an explanatory view showing an example of a hologram reproducing optical system.
  • Fig. 18 is an explanatory diagram showing resistance against external attacks.
  • Fig. 19 is an explanatory diagram showing resistance to external attacks.
  • FIG. 20 is an explanatory diagram showing an example of secret image reproduction when attacked.
  • FIG. 21 is an explanatory view showing an embodiment of the present invention.
  • Fig. 22 is a characteristic diagram showing the conventional complex amplitude.
  • Figure 23 shows the characteristics when a random phase is added.
  • FIG. 24 is an explanatory diagram showing X-ray lithography. BEST MODE FOR CARRYING OUT THE INVENTION
  • the basic principle of the present invention is to perform wavefront calculation of a pseudo computer generated hologram (a computer generated hologram not using optical processing is hereinafter referred to as a pseudo computer generated hologram) by a complex calculation method other than Fourier transform.
  • the numerical calculation conditions required for the pseudo computer generated hologram will be explained.
  • the numerical calculation method in the pseudo computer generated hologram according to the present invention is different from the conventional DCT, Wavelet transform, etc. in that it uses complex values. This makes it possible to use 3D images as secret images. That is, the conversion using complex numbers is a condition in the wavefront calculation of the pseudo computer hogram in the present invention.
  • complex Fourier transform or complex Hadamard transform is used for wavefront calculation of pseudo computer hologram.
  • complex numbers are used, a random phase can be added to the secret image to flatten the spectral amplitude intensity distribution after conversion, so that block division as seen in DCT is not necessary. For this reason, not only does the procedure of division calculation become unnecessary, but the secret information spreads over the entire conversion surface, so it has the advantage of being robust against partial information deletion attacks.
  • the reason for using the complex transformation is that, when considering Fraunhofer-Far diffraction or Fresnel diffraction in the light diffraction calculation, an approximate calculation can be performed by the complex Fourier transform near the focal axis.
  • the complex Hadamard transform will be described as an example of the complex transform of the present invention.
  • the wavefront recorded in the pseudo computer generated hologram is a complex value.
  • the reason why the numerical value used for the pseudo computer generated hologram is a complex value and not a real value will be described. As explained in Fig. 22, when real values are used, the wave size distribution is concentrated only in the low frequency region in the converted wavefront.
  • random phase addition is performed in order to avoid the property of an image in which the wave size distribution as described above is concentrated only in the low frequency region.
  • the density of the secret image is f (X, y)
  • the complex amplitude f '(x, y) with the random phase added In between
  • (z,) is a random random number with respect to the coordinates X, y and is a random number in the range of 0 to 27 7 ⁇ .
  • FIG. 1 is a schematic block diagram showing an example of image information creation in the embodiment of the present invention.
  • 1 1 Prepares (creates) a secret image to be protected.
  • the image read by the scanner is stored in the PC storage means.
  • 1 2 is a means for performing a complex transformation process (1) on the secret image, and it is calculated by CPU and the like.
  • 13 is a step that synthesizes a secret image that has been subjected to complex transformation processing into a pseudo-computer hologram.
  • 1 4 is a means of selecting a dither matrix for a pseudo-computer hologram, which is processed with CPU.
  • Dither matrices include Bayer type dither matrix, halftone type dither matrix, magic group type dither matrix, etc., as explained in Fig. 12.
  • 15 is a means for preparing (creating) a cover image for embedding a secret image.
  • an image read by a scanner is stored in a PC storage means.
  • 1 6 is a means of dithering the cover image and the pseudo computer generated hologram.
  • 1 7 is a means for generating an embedded image
  • 1 8 is a means for performing a complex transformation process (2) on the embedded image
  • 19 is a means for reproducing a secret image from the embedded image.
  • FIG. 2 is a schematic block diagram showing details of the complex transformation process (1) in FIG. 1, and the complex transformation process (1) is executed by CPU as described above.
  • 2 1 is a means for adding a random phase to a complex wavefront
  • 2 2 is a means for performing a two-dimensional complex transformation on a complex wavefront to which a random phase is added.
  • complex Fourier transform or complex Hadamard transform I do do.
  • 2 3 is a means for black and white binarization of complex information.
  • the means for binarizing complex information into black and white is means for executing the Roman method, the Lee method, the error diffusion method, etc., as will be described later.
  • the complex transformation process (2) is the same as the complex transformation process (1).
  • FIG. 3 is a flowchart showing the processing procedure of the present invention.
  • the process is started (step S 1), and a cover image in which a secret image is embedded is prepared (step S 2).
  • the cover image can be any image that can be read by a PC. An image in such a format may be used.
  • the secret image can be read in any way, such as downloading by a PC, scanning by a scanner, or reading from a storage medium.
  • a secret image to be protected is prepared (step S 3).
  • the secret image may be an image in any format as long as it is an image that can be read by a PC as in the case of the cover image.
  • the secret image can be read in any way, such as downloading with a PC, scanning with a scanner, or reading from a storage medium.
  • step S4 a complex transformation process is performed on the secret image.
  • the complex transformation process includes complex Fourier transformation, complex Hadamard transformation, etc., which will be described in detail later.
  • the secret image that has undergone the complex transformation process is synthesized into a pseudo computer hologram (step S 5).
  • the process of synthesizing the pseudo computer program in step S5 will also be described later.
  • the synthesized pseudo computer generated hologram is embedded in a cover image (step S 6) to generate an embedded image (step S 7).
  • step S 7 an image in which the secret image is protected is generated.
  • Complex conversion processing is performed on the embedded image (step S8), and the secret image is reproduced from the embedded image (step S9).
  • the secret image can be taken out and verified. In this way, the process of embedding and reproducing the secret image is completed (step S 10).
  • FIG. 4 is an explanatory diagram showing specific examples of the cover image (a) and the secret image (b) of the present invention.
  • input image (a) an input image is created and an amplitude distribution according to the density information is given.
  • a random phase is added as described above in order to equalize the amplitude of the wavefront to be the hologram.
  • the wavefront is calculated. Conventionally, when calculating the wavefront, diffraction calculation using Fourier transform was performed. However, in the embodiment of the present invention, in order to prevent a secret image from being seen through by the optical system, a complex Hadamard is used.
  • the pseudo wavefront is generated using orthogonal transformation that transforms complex numbers to complex numbers such as transformation.
  • the quantization method includes There are various methods, such as Lohraann's method, Lee's method, and error diffusion method, which can be determined appropriately according to the purpose of use and the size of the input object.
  • a computer photogram (pseudo secret image) is created by displaying the quantized numerical value in black and white. The wavefront quantization method will be described later.
  • Computer hologram reconstruction ( e ) is performed by calculating the pseudo computer program embedded in (d) using the orthogonal transform of the complex transform used to generate the secret image and displaying the amplitude.
  • the confidential information “A” can be extracted from the confidential image.
  • the processing in (e) basically corresponds to the flowchart in Fig. 3, and detailed explanation is omitted.
  • FIG. 5 shows a L o hma nn (Roman) type cell.
  • the L o hm ann ( ⁇ -man) type hologram is divided into cells with a side ⁇ around the sample point (m, n) on the computer hologram plane.
  • each cell S m ⁇ opens a rectangular small window according to the amplitude and phase to be expressed.
  • the window width c is an arbitrary value, and its height Vmn is proportional to the amplitude.
  • the shift Pmn between the center of the window and the center of the cell corresponds to the phase.
  • Figure 6 shows the Lohma nn (Roman) type pseudo computer hologram when the width ⁇ ⁇ of each cell is 4 dots and Vmn and Pmn are quantized to 4 values.
  • the image in Fig. 6 (a) shows the Lohmann pseudo computer hologram completed in step S7, and the image in Fig. 6 (b) is the reconstructed image (secret image) regenerated in step S9. Indicates.
  • FIG. 7 is a diagram showing a Lee-type cell.
  • the Lee hologram divides the complex amplitude distribution of a hologram into a real part and an imaginary part, and gives up the position of the aperture depending on whether they are positive or negative.
  • positive real part, positive imaginary part, negative real part, and negative imaginary part are assigned from the left end of the cell.
  • the size of the opening is proportional to each component. If the size of the opening is Om n and the value of the real or imaginary part is Bmn, equation (8)
  • Fig. 8 shows the Le e (Lie) -type pseudo-computer hologram and the reconstructed image when the width ⁇ of each cell is 4 ⁇ .
  • the image in Fig. 8 (a) shows the Lee-type pseudo computer hologram completed in step S7, and the image in Fig. 8 (b) is the reconstructed image (secret image) reconstructed in step S9. )
  • the phase type photogram is a gradation display of only the phase, assuming that the amplitude is 1. This is commonly called a kinoform.
  • a computer generated hologram that is phase-quantized to two values.
  • Binary phase hologram H mn is expressed by equation (9) It can be expressed.
  • the image in Fig. 9 (a) shows the binary phase-type pseudo-computer hologram completed in step S7, and the image in Fig. 9 (b) shows the reconstructed image (secret image) regenerated in step S9. )
  • FIG. 10 is an explanatory diagram showing the concept of the error diffusion method.
  • the error diffusion method is applied when quantizing a 2'-value phase hologram into a binary one hologram.
  • Em n is the error between the binarized value Hmn and the actual value Dmn. Multiply that value by the diffusion coefficients a, b, c, d so that the sum is 1, and the surrounding four Dm + 1, n, Dm + 1, n + l, Dm, n + l, Dm—1, n + Add to each one.
  • n + 1. The same operation is repeated in the order of raster scanning. If expressed as an equation, it becomes as follows.
  • Figure 10 (a) shows the input data
  • Figure 10 (b) shows the error data
  • Figure 10 (c) shows the output data.
  • the image in Fig. 11 (a) shows the error diffusion type pseudo computer hologram completed in step S7, and the image in Fig. 11 (b) is the reconstructed image (secret image) reproduced in step S9.
  • the shape of the binary pattern is random, and the secret image has the characteristic that its shape is not easily known. Therefore, error diffusion type pseudo calculation Machine holograms are superior in confidentiality compared to Lohmmann-type pseudo computer holograms and Lee-type pseudo computer holograms.
  • the secret image is converted into a pseudo computer hologram, and the dither matrix of the systematic dither method is changed according to the shape, thereby embedding the hologram in the entire image.
  • this method it is possible to embed information that is not affected by modification operations such as image rotation and cropping. Also, even if hard copy is made, watermark information can be extracted by optical holographic playback processing. The specific method is described below.
  • the systematic dither method is a method of expressing a grayscale image in a pseudo manner by changing the threshold value for quantization to binary for each pixel.
  • a threshold matrix called an N x N dither matrix is superimposed on the input image, and the corresponding pixels are binarized using the dither matrix elements as thresholds. Since it is a two-tone representation of white and black, grayscale cannot be displayed in pixel units, but the entire image can be perceived as if grayscale is displayed due to visual integration effects.
  • dither matrices There are several types. In the following, we use three types of dither matrices: Bayer type (a), halftone type (b), and magic group type (c), as shown in Fig. 12.
  • Fig. 12 is an explanatory diagram showing specific values of the three types of dither matrices and an image with pseudo gray levels.
  • a method for embedding a hologram in the systematic dither method will be described.
  • a method for embedding holograms using the systematic dither method is shown.
  • the cover image is quantized to 16 gray levels. (Here, 16 gray levels are used to use a 4 X 4 dither matrix.)
  • the image is divided into 4 X 4 blocks.
  • the secret image is converted into the form of a pseudo computer ho hogram according to the above-mentioned method of synthesizing the pseudo computer ho hogram.
  • the pseudo computer generated hologram is displayed in two gradations.
  • Any type of pseudo-computer hologram can be used, but considering the effect of embedding, a high-complexity error-diffusion type is suitable for the two-gradation phase type with conjugation.
  • the size of the pseudo-computer hologram is set equal to the number of blocks when the cover image is divided by 4 x 4. For example, in the case of a cover image of 2 5 6 x 2 5 6 size, a hologram of 6 4 x 6 4 size is used. This is in order to correspond to each block of a 16-tone cover image obtained by dividing each pixel of the hologram by 4 ⁇ 4. In other words, the upper left pixel of the hologram corresponds to the upper left block of the input image.
  • Figure 1 2 (a) shows a B a y e r type dither matrix
  • Figure 1 2 (b) shows a halftone type dither matrix
  • Figure 1 2 (c) shows an example of a magic formation type dither matrix.
  • two kinds of dither matrices are prepared. Any dither matrix may be used, but the combination of the matrices used will affect the image quality when the computer hologram of the secret image is embedded.
  • D 1 and D O are used.
  • FIG. 13 is an explanatory diagram of D 0 and D 1. In Fig.13, it is 1 (white) when the dither matrix threshold is exceeded, and 0 (black) when the dither matrix threshold is not exceeded.
  • FIG. 14 (a) uses the Bayer dither matrix.
  • the input image (b) is compared with the dither matrix as a threshold, and is quantized into two values.
  • (C) is the output image quantized to binary.
  • an image with a pseudo gray scale display based on the systematic dither method in which the information of the pseudo computer website is embedded is synthesized.
  • the embedded image is considered to be a Fourier transform (or Hadamard transform) hologram, and a complex Fourier transform (or complex Hadamard transform) is performed.
  • the embedded secret image (reproduced image of the computer hologram of the secret image) can be extracted by displaying the magnitude of the obtained complex amplitude distribution in grayscale.
  • FIG. 15 and Fig. 16 are explanatory diagrams showing combinations of dither matrices.
  • D 1 and D O in the table are dither matrices used when the hologram is 1 (white) and 0 (black) as shown above.
  • Fig. 15 (a) is the Bayer type (1)
  • Fig. 15 (b) is the Bayer type (2)
  • Fig. 15 (c) is the magic formation
  • Fig. 16 (a) is the halftone dot.
  • Figure (1), Fig. 16 (b) shows an example of halftone dot type (2)
  • Fig. 16 (c) shows an example of halftone dot type (3).
  • the image itself which is displayed in pseudo gray by the dither method, has the hologram shape inside, it is secretly reproduced by optically reproducing it like a normal computer hologram without performing digital processing on the computer.
  • the image can be confirmed. That is, if the embedded image itself is considered as a Fourier transform type hologram, and the reproduction light is irradiated with a laser or the like, the secret image is reproduced due to the light diffraction phenomenon.
  • FIG. 17 is an explanatory diagram showing an example of a hologram reproducing optical system.
  • the focal plane is obtained by installing a computer hologram 4 between the He—Ne laser 1 of the optical system laser, the beam expander 2, and the two lenses 3 a and 3 b.
  • the playback image (playback image) is output to 5. That is,
  • a sculpture is taken with a photograph, and the image is reconstructed after being reduced to the size of the film. This is because laser 1 is used for reproduction.
  • the created film is irradiated with laser 1, and a video camera is installed on the lens focal plane (focal plane) 5 to observe the reconstructed image.
  • the secret image computer hologram 4 uses an error diffusion type hologram and embeds the hologram using the halftone dot type (1) dither matrix shown in Fig. 16 (a).
  • the use of such an optical system is used only for confirmation of an image by a creator or the like, and the embodiment of the present invention is characterized in that a pseudo-computer hologram by complex transformation is used as described above. Yes, secret images can be played back regardless of the optical system.
  • FIG. 18 to FIG. 21 are explanatory diagrams showing that attack resistance is excellent in the present invention.
  • FIG. 20 and FIG. 21 (b) showing examples of image reproduction are displayed with black and white reversed in order to clarify the characteristics.
  • the character “A”, which is confidential information is originally displayed in black.
  • Fig. 18 to Fig. 21 we created a dither image in which a pseudo computer hologram was embedded and a reconstructed image from which secret information was extracted.
  • enlargement / reduction of image 'Partial deletion of information-filtering' Explains how to extract information when an attack related to image rotation is performed.
  • the image enlargement process is performed to erase the portion that protrudes from the 5 1 2 X 5 1 2 pixels. Even in this case, it can be seen that the secret information A is displayed as shown in FIG. However, due to the nature of scaling in the Fourier transform, the size of the letter A is shrunk according to the enlargement ratio.
  • the holograms are used in the extraction of information, indicating that they are resistant to “attacks” that cause problems in digital watermarking, such as scaling up and down of information and partial erasure.
  • Conventional watermarking methods are known to have poor tolerance for geometric transformation (enlargement / reduction of images) and partial deletion of information, and the embodiments of the present invention are greatly improved in this respect. It has become a method that can improve resistance to attacks.
  • FIG. 24 shows image information for creating an IC card in which the secret image is embedded by X-ray lithography.
  • 3 is an explanatory diagram showing a schematic configuration of a creation device 3 1.
  • 3 2 is an electron gun that irradiates a line 3 8
  • 3 3 is an acceleration coil for X-ray 3 8
  • 3 4 is a diaphragm member
  • 3 5 is a deflection coil.
  • the arithmetic unit 43 performs arithmetic operations such as the complex transformation. Further, the image generation device 44 generates an image in which the secret image 42 is embedded in the cover image 41 by the calculation of the calculation device 43.
  • the control device 45 forms control signals Da to Dc based on the image generated by the image generation device 44. These control signals D a to D c are given to the acceleration coil 3 3 and the deflection coil 35 to control the X-ray lithography.
  • An X-ray mask and a resist layer (not shown) are provided on the IC substrate 36, and the image generated by the image generation device 44 is absorbed by the X-ray mask and resisted. Transferred to the layer.
  • the image information creation apparatus 31 that creates the IC force pad in which the secret image is embedded by X-ray lithography has been described.
  • the present invention is not limited to such an embodiment.
  • an electron beam lithography system, an electron beam lithography system, a focused ion beam lithography system, or other semiconductor process equipment similar to these is applied as an image information creation system that creates an IC card in which a secret image is embedded. be able to.
  • image information in which the secret image is embedded is formed on the depiction surface 37 of the IC substrate 36. Since the image information embedded with the secret image of the present invention is excellent in resistance to various external attacks, it is also effective as a defense against skimming.
  • the image information (secret image) to be protected is set as a pseudo computer hologram, the dummy computer hologram is embedded in a dummy image (cover image) to generate an embedded image, and the secret image is reproduced from the embedded image.
  • Information (secret images) can be protected. Image quality can be improved by adding a random phase to the image information. In the present invention, block division as seen in DCT is not necessarily required.
  • copyright information (secret image) into the form of a pseudo computer hologram it has robustness against modification operations that are performed by malicious tamperers to erase copyright information. It becomes like this. Also, if you want to use 3D information as a watermark, it can be expressed in 2D by making it a computer generated hologram.
  • pseudo computer holograms are highly redundant, so that information will not be lost if there is a slight deterioration, and even if the secret image is three-dimensional, if it is made into a pseudo computer hologram, it will be two-dimensional.
  • the reason why 3D images can be handled as secret images is that the data handled by the pseudo-computer hologram is a complex number and has both the amplitude and phase of the wavefront.
  • the pseudo-computer hologram cannot grasp the contents of the information unless it continues the reproduction including the optical means, it is excellent in safety from the viewpoint of information leakage, and the pseudo-computer hologram. Due to the complexity of the hologram shape itself, it is difficult to recognize that it has been embedded.
  • the present invention can be applied to an ID card and an electronic key. It can also be applied to watermarks such as banknotes and securities.
  • watermarks such as banknotes and securities.
  • the conventional IC card confidential information embedded due to scratches or breakage can no longer be used, but in the present invention, it can be embedded in multiple places, so it is highly resistant to scratches and breakage.
  • an embedded image is created by embedding a secret image in a copyrighted work, if the embedded image (copyrighted work) is copied, the secret image is also copied, so it is easy to prove unauthorized copying of the copyrighted work. it can.

