JP2006301334A - Image information security method - Google Patents

Image information security method Download PDF

Info

Publication number
JP2006301334A
JP2006301334A JP2005123365A JP2005123365A JP2006301334A JP 2006301334 A JP2006301334 A JP 2006301334A JP 2005123365 A JP2005123365 A JP 2005123365A JP 2005123365 A JP2005123365 A JP 2005123365A JP 2006301334 A JP2006301334 A JP 2006301334A
Authority
JP
Japan
Prior art keywords
image
hologram
secret
embedded
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005123365A
Other languages
Japanese (ja)
Inventor
Kenichi Tanaka
賢一 田中
Hideaki Ishizuki
英昭 石附
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2005123365A priority Critical patent/JP2006301334A/en
Publication of JP2006301334A publication Critical patent/JP2006301334A/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03HHOLOGRAPHIC PROCESSES OR APPARATUS
    • G03H1/00Holographic processes or apparatus using light, infrared or ultraviolet waves for obtaining holograms or for obtaining an image from them; Details peculiar thereto
    • G03H1/0005Adaptation of holography to specific applications
    • G03H1/0011Adaptation of holography to specific applications for security or authentication
    • G03H2001/0016Covert holograms or holobjects requiring additional knowledge to be perceived, e.g. holobject reconstructed only under IR illumination

Abstract

<P>PROBLEM TO BE SOLVED: To provide an image information security method capable of protecting image information (secret image) by forming the image information (secret image) to be protected as a computer hologram, embedding the computer hologram into a dummy image (cover image) to form an embedded image, and reproducing the secret image from the embedded image. <P>SOLUTION: The image information security method comprises preparing the secret image which is a target for protection (a step 101); preparing the cover image to be embedded with the secret image prepared in the step 101 (a step 102); synthesizing the secret image prepared in the step 101 with the computer hologram (a step 103); embedding the computer hologram synthesized in the step 103 in the cover image prepared in the step 102 (a step 104); generating the embedded image (a step 105); and reproducing the secret image from the embedded image generated in the step 105 (a step 106). As a result, the secret image can be taken out and verified. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、画像情報を保護する画像情報セキュリティ方法に関する。特には、保護する画像情報(以下、「秘密画像」ともいう)を計算機ホログラムとし、ダミー画像(以下、「カバー画像」ともいう)に計算機ホログラムを埋め込んで埋め込み画像を生成し、該埋め込み画像から秘密画像を再生することによって、画像情報(秘密画像)を保護することができる画像情報セキュリティ方法に関する。   The present invention relates to an image information security method for protecting image information. In particular, image information to be protected (hereinafter also referred to as “secret image”) is a computer generated hologram, and an embedded image is generated by embedding a computer generated hologram in a dummy image (hereinafter also referred to as “cover image”). The present invention relates to an image information security method capable of protecting image information (secret image) by reproducing a secret image.

近年、インターネットなどの情報ネットワークの発展によって無数のマルチメディアコンテンツが存在し、それが流通している。マルチメディアコンテンツなどのディジタル情報は複製、配布、閲覧などが容易であることが長所の一つだが、そのことはまた無断複製や無断配布など著作権を無視した行為が簡単に行われてしまうという短所も併せ持っている。そうした欠点をなくすためにディジタル情報を保護する方法がいくつか考案されてきた。   In recent years, an infinite number of multimedia contents have been distributed due to the development of information networks such as the Internet. One of the advantages of digital information such as multimedia content is that it is easy to copy, distribute, and browse, but this also means that acts that ignore copyright such as unauthorized copying and unauthorized distribution can be easily performed. It has some disadvantages. Several methods for protecting digital information have been devised to eliminate such drawbacks.

その一つとして情報の暗号化があげられる。情報の配信者が自らの情報を暗号化し利用者以外のものにはわからないようにする方法である。しかし、この技術は広く情報を伝達することを阻害し、情報の自由な流通というマルチメディアコンテンツの長所を犠牲にしてしまう。そこで自由な情報の流通と著作権保護を両立させる手段として「電子透かし」が考案された。電子透かしとはあるコンテンツに対して製作者の著作権情報などをコンテンツ利用者が知覚できないように密かに埋め込む技術である。利用者はコンテンツに埋め込まれた情報を知覚できないので、通常のコンテンツと同様に複製、配布が行えるが、そこには著作情報が隠されており、不正が行われた場合には製作者はその著作情報を取り出して自らの権利を主張することができる。このように電子透かしはマルチメディアコンテンツの自由な流通と著作権保護を同時に行うことのできる技術として有効であると考えられる。   One example is information encryption. This is a method in which an information distributor encrypts his / her information and cannot be known by anyone other than the user. However, this technology hinders the widespread transmission of information and sacrifices the advantage of multimedia content, the free distribution of information. Therefore, “digital watermarking” was devised as a means to achieve both free information distribution and copyright protection. Digital watermarking is a technique for secretly embedding copyright information of a producer in a certain content so that the content user cannot perceive it. Since users cannot perceive the information embedded in the content, they can be copied and distributed in the same way as normal content, but the copyright information is hidden there, and if the fraud is done, the producer You can take copyright information and claim your rights. In this way, digital watermarking is considered to be effective as a technique that can simultaneously perform free distribution of multimedia contents and copyright protection.

また、電子透かしと関連した技術として「ステガノグラフィ」があげられる。ステガノグラフィとは、あるマルチメディアコンテンツをダミー情報とし、その中に伝達すべき真の情報を密かに埋め込む技術である。情報を埋め込んだコンテンツを配信することで第三者の不正な情報盗用や情報漏洩を防ぐことができる。   In addition, “steganography” is a technique related to digital watermarking. Steganography is a technology in which certain multimedia content is used as dummy information and the true information to be transmitted is secretly embedded. Distributing content with embedded information can prevent unauthorized third party information theft and information leakage.

さらに近年では、インターネットの普及によりディジタルメディアに接する機会が急速に増加している。平成14年度の総務省の統計によるとインターネットの人口普及率は54.5%にもなっている。こうした相互ネットワークの確立により情報収集の利便性が飛躍的に向上する反面、問題点も数多く現れてきた。なかでも画像情報の違法な複製による著作権侵害は大きな問題となっている。絵画などの画像と違い、ディジタル画像は容易に複製が可能で、しかもオリジナルな画像とまったく同じものを手に入れることができる。このことは画像情報を広く流通させるというディジタルメディアの利点でもあるが、著作権などの権利侵害を引き起こす要因ともなっている。このため、ディジタル画像の利点を生かしたまま、著作権を保護する方法が求められている。そのような画像の著作権保護方法のひとつとして電子透かし技術が提案されている。これはコンテンツの製作者が、そのコンテンツ内に自らの著作権情報を利用者に知覚できないような形で埋め込む技術である。電子透かしを埋め込むことで、仮に情報が不正に複製されたとしても、複製コンテンツから製作者の著作権情報を取り出すことができ、製作者としての権利を主張することができる。このような電子透かし技術の発展が画像の著作権保護に対して大きな役割を果たすと考えられる。電子透かしを埋め込む方法には、画素置換を用いた方法、周波数領域に埋め込む方法、ウェーブレット変換を用いた方法、統計量を用いた方法などがある。   Furthermore, in recent years, the opportunity to contact digital media has increased rapidly due to the spread of the Internet. According to statistics from the Ministry of Internal Affairs and Communications in 2002, the Internet population penetration rate is 54.5%. The establishment of such a mutual network has dramatically improved the convenience of information collection, but a number of problems have emerged. In particular, copyright infringement due to illegal duplication of image information is a major problem. Unlike images such as paintings, digital images can be easily duplicated, and you can get exactly the same as the original image. This is an advantage of the digital media that distributes image information widely, but it also causes infringement of copyrights and the like. For this reason, there is a need for a method of protecting copyright while taking advantage of digital images. As one of such image copyright protection methods, a digital watermark technique has been proposed. This is a technology in which a content creator embeds copyright information in the content in such a way that it cannot be perceived by the user. By embedding a digital watermark, even if the information is illegally copied, the copyright information of the producer can be extracted from the copied content, and the right as the producer can be claimed. The development of such digital watermark technology is considered to play a major role in protecting the copyright of images. As a method of embedding a digital watermark, there are a method using pixel replacement, a method of embedding in a frequency domain, a method using wavelet transform, a method using statistics, and the like.

また、濃淡画像に対して計算機ホログラムを埋め込む方法も検討されている。一般的に濃淡画像においては、1つの画素を8ビットの階調値で表現する。したがって、階調値に冗長性が高く、下位ビットにおける改変は視覚的に影響が少ないため、秘密画像を埋め込む方法を比較的多く考えることができた。しかし、擬似中間調処理された画像は、1つの画素を少ないビット数で表現しており、きわめて冗長性が乏しく、秘密画像を埋め込むことは難しい。とりわけ濃淡画像を擬似中間調処理によって2値に量子化した画像においては秘密画像を埋め込むことが非常に困難である。また、電子メディア上では濃淡画像の下位ビットへ埋め込んだ秘密画像をディジタル画像処理によって取り出すことができるが、プリンタ等でハードコピー化されたものにおいては、下位ビットの埋め込み情報だけを取り出す方法は使用できない。このような擬似中間調処理された2値画像に対しても秘密画像を埋め込むためにいくつかの方法が提案されている。例えば、誤差拡散を用いた方法、ディザ法を用いた方法などがある。   Also, a method of embedding a computer generated hologram in a grayscale image has been studied. In general, in a grayscale image, one pixel is expressed by an 8-bit gradation value. Therefore, since the redundancy of the gradation value is high and the modification in the lower bits has little visual influence, a relatively large number of methods for embedding the secret image can be considered. However, an image subjected to pseudo halftone processing expresses one pixel with a small number of bits, has very little redundancy, and it is difficult to embed a secret image. In particular, it is very difficult to embed a secret image in an image obtained by quantizing a grayscale image into binary values by pseudo halftone processing. In addition, on electronic media, a secret image embedded in the lower bits of a grayscale image can be extracted by digital image processing. However, in the case of a hard copy made by a printer or the like, a method of extracting only embedded information of lower bits is used. Can not. Several methods have been proposed for embedding a secret image even in such a binary image subjected to pseudo halftone processing. For example, there are a method using error diffusion and a method using a dither method.

また、例えば、特開2003−58856公報では、ICチップやホログラムを有する媒体を用いて印刷物の偽造防止を行うことが記載されている。
特開2003−58856公報
Further, for example, Japanese Patent Application Laid-Open No. 2003-58856 describes that a printed material is prevented from being counterfeited using a medium having an IC chip or a hologram.
JP 2003-58856 A

しかしながら、上述した従来の方法によれば、秘密画像をカバー画像の一部分に埋め込む方法であり、その部分を切り取られることで用意に秘密画像が失われてしまうという問題があった。   However, according to the above-described conventional method, the secret image is embedded in a part of the cover image, and there is a problem that the secret image is easily lost when the part is cut off.