Abstract

There are included a means (11) for preparing a secret image; a means (12) for performing a complex conversion of the secret image; a means (13) for synthesizing the complex-converted secret image into a pseudo-computer hologram; a means (14) for selecting a dither matrix for the pseudo-computer hologram; a means (15) for preparing a cover image into which the secret image will be embedded; a means (16) for subjecting the cover image and pseudo-computer hologram to a dither process; a means (17) for generating an embedded image; a means (18) for performing a complex conversion of the embedded image; and a means (19) for reproducing the secret image from the embedded image. Thus, the complex conversions allow the secret information to be reproduced without using any optical means.

Description

明細書  Specification
画像情報作成装置および画像情報作成方法  Image information creating apparatus and image information creating method
技術分野  Technical field
本発明は、 画像情報を保護する画像情報作成装置および方法に関する。 特 に、 保護する画像情報を複素変換して擬似計算機ホログラムと して、 画像情 報 (秘密画像) を保護する構成と した、 画像情報作成装置および画像情報作 成方法に関する。 背景技術  The present invention relates to an image information creation apparatus and method for protecting image information. In particular, the present invention relates to an image information creating apparatus and an image information creating method configured to protect image information (secret images) as a pseudo computer hologram by performing complex transformation on the image information to be protected. Background art
近年、 イ ンターネッ トなどの情報ネッ ト ワークの発展に伴い、 マルチメデ ィァコンテンツなどのディ ジタル情報が増大している。 これらのディ ジタル 情報は、 複製、 配布、 閲覧などが容易であるため、 無断複製や無断配布など 著作権を無視した行為が簡単に行われてしまうという問題がある。 このよう な事態を避けるために、 ディ ジタル情報を保護する方法がいくつか提案され ている。  In recent years, with the development of information networks such as the Internet, digital information such as multimedia contents has increased. Since these digital information is easy to copy, distribute, and browse, there is a problem that copyright-ignoring acts such as unauthorized copying and unauthorized distribution are easily performed. In order to avoid this situation, several methods for protecting digital information have been proposed.
ディジタル情報保護の一例と して、 情報の暗号化があげられる。 情報の暗 号化は、 情報の配信者が自らの情報を暗号化し予め知られている利用者以外 のものにはわからないようにして、 著作権保護を図る方法である。 しかしな がら、 情報の暗号化の技術は、 広範囲に情報を伝達するこ とを阻害し、 情報 - の自由な流通というマルチメディ アコンテンッの長所を犠牲にしてしまうと いう問題がある。 そこで、 自由な情報の流通と著作権保護を両立させる手段 と して、 「電子透かし」 の技術が開発されている。  An example of digital information protection is information encryption. Information encryption is a method of protecting copyrights by distributing information to the information distributor so that no one other than a known user can understand it. However, the information encryption technology has the problem of obstructing the transmission of information over a wide area and sacrificing the multimedia content advantage of the free distribution of information. Therefore, “digital watermarking” technology has been developed as a means to achieve both free information distribution and copyright protection.
電子透かしとは、 あるコ ンテンツに対して、 製作者の著作権情報などを、 情報伝達の対象外と しているコンテンッ利用者が知覚できないように、 コン テンッを密かに埋め込む技術である。 対象外の利用者は、 コンテンツに埋め 込まれた情報を知覚できないので、 通常のコ ンテンツと同様に複製、 配布が 行えるが、 そこには著作権情報が隠されている。 このため、 不正が行われた 場合には、 製作者はその著作権情報を取り出して自らの権利を主張すること ができる。 このように、 電子透かしは、 マルチメディ アコンテンツの自由な 流通と著作権保護を同時に行うことのできる技術と して、 有効であると考え られている。 Digital watermarking is a technology that embeds content secretly in a piece of content so that the content user who is not subject to information transmission cannot perceive the copyright information of the producer. Unintended users cannot perceive the information embedded in the content, so they can be copied and distributed in the same way as normal content, but the copyright information is hidden there. For this reason, in the case of fraud, the producer can take out copyright information and claim his rights. In this way, digital watermarking is considered to be effective as a technology that enables free distribution of multimedia content and copyright protection at the same time. It has been.
このような電子透かし技術の発展は、 画像情報の著作権保護に対して大き な役割を果たすものである。 電子透かしを埋め込む方法には、 画素置換を用 いた方法、 周波数領域に埋め込む方法、 ゥ X—ブレッ ト変換を用いた方法、 統計量を用いた方法などが知られている。 また、 濃淡画像に対して計算機ホ ログラムを埋め込む方法も検討されている。  This development of digital watermark technology plays a major role in protecting the copyright of image information. Known methods for embedding a digital watermark include a method using pixel replacement, a method of embedding in the frequency domain, a method using u-X bullet transform, and a method using statistics. A method of embedding a computer program in a grayscale image is also being studied.
ところで、 一般的に濃淡画像においては、 1つの画素を 8ビッ トの階調値 で表現する。 したがって、 階調値に冗長性が高く、 下位ビッ トにおける改変 は視覚的に影響が少ないため、 秘密画像を埋め込む方法が多数考案されてい ¾。 しかしながら、 擬似中間調処理された画像は、 1 つの画素を少ないビッ ト数で表現しており、 きわめて冗長性が乏しく、 秘密画像を埋め込むことは 難しい。 とりわけ、 濃淡画像を擬似中間調処理によって 2値に量子化した画 像においては、 秘密画像を埋め込むことが非常に困難である。  By the way, in general, in a grayscale image, one pixel is expressed by an 8-bit gradation value. Therefore, there are many methods for embedding a secret image since the gradation value is highly redundant and the modification in the lower bits has little visual impact. However, a pseudo halftone image represents one pixel with a small number of bits, and is extremely redundant, making it difficult to embed a secret image. In particular, it is very difficult to embed a secret image in an image obtained by quantizing a grayscale image into two values by pseudo halftone processing.
また、 電子メディ ァ上では濃淡画像の下位ビッ トへ埋め込んだ秘密画像を ディ ジタル画像処理によって取り出すことができるが、 プリ ンタ等でハード コピー化されたものにおいては、 下位ビッ 卜の埋め込み情報だけを取り出す 方法は使用できない。 このような、 擬似中間調処理された 2値画像に対して も秘密画像を埋め込むためにいくつかの方法が提案ざれている。 例えば、 誤 差拡散を用いた方法、 ディザ法を用いた方法などがある。  On the electronic media, the secret image embedded in the low-order bits of the grayscale image can be extracted by digital image processing. However, in the case of a hard copy by a printer or the like, only the embedded information of the low-order bits is used. The method of taking out cannot be used. Several methods have been proposed to embed a secret image even in such a binary image subjected to pseudo halftone processing. For example, there are a method using error diffusion and a method using dither method.
さらに、 直交変換処理によるディ ジタル情報の埋め込みとその抽出を行う 技術も提案されている。 例えば、 特開 2 0 0 2 _ 9 4 7 8 0号公報には、 離 散コサイ ン変換 (D C T ) により、 ディ ジタル情報の埋め込みとその抽出を 行うことが記載されている。  In addition, techniques for embedding and extracting digital information using orthogonal transform processing have been proposed. For example, Japanese Laid-Open Patent Publication No. 2 00 2 _ 9 4 7 8 0 describes that digital information is embedded and extracted by decentralized cosign transformation (D C T).
しかしながら、 上述した特開 2 0 0 2 - 9 4 7 8 0号公報の方法によれば 、 D C Tは実数値だけを利用する計算法であるために、 変換された波面にお いて、 波の大きさの分布が低周波領域だけに集中する画像の性質を回避する ことができない。 このまま、 ブロック分割をせず、 D C Tを施すと輪郭だけ が強調されるなど、 画像情報の精緻な復元が出来ない。 このため、 D C Tを 施すにはブロック分割する必要がある. また、 秘密画像は 2次元画像に限定 される。 この点につき、 図 2 2の特性図で説明する。 図 2 2の横軸は空間周 波数、 縦軸は振幅の大きさである。 図 2 2に示されているよ-うに、 低周波領 域に変換された波面が集中している。 このため、 従来の実数を扱う直交変換 処理では、 スペク トル振幅分布の均一化が図れず、 画像品質の向上ができな いないという問題があった。 However, according to the method disclosed in Japanese Patent Laid-Open No. 2 0 00 2-9 4 7 80 described above, since DCT is a calculation method that uses only real values, the magnitude of the wave in the converted wavefront It is impossible to avoid the nature of an image in which the height distribution is concentrated only in the low frequency region. If the DCT is applied without dividing the block as it is, only the outline is emphasized and the image information cannot be restored accurately. For this reason, it is necessary to divide the block to perform DCT. In addition, secret images are limited to two-dimensional images. This will be explained with reference to the characteristic diagram of FIG. The horizontal axis in Fig. 2 is the space circumference Wave number, vertical axis is amplitude. As shown in Fig. 22, the wavefront converted to the low frequency region is concentrated. For this reason, the conventional orthogonal transform processing that handles real numbers has the problem that the spectral amplitude distribution cannot be made uniform, and the image quality cannot be improved.
本発明の目的は、 このような問題に鑑みて、 2次元だけでなく、 3次元の 秘密画像を複素変換により擬似計算機ホログラムに生成して、 ダミ一画像 ( カバー画像) に擬似計算機ホログラムを埋め込み、 該埋め込み画像から秘密 画像を再生することによって、 画像情報 (秘密画像) を保護し、 画像品質の 向上を図れる画像情報作成装置および画像情報作成方法を提供することであ る。  In view of such problems, the object of the present invention is to generate not only two-dimensional but also three-dimensional secret images into a pseudo computer hologram by complex transformation, and embed the pseudo computer hologram into a dummy image (cover image). Another object of the present invention is to provide an image information creating apparatus and an image information creating method capable of protecting image information (secret image) and improving image quality by reproducing a secret image from the embedded image.
発 明 の 開 示  Disclosure of invention
( 1 ) . 上記課題を解決するため、 本発明の画像情報作成装置は、 秘密画 像を埋め込むカバー画像を作成する手段と、 保護する対象となる秘密画像を 作成する手段と、 前記秘密画像に第 1 の複素変換処理を施す手段と、 前記複 素変換処理を施した秘密画像に擬似計算機ホログラムを合成する手段と、 前 記合成した擬似計算機ホログラムを前記カバー画像に埋め込んで埋め込み画 像を作成する手段と、 前記埋め込み画像に第 2の複素変換処理を施す手段と 、 前記秘密画像を再生する手段と、 からなることを特徴とする。  (1). In order to solve the above-described problem, an image information creating apparatus according to the present invention includes means for creating a cover image in which a secret image is embedded, means for creating a secret image to be protected, Means for performing a first complex transformation process; means for synthesizing a pseudo computer hologram with the secret image subjected to the complex transformation process; and embedding the synthesized pseudo computer hologram in the cover image to create an embedded image. Means for performing a second complex transformation process on the embedded image, and means for reproducing the secret image.
( 2 ) . また、 本発明の画像情報作成装置は、 前記第 1、 第 2の複素変換 処理は、 複素フーリエ変換、 または複素アダマール変換であるこ とを特徴と する。  (2) Further, the image information creating apparatus of the present invention is characterized in that the first and second complex transformation processes are complex Fourier transformation or complex Hadamard transformation.
( 3 ) . また、 本発明の画像情報作成装置は、 前記第 1、 第 2の複素変換 処理の際に、 画像情報にランダム位相を付加することを特徴とする。  (3) In addition, the image information creation device of the present invention is characterized in that a random phase is added to image information in the first and second complex transformation processes.
( 4 ) . また、 本発明の画像情報作成装置は、 前記第 1、 第 2の複素変換 処理の際に、 複素画像情報に白黒 2値化処理を行うこ とを特徴とする。  (4) In addition, the image information creation device of the present invention is characterized in that black and white binarization processing is performed on complex image information in the first and second complex conversion processing.
( 5 ) . また、 本発明の画像情報作成装置は、 前記白黒 2値化処理は、 口 一マン型ホログラム、 リー型ホログラム、 2値位相型ホログラム、 誤差拡散 型ホログラムのいずれかであることを特徴とする。  (5) Further, in the image information creating apparatus of the present invention, the black and white binarization processing is any of a one-man hologram, a Lee hologram, a binary phase hologram, and an error diffusion hologram. Features.
( 6 ) . また、 本発明の画像情報作成装置は、 前記埋め込み画像を作成す る処理は、 前記カバー画像に組織的ディザを用いて前記合成した擬似計算機 ホログラムを埋め込むことを特徴とする。 (6) Further, in the image information creating apparatus of the present invention, the process of creating the embedded image is performed by combining the cover image with the synthesized computer using a systematic dither. A hologram is embedded.
( 7 ) . 本発明の画像情報作成装置は、 秘密画像を埋め込むカバー画像を 作成する手段と、 保護する対象となる秘密画像を作成する手段と、 前記秘密 画像に複素変換処理を施す手段と、 前記複素変換処理を施した秘密画像に擬 似計算機ホログラムを合成する手段と、 前記合成した擬似計算機ホログラム を前記カバー画像に埋め込んで埋め込み画像を作成する手段と、 X線リ ソグ ラフィ装置、 電子線リソグラフ ィ装置、 電子線描画装置、 収束イオンビーム 描画装置、 その他これらに類似した半導体プロセス装置と、 制御装置とを備 え、 前記制御装置によりこれらの装置を制御レて、 I C基板に前記埋め込み B像を形成することを特徴とする。  (7). The image information creation device of the present invention comprises means for creating a cover image for embedding a secret image, means for creating a secret image to be protected, means for subjecting the secret image to complex transformation processing, Means for synthesizing a pseudo computer hologram to the secret image subjected to the complex transformation process; means for embedding the synthesized pseudo computer hologram in the cover image to create an embedded image; an X-ray lithography apparatus; an electron beam A lithography apparatus, an electron beam drawing apparatus, a focused ion beam drawing apparatus, and other semiconductor process apparatuses similar to these, and a control apparatus are provided, and these apparatuses are controlled by the control apparatus and embedded in an IC substrate. An image is formed.
( 8 ) . 本発明の画像情報作成方法は、 秘密画像を埋め込むカバー画像を 作成する工程と、 保護する対象となる秘密画像を作成する工程と、 前記秘密 画像に第 1の複素変換処理を施す工程と、 前記複素変換処理を施した秘密画 像に擬似計算機ホログラムを合成する工程と、 前記合成した擬似計算機ホロ グラムを前記カバー画像に埋め込んで埋め込み画像を作成する工程と、 前記 埋め込み画像に第 2の複素変換処理を施す工程と、 前記秘密画像を再生する 工程と、 からなることを特徴とする。  (8). The image information creation method of the present invention includes a step of creating a cover image in which a secret image is embedded, a step of creating a secret image to be protected, and a first complex conversion process on the secret image. A step of synthesizing a pseudo-computer hologram to the secret image subjected to the complex transformation process, a step of embedding the synthesized pseudo-computer hologram in the cover image, and creating an embedded image; And a step of performing the complex transformation process of 2 and a step of reproducing the secret image.
( 9 ) . また、 本発明の画像情報作成方法は、 前記第 1、 第 2の複素変換 処理は、 複素フ一リェ変換、 または複素アダマール変換による 2次元の複素 変換処理であることを特徴とする。  (9) Further, in the image information creation method of the present invention, the first and second complex transformation processes are two-dimensional complex transformation processes by complex Fourier transformation or complex Hadamard transformation. To do.
( 1 0 ) . また、 本発明の画像情報作成方法は、 前記第 1、 第 2の複素変 換処理の際に、 画像情報にランダム位相を付加して空間周波数の振幅を一定 にすることを特徴とする。  Further, the image information creation method of the present invention includes adding a random phase to the image information to make the spatial frequency amplitude constant during the first and second complex transformation processes. Features.
( 1 1 ) . また、 本発明の画像情報作成方法は、 前記第 1、 第 2の複素変 換処理の際に、 少なく とも 4 X 4画素の複素画像情報に白黒 2値化処理を行 うことを特徴とする。  Further, the image information creation method of the present invention performs black and white binarization processing on at least 4 × 4 pixel complex image information during the first and second complex conversion processing. It is characterized by that.
( 1 2 ) また、 本発明の画像情報作成方法は、 前記白黒 2値化処理は、 口 一マン型ホログラム、 リー型ホログラム、 2値位相型ホログラム、 誤差拡散 型ホログラムのいずれかであることを特徴とする。  (1 2) Further, in the image information creation method of the present invention, the black and white binarization processing is any of a one-man hologram, a Lee hologram, a binary phase hologram, and an error diffusion hologram. Features.
( 1 3 ) . また、 本発明の画像情報作成方法は、 前記埋め込み画像を作成 する処理は、 前記カバー画像に組織的ディザを選択する手順と、 当該選択さ れた組織的ディザを用いて前記合成した擬似計算機ホログラムを埋め込む手 順とを有することを特徴とする。 (1 3). Further, the image information creation method of the present invention creates the embedded image. The processing includes performing a procedure for selecting a systematic dither in the cover image, and a step of embedding the synthesized pseudo computer generated hologram using the selected systematic dither.
( 1 4) . 本発明の画像情報作成方法は、 秘密画像を埋め込むカバー画像 を作成する工程と、 保護する対象となる秘密画像を作成する工程と、 前記秘 密画像に第 1の複素変換処理を施す工程と、 前記複素変換処理を施した秘密 画像に擬似計算機ホログラムを合成する工程と、 前記合成した擬似計算機ホ 口グラムを前記カバ一画像に埋め込んで埋め込み画像を作成する工程と、 制 御装置により X線リ ソグラフィ装置、 電子線リ ソグラフィ装置、 電子線描画 装置、 収束イオンビーム描画装置、 その他これらに類似した半導体プロセス 装置を制御して I C基板に前記埋め込み画像を形成する工程と、 からなるこ とを特徴とする。 図面の簡単な説明  (1 4). The image information creation method of the present invention includes a step of creating a cover image in which a secret image is embedded, a step of creating a secret image to be protected, and a first complex transformation process on the secret image. A step of synthesizing a pseudo-computer hologram to the secret image subjected to the complex transformation process, a step of embedding the synthesized pseudo-computer hologram into the cover image and creating an embedded image, Forming an embedded image on an IC substrate by controlling an X-ray lithography apparatus, an electron beam lithography apparatus, an electron beam lithography apparatus, a focused ion beam lithography apparatus, and other similar semiconductor process apparatuses by the apparatus, and It is characterized by Brief Description of Drawings
図 1は本発明の実施形態を示す概略のプロック図である。  FIG. 1 is a schematic block diagram showing an embodiment of the present invention.
図 2は図 1の部分的なプロック図である。  FIG. 2 is a partial block diagram of FIG.
図 3は本発明の画像情報セキュ リティ処理手順を示すフローチヤ一トであ る。  FIG. 3 is a flowchart showing the image information security processing procedure of the present invention.
図 4は本発明の実施形態を示す説明図である。  FIG. 4 is an explanatory view showing an embodiment of the present invention.
図 5は L o hma n n (ローマン) 型のセルを示す説明図である。  FIG. 5 is an explanatory diagram showing a L o hma n n (Roman) type cell.
図 6は (a) L o hma n n (ローマン) 型計算機ホ CJグラムと (b) 再 生画像を示す説明図である。  Figure 6 is an explanatory diagram showing (a) a Lohmann n roman CJ gram and (b) a regenerated image.
図 7は L e e (リ ー) 型のセルを示す説明図である。  FIG. 7 is an explanatory diagram showing a Lee (Lee) type cell.
図 8は (a) L e e (リー) 型計算機ホログラムと (b) 再生画像を示す 説明図である。  Fig. 8 is an explanatory diagram showing (a) L e e type computer generated hologram and (b) reconstructed image.
図 9は (a) 2値位相型計算機ホログラムと (b) 再生画像を示す説明図 である。  FIG. 9 is an explanatory diagram showing (a) a binary phase type computer generated hologram and (b) a reproduced image.
図 1 0は誤差拡散法の概念を示す説明図である。  FIG. 10 is an explanatory diagram showing the concept of the error diffusion method.
図 1 1は (a) 誤差拡散型計算機ホログラムと (b) 再生画像を示す説明 図である。 図 1 2は 3種のディザ行列の具体的な値と擬似濃淡表示を-した画像を示す 説明図である。 Figure 11 is an explanatory diagram showing (a) an error diffusion type computer generated hologram and (b) a reconstructed image. Fig. 12 is an explanatory diagram showing images with specific values of the three types of dither matrices and pseudo gray levels.
図 1 3は計算機ホログラムによるディザ行列の决定を示す説明図である。 図 1 4は組織的ディザ法の模式図である。  Fig. 13 is an explanatory diagram showing the determination of the dither matrix using a computer generated hologram. Figure 14 is a schematic diagram of the organized dither method.
図 1 5はディザ行列の組み合わせを示す説明図である。  Fig. 15 is an explanatory diagram showing combinations of dither matrices.
図 1 6はディザ行列の組み合わせを示す説明図である。  FIG. 16 is an explanatory diagram showing combinations of dither matrices.
図 1 7はホログラムの再生光学系の一例を示す説明図である。  FIG. 17 is an explanatory view showing an example of a hologram reproducing optical system.
図 1 8は外部からの攻撃に対する耐性を示す説明図である。  Fig. 18 is an explanatory diagram showing resistance against external attacks.
図 1 9は外部からの攻撃に対する耐性を示す説明図である。  Fig. 19 is an explanatory diagram showing resistance to external attacks.
図 2 0は攻撃された場合の秘密画像再生の例を示す説明図である。  FIG. 20 is an explanatory diagram showing an example of secret image reproduction when attacked.
図 2 1 は本発明の実施形態を示す説明図である。  FIG. 21 is an explanatory view showing an embodiment of the present invention.
図 2 2は従来の複素振幅を示す特性図である。  Fig. 22 is a characteristic diagram showing the conventional complex amplitude.
図 2 3はランダム位相を付加した場合の特性図である。  Figure 23 shows the characteristics when a random phase is added.
図 2 4は X線リソグラフィ を示す説明図である。 発明を実施するための最良の形態  FIG. 24 is an explanatory diagram showing X-ray lithography. BEST MODE FOR CARRYING OUT THE INVENTION
以下、 図を参照して本発明の画像情報作成装置および画像情報作成方法の 実施形態を説明する。 以下において、 本発明は、 一般的な P C ( P e r s o n a 1 C o m p u t e r ) により、 種々の演算処理が実行されることを具 -体的な一例と して説明する。 次に、 本発明の基本原理について説明する。 一 般に、 計算機ホログラムは光の回折計算を行い、 得られた複素数値を量子化 し、 2値化表示を行うものである。 ところで、 計算機ホログラムを情報セキ ユ リティの観点から利用する場合、 数値シミ ュ レ一ショ ンからの再生だけが 重要であって、 光学的な再生を必要と しないことも考えられる。 このように 、 数値シミ ュ レーシ ョ ンだけでの再生を考えると、 フーリエ変換以外での仮 想波面計算を考えることにより、 秘密情報の秘匿性を向上することが出来る 。 このことから、 本発明においては、 フーリエ変換以外の複素計算法による 擬似計算機ホログラム (光学処理によらない計算機ホログラムを、 以下擬似 計算機ホログラムという) の波面計算を行うことを基本原理と している。 擬似計算機ホログラムに要求される、 数値計算の条件について説明する。 電子透かしに使用されるものと して、 本発明による擬似計算機ホログラムに おける数値計算法は、 従来の D C Tや W ave l et変換などと比較すると、 複素 数値を使用するという点が異なる。 このことにより 3次元画像を秘密画像と して利用することが可能となる。 すなわち、 複素数を用いた変換であること が本発明における擬似計算機ホ口グラムの波面計算における条件となる。 具 体的には、 例えば複素フ一リェ変換ゃ複素アダマール変換を擬似計算機ホロ グラムの波面計算と して用いる。 また、 複素数を利用しているために秘密画 像にランダム位相を付加して変換後のスぺク トル振幅強度分布を平坦化でき るため、 D C Tなどにみられるブロック分割を必要と しない。 このため、 分 割計算という手続きを不要にするだけでなく、 秘密情報が変換面全体に広が るため情報の一部消去攻撃に対しても強固になるというメ リ ッ トがある. このような複素変換を用いる理由は、 光の回折計算において、 フラウンホ 一ファー回折ゃフ レネル回折を考えた場合、 焦点の近軸近傍においては複素 フーリエ変換による近似計算ができることによる。 次に、 本発明の複素変換 の例として、 複素アダマール変換について説明する。 Hereinafter, an embodiment of an image information creation device and an image information creation method of the present invention will be described with reference to the drawings. In the following, the present invention will be described as a specific example in which various arithmetic processes are executed by a general PC (Persona 1 Computer). Next, the basic principle of the present invention will be described. In general, computer generated holograms perform light diffraction calculations, quantize the complex values obtained, and display them in a binary format. By the way, when using computer generated holograms from the viewpoint of information security, it is only possible to reproduce from numerical simulation, and optical reproduction is not necessary. In this way, considering reproduction by only numerical simulation, the confidentiality of confidential information can be improved by considering virtual wavefront calculation other than Fourier transform. For this reason, the basic principle of the present invention is to perform wavefront calculation of a pseudo computer generated hologram (a computer generated hologram not using optical processing is hereinafter referred to as a pseudo computer generated hologram) by a complex calculation method other than Fourier transform. The numerical calculation conditions required for the pseudo computer generated hologram will be explained. As a digital watermark, the numerical calculation method in the pseudo computer generated hologram according to the present invention is different from the conventional DCT, Wavelet transform, etc. in that it uses complex values. This makes it possible to use 3D images as secret images. That is, the conversion using complex numbers is a condition in the wavefront calculation of the pseudo computer hogram in the present invention. Specifically, for example, complex Fourier transform or complex Hadamard transform is used for wavefront calculation of pseudo computer hologram. In addition, since complex numbers are used, a random phase can be added to the secret image to flatten the spectral amplitude intensity distribution after conversion, so that block division as seen in DCT is not necessary. For this reason, not only does the procedure of division calculation become unnecessary, but the secret information spreads over the entire conversion surface, so it has the advantage of being robust against partial information deletion attacks. The reason for using the complex transformation is that, when considering Fraunhofer-Far diffraction or Fresnel diffraction in the light diffraction calculation, an approximate calculation can be performed by the complex Fourier transform near the focal axis. Next, the complex Hadamard transform will be described as an example of the complex transform of the present invention.
( a ) 1次元の複素アダマール変換  (a) One-dimensional complex Hadamard transform