また、画質への影響を考慮すると埋め込む情報量も少ないものとなってしまうという問題があった。   In addition, there is a problem that the amount of information to be embedded becomes small in consideration of the influence on the image quality.

また、特開2003−58856公報では、ICチップやホログラムを有する媒体を印刷物やカードに直接内蔵しているため、印刷物やカードの決まった位置にICチップやホログラムを有する媒体を内蔵するための特定の領域が必要となり、また、内蔵されたICチップやホログラムを容易に取り外せるという問題があった。   Further, in Japanese Patent Laid-Open No. 2003-58856, since a medium having an IC chip or a hologram is directly built in a printed material or a card, a specification for incorporating a medium having an IC chip or a hologram at a predetermined position of the printed material or the card. This area is necessary, and the built-in IC chip and hologram can be easily removed.

さらに、特開2003−58856公報では、印刷物やカードの全体にICチップやホログラムを有する媒体を複数挿入することができない。   Furthermore, in Japanese Patent Laid-Open No. 2003-58856, a plurality of media having IC chips and holograms cannot be inserted into the entire printed matter or card.

従って、本発明の目的は、保護する画像情報(秘密画像)を計算機ホログラムとし、ダミー画像(カバー画像)に計算機ホログラムを埋め込んで埋め込み画像を生成し、該埋め込み画像から秘密画像を再生することによって、画像情報(秘密画像)を保護することができる画像情報セキュリティ方法を提供することである。   Therefore, an object of the present invention is to use image information (secret image) to be protected as a computer hologram, embed a computer hologram in a dummy image (cover image) to generate an embedded image, and reproduce the secret image from the embedded image. It is another object of the present invention to provide an image information security method capable of protecting image information (secret image).

上記課題を解決するため、本発明の画像情報セキュリティ方法は、 画像情報を保護する画像情報セキュリティ方法であって、(A)保護する対象となる秘密画像を用意し、(B)前記ステップ(A)で用意した秘密画像を埋め込むカバー画像を用意し、(C)前記ステップ(A)で用意した秘密画像を計算機ホログラムに合成し、(D)前記ステップ(C)で合成した計算機ホログラムを前記ステップ(B)で用意したカバー画像に埋め込んで、埋め込み画像を生成し、(E)前記ステップ(D)で生成した埋め込み画像から秘密画像を再生する、ことを特徴とする。   In order to solve the above-mentioned problem, an image information security method of the present invention is an image information security method for protecting image information. (A) A secret image to be protected is prepared, and (B) the step (A The cover image for embedding the secret image prepared in step (A) is prepared, (C) the secret image prepared in step (A) is combined with the computer generated hologram, and (D) the computer generated hologram combined in step (C) is processed in the step An embedded image is generated by embedding it in the cover image prepared in (B), and (E) a secret image is reproduced from the embedded image generated in step (D).

また、前記ステップ(C)は、前記ステップ(A)で用意した秘密画像をLohmann(ローマン)型ホログラムに合成する、ことができる。   In the step (C), the secret image prepared in the step (A) can be combined with a Lohmann hologram.

また、前記ステップ(C)は、前記ステップ(A)で用意した秘密画像をLee(リー)型ホログラムに合成する、ことができる。   In the step (C), the secret image prepared in the step (A) can be combined with a Lee (Lee) hologram.

また、前記ステップ(C)は、前記ステップ(A)で用意した秘密画像を2値位相型ホログラムに合成する、ことができる。   In the step (C), the secret image prepared in the step (A) can be combined with a binary phase hologram.

また、前記ステップ(C)は、前記ステップ(A)で用意した秘密画像を誤差拡散型ホログラムに合成する、ことができる。   In the step (C), the secret image prepared in the step (A) can be combined with an error diffusion hologram.

さらに、前記ステップ(D)は、前記ステップ(C)で合成した計算機ホログラムを前記ステップ(B)で用意したカバー画像に画素置換によって埋め込んで、埋め込み画像を生成する、ことができる。   Further, in step (D), the computer generated hologram synthesized in step (C) can be embedded in the cover image prepared in step (B) by pixel replacement to generate an embedded image.

また、前記ステップ(D)は、前記ステップ(C)で合成した計算機ホログラムを前記ステップ(B)で用意したカバー画像に諧調値を用いて埋め込んで、埋め込み画像を生成する、ことができる。   In the step (D), the computer generated hologram synthesized in the step (C) can be embedded in the cover image prepared in the step (B) using a gradation value to generate an embedded image.

また、前記ステップ(D)は、前記ステップ(B)で用意したカバー画像を複数の領域に分割し、分割した領域の複雑さを検出し、該複雑さが所定の閾値をこえた領域に、前記ステップ(C)で合成した計算機ホログラムを埋め込んで、埋め込み画像を生成し、前記ステップ(E)は、前記ステップ(D)で生成した埋め込み画像を複数の領域に分割し、分割した領域の複雑さを検出し、該複雑さが所定の閾値をこえた領域から秘密画像を再生する、ようにしてもよい。   Further, the step (D) divides the cover image prepared in the step (B) into a plurality of areas, detects the complexity of the divided areas, and in areas where the complexity exceeds a predetermined threshold, The computer generated hologram in step (C) is embedded to generate an embedded image, and in step (E), the embedded image generated in step (D) is divided into a plurality of regions, and the complexity of the divided regions is determined. The secret image may be reproduced from an area where the complexity exceeds a predetermined threshold.