上記に示した複素数から複素数への変換を可能とするのは. 複素ァダマー ル変換を利用した変換である。 複素アダマール変換における基本となる行列 は、 ( 1 ) 式で表される。 ただし. jは虚数単位である  The conversion from complex numbers to complex numbers shown above is possible using the conversion that uses the complex-adamal conversion. The basic matrix in the complex Hadamard transform is expressed by equation (1). Where j is the imaginary unit
H = 1 j H = 1 j
j 1 ( 1 ) また、 この行列を 4 x 4行列に拡張すると、 (2 ) 式となる。
Figure imgf000009_0001
j 1 (1) When this matrix is expanded to a 4 x 4 matrix, equation (2) is obtained.
Figure imgf000009_0001
これを例にとり, 1次元の信号列 f (X)を複素アダマール変換し F ( u )に 変換すると、 (3 ) 式となる。  Taking this as an example, the complex Hadamard transform of the one-dimensional signal sequence f (X) is converted to F (u), and (3) is obtained.
F(u) = Hf(x) F (u) = Hf (x)
( 3 )  (3)
( b ) 2次元の複素アダマール変換 2次元の信号行列, ( )から複素アダマール変換し、 (", に変換する際 には、 まず、 X方向ならびに u方向の成分に着目 し (ただし、 / , )も (", も、 n行 n列の行列とする) 、 (4) 式を計算する。(b) Two-dimensional complex Hadamard transform When performing a complex Hadamard transform from a two-dimensional signal matrix () and converting to (",, first focus on the components in the X and u directions (however, /,) and (", Calculate the equation (4).
(",l) = Hf(x,\)  (", L) = Hf (x, \)
F(u,2) = Hf(x,2)  F (u, 2) = Hf (x, 2)
-… (4) -… (Four)
F(u,n) = Hf(x,n) F (u, n) = Hf (x, n)
その後 y方向ならびに v方向に着目 し、 (5) 式を計算する。 このように して、 2次元の複素アダマール変換の計算がなされる. (l,v) = H/(l,v)  Then, paying attention to the y direction and the v direction, calculate (5). In this way, a two-dimensional complex Hadamard transform is calculated. (L, v) = H / (l, v)
F(2,v) = H/(2,y)  F (2, v) = H / (2, y)
. . . . (5) . . . . (Five)
F(n,v) = Hf(n,y) ところで、 本発明において、 擬似計算機ホログラムに記録される波面は複 素数値である。 このように、 本発明において、 擬似計算機ホログラムに使用 される数値が複素数値であって、 実数値でない理由について説明する。 図 2 2で説明したように、 実数値を用いた場合には、 変換された波面において、 波の大きさの分布が低周波領域だけに集中する。 F (n, v) = Hf (n, y) By the way, in the present invention, the wavefront recorded in the pseudo computer generated hologram is a complex value. Thus, in the present invention, the reason why the numerical value used for the pseudo computer generated hologram is a complex value and not a real value will be described. As explained in Fig. 22, when real values are used, the wave size distribution is concentrated only in the low frequency region in the converted wavefront.
本発明においては、 前記のような波の大きさの分布が低周波領域だけに集 中する画像の性質を回避するために、 ランダム位相付加を行う。 ここで、 擬 似計算機ホ口グラムの秘密画像を 2次元配列に取り込む際に、 秘密画像の濃 淡を f (X , y)、 ランダム位相を付加した複素振幅 f '(x, y )との間には、 In the present invention, random phase addition is performed in order to avoid the property of an image in which the wave size distribution as described above is concentrated only in the low frequency region. Here, when capturing the secret image of the pseudo computer gram in the two-dimensional array, the density of the secret image is f (X, y), and the complex amplitude f '(x, y) with the random phase added In between
(6) 式の関係がある。 ここで、 (ズ, )は座標 X , yに対してランダムな乱 数であり、 0から 2 7Γの範囲の乱数であるものとする。 (6) There is a relationship of the formula. Here, (z,) is a random random number with respect to the coordinates X, y and is a random number in the range of 0 to 27 7Γ.
/' (ズ, = / (ズ, y) exp(y (jc, y)) ( oノ このランダム位相付加の理由は以下のようになる。 仮に、 ランダム位相を 付加しないで複素フーリエ変換を施すと、 フーリエ変換面 (アダマール変換 面) における複素振幅の大きさが、 フーリエ変換面 (アダマール変換面) の 低周波領域に集中する。 本発明によりランダム位相付加を行う例について、 図 23の特性図で説明する。 図 23において、 横軸は空間周波数、 縦軸は振 幅の大きさである。 図 2 3に示されているように、 ランダム.位相を付加して 、 フーリエ変換面 (アダマール変換面) における複素振幅分布を一定の値に なるようにするように工夫をしている。 このため、 画質を向上させることが できる。 / '(Zu, = / (zu, y) exp (y (jc, y)) (o) The reason for this random phase addition is as follows: Temporarily perform complex Fourier transform without adding random phase The magnitude of the complex amplitude on the Fourier transform plane (Hadamard transform plane) is concentrated in the low-frequency region of the Fourier transform plane (Hadamard transform plane). In Fig. 23, the horizontal axis represents the spatial frequency and the vertical axis represents the vibration. It is the size of the width. As shown in Fig. 23, a random phase is added to make the complex amplitude distribution on the Fourier transform plane (Hadamard transform plane) constant. For this reason, the image quality can be improved.
図 1 は、 本発明の実施形態における画像情報作成の例を示す概略のプロッ ク図である。 1 1 は保護する対象となる秘密画像を用意する (作成する) 手 段で、 例えばスキャナで読み込んだ画像を P Cの記憶手段に記憶する。 1 2 は秘密画像に対して複素変換処理 ( 1 ) を行う手段で、 C P Uなどで演算す る。 1 3は複素変換処理をした秘密画像を擬似計算機ホログラムに合成する 丰段で、 P C上の処理を行なう。 1 4は擬似計算機ホログラムにディザ行列 の選定を行う手段で、 C P Uなどで処理する。 ディザ行列は、 図 1 2で説明 するように、 B a y e r型のディザ行列、 網点型のディザ行列、 魔法陣型の ディザ行列などがある。  FIG. 1 is a schematic block diagram showing an example of image information creation in the embodiment of the present invention. 1 1 Prepares (creates) a secret image to be protected. For example, the image read by the scanner is stored in the PC storage means. 1 2 is a means for performing a complex transformation process (1) on the secret image, and it is calculated by CPU and the like. 13 is a step that synthesizes a secret image that has been subjected to complex transformation processing into a pseudo-computer hologram. 1 4 is a means of selecting a dither matrix for a pseudo-computer hologram, which is processed with CPU. Dither matrices include Bayer type dither matrix, halftone type dither matrix, magic group type dither matrix, etc., as explained in Fig. 12.
1 5は秘密画像を埋め込むカバー画像を用意する (作成する) 手段で、 例 えばスキャナで読み込んだ画像を P Cの記憶手段に記憶する。 1 6はカバー 画像と擬似計算機ホログラムにディザ処理を施す手段で、 C P Uで演算する 。 1 7は埋め込み画像を生成する手段、 1 8は埋め込み画像に対して複素変 換処理 (2 ) を行う手段、 1 9は埋め込み画像から秘密画像を再生する手段 で、 これらの 1 7〜 1 9の各手段も C P Uにて適宜実施する。  15 is a means for preparing (creating) a cover image for embedding a secret image. For example, an image read by a scanner is stored in a PC storage means. 1 6 is a means of dithering the cover image and the pseudo computer generated hologram. 1 7 is a means for generating an embedded image, 1 8 is a means for performing a complex transformation process (2) on the embedded image, and 19 is a means for reproducing a secret image from the embedded image. Each of these methods will be implemented by the CPU as appropriate.
図 2は、 図 1の複素変換処理 ( 1 ) の細部を示す概略のブロック図で、 前 記のように C P Uにより複素変換処理 ( 1 ) を実行する。 図 2において、 2 1 は複素波面にランダム位相を付加する手段、 2 2はランダム位相を付加し た複素波面に 2次元の複素変換を行う手段で、 例えば複素フーリェ変換、 ま たは複素アダマール変換を行う。 2 3は複素情報の白黒 2値化を行う手段で ある。 複素情報の白黒 2値化を行う手段は、 後述するように、 ローマンの方 法、 リーの方法、 誤差拡散法などを実行する手段である。 なお、 複素変換処 理 (2 ) も複素変換処理 ( 1 ) と同様の処理を行う。  FIG. 2 is a schematic block diagram showing details of the complex transformation process (1) in FIG. 1, and the complex transformation process (1) is executed by CPU as described above. In FIG. 2, 2 1 is a means for adding a random phase to a complex wavefront, and 2 2 is a means for performing a two-dimensional complex transformation on a complex wavefront to which a random phase is added. For example, complex Fourier transform or complex Hadamard transform I do. 2 3 is a means for black and white binarization of complex information. The means for binarizing complex information into black and white is means for executing the Roman method, the Lee method, the error diffusion method, etc., as will be described later. The complex transformation process (2) is the same as the complex transformation process (1).
図 3は、 本発明の処理手順を示すフローチャー トである。 図 3において、 処理を開始し (ステップ S 1 ) 、 秘密画像を埋め込むカバー画像を用意する (ステップ S 2 ) 。 カバー画像は、 P Cで読み取り可能な画像であればどの ような形式の画像でもよい。 また、 秘密画像の読み取りは、 P Cによるダウ ンロー ド、 スキャナ読み取り、 記憶媒体からの読み取りなど、 どのように行 つてもよい。 次に、 保護する対象となる秘密画像を用意する (ステップ S 3 ) 。 このとき、 秘密画像も、 カバー画像と同様に P Cで読み取り可能な画像 であればどのような形式の画像でもよい。 また、 秘密画像の読み取は、 P C によるダウンロード、 スキャナ読み取り、 記憶媒体からの読み取りなど、 ど のように行ってもよい。 FIG. 3 is a flowchart showing the processing procedure of the present invention. In FIG. 3, the process is started (step S 1), and a cover image in which a secret image is embedded is prepared (step S 2). The cover image can be any image that can be read by a PC. An image in such a format may be used. The secret image can be read in any way, such as downloading by a PC, scanning by a scanner, or reading from a storage medium. Next, a secret image to be protected is prepared (step S 3). At this time, the secret image may be an image in any format as long as it is an image that can be read by a PC as in the case of the cover image. The secret image can be read in any way, such as downloading with a PC, scanning with a scanner, or reading from a storage medium.
次に、 秘密画像に対して複素変換処理を行う (ステップ S 4 ) 。 複素変換 処理は、 複素フーリエ変換、 複素アダマール変換などの処理を行うが、 詳細 ついては後述する。 次に、 複素変換処理をした秘密画像を擬似計算機ホロ グラムに合成する (ステップ S 5 ) 。 このステップ S 5の擬似計算機ホログ ラムに合成する処理についても、 後述する。 次に、 前記合成した擬似計算機 ホログラムをカバー画像に埋め込んで (ステップ S 6 ) 、 埋め込み画像を生 成する (ステップ S 7 ) 。 これにより、 秘密画像を保護した画像が生成され る。 埋め込み画像に対して複素変換処理を行い (ステップ S 8 ) 、 埋め込み 画像から秘密画像を再生する (ステップ S 9 ) 。 これにより、 秘密画像を取 り出して、 検証することができる。 このようにして、 秘密画像の埋め込みと 再生の処理を終了する (ステップ S 1 0 ) 。  Next, a complex transformation process is performed on the secret image (step S4). The complex transformation process includes complex Fourier transformation, complex Hadamard transformation, etc., which will be described in detail later. Next, the secret image that has undergone the complex transformation process is synthesized into a pseudo computer hologram (step S 5). The process of synthesizing the pseudo computer program in step S5 will also be described later. Next, the synthesized pseudo computer generated hologram is embedded in a cover image (step S 6) to generate an embedded image (step S 7). As a result, an image in which the secret image is protected is generated. Complex conversion processing is performed on the embedded image (step S8), and the secret image is reproduced from the embedded image (step S9). As a result, the secret image can be taken out and verified. In this way, the process of embedding and reproducing the secret image is completed (step S 10).
図 4は、 本発明のカバー画像 (a ) 、 および秘密画像 (b ) の具体的な例 を示す説明図である。 カバー画像では動物を摸した画像、 秘密画像は 「A」 の文字を用いた例について、 簡単な擬似計算機ホ口グラムの作成法について 説明する。 入力画像の生成 (a ) では、 入力画像を作成し、 濃淡情報に応じ た振幅分布を与える。 このとき. ホログラムとなる波面における振幅の大き さを均一化させるために、 前記のようにランダム位相を付加する。  FIG. 4 is an explanatory diagram showing specific examples of the cover image (a) and the secret image (b) of the present invention. We will explain how to create a simple pseudo computer gram for an example using a cover image and a secret image using the letter “A”. In the generation of input image (a), an input image is created and an amplitude distribution according to the density information is given. At this time, a random phase is added as described above in order to equalize the amplitude of the wavefront to be the hologram.
秘密画像の生成 (b ) では、 波面の計算を行なう。 波面の計算を行う際に 、 従来はフーリエ変換を利用した回折計算を行っていたが、 本発明の実施形 態においては、 光学系により秘密画像が見破られないようにするために、 複 素アダマール変換など複素数から複素数へ変換する直交変換を利用して擬似 波面を生成する。  In the secret image generation (b), the wavefront is calculated. Conventionally, when calculating the wavefront, diffraction calculation using Fourier transform was performed. However, in the embodiment of the present invention, in order to prevent a secret image from being seen through by the optical system, a complex Hadamard is used. The pseudo wavefront is generated using orthogonal transformation that transforms complex numbers to complex numbers such as transformation.
秘密画像の完成 ( c ) では、 波面の量子化を行なう。 量子化の方法には、 Lohraann (ローマン) の方法、 Lee (リー) の方法、 誤差拡散法など種々の方 式があるが、 使用目的や入力物体の大きさなどに応じて適宜決めればよい。 これによつて量子化された数値を白黒 2値表示することによつて計算機ホ口 グラム (擬似的な秘密画像) が作成される。 上記波面の量子化の方法につい ては、 後述する。 In the completion of the secret image (c), the wavefront is quantized. The quantization method includes There are various methods, such as Lohraann's method, Lee's method, and error diffusion method, which can be determined appropriately according to the purpose of use and the size of the input object. A computer photogram (pseudo secret image) is created by displaying the quantized numerical value in black and white. The wavefront quantization method will be described later.