または、前記ステップ(D)は、前記ステップ(C)で合成した計算機ホログラムを前記ステップ(B)で用意したカバー画像に組織的ディザを用いて埋め込んで、埋め込み画像を生成し、前記ステップ(E)は、前記ステップ(D)で生成した埋め込み画像から秘密画像を光学的に再生する、ようにすることができる。   Alternatively, in the step (D), the computer generated hologram synthesized in the step (C) is embedded in the cover image prepared in the step (B) using a systematic dither to generate an embedded image, and the step (E ) Can optically reproduce the secret image from the embedded image generated in the step (D).

本発明の画像情報セキュリティ方法によれば、保護する画像情報(秘密画像)を計算機ホログラムとし、ダミー画像(カバー画像)に計算機ホログラムを埋め込んで埋め込み画像を生成し、該埋め込み画像から秘密画像を再生することによって、画像情報(秘密画像)を保護することができる。   According to the image information security method of the present invention, image information to be protected (secret image) is a computer generated hologram, an embedded image is generated by embedding the computer hologram in a dummy image (cover image), and the secret image is reproduced from the embedded image. By doing so, the image information (secret image) can be protected.

また、著作権情報(秘密画像)を計算機ホログラムという形にすることで、悪意ある改ざん者が著作権情報を消去する目的で行われるような改変操作に対してロバスト性を有するようになる。また、3次元情報を透かしとして利用したい場合、それを計算機ホログラムにすることで2次元の形で表現できる。   Further, by making the copyright information (secret image) into the form of a computer generated hologram, it has robustness against a modification operation that is performed by a malicious tamper to erase the copyright information. Also, when it is desired to use 3D information as a watermark, it can be expressed in a 2D form by making it a computer generated hologram.

また、計算機ホログラムは冗長性が高く、多少の劣化では情報が失われないこと、秘密画像が3次元的なものであっても計算機ホログラムの形にすれば2次元の形で表現できること、計算機ホログラムは再生という手続きをとらないと情報の内容を把握することができないので、情報漏洩という視点から見ると安全性に優れていること、および計算機ホログラムの形自体が複雑であるため、埋め込んだことを認知されにくいことにより、以下の攻撃耐性を有するものである。   In addition, computer holograms are highly redundant, so that information will not be lost if there is a slight deterioration, and even if a secret image is three-dimensional, it can be expressed in a two-dimensional form by using a computer hologram. Since it is impossible to grasp the contents of information without taking the procedure of reproduction, it is excellent in safety from the viewpoint of information leakage, and the shape of the computer hologram itself is complicated, so that it is embedded. Because it is difficult to be recognized, it has the following attack resistance.

<1>ノイズ混入による影響
埋め込み画像に対してノイズを混入させた影響については、埋め込み画像が2値画像であるために、ノイズの影響はまったくといってよいほど問題にはならない。
<1> Influence of noise mixing Regarding the influence of mixing noise with an embedded image, since the embedded image is a binary image, the influence of noise is not a problem at all.

<2>JPEG圧縮による影響
JPEG圧縮を行った場合にでも、2値画像が正確に復元できるならば、埋め込み画像もJPEG圧縮の影響を考える必要はない。
<2> Influence of JPEG compression Even when JPEG compression is performed, if a binary image can be accurately restored, it is not necessary to consider the influence of JPEG compression on an embedded image.

<3>メディアンフィルタによる影響
2値画像を対象にしているため、メディアンフィルタをかけたところで2値しかとり得ないので、2値画像にノイズが重畳された場合と同様に考えることができる。したがって、メディアンフィルタによる影響の場合も、攻撃耐性は強い。
<3> Influence by Median Filter Since a binary image is targeted, only a binary value can be obtained when the median filter is applied. Therefore, it can be considered in the same manner as when noise is superimposed on a binary image. Therefore, even in the case of the influence of the median filter, the attack resistance is strong.

<4>切り取り攻撃による影響
画像の一部を切り取る処理を行う切り取り攻撃を埋め込み画像に加えた場合(切り取り攻撃)の影響において、悪意ある改ざん者が、画像に埋め込まれた秘密情報を消去する目的で、埋め込み画像の一部を切り取る場合がある。電子透かしとして有効であるためには、画像が仮に切り取られたとしても、著作権情報が失われないということが求められている。計算機ホログラムを埋め込む本発明の方法では、秘密情報は画像全域に渡っており、しかも一部が欠落しても秘密情報が失われることがない。したがって、本発明の計算機ホログラムを埋め込む方法は切り取り攻撃に対して優れた耐性を持っている。
<4> Effect of cropping attack The purpose of a malicious falsifier erasing confidential information embedded in an image when a cropping attack that performs processing to crop a part of the image is added to the embedded image (cutting attack) Therefore, a part of the embedded image may be cut out. In order to be effective as a digital watermark, it is required that copyright information is not lost even if an image is cut out. In the method of the present invention for embedding a computer generated hologram, the secret information is spread over the entire image, and even if a part is lost, the secret information is not lost. Therefore, the method of embedding a computer generated hologram according to the present invention has excellent resistance to a cutting attack.

以下、図面を参照して本発明の画像情報セキュリティ方法の実施の形態を説明する。以下において、本発明の画像情報セキュリティ方法は、一般的なPC(Personal Computer)で実行されることを具体的な一例として説明する。   Hereinafter, an embodiment of an image information security method of the present invention will be described with reference to the drawings. In the following, the image information security method of the present invention will be described as a specific example in which it is executed by a general PC (Personal Computer).