計算機ホログラムの再生 (e) では、 (d) で埋め込まれた擬似計算機ホ ログラムについて、 秘密画像の生成に用いた複素変換の直交変換を用いて計 算し、 振幅を表示することによって行われる。 このような処理によって、 秘 密画像から秘匿情報 「A」 を抽出することが出来る。 なお、 図 4の (ィ) 〜Computer hologram reconstruction ( e ) is performed by calculating the pseudo computer program embedded in (d) using the orthogonal transform of the complex transform used to generate the secret image and displaying the amplitude. By such processing, the confidential information “A” can be extracted from the confidential image. In Fig. 4, (i) ~
(ホ) の処理は、 基本的には図 3のフローチャー ト に対応するものであり、 詳細な説明は省略する。 The processing in (e) basically corresponds to the flowchart in Fig. 3, and detailed explanation is omitted.
擬似計算機ホログラムの計算は、 従来、 回折計算に準じた計算を忠実に行 つてきた。 本発明の実施形態においては、 秘密画像の伝送などを行う場合に は、 回折計算に準じた計算に用いられる複素フーリエ変換を、 複素ァダマー ル変換などの複素直交変換により実現することが可能となる。  For the calculation of pseudo computer generated holograms, calculation based on diffraction calculation has been performed faithfully. In the embodiment of the present invention, when performing transmission of a secret image or the like, it is possible to realize a complex Fourier transform used for a calculation in accordance with a diffraction calculation by a complex orthogonal transform such as a complex adamar transform. .
次に、 前記した画像情報の白黒 2値化の手法について、 ( 1 ) L o hma n n (ローマン) 型ホログラムに合成する方法、 (2) L e e (リー) 型ホ ログラムに合成する方法、 (3) 2値位相型ホログラムに合成する方法、 ( 4) 誤差拡散型ホログラムに合成する方法、 の各方法で説明する。 これらの 処理は、 図 3のフローチャー トにおいて、 擬似計算機ホログラムの合成 (ス テツプ S 5) の処理に対応する。 画像情報の白黒 2値化には、 最低 4 x 4画 素を必要とする。  Next, with regard to the above-described method for black and white binarization of image information, (1) a method for synthesizing into a Löhmann (Roman) type hologram, (2) a method for synthesizing into a Lee (Lee) type hologram 3) A method for synthesizing into a binary phase hologram, and (4) A method for synthesizing into an error diffusion hologram. These processes correspond to the process of synthesizing a pseudo-computer hologram (step S5) in the flowchart of Fig. 3. The black and white binarization of image information requires a minimum of 4 x 4 pixels.
( 1 ) L o hma n n (ローマン) 型ホログラム  (1) L o hma n n (Roman) type hologram
図 5は、 L o hma n n (ローマン) 型のセルを示す図である。 L o hm a n n ( π—マン) 型ホログラムは、 計算機ホログラム面において各サンプ ル点 (m、 n ) を中心に一辺 Δ リのセルに分割する。 図 5に示したように、 各セル S m ηは表現したい振幅と位相に応じて矩形の小窓をあける。 窓の幅 cは任意の値であり、 その高さ Vmnは振幅の大きさに比例している。 また 窓の中心とセルの中心とのずれ Pmnは位相に対応している。 Vmn、 P m nの値は以下の (7) 式で決定できる。 =FIG. 5 shows a L o hma nn (Roman) type cell. The L o hm ann (π-man) type hologram is divided into cells with a side Δ around the sample point (m, n) on the computer hologram plane. As shown in Fig. 5, each cell S m η opens a rectangular small window according to the amplitude and phase to be expressed. The window width c is an arbitrary value, and its height Vmn is proportional to the amplitude. The shift Pmn between the center of the window and the center of the cell corresponds to the phase. The values of Vmn and Pmn can be determined by the following equation (7). =
Figure imgf000014_0001
上述において、 各セルの幅 Δ ι を 4 ドッ トと し、 Vmnと Pmnを 4値に 量子化した場合の L o hma n n (ローマン) 型擬似計算機ホログラムを図 6に示す。 図 6 (a) の画像は、 ステップ S 7によって完成された L o h m a n n (ローマン) 型擬似計算機ホログラムを示し、 図 6 (b) の画像は、 ステップ S 9によって再生された再生画像 (秘密画像) を示す。
Figure imgf000014_0001
Figure 6 shows the Lohma nn (Roman) type pseudo computer hologram when the width Δ ι of each cell is 4 dots and Vmn and Pmn are quantized to 4 values. The image in Fig. 6 (a) shows the Lohmann pseudo computer hologram completed in step S7, and the image in Fig. 6 (b) is the reconstructed image (secret image) regenerated in step S9. Indicates.
(2) L e e (リー) 型ホログラム  (2) L e e type hologram
図 7は、 L e e (リー) 型のセルを示す図である。 L e e (リー) 型ホロ グラムは、 ホログラムの複素振幅分布を実部と虚部に分け、 それらが正か負 かによつて開口の位匱を决めるものである。 図 7に示したように、 セル左端 から正の実部、 正の虚部、 負の実部、 負の虚部が割り当てられる。 開口の大 きさはそれぞれの成分に比例している。 開口の大きさを Om nとし、 実部ま たは虚部の値を Bmnとすれば、 (8) 式
Figure imgf000014_0002
FIG. 7 is a diagram showing a Lee-type cell. The Lee hologram divides the complex amplitude distribution of a hologram into a real part and an imaginary part, and gives up the position of the aperture depending on whether they are positive or negative. As shown in Fig. 7, positive real part, positive imaginary part, negative real part, and negative imaginary part are assigned from the left end of the cell. The size of the opening is proportional to each component. If the size of the opening is Om n and the value of the real or imaginary part is Bmn, equation (8)
Figure imgf000014_0002
となる。 ここで、 各セルの幅 Δリは 4卞ッ トと した場合の L e e (リー) 型擬似計算機ホログラムと、 再生画像を図 8に示す。 図 8 (a) の画像は、 ステップ S 7によって完成された L e e (リー) 型擬似計算機ホログラムを 示し、 図 8 ( b ) の画像は、 ステップ S 9によって再生された再生画像 (秘 密画像) を示す。  It becomes. Here, Fig. 8 shows the Le e (Lie) -type pseudo-computer hologram and the reconstructed image when the width Δ of each cell is 4 卞. The image in Fig. 8 (a) shows the Lee-type pseudo computer hologram completed in step S7, and the image in Fig. 8 (b) is the reconstructed image (secret image) reconstructed in step S9. )
(3) 2値位相型ホログラム  (3) Binary phase hologram
位相型ホ πιグラムは、 振幅を 1と考え、 位相のみを階調表示したものであ る。 これは一般的にはキノフ ォームと呼ばれる。 ここでは簡単化のため、 2 値に位相量子化した計算機ホログラムを使用する。 2値位相型ホログラム H m nは、 ( 9 ) 式
Figure imgf000015_0001
と表せる。 図 9 (a) の画像は、 ステップ S 7によって完成された 2値位 相型擬似計算機ホログラムを示し、 図 9 (b) の画像は、 ステップ S 9によ つて再生された再生画像 (秘密画像) を示す。
The phase type photogram is a gradation display of only the phase, assuming that the amplitude is 1. This is commonly called a kinoform. For the sake of simplicity, we will use a computer generated hologram that is phase-quantized to two values. Binary phase hologram H mn is expressed by equation (9)
Figure imgf000015_0001
It can be expressed. The image in Fig. 9 (a) shows the binary phase-type pseudo-computer hologram completed in step S7, and the image in Fig. 9 (b) shows the reconstructed image (secret image) regenerated in step S9. )
(4) 誤差拡散型ホログラム  (4) Error diffusion hologram
図 1 0は、 誤差拡散法の概念を示す説明図である。 誤差拡散型ホログラム は 2'値位相型ホログラムをバイナリ一ホログラムに量子化する際に誤差拡散 法を適用する。 2値化した値 Hmnと実際の値 Dmnとの誤差を Em nとす る。 その値に合計が 1 となるような拡散係数 a、 b、 c、 dを乗じ、 周囲の 4つの Dm+ 1 , n、 Dm+ 1 , n + l、 Dm, n + l、 Dm— 1 , n + 1 にそれぞれ加える。 それをあらためて Dm+ 1 , n、 Dm+ 1 , n + l、 D m. n + l、 Dm— 1. n + 1 とおく。 そして同じ操作をラスタ走査の順に 繰りかえす。 式であらわせば、 ( 1 0) 式の通りになる。 図 1 0 (a) は入 力データ、 図 1 0 (b) は誤差データ、 図 1 0 (c) は出力データを示して いる。  FIG. 10 is an explanatory diagram showing the concept of the error diffusion method. For error diffusion holograms, the error diffusion method is applied when quantizing a 2'-value phase hologram into a binary one hologram. Em n is the error between the binarized value Hmn and the actual value Dmn. Multiply that value by the diffusion coefficients a, b, c, d so that the sum is 1, and the surrounding four Dm + 1, n, Dm + 1, n + l, Dm, n + l, Dm—1, n + Add to each one. Recall that Dm + 1, n, Dm + 1, n + 1, Dm.n + 1, Dm— 1. n + 1. The same operation is repeated in the order of raster scanning. If expressed as an equation, it becomes as follows. Figure 10 (a) shows the input data, Figure 10 (b) shows the error data, and Figure 10 (c) shows the output data.
'ィ  'I
D = ― ~ cos 6mn D = ― ~ cos 6 mn
max Αιηη max Α ιηη
E " mn = " -D mn  E "mn =" -D mn
Dm+]tn = Dm+l n + aEmn D m +] tn = D m + ln + aE mn
n = D + bE (10) n,"+1 = ", +n = D + bE (10) n, " +1 =", +
Figure imgf000015_0002
Figure imgf000015_0002
図 1 1 (a) の画像は、 ステップ S 7によって完成された誤差拡散型擬似 計算機ホログラムを示し、 図 1 1 (b) の画像は、 ステップ S 9によって再 生された再生画像 (秘密画像) を示す。 誤差拡散型擬似計算機ホログラムの 場合には、 2値パターンの形状がランダムであり、 秘密画像は容易にその形 状が知られないという特性を有している。 したがって、 誤差拡散型擬似計算 機ホログラムは、 L o h m a n n (ローマン) 型擬似計算機ホログラムや、 L e e (リー) 型擬似計算機ホログラムに比較して秘密保持に優れている。 次に、 各種の改変操作に強い耐性をもつような擬似中間調処理における秘 密画像の埋め込み方法について説明する。 これは、 秘密画像を擬似計算機ホ ログラムの形に変換し、 その形状によつて組織的ディザ法のディザ行列を変 化させることで、 ホログラムを画像全体に埋め込むものである。 この方法に よって、 画像の回転や切り取りなどの改変操作によつても影響を受けないよ うな情報の埋め込みができる。 またハー ドコピー化しても、 光学的なホログ ラムの再生処理により透かし情報を取り出すことができる。 以下ではその具 体的な方法について述べる。 The image in Fig. 11 (a) shows the error diffusion type pseudo computer hologram completed in step S7, and the image in Fig. 11 (b) is the reconstructed image (secret image) reproduced in step S9. Indicates. In the case of the error diffusion type pseudo computer hologram, the shape of the binary pattern is random, and the secret image has the characteristic that its shape is not easily known. Therefore, error diffusion type pseudo calculation Machine holograms are superior in confidentiality compared to Lohmmann-type pseudo computer holograms and Lee-type pseudo computer holograms. Next, a method for embedding a secret image in pseudo halftone processing that is highly resistant to various modification operations will be described. In this method, the secret image is converted into a pseudo computer hologram, and the dither matrix of the systematic dither method is changed according to the shape, thereby embedding the hologram in the entire image. By this method, it is possible to embed information that is not affected by modification operations such as image rotation and cropping. Also, even if hard copy is made, watermark information can be extracted by optical holographic playback processing. The specific method is described below.
以下、 組織的ディザ法の原理について説明する。 組織的ディザ法とは、 2 値に量子化する際の閾値を画素ごとに変化させ、 擬似的に濃淡画像を表現す る方法である。 組織的ディザ法では、 N x Nのディザ行列と呼ばれる閾値行 列を入力画像に重ね合わせ、 デイザ行列の要素を閾値として対応する画素を 2値化する。 白と黒の 2階調表現であるので画素単位では濃淡表示ができな いが、 画像全体と しては視覚の積分効果によりあたかも濃淡が表示されてい るように知覚できる。 ディザ行列にはいくつか種類があるが、 以下では、 図 1 2に示すように B a y e r型 ( a ) 、 網点型 ( b ) 、 魔法陣型 ( c ) の 3 種類のディザ行列を用いる。  The principle of organized dithering is described below. The systematic dither method is a method of expressing a grayscale image in a pseudo manner by changing the threshold value for quantization to binary for each pixel. In the systematic dither method, a threshold matrix called an N x N dither matrix is superimposed on the input image, and the corresponding pixels are binarized using the dither matrix elements as thresholds. Since it is a two-tone representation of white and black, grayscale cannot be displayed in pixel units, but the entire image can be perceived as if grayscale is displayed due to visual integration effects. There are several types of dither matrices. In the following, we use three types of dither matrices: Bayer type (a), halftone type (b), and magic group type (c), as shown in Fig. 12.
図 1 2は、 3種のディザ行列の具体的な値と擬似濃淡表示をした画像を示 す説明図である。 以下、 組織的ディザ法におけるホログラムの埋め込み方法 について説明する。 ここでは組織的ディザ法を用いたホログラムの埋め込み 方法を具体的に示す。  Fig. 12 is an explanatory diagram showing specific values of the three types of dither matrices and an image with pseudo gray levels. Hereinafter, a method for embedding a hologram in the systematic dither method will be described. Here, a method for embedding holograms using the systematic dither method is shown.
(手順 1 )  (step 1 )
組織的ディザ法を用いるために、 カバー画像を 1 6階調に量子化する。 ( ここでは 4 X 4のディザ行列を用いるために 1 6階調と した。 ) その画像を 4 X 4のブロッ クに分割する。  To use the systematic dither method, the cover image is quantized to 16 gray levels. (Here, 16 gray levels are used to use a 4 X 4 dither matrix.) The image is divided into 4 X 4 blocks.
(手順 2 )  (Step 2)
上述の擬似計算機ホ口グラムの合成法に従って、 秘密画像を擬似計算機ホ 口グラムの形に変換する。 ここで擬似計算機ホログラムは 2階調表示するも のとする。 擬似計算機ホログラムの種類はどんなものでもよ-いが、 埋め込ん だときの影響を考えると、 複雑度が高い誤差拡散型ゃコンジュゲー ト演算を 行った 2階調の位相型が適している。 また、 擬似計算機ホログラムのサイズ は、 カバー画像を 4 X 4で分割した際のブロック数に等しくする。 例えば 2 5 6 x 2 5 6サイズのカバー画像の場合、 6 4 x 6 4サイズのホログラムを 用いる。 これはホログラムの各画素を 4 X 4で分割した 1 6階調のカバ一画 像の各ブロックに対応させるためである。 すなわち、 ホログラムの左上の画 素は、 入力画像の左上のプロックに対応していると考える。 The secret image is converted into the form of a pseudo computer ho hogram according to the above-mentioned method of synthesizing the pseudo computer ho hogram. Here, the pseudo computer generated hologram is displayed in two gradations. Let's say. Any type of pseudo-computer hologram can be used, but considering the effect of embedding, a high-complexity error-diffusion type is suitable for the two-gradation phase type with conjugation. The size of the pseudo-computer hologram is set equal to the number of blocks when the cover image is divided by 4 x 4. For example, in the case of a cover image of 2 5 6 x 2 5 6 size, a hologram of 6 4 x 6 4 size is used. This is in order to correspond to each block of a 16-tone cover image obtained by dividing each pixel of the hologram by 4 × 4. In other words, the upper left pixel of the hologram corresponds to the upper left block of the input image.