図1は、本発明の画像情報セキュリティ方法の処理を示すフローチャートである。図1において、本発明の画像情報セキュリティ方法は、まず、保護する対象となる秘密画像を用意する(ステップ101)。このとき、秘密画像は、PCで読み取り可能な画像であればどのような形式の画像でもよい。また、秘密画像の読み取は、PCによるダウンロード、スキャナ読み取り、記憶媒体からの読み取りなど、どのように行ってもよい。   FIG. 1 is a flowchart showing the processing of the image information security method of the present invention. In FIG. 1, the image information security method of the present invention first prepares a secret image to be protected (step 101). At this time, the secret image may be any type of image as long as the image can be read by the PC. The secret image may be read by any method such as downloading by a PC, reading by a scanner, or reading from a storage medium.

次に、ステップ101で用意した秘密画像を埋め込むカバー画像を用意する(ステップ102)。このカバー画像もステップ101の秘密画像と同様に用意することができる。   Next, a cover image for embedding the secret image prepared in step 101 is prepared (step 102). This cover image can also be prepared in the same manner as the secret image in step 101.

次に、ステップ101で用意した秘密画像を計算機ホログラムに合成する(ステップ103)。このステップ103の計算機ホログラムに合成する処理については、後に詳述する。   Next, the secret image prepared in step 101 is synthesized with a computer generated hologram (step 103). The process of combining with the computer generated hologram in step 103 will be described in detail later.

そして、ステップ103で合成した計算機ホログラムをステップ102で用意したカバー画像に埋め込んで(ステップ104)、埋め込み画像を生成する(ステップ105)。これにより、秘密画像を保護した画像が生成される。この、ステップ104,105の処理についても、後に詳述する。   Then, the computer generated hologram synthesized in step 103 is embedded in the cover image prepared in step 102 (step 104), and an embedded image is generated (step 105). Thereby, the image which protected the secret image is produced | generated. The processing in steps 104 and 105 will also be described in detail later.

最後に、ステップ105で生成した埋め込み画像から秘密画像を再生する(ステップ106)。これにより、秘密画像を取り出して、検証することができる。   Finally, the secret image is reproduced from the embedded image generated in step 105 (step 106). Thereby, a secret image can be taken out and verified.

ステップ103で秘密画像をLohmann(ローマン)型ホログラムに合成する方法について説明する。図2は、Lohmann(ローマン)型のセルを示す図である。Lohmann(ローマン)型ホログラムは、計算機ホログラム面において各サンプル点(m、n)を中心に一辺Δνのセルに分割する。図2のように各セルSmnは表現したい振幅と位相に応じて矩形の小窓をあける。窓の幅cは任意の値であり、その高さVmnは振幅の大きさに比例している。また窓の中心とセルの中心とののずれPmnは位相に対応している。Vmn、Pmnの値は以下の<数1>で決定できる。
上述において、各セルの幅Δνを4ドットとし、VmnとPmnを4値に量子化した場合のLohmann(ローマン)型計算機ホログラム(図3(A))と再生画像(図3(B))を図3に示す。図3(A)の画像は、ステップ105によって完成されたLohmann(ローマン)型計算機ホログラムを示し、図3(B)の画像は、ステップ106によって再生された再生画像(秘密画像)を示す。
A method for synthesizing the secret image with the Lohmann hologram in step 103 will be described. FIG. 2 is a diagram illustrating a Lohmann cell. A Lohmann hologram is divided into cells of one side Δν around each sample point (m, n) on the computer hologram plane. As shown in FIG. 2, each cell Smn opens a small rectangular window according to the amplitude and phase to be expressed. The width c of the window is an arbitrary value, and its height Vmn is proportional to the amplitude. The shift Pmn between the center of the window and the center of the cell corresponds to the phase. The values of Vmn and Pmn can be determined by the following <Equation 1>.
In the above description, the Lohmann-type computer generated hologram (FIG. 3A) and the reproduced image (FIG. 3B) when the width Δν of each cell is 4 dots and Vmn and Pmn are quantized to 4 values. As shown in FIG. The image in FIG. 3A shows the Lohmann computer hologram completed in step 105, and the image in FIG. 3B shows the reproduced image (secret image) reproduced in step 106.

また、ステップ103で秘密画像をLee(リー)型ホログラムに合成する方法について説明する。図4は、Lee(リー)型のセルを示す図である。Lee(リー)型ホログラムは、ホログラムの複素振幅分布を実部と虚部に分け、それらが正か負かによって開口の位置を決めるものである。図4のように、セル左端から正の実部、正の虚部、負の実部、負の虚部が割り当てられる。開口の大きさはそれぞれの成分に比例している。開口の大きさをOmnとし、実部または虚部の値をBmnとすれば、
となる。ここで、各セルの幅Δνは4ドットとした場合のLee(リー)型計算機ホログラム(図5(A))と再生画像(図5(B))を図5に示す。図5(A)の画像は、ステップ105によって完成されたLee(リー)型計算機ホログラムを示し、図5(B)の画像は、ステップ106によって再生された再生画像(秘密画像)を示す。
A method for synthesizing the secret image with the Lee hologram in step 103 will be described. FIG. 4 is a diagram illustrating a Lee type cell. The Lee (Lee) hologram divides the complex amplitude distribution of the hologram into a real part and an imaginary part, and determines the position of the opening depending on whether they are positive or negative. As shown in FIG. 4, a positive real part, a positive imaginary part, a negative real part, and a negative imaginary part are assigned from the left end of the cell. The size of the opening is proportional to each component. If the size of the opening is Omn and the value of the real part or imaginary part is Bmn,
It becomes. Here, FIG. 5 shows a Lee type computer generated hologram (FIG. 5A) and a reproduced image (FIG. 5B) when the width Δν of each cell is 4 dots. The image in FIG. 5A shows a Lee-type computer generated hologram completed in step 105, and the image in FIG. 5B shows a reproduced image (secret image) reproduced in step 106.

また、ステップ103で秘密画像を2値位相型ホログラムに合成する方法について説明する。位相型ホログラムは、振幅を1と考え、位相のみを階調表示したものである。これは一般的にはキノフォームと呼ばれる。ここでは簡単化のため、2値に位相量子化した計算機ホログラムを使用する。2値位相型ホログラムHmnは、
とあらわせる。図6(A)の画像は、ステップ105によって完成された2値位相型計算機ホログラムを示し、図6(B)の画像は、ステップ106によって再生された再生画像(秘密画像)を示す。
A method of synthesizing the secret image with the binary phase hologram in step 103 will be described. In the phase hologram, the amplitude is assumed to be 1, and only the phase is displayed in gradation. This is generally called kinoform. Here, for the sake of simplicity, a computer generated hologram that is phase-quantized into two values is used. The binary phase hologram Hmn is
It shows. The image in FIG. 6A shows the binary phase computer hologram completed in step 105, and the image in FIG. 6B shows the reproduced image (secret image) reproduced in step 106.

また、ステップ103で秘密画像を誤差拡散型ホログラムに合成する方法について説明する。図7は、誤差拡散法の概念を示す図である。誤差拡散型ホログラムは2値位相型ホログラムをバイナリーホログラムに量子化する際に誤差拡散法を適用する。2値化した値Hmnと実際の値Dmnとの誤差をEmnとする。その値に合計が1となるような拡散係数a、b、c、dを乗じ、周囲の4つのDm+1,n、Dm+1,n+1、Dm,n+1、Dm−1,n+1にそれぞれ加える。それをあらためてDm+1,n、Dm+1,n+1、Dm,n+1、Dm−1,n+1とおく。そして同じ操作をラスタ走査の順に繰りかえす。式であらわせば以下の通りになる。
図8(A)の画像は、ステップ105によって完成された誤差拡散型計算機ホログラムを示し、図8(B)の画像は、ステップ106によって再生された再生画像(秘密画像)を示す。
A method of synthesizing the secret image with the error diffusion hologram in step 103 will be described. FIG. 7 is a diagram showing the concept of the error diffusion method. An error diffusion method is applied to an error diffusion hologram when quantizing a binary phase hologram into a binary hologram. An error between the binarized value Hmn and the actual value Dmn is defined as Emn. The value is multiplied by the diffusion coefficients a, b, c, and d so that the sum is 1, and added to the surrounding four Dm + 1, n, Dm + 1, n + 1, Dm, n + 1, Dm-1, n + 1. These are again referred to as Dm + 1, n, Dm + 1, n + 1, Dm, n + 1, Dm-1, n + 1. The same operation is repeated in the order of raster scanning. This is expressed as follows.
The image in FIG. 8A shows the error diffusion type computer hologram completed in step 105, and the image in FIG. 8B shows the reproduced image (secret image) reproduced in step 106.

次に、計算機ホログラムをステップ102で用意したカバー画像に埋め込んで、埋め込み画像を生成する方法(ステップ104,105)について説明する。   Next, a method for embedding a computer generated hologram in the cover image prepared in step 102 to generate an embedded image (steps 104 and 105) will be described.

以下は、計算機ホログラムをカバー画像に画素置換によって埋め込んで、埋め込み画像を生成することについて説明する。   In the following, a description will be given of embedding a computer generated hologram into a cover image by pixel replacement to generate an embedded image.

画素置換型における計算機ホログラム埋め込みの手順としては、計算機ホログラムを用いた画素置換型の電子透かし、ステガノグラフィの方法は通常の画素置換で情報を埋め込む場合と、違いはほとんどない。以下にその方法を示す。   As a procedure for embedding the computer generated hologram in the pixel replacement type, the pixel replacement type digital watermark and steganography method using the computer hologram is almost the same as the case of embedding information by the normal pixel replacement. The method is shown below.

<埋め込み手順>
埋め込みたい秘密画像を用意する(ステップ101)。その画像の計算機ホログラムを合成する(ステップ103)。この時、計算機ホログラムの種類は任意のものであり、上述で示した4種の計算機ホログラムを使用することができる。合成した計算機ホログラムを画素置換の方法で埋め込む(ステップ104)。すなわち、カバー画像のあるビットプレーンを計算機ホログラムと取り替える。
<Embedding procedure>
A secret image to be embedded is prepared (step 101). A computer generated hologram of the image is synthesized (step 103). At this time, the type of the computer generated hologram is arbitrary, and the four types of computer generated holograms described above can be used. The synthesized computer generated hologram is embedded by a pixel replacement method (step 104). That is, the bit plane with the cover image is replaced with a computer generated hologram.

<取り出し手順>
秘密情報を取り出す際には、埋め込んだ位置のビットプレーンの情報を取り出し、それを計算機ホログラムと考え、再生の手続きをとる(ステップ106)。
<Removal procedure>
When extracting the secret information, the bit plane information at the embedded position is extracted, which is regarded as a computer generated hologram, and a reproduction procedure is performed (step 106).