(手順 3 )  (Step 3)
'図 1 2 ( a ) は B a y e r型のディザ行列、 図 1 2 ( b ) は網点型のディ ザ行列、 図 1 2 ( c ) は、 魔法陣型のディザ行列の例を示している。 ここで 、 2種類のディザ行列を用意する。 これちのディザ行列はどんなものでもよ いが、 使う行列の組み合わせによって、 秘密画像の計算機ホログラムを埋め 込んだ際の画質にも影響が出てく る。 ここでは便宜上、 D 1 と D Oという二 種類のディザ行列を用いたと仮定する。 図 1 3は、 前記 D 0、 D 1 について の説明図である。 図 1 3において、 ディザ行列の閾値を超えている場合には 1 (白) 、 ディザ行列の閾値を超えていない場合には 0 (黒) どしている。  'Figure 1 2 (a) shows a B a y e r type dither matrix, Figure 1 2 (b) shows a halftone type dither matrix, and Figure 1 2 (c) shows an example of a magic formation type dither matrix. Here, two kinds of dither matrices are prepared. Any dither matrix may be used, but the combination of the matrices used will affect the image quality when the computer hologram of the secret image is embedded. Here, for convenience, it is assumed that two types of dither matrices D 1 and D O are used. FIG. 13 is an explanatory diagram of D 0 and D 1. In Fig.13, it is 1 (white) when the dither matrix threshold is exceeded, and 0 (black) when the dither matrix threshold is not exceeded.
(手順 4 )  (Step 4)
1 6階調のカバー画像の 1 ブロックをとりだし、 それに対応するホログラ ムの輝度レベルを調べる。 も し対応するホログラムの画素が 1 (白) だった ら、 ディザ行列 D 1 を用いる。. 0 (黒) だった場合にはディザ行列 D 0を用 いる。 使用するディザ行列が決まったら、 それを用いて、 入力画像のブロッ クにおける各画素の輝度レベルが、 対応するディザ行列の閾値を超えている のならば 1 を出力し、 閾値よりも下ならば 0を出力する。 図 1 4の組織的デ ィザ法の模式図で説明すると、 図 1 4 ( a ) は、 前記 B a y e r型のディザ 行列を用いる。 入力画像 (b ) と、 ディザ行列を閾値と して大小比較を行い 、 2値に量子化する。 ( c ) は 2値に量子化された出力画像である。  1 Take one block of the 6-tone cover image and check the brightness level of the corresponding hologram. If the corresponding hologram pixel is 1 (white), use the dither matrix D 1. If it is 0 (black), the dither matrix D 0 is used. Once the dither matrix to be used is determined, it is used to output 1 if the luminance level of each pixel in the block of the input image exceeds the threshold value of the corresponding dither matrix, and if it is below the threshold value. Outputs 0. To explain with the schematic diagram of the systematic dither method in FIG. 14, FIG. 14 (a) uses the Bayer dither matrix. The input image (b) is compared with the dither matrix as a threshold, and is quantized into two values. (C) is the output image quantized to binary.
以上の手順を各プロックの画素ごとに繰り返すことにより、 擬似計算機ホ 口グラムの情報を埋め込んだ組織的ディザ法による擬似濃淡表示をした画像 が合成される。 秘密画像を取り出す際は、 埋め込み画像をフーリェ変換型 (またはァダマ ール変換型) のホログラムと考え、 複素フーリエ変換 (または複素ァダマー ル変換) を行う。 そして、 得られた複素振幅分布の大きさを濃淡表示するこ とで埋め込んだ秘密画像 (秘密画像の計算機ホログラムの再生像) を取り出 すことができる。 By repeating the above procedure for each pixel in each block, an image with a pseudo gray scale display based on the systematic dither method in which the information of the pseudo computer website is embedded is synthesized. When extracting the secret image, the embedded image is considered to be a Fourier transform (or Hadamard transform) hologram, and a complex Fourier transform (or complex Hadamard transform) is performed. The embedded secret image (reproduced image of the computer hologram of the secret image) can be extracted by displaying the magnitude of the obtained complex amplitude distribution in grayscale.
本手法ではディザ行列を 2種類用いるが、 ディザ行列の組み合わせ方によ つて、 得られる出力画像の画質やテクスチャ、 再生像の画質などが異なる。 ここでは、 様々なディザ行列の組み合わせにより、 どのような画像が得られ るかを比較した。  In this method, two types of dither matrices are used. Depending on how the dither matrices are combined, the quality and texture of the output image and the quality of the reconstructed image differ. Here, we compared what images can be obtained by combining various dither matrices.
' 図 1 5および図 1 6は、 ディザ行列の組み合わせを示す説明図である。 表 中の D 1 と D Oは、 上記で示したようにホログラムが 1 (白) の場合と 0 ( 黒) の場合に用いるディザ行列である。 図 1 5 (a) は、 B a y e r型 ( 1 ) 、 図 1 5 (b) は、 B a y e r型 (2) 、 図 1 5 ( c ) は、 魔法陣型、 図 1 6 (a) は網点型 ( 1 ) 、 図 1 6 (b) は網点型 (2 ) 、 図 1 6 ( c ) は 網点型 (3) の例を示している。  'Fig. 15 and Fig. 16 are explanatory diagrams showing combinations of dither matrices. D 1 and D O in the table are dither matrices used when the hologram is 1 (white) and 0 (black) as shown above. Fig. 15 (a) is the Bayer type (1), Fig. 15 (b) is the Bayer type (2), Fig. 15 (c) is the magic formation, and Fig. 16 (a) is the halftone dot. Figure (1), Fig. 16 (b) shows an example of halftone dot type (2), and Fig. 16 (c) shows an example of halftone dot type (3).
このように、 2つのディザ行列を用いることで各プロック間に微小な形状 の誤差を生じさせ、 それによつてホログラムを埋め込んでいる。 このために 、 大きく異なるディザ行列では、 ホログラムの形状が強く現れ、 似たディザ 行列では弱く現れることになる。 したがって、 2種類の行列が近ければ近い ほど画質は向上する。  Thus, by using two dither matrices, a small shape error is generated between each block, and the hologram is embedded accordingly. For this reason, in the dither matrix that is greatly different, the shape of the hologram appears strongly, and in a similar dither matrix, it appears weakly. Therefore, the closer the two types of matrix are, the better the image quality.
次に、 埋め込み情報の光学的な再生について説明する。 ディザ法によって 擬似濃淡表示された画像自体がホログラムの形を内部に保有しているので、 計算機上でディ ジタル処理を行うことなく、 通常の計算機ホログラムと同じ ように光学的に再生することで秘密画像を確認することができる。 すなわち 、 埋め込み画像自体をフーリエ変換型のホログラムと考え、 それにレーザ等 で再生光を照射すれば、 光の回折現象により秘密画像が再生される。  Next, optical reproduction of embedded information will be described. Since the image itself, which is displayed in pseudo gray by the dither method, has the hologram shape inside, it is secretly reproduced by optically reproducing it like a normal computer hologram without performing digital processing on the computer. The image can be confirmed. That is, if the embedded image itself is considered as a Fourier transform type hologram, and the reproduction light is irradiated with a laser or the like, the secret image is reproduced due to the light diffraction phenomenon.
図 1 7は、 ホログラムの再生光学系の一例を示す説明図である。 この図 1 7において、 光源である光学系レーザの H e— N e レーザ 1 と、 ビームェク スパンダ 2と、 2つのレンズ 3 a、 3 bの間に計算機ホログラム 4を設置す ることによって、 焦平面 5に再生画像 (再生像) が出力される。 すなわち、 埋め込み画像を計算機ホログラム 4と して再生するために、 掘像を写真で撮 影し、 フ ィ ルムの大きさに縮小してから再生を行う。 これはレーザ 1で再生 するためである。 作成したフ ィ ルムをレーザ 1で照射し、 レンズ焦点面 (焦 平面) 5にビデオカメラを設置し再生像を観測する。 FIG. 17 is an explanatory diagram showing an example of a hologram reproducing optical system. In FIG. 17, the focal plane is obtained by installing a computer hologram 4 between the He—Ne laser 1 of the optical system laser, the beam expander 2, and the two lenses 3 a and 3 b. The playback image (playback image) is output to 5. That is, In order to reproduce the embedded image as a computer generated hologram 4, a sculpture is taken with a photograph, and the image is reconstructed after being reduced to the size of the film. This is because laser 1 is used for reproduction. The created film is irradiated with laser 1, and a video camera is installed on the lens focal plane (focal plane) 5 to observe the reconstructed image.
レーザにはヘリ ウム一ネオン (H e— N e) レーザ 1 を用い、 焦点距離 f = 400 [mm] のレンズ 3 a、 3 bを用いる。 秘密画像の計算機ホログラ ム 4には誤差拡散型のホログラムを用い、 図 1 6 (a) で示した網点型 ( 1 ) のディザ行列を用いてホログラムを埋め込んでいる。 このような光学系の 利用は、 作成者などによる画像の確認用にのみ用いられるものであって、 本 発明の実施形態は、 前記したように、 複素変換による擬似計算機ホログラム を用いる点に特徴があり、 光学系によらずに秘密画像の再生ができる。  The laser uses a helium-neon (H e—N e) laser 1 and lenses 3 a and 3 b with a focal length f = 400 [mm]. The secret image computer hologram 4 uses an error diffusion type hologram and embeds the hologram using the halftone dot type (1) dither matrix shown in Fig. 16 (a). The use of such an optical system is used only for confirmation of an image by a creator or the like, and the embodiment of the present invention is characterized in that a pseudo-computer hologram by complex transformation is used as described above. Yes, secret images can be played back regardless of the optical system.
図 1 8〜図 2 1は、 本発明において、 攻撃耐性が優れていることを示す説 明図である。 なお、 画像再生の例を示す図 20、 図 2 1 ( b ) は、 特性を明 示するために白黒を反転させて表示されている。 すなわち、 秘密情報である 「A」 の文字は、 本来黒文字で表示される。 図 1 8〜図 2 1では、 擬似計算 機ホログラムを埋め込んだディザ画像とそれから秘密情報を抽出した再生像 を作成した。 外部からの攻撃と して、 画像の拡大 ·縮小 ' 情報の一部消去 - フ ィ ルタ リ ング ' 画像回転に関する攻撃を行った場合の情報の抽出について 説明する。  FIG. 18 to FIG. 21 are explanatory diagrams showing that attack resistance is excellent in the present invention. Note that FIG. 20 and FIG. 21 (b) showing examples of image reproduction are displayed with black and white reversed in order to clarify the characteristics. In other words, the character “A”, which is confidential information, is originally displayed in black. In Fig. 18 to Fig. 21, we created a dither image in which a pseudo computer hologram was embedded and a reconstructed image from which secret information was extracted. As an external attack, enlargement / reduction of image 'Partial deletion of information-filtering' Explains how to extract information when an attack related to image rotation is performed.
図 1 8 (a) の情報の拡大については、 画像の拡大処理を行って、 5 1 2 X 5 1 2画素からはみ出した部分を消去している。 この場合でも、 秘密情報 である Aという情報は図 20に示すように表示されることがわかる。 ただし 、 フーリエ変換におけるスケーリ ングの性質上、 Aという文字の大きさは拡 大率に応じて収縮して表示している。  For the enlargement of the information in Fig. 18 (a), the image enlargement process is performed to erase the portion that protrudes from the 5 1 2 X 5 1 2 pixels. Even in this case, it can be seen that the secret information A is displayed as shown in FIG. However, due to the nature of scaling in the Fourier transform, the size of the letter A is shrunk according to the enlargement ratio.
また、 図 1 8 ( b ) の情報の縮小の場合には、 低解像度のスキヤナで読み 込んで、 情報が圧縮されてつぶれた場合のことを想定している。 この場合、 400画素 X 400画素に縮小し、 5 1 2 x 5 1 2画素の領域に配置した場 合の秘密画像の抽出を示している。 この場合、 ディザの形状がかなりつぶれ てしまう結果となるが、 それでも、 秘密画像を抽出しようとすると、 図 20 に示すように Aという文字が抽出できることがわかる。 ただし、 フーリエ変 換におけるスケーリ ングの性質上、 Aという文字の大きさは-縮小率に応じて 拡大して表示している。 In the case of information reduction shown in Fig. 18 (b), it is assumed that the information is compressed and crushed by reading it with a low-resolution scanner. In this case, the extraction of the secret image is shown when the image is reduced to 400 pixels × 400 pixels and arranged in the region of 5 1 2 × 5 12 pixels. In this case, the dither shape is considerably crushed, but it is still possible to extract the letter A as shown in Fig. 20 when trying to extract the secret image. However, Fourier transformation Due to the nature of scaling in conversion, the size of the letter A is enlarged according to the reduction ratio.
図 1 8 ( c ) の情報の一部消去については、 表示画素数の約 4 0 %程度の 情報を消去している。 そのような透かし埋め込み画像から秘密情報を抽出し た場合でも、 図 2 0に示すように秘密情報である Aという文字が浮かび上が つてく るということになる。 このように、 情報の一部消去に対しても秘密情 報が再現されることは、 記録媒体の外的な損傷に対しても秘密情報が保持さ れるということを意味する。 つまり、 カー ドなどにホログラムあるいは I C チップに成り代わるものと して、 埋め込みを行った場合において耐久性のあ ることがわかる。  As for the partial erasure of information in Fig. 18 (c), about 40% of the number of display pixels is erased. Even when secret information is extracted from such a watermark-embedded image, the letter A, which is secret information, appears as shown in FIG. In this way, the reproduction of secret information even when information is partially erased means that the secret information is retained even if the recording medium is externally damaged. In other words, it can be seen that it is durable when embedded as a substitute for a hologram or IC chip on a card or the like.