図9は、画質の評価を示す図である。画質の評価であるPSNRの図9を見ると、埋め込むビットプレーンが上位であるほど、埋め込み後の画像の画質は劣化し、秘密画像が認知されやすくなることは計算機ホログラムを用いない通常の方法と同じである。しかし、上位のビットプレーンに埋め込んだ場合に秘密画像である「A」の文字が画像上に現れる通常の方法に比べ、秘密画像が計算機ホログラムの形に変換されているために、直接どんな秘密画像が埋め込まれているかを認識されることがない。画質においてもPSNRを比べてみると、計算機ホログラムを埋め込む方法と通常の方法で大きな差はない。また、埋め込む計算機ホログラムの種類によっても画質に対しての影響は同程度であると考えられる。ただし、上位のビットプレーンに埋め込んだ場合、Lohmann(ローマン)型、Lee(リー)型、2値位相型で特徴的な模様が現れる。誤差拡散型では特徴的な模様は現れない。これは誤差拡散型では複雑さが高いため、意味ある形状がみうけられないことによる。したがって、通常の方法より、秘密情報を計算機ホログラムとして埋め込んだ方がよく、また計算機ホログラムは誤差拡散型が適していると思われる。   FIG. 9 is a diagram showing image quality evaluation. As shown in FIG. 9 of PSNR, which is an evaluation of image quality, the higher the bit plane to be embedded, the worse the image quality of the image after embedding, and the easier it is to recognize the secret image. The same. However, compared to the normal method in which the letter “A”, which is a secret image when embedded in the upper bit plane, appears on the image, the secret image has been converted into a computer-generated hologram. Is not recognized as being embedded. When comparing PSNR in terms of image quality, there is no significant difference between the method of embedding a computer generated hologram and the normal method. In addition, the effect on the image quality is considered to be about the same depending on the type of computer hologram to be embedded. However, when embedded in the upper bit plane, a characteristic pattern appears in the Lohmann type, Lee type, and binary phase type. A characteristic pattern does not appear in the error diffusion type. This is due to the fact that the error diffusion type is complicated, and a meaningful shape cannot be seen. Therefore, it is better to embed the secret information as a computer generated hologram than in the normal method, and it seems that the error diffusion type is suitable for the computer generated hologram.

次に、計算機ホログラムをカバー画像に諧調値を用いて埋め込んで、埋め込み画像を生成することについて説明する。   Next, it will be described how to embed a computer generated hologram in a cover image using gradation values to generate an embedded image.

<埋め込み手順>
階調値を用いた計算機ホログラムの埋め込みとして、画素置換型と同様に階調値を用いた方法でも計算機ホログラムを用いることができる。埋め込みは通常の階調値を用いた方法と同じだが、はじめに秘密画像を計算機ホログラムの形にする。すなわち、「秘密画像計算機ホログラム+カバー画像」で埋め込み画像を生成する。
<Embedding procedure>
As the embedding of the computer generated hologram using the gradation value, the computer generated hologram can also be used by the method using the gradation value as in the pixel replacement type. The embedding is the same as the method using normal gradation values, but first, the secret image is made into the form of a computer generated hologram. That is, an embedded image is generated by “secret image computer generated hologram + cover image”.

<取り出し手順>
秘密画像を取り出すときには、埋め込み画像から、カバー画像を減算「埋め込み画像−カバー画像」することで秘密画像計算機ホログラムを復元し、それを再生する。
<Removal procedure>
When taking out the secret image, the cover image is subtracted from the embedded image to “embed image-cover image” to restore the secret image computer generated hologram and reproduce it.

図10は、画質の評価(PSNR)を示す図である。図10において、どの計算機ホログラムを用いても埋め込み強度が高ければ高いほど、画質は下がってゆく点は計算機ホログラムを用いない通常の場合と同じである。ただし、仮に高い強度で埋め込んだとしても、通常の場合のようにカバー画像上に秘密情報が直接現れてしまうようなことはない。これは秘密情報を計算機ホログラムの形に変換してあるので、一見しただけではどんな秘密情報が埋め込まれているのかわからないという利点がある。埋め込む計算機ホログラムの違いによる画質への影響を考えると、位相型、誤差拡散型で画質が低い。これは計算機ホログラムの開口である白部分が多いために、原理的に画質がLohmann(ローマン)型、Lee(リー)型よりも低くなってしまうためである。しかし、画像へあらわれる模様を見てみると、画素置換型以上にLohmann(ローマン)型、Lee(リー)型、2値位相型は計算機ホログラムの特徴的な模様がカバー画像上に現れてしまい、不自然な印象を受ける。一方、誤差拡散型は多少カバー画像がざらついた質感になってしまうものの、複雑性が高いため特徴的な模様は現れることはない。また、画素置換型と比べた場合、PSNRは階調値変化型の方が低いものの、ある画素とその近傍画素との変化が滑らかである。画素置換型はあるビットプレーン全体を変化させてしまうので、ある画素とその近傍の画素が一様な階調値になってしまい滑らかさが失われている。その点で階調値変化型の方が秘密情報の埋め込みには適しているといえる。   FIG. 10 is a diagram showing image quality evaluation (PSNR). In FIG. 10, the higher the embedding strength is, the lower the image quality is, no matter which computer hologram is used, the same as in the normal case where no computer hologram is used. However, even if it is embedded with high strength, the secret information does not appear directly on the cover image as in the normal case. This has the advantage that the secret information is converted into the form of a computer generated hologram, so that at first glance it is not possible to know what secret information is embedded. Considering the influence on the image quality due to the difference of the computer hologram to be embedded, the image quality is low in the phase type and error diffusion type. This is because, since there are many white portions that are openings of the computer generated hologram, in principle, the image quality is lower than that of the Lohmann type and the Lee type. However, looking at the pattern appearing in the image, the characteristic pattern of the computer hologram appears on the cover image in the Lohmann type, the Lee type, and the binary phase type more than the pixel replacement type, Get an unnatural impression. On the other hand, in the error diffusion type, the cover image has a slightly rough texture, but because of its high complexity, a characteristic pattern does not appear. Also, when compared with the pixel replacement type, the PSNR is lower in the gradation value change type, but the change between a certain pixel and its neighboring pixels is smooth. Since the pixel replacement type changes the entire bit plane, a certain pixel and its neighboring pixels have uniform gradation values, and smoothness is lost. In this respect, it can be said that the gradation value change type is more suitable for embedding secret information.