さらに、 情報のフィルタ リ ング攻撃については、 図 1 9に示したように生 成された透かしを埋め込んだ画像に、 平滑化フィルタ リ ング (ぼかし) を加 えたものとする。 この場合も、 図 2 0に示されているようにディザの形状が 残る範囲で秘密画像は抽出されるという結果となり、 秘密情報である Aの文 字が再生される。 この場合は透かしを埋め込んだものが 2値画像となってい るので、 フィルタ リ ングに対しても頑健であることを示している。 図 2 1 ( a ) は画像を回転させた場合の例であり、 はみ出し部分は切り捨てている。 この場合も、 図 2 1 ( b ) に示されているように、 秘密情報である Aの文字 が再生される。 すなわち、 画像を回転させた場合には、 軸の回転が行われる だけで、 秘密画像を抽出する場合に抽出されたものが回転するだけであるか ら実用上問題はない。  Furthermore, for information filtering attacks, it is assumed that smoothing filtering (blurring) is added to the image in which the watermark generated as shown in Fig. 19 is embedded. Also in this case, as shown in FIG. 20, the secret image is extracted as long as the dither shape remains, and the character A, which is the secret information, is reproduced. In this case, the watermark embedded image is a binary image, indicating that it is robust against filtering. Figure 21 (a) shows an example of rotating the image, and the protruding part is cut off. Also in this case, as shown in Fig. 21 (b), the character A, which is the secret information, is reproduced. In other words, when the image is rotated, there is no practical problem because only the shaft is rotated, and the extracted image is only rotated when extracting the secret image.
ごのように、 情報の抽出に際してホログラムの性質が活かされているので 、 情報の拡大縮小や一部消去など、 電子透かしにおいて問題となる 「攻撃」 に強いことが示される。 従来の透かし方式については、 幾何学的変換 (画像 の拡大縮小) や、 情報の一部消去については耐性が脆弱であることが知られ ており、 本発明の実施形態は、 この点で大きく改善され、 攻撃に対する耐性 を改善できる方式となっている。  As you can see, the holograms are used in the extraction of information, indicating that they are resistant to “attacks” that cause problems in digital watermarking, such as scaling up and down of information and partial erasure. Conventional watermarking methods are known to have poor tolerance for geometric transformation (enlargement / reduction of images) and partial deletion of information, and the embodiments of the present invention are greatly improved in this respect. It has become a method that can improve resistance to attacks.
本発明の実施形態において、 種々の応用が考えられるが、 一例と して I C カー ドなどに秘密画像を埋め込む手段について説明する。 図 2 4は、 X線リ ソグラフ ィ により前記秘密画像を埋め込んだ I Cカー ドを作成する画像情報 作成装匱 3 1 の概略構成を示す説明図である。 図 2 4において、 3 2は 線 3 8を照射する電子銃、 3 3は X線 3 8の加速コイル、 3 4は絞り部材、 3 5は偏向コイルである。 In the embodiment of the present invention, various applications can be considered. As an example, a means for embedding a secret image in an IC card or the like will be described. Figure 24 shows image information for creating an IC card in which the secret image is embedded by X-ray lithography. 3 is an explanatory diagram showing a schematic configuration of a creation device 3 1. FIG. In FIG. 24, 3 2 is an electron gun that irradiates a line 3 8, 3 3 is an acceleration coil for X-ray 3 8, 3 4 is a diaphragm member, and 3 5 is a deflection coil.
図 4などで説明したように、 カバー画像 4 1、 秘密画像 4 2を準備する。 演算装置 4 3は、 前記複素変換などの演算を行なう。 また、 画像生成装置 4 4は、 演算装置 4 3の演算によりカバー画像 4 1 に秘密画像 4 2を埋め込ん だ画像を生成する。 制御装置 4 5は、 画像生成装置 4 4で生成された画像に 基づき、 制御信号 D a〜D cを形成する。 これらの制御信号 D a〜D cを前 記加速コイル 3 3、 偏向コイル 3 5に与えて X線リソグラフ ィを制御する。  Prepare cover image 4 1 and secret image 4 2 as described in Fig. 4 and so on. The arithmetic unit 43 performs arithmetic operations such as the complex transformation. Further, the image generation device 44 generates an image in which the secret image 42 is embedded in the cover image 41 by the calculation of the calculation device 43. The control device 45 forms control signals Da to Dc based on the image generated by the image generation device 44. These control signals D a to D c are given to the acceleration coil 3 3 and the deflection coil 35 to control the X-ray lithography.
I C基板 3 6の上には、 図示を省略している X線マスク、 レジス ト層が設 けられており、 前記画像生成装置 4 4で生成された画像は、 X線マスクで吸 収されレジス ト層に転写される。  An X-ray mask and a resist layer (not shown) are provided on the IC substrate 36, and the image generated by the image generation device 44 is absorbed by the X-ray mask and resisted. Transferred to the layer.
図 2 4では、 X線リ ソグラフ ィ により前記秘密画像を埋め込んだ I C力 一ドを作成する画像情報作成装置 3 1 について説明したが、 本発明はこのよ うな実施形態には限定されない。 秘密画像を埋め込んだ I Cカー ドを作成す る画像情報作成装置と して、 例えば、 電子線リ ソグラフィ装置、 電子線描画 装置、 収束イオンビーム描画装置、 その他これらに類似した半導体プロセス 装置を適用することができる。  In FIG. 24, the image information creation apparatus 31 that creates the IC force pad in which the secret image is embedded by X-ray lithography has been described. However, the present invention is not limited to such an embodiment. For example, an electron beam lithography system, an electron beam lithography system, a focused ion beam lithography system, or other semiconductor process equipment similar to these is applied as an image information creation system that creates an IC card in which a secret image is embedded. be able to.
このようにして、 I C基板 3 6の描写面 3 7には、 秘密画像を埋め込ん だ画像情報が形成される。 本発明の前記秘密画像を埋め込んだ画像情報は、 外部からの様々な攻撃に対する耐性に優れているので、 スキミ ングに対する 防衛策と しても有効である。  In this manner, image information in which the secret image is embedded is formed on the depiction surface 37 of the IC substrate 36. Since the image information embedded with the secret image of the present invention is excellent in resistance to various external attacks, it is also effective as a defense against skimming.
本発明の画像情報作成装置および画像情報作成方法によれば、 次のような 格別な効果が得られる。  According to the image information creating apparatus and the image information creating method of the present invention, the following special effects can be obtained.
( 1 ) 保護する画像情報 (秘密画像) を擬似計算機ホログラムとし、 ダミ 一画像 (カバー画像) に擬似計算機ホログラムを埋め込んで埋め込み画像を 生成し、 該埋め込み画像から秘密画像を再生することによって、 画像情報 ( 秘密画像) を保護することができる。 画像情報にランダム位相を付加するこ とにより、 画像品質の向上を図ることができる。 なお、 本発明においては、 D C Tにみられるようなブロック分割は必ずしも必要と しない。 ( 2 ) また、 著作権情報 (秘密画像) を擬似計算機ホログラムという形に することで、 悪意ある改ざん者が著作権情報を消去する目的で行われるよう な改変操作に対してロバス ト性を有するようになる。 また、 3次元情報を透 かしと して利用したい場合、 それを計算機ホログラムにすることで 2次元の 形で表現できる。 (1) The image information (secret image) to be protected is set as a pseudo computer hologram, the dummy computer hologram is embedded in a dummy image (cover image) to generate an embedded image, and the secret image is reproduced from the embedded image. Information (secret images) can be protected. Image quality can be improved by adding a random phase to the image information. In the present invention, block division as seen in DCT is not necessarily required. (2) In addition, by making copyright information (secret image) into the form of a pseudo computer hologram, it has robustness against modification operations that are performed by malicious tamperers to erase copyright information. It becomes like this. Also, if you want to use 3D information as a watermark, it can be expressed in 2D by making it a computer generated hologram.
( 3 ) また、 擬似計算機ホログラムは冗長性が高く、 多少の劣化では情報 が失われないこと、 秘密画像が 3次元的なものであっても擬似計算機ホログ ラムの形にすれば 2次元の形で表現できる。 秘密画像に 3次元の画像が扱え る理由は擬似計算機ホログラムで扱うデータが複素数であり波面の振幅と位 相を併せ持ったものであるからである。 また、 擬似計算機ホログラムは光学 的手段を含めた再生という芋続きをとらないと情報の内容を把握することが できないので、 情報漏洩という視点から見ると安全性に優れていること、 お よび擬似計算機ホログラムの形自体が複雑であるため、 埋め込んだことを認 知されにくいことにより、 以下の攻撃耐性を有するものである。  (3) In addition, pseudo computer holograms are highly redundant, so that information will not be lost if there is a slight deterioration, and even if the secret image is three-dimensional, if it is made into a pseudo computer hologram, it will be two-dimensional. Can be expressed as The reason why 3D images can be handled as secret images is that the data handled by the pseudo-computer hologram is a complex number and has both the amplitude and phase of the wavefront. In addition, since the pseudo-computer hologram cannot grasp the contents of the information unless it continues the reproduction including the optical means, it is excellent in safety from the viewpoint of information leakage, and the pseudo-computer hologram. Due to the complexity of the hologram shape itself, it is difficult to recognize that it has been embedded.
( a ) ノィズ混入による影響 : 埋め込み画像に対してノィズを混入させた 影響については、 埋め込み画像が 2値画像であるために、 ノイズの影響はま つたく といってよいほど問題にはならない。 (b ) J P E G圧縮による影響 : J P E G圧縮を行った場合にでも、 2値画像が正確に復元できるならば、 埋め込み画像も J P E G圧縮の影響を考える必要はない。 ( c ) メディ アン フィルタによる影響 : 2値画像を対象にしているため、 メディ アンフィルタ をかけたところで 2値しかとり得ないので、 2値画像にノィズが重畳された 場合と同様に考えることができる。 したがって、 メディ アンフ ィルタによる 影響の場合も、 攻撃耐性は強い。 (d ) 平滑化フ ィルタによる影響 : 透かし を埋め込んだものが 2値画像となっているので、 フィルタ リ ングに対しても 頑健である。  (a) Effects of noise mixing: Regarding the effects of adding noise to the embedded image, the effect of noise is not a serious problem because the embedded image is a binary image. (B) Effect of JPEG compression: Even if JPEG compression is performed, if the binary image can be accurately restored, it is not necessary to consider the influence of JPEG compression on the embedded image. (C) Influence of median filter: Since binary images are targeted, only binary values can be obtained when the median filter is applied, so it is possible to think in the same way as when noise is superimposed on a binary image. it can. Therefore, even in the case of the influence of a median filter, attack resistance is strong. (D) Effect of smoothing filter: Since the image with embedded watermark is a binary image, it is robust against filtering.
( e ) 切り取り攻撃による影響 : 画像の一部を切り取る処理を行う切り取 り攻撃を埋め込み画像に加えた場合 (切り取り攻撃) の影響において、 悪意 ある改ざん者が、 画像に埋め込まれた秘密情報を消去する目的で、 埋め込み 画像の一部を切り取る場合がある。 電子透かしと して有効であるためには、 画像が仮に切り取られたと しても、 著作権情報が失われないということが求 められている。 擬似計算機ホログラムを埋め込む本発明においては、 秘密情 報は画像全域に渡っており、 しかも一部が欠落しても秘密情報が失われるこ とがない。 したがって、 本発明の擬似計算機ホログラムを埋め込む手法は、 切り取り攻撃に対して優れた耐性を持っている。 ( f ) 拡大 ·縮小 ' 回転な どの幾何学的変換による影響 : 画像の拡大、 縮小処理を行った場合でも、 秘 密画像の抽出は支障なく行なえる。 また、 画像の回転を行った場合において もフーリェ変換などに見られる軸の回転が行われるだけで、 秘密画像を抽出 する場合に抽出されたものが回転するだけであるから実用上問題はない。 (e) Impact of cropping attack: When a cropping attack that performs processing to crop a part of an image is added to the embedded image (cutting attack), a malicious tamper erases the confidential information embedded in the image. For this purpose, a part of the embedded image may be cut out. In order to be effective as a digital watermark, it is required that copyright information is not lost even if the image is cropped. It has been In the present invention in which the pseudo computer generated hologram is embedded, the secret information is spread over the entire image, and even if a part is lost, the secret information is not lost. Therefore, the method of embedding a pseudo computer generated hologram according to the present invention has an excellent resistance to a cutting attack. (F) Enlargement / reduction 'Effects of geometric transformations such as rotation: Secret images can be extracted without any problem even when image enlargement / reduction processing is performed. Also, even if the image is rotated, there is no practical problem because only the rotation of the axis seen in the Fourier transform is performed, and the extracted image is only rotated when extracting the secret image.
( 4 ) このように、 外部からの攻撃に対する耐性に優れているので、 I C 塞板に秘密画像を埋め込んだ適用例においては、 スキミ ングに対する防衛策 と しても有効である。  (4) In this way, it has excellent resistance to external attacks, so it is effective as a defensive measure against skimming in an application example in which a secret image is embedded in the I C cover plate.
以上、 本発明の画像情報作成装置および画像情報作成方法について述べた が、 本発明は I Dカードや電子キーに適用することができる。 また、 紙幣や 有価証券などの透かしゃ番号に適用することもできる。 従来の I Cカー ドで は、 傷や破損などにより埋め込まれた秘密情報が使用できなく なるが、 本発 明の場合、 複数の箇所に埋め込み可能なため、 傷や破損に強い耐性がある。 また、. 著作物に秘密画像を埋め込んで埋め込み画像を作成すると、 その埋め 込み画像 (著作物) をコピーした場合、 秘密画像もコピーされるため、 著作 物の不正コピーを容易に証明することができる。  Although the image information creating apparatus and the image information creating method of the present invention have been described above, the present invention can be applied to an ID card and an electronic key. It can also be applied to watermarks such as banknotes and securities. With the conventional IC card, confidential information embedded due to scratches or breakage can no longer be used, but in the present invention, it can be embedded in multiple places, so it is highly resistant to scratches and breakage. Also, if an embedded image is created by embedding a secret image in a copyrighted work, if the embedded image (copyrighted work) is copied, the secret image is also copied, so it is easy to prove unauthorized copying of the copyrighted work. it can.

Claims

請 求 の 範 囲 The scope of the claims
1 . 秘密画像を埋め込むカバー画像を作成する手段と、 保護する対象とな る秘密画像を作成する手段と、 前記秘密画像に第 1 の複素変換処理を施す手 段と、 前記複素変換処理を施した秘密画像に擬似計算機ホログラムを合成す る手段と、 前記合成した擬似計算機ホログラムを前記カバー画像に埋め込ん で埋め込み画像を作成する手段と、 前記埋め込み画像に第 2の複素変換処理 を施す手段と、 前記秘密画像を再生する手段と、 からなることを特徴とする 画像情報作成装置。 .  1. means for creating a cover image for embedding a secret image; means for creating a secret image to be protected; means for performing a first complex transformation process on the secret image; and performing the complex transformation process. Means for synthesizing a pseudo-computer hologram with the secret image, means for embedding the synthesized pseudo-computer hologram in the cover image to create an embedded image, means for subjecting the embedded image to a second complex transformation process, An image information creation device comprising: means for reproducing the secret image. .
2 . 前記第 1、 第 2の複素変換処理は、 複素フーリェ変換、 または複素ァ ダマール変換であるこ とを特徴とする、 請求項 1 に記載の画像情報作成装置  2. The image information creation device according to claim 1, wherein the first and second complex transformation processes are complex Fourier transform or complex Hadamard transformation.
3 . 前記第 1、 第 2の複素変換処理の際に、 画像情報にランダム位相を付 加することを特徴とする、 請求項 1 または請求項 2に記載の画像情報作成装 置。 , 3. The image information creation device according to claim 1, wherein a random phase is added to the image information during the first and second complex transformation processes. ,
4 . 前記第 1、 第 2の複素変換処理の際に、 複素画像情報に白黒 2値化処 理を行うことを特徴とする、 請求項 1 ないし請求項 3のいずれかに記載の画 像情報作成装置。  4. The image information according to claim 1, wherein black and white binarization processing is performed on the complex image information during the first and second complex conversion processing. Creation device.
5 . 前記白黒 2値化処理は、 ローマン型ホログラム、 リー型ホログラム、 2値位相型ホログラム、 誤差拡散型ホログラムのいずれかであることを特徴 とする、 請求項 4に記載の画像情報作成装置。  5. The image information creating apparatus according to claim 4, wherein the black-and-white binarization processing is any one of a Roman hologram, a Lee hologram, a binary phase hologram, and an error diffusion hologram.
6 . 前記埋め込み画像を作成する処理は、 前記カバー画像に組織的ディザ を用いて前記合成した擬似計算機ホログラムを埋め込むことを特徴とする、 請求項 1 ないし請求項 5のいずれかに記載の画像情報作成装置。  6. The image information according to any one of claims 1 to 5, wherein in the process of creating the embedded image, the synthesized pseudo computer generated hologram is embedded in the cover image using a systematic dither. Creation device.
7 . 秘密画像を埋め込むカバー画像を作成する手段と、 保護する対象とな る秘密画像を作成する手段と、 前記秘密画像に複素変換処理を施す手段と、 前記複素変換処理を施した秘密画像に擬似計算機ホログラムを合成する手段 と、 前記合成した擬似計算機ホログラムを前記カバー画像に埋め込んで埋め 込み画像を作成する手段と、 X線リ ソグラフィ装置、 電子線リ ソグラフ ィ装 置、 電子線描画装置、 収束イ オンビーム描画装置、 その他これらに類似した 半導体プロセス装置と、 制御装置とを備え、 前記制御装置によ りこれらの装 置を制御して、 I C基板に前記埋め込み画像を形成するこどを特徴とする、 画像情報作成装置。 7. means for creating a cover image for embedding the secret image, means for creating a secret image to be protected, means for performing a complex transformation process on the secret image, and a secret image subjected to the complex transformation process Means for synthesizing a pseudo computer hologram; means for embedding the synthesized pseudo computer hologram in the cover image to create an embedded image; an X-ray lithography apparatus; an electron beam lithography apparatus; an electron beam drawing apparatus; A converging ion beam drawing apparatus, a semiconductor process apparatus similar to these, and a control apparatus. An image information creating apparatus characterized by controlling the position to form the embedded image on an IC substrate.
8 . 秘密画像を埋め込むカバー画像を作成する工程と、 保護する対象とな る秘密画像を作成する工程と、 前記秘密画像に第 1 の複素変換処理を施すェ 程と、 前記複素変換処理を施した秘密画像に擬似計算機ホログラムを合成す る工程と、 前記合成した擬似計算機ホログラムを前記カバー画像に埋め込ん で埋め込み画像を作成する工程と、 前記埋め込み画像に第 2の複素変換処理 を施す工程と、 前記秘密画像を再生する工程と、 からなることを特徴とする 画像情報作成方法。  8. A step of creating a cover image for embedding the secret image, a step of creating a secret image to be protected, a step of performing a first complex transformation process on the secret image, and performing the complex transformation process A step of synthesizing a pseudo computer hologram with the secret image, a step of embedding the synthesized pseudo computer hologram in the cover image to create an embedded image, a step of performing a second complex transformation process on the embedded image, An image information creating method comprising: a step of reproducing the secret image.
9 . 前記第 1、 第 2の複素変換処理は、 複素フーリエ変換、 または複素ァ ダマール変換による 2次元の複素変換処理であることを特徴とする、 請求項 8に記載の画像情報作成方法。  9. The image information creating method according to claim 8, wherein the first and second complex transformation processes are two-dimensional complex transformation processes by complex Fourier transformation or complex Hadamard transformation.
1 0 . 前記第 1、 第 2の複素変換処理の際に、 画像情報にランダム位相を 付加して空間周波数の振幅を一定にすることを特徴とする、 請求項 8または 請求項 9に記載の画像情報作成方法。  10. The spatial frequency amplitude is made constant by adding a random phase to the image information in the first and second complex transformation processes, wherein the spatial frequency amplitude is constant. Image information creation method.
1 1 . 前記第 1、 第 2の複素変換処理の際に、 少なく とも 4 X 4画素の複 素画像情報に白黒 2値化処理を行うことを特徴とする、 請求項 8ないし請求 項 1 0のいずれかに記載の画像情報作成方法。  11. The black-and-white binarization process is performed on the complex image information of at least 4 × 4 pixels in the first and second complex conversion processes. The image information creation method according to any one of the above.
1 2 . 前記白黒 2値化処理は、 ローマン型ホログラム、 リー型ホログラム 、 2値位相型ホログラム、 誤差拡散型ホログラムのいずれかであることを特 徴とする、 請求項 1 1 に記載の画像情報作成方法。  12. The image information according to claim 11, wherein the black-and-white binarization processing is any one of a Roman hologram, a Lee hologram, a binary phase hologram, and an error diffusion hologram. How to make.
1 3 . 前記埋め込み画像を作成する処理は、 前記カバー画像に組織的ディ ザを選択する手順と、 当該選択された組織的ディザを用いて前記合成した擬 似計算機ホログラムを埋め込む手順とを有することを特徴とする、 請求項 8 ないし請求項 1 2のいずれかに記載の画像情報作成方法。  1 3. The process of creating the embedded image has a procedure of selecting a systematic dither in the cover image and a process of embedding the synthesized simulated computer hologram using the selected systematic dither. The image information creation method according to claim 8, characterized in that:
1 4 . 秘密画像を埋め込むカバー画像を作成する工程と、 保護する対象と なる秘密画像を作成する工程と、 前記秘密画像に第 1 の複素変換処理を施す 工程と、 前記複素変換処理を施した秘密画像に擬似計算機ホログラムを合成 する工程と、 前記合成した擬似計算機ホ口グラムを前記カバー画像に埋め込 んで埋め込み画像を作成する工程と、 制御装置により X線リ ソグラフィ装置 、 電子線リソグラフィ装置、 電子線描画装置、 収束イオンビーム描画装置、 その他これらに類似した半導体プロセス装置を制御して I C基板に前記埋め 込み画像を形成する工程と、 からなることを特徴とする画像情報作成方法。 14. Creating a cover image for embedding a secret image, creating a secret image to be protected, performing a first complex transformation process on the secret image, and performing the complex transformation process A step of synthesizing a pseudo-computer hologram with a secret image; a step of embedding the synthesized pseudo-computer hologram into the cover image to create an embedded image; and an X-ray lithography apparatus by a controller Forming an embedded image on an IC substrate by controlling an electron beam lithography apparatus, an electron beam lithography apparatus, a focused ion beam lithography apparatus, and other similar semiconductor process apparatuses. Information creation method.
PCT/JP2006/324138 2005-11-29 2006-11-28 Image information producing apparatus and image information producing method WO2007064006A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005-343346 2005-11-29
JP2005343346A JP2007150799A (en) 2005-11-29 2005-11-29 Apparatus and method for creating image information

Publications (1)

Publication Number Publication Date
WO2007064006A1 true WO2007064006A1 (en) 2007-06-07

Family

ID=38092337

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/324138 WO2007064006A1 (en) 2005-11-29 2006-11-28 Image information producing apparatus and image information producing method

Country Status (2)

Country Link
JP (1) JP2007150799A (en)
WO (1) WO2007064006A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4876222B2 (en) * 2006-02-28 2012-02-15 国立大学法人北海道大学 Image recording method
CN106127667B (en) * 2016-06-13 2019-05-17 天津大学 A kind of adaptive steganography method of jpeg image

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6044156A (en) * 1997-04-28 2000-03-28 Eastman Kodak Company Method for generating an improved carrier for use in an image data embedding application
JP2002351289A (en) * 2001-05-30 2002-12-06 Victor Co Of Japan Ltd Computer hologram and master plate manufacturing method for computer hologram
JP2004214742A (en) * 2002-12-26 2004-07-29 Eastman Kodak Co Method for ensuring security of transaction card by the use of embedded image data

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6044156A (en) * 1997-04-28 2000-03-28 Eastman Kodak Company Method for generating an improved carrier for use in an image data embedding application
JP2002351289A (en) * 2001-05-30 2002-12-06 Victor Co Of Japan Ltd Computer hologram and master plate manufacturing method for computer hologram
JP2004214742A (en) * 2002-12-26 2004-07-29 Eastman Kodak Co Method for ensuring security of transaction card by the use of embedded image data

Also Published As

Publication number Publication date
JP2007150799A (en) 2007-06-14

Similar Documents

Publication Publication Date Title
Kundur et al. Digital watermarking for telltale tamper proofing and authentication
Wolfgang et al. A watermarking technique for digital imagery: further studies
KR19980069987A (en) Invisible image watermark for image verification
Sharma et al. A review of image watermarking for identity protection and verification
JP5508896B2 (en) Image processing method
KR20010056598A (en) Text watermark embedding method and apparatus
WO2007064006A1 (en) Image information producing apparatus and image information producing method
KR101094809B1 (en) An watermarking method for digital contents using digital holography
JP2006301334A (en) Image information security method
JP4630765B2 (en) Image processing method and image processing apparatus
JP2018207247A (en) Digital watermarking apparatus and method
JP3780175B2 (en) Image processing apparatus, image processing method, and storage medium
Thahab et al. Robust Image Watermarking Against Crop and Rotation Attacks for Public Communication Networks
JP3787059B2 (en) Digital watermark composition method, digital watermark composition device, watermark information detection method, watermark information detection device, printed material manufacturing method, printed material, and recording medium
Rangel-Espinoza et al. Visible watermarking robust against inpainting using seam carving
Kumar Steganography using visual cryptography
JP7008950B2 (en) Digital watermarking device and method
Onoja et al. Robust Watermarking Techniques for the Authentication and Copyright Protection of Digital Images: A Survey
JP7142256B2 (en) Digital watermarking device and method
Ko et al. Semi-fragile watermarking for telltale tamper proofing and authenticating
Sujatha et al. Certain Investigations on Reversible Image Watermarking
Hussien et al. Survey: Recent Techniques of Image Fragile Watermarking
JP2024021961A (en) Digital watermarking method for videos
Raval et al. Discrete Wavelet Transform Based Covert Communication Technique
Dal Park et al. Lossless Codebook-Based digital watermarking scheme with authentication

Legal Events

Date Code Title Description
DPE2 Request for preliminary examination filed before expiration of 19th month from priority date (pct application filed from 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 06833908

Country of ref document: EP

Kind code of ref document: A1