次に、複雑さを用いた計算機ホログラムの埋め込みについて説明する。上述で示したように複雑さが高い画像ほど人間が認識できるような形状の情報が存在しない。したがって、複雑性の高い画像領域をそれとは別の形状をした複雑性の高い画像と交換しても人間は認識できない。このことを利用して情報を埋め込むことができる。画素置換型の情報埋め込みでは、あるビットプレーンをそのまま埋め込みたい情報と入れ替えることで実現した。また階調値を用いた方法では濃淡画像を透かし情報にしたがって階調値を変化させることで実現した。しかし、これらの方法では埋め込める情報は画像のビットプレーンのサイズに依存しており、多くの情報を埋め込むことはできない。ここで複雑さαに注目して情報を埋め込む方法を提案する。すなわち、各ビットプレーンにおいてその複雑性を調べ、それが複雑だと認められるような一定の複雑さを持つ領域を秘密情報と入れ替える。ここで秘密情報は一定以上の複雑さをもつような形に変換しておく。   Next, embedding of a computer generated hologram using complexity will be described. As described above, there is no information of a shape that can be recognized by humans for images with higher complexity. Therefore, even if a high complexity image area is replaced with a high complexity image having a different shape, a human cannot recognize it. This can be used to embed information. The pixel replacement type information embedding is realized by replacing a bit plane with information to be embedded as it is. The method using the gradation value is realized by changing the gradation value of the grayscale image according to the watermark information. However, the information that can be embedded by these methods depends on the size of the bit plane of the image, and a lot of information cannot be embedded. Here, a method of embedding information focusing on the complexity α is proposed. That is, the complexity of each bit plane is checked, and an area having a certain complexity that is recognized as being complicated is replaced with secret information. Here, the secret information is converted into a form having a certain level of complexity.

図11は、画像の各ビットプレーンの複雑さαを示す図である。図12は、複雑さαと埋め込める画素数の関係を示す図である。この方法によれば、最下位の複雑性の高いビットプレーンだけでなく、上位のビットプレーンでも複雑性が高ければ情報を埋め込むことができる。こうすることで各ビットプレーンすべてにわたって情報を埋め込むことができるので、画素置換型や階調値変化型の埋め込みに比べて、埋め込むことのできる情報量が増大する。従来の複雑性を用いた方法では上述したように埋め込むための秘密情報は一定以上の複雑さをもたないといけないが、任意の画像が一定以上の複雑さを有しているとは限らないので、コンジュゲート演算などの処理が必要であり、情報を取り出す際にも、逆コンジュゲート演算をせねばならず、操作が煩雑となる。そこで埋め込み情報をホログラムの形にすることを考える。上述で示したように、計算機ホログラムはコンジュゲート演算をしても再生の際に逆演算をする必要がない。また誤差拡散型ホログラムはもともと非常に高い複雑性を持っている。したがって、秘密情報を計算機ホログラムの形にしておくことで、ある画像の複雑な領域と計算機ホログラムを入れ替えて情報を埋め込むことができ、逆コンジュゲート演算処理などを省くことが可能となる。以下に複雑さを用いた計算機ホログラムの埋め込み方法の手順を示す。   FIG. 11 is a diagram illustrating the complexity α of each bit plane of an image. FIG. 12 is a diagram illustrating the relationship between the complexity α and the number of pixels that can be embedded. According to this method, information can be embedded if the complexity is high not only in the lowest-order bit plane but also in the higher-order bit plane. By so doing, information can be embedded across all the bit planes, so that the amount of information that can be embedded is increased as compared with pixel replacement type or gradation value change type embedding. In the conventional method using complexity, as described above, the secret information to be embedded must have a certain level of complexity, but an arbitrary image does not necessarily have a certain level of complexity. Therefore, processing such as conjugate calculation is necessary, and when extracting information, the reverse conjugate calculation must be performed, which complicates the operation. Therefore, consider making the embedded information into a hologram. As described above, the computer generated hologram does not need to be reversely operated during the reproduction even if the conjugate calculation is performed. Error diffusion holograms are inherently very complex. Therefore, by keeping the secret information in the form of a computer generated hologram, information can be embedded by exchanging a complicated area of a certain image with a computer generated hologram, so that it is possible to omit reverse conjugate calculation processing and the like. The procedure of a method for embedding a computer generated hologram using complexity is shown below.

<埋め込み手順>
濃淡画像の各ビットプレーンの複雑さを調べる。以下では、各ビットプレーンを8×8のブロックに分け、その領域における複雑さを調べることを例にする。まず、各ブロックの複雑さが一定の閾値をこえた場合、その部分を計算機ホログラムと置き換える。複雑さの閾値は各画像によって異なるが、ノイズ領域とみなせる複雑さの値はおおむね0.5前後である。画像によって、画質に影響のない閾値を見つける必要がある。計算機ホログラムの方でも、複雑さの閾値を超えている必要があるので、閾値を超えていない場合にはコンジュゲート演算を行う。誤差拡散型の場合では複雑さは0.7に近いため、統計的にそのまま埋め込むことが可能であると考えられる。したがって埋め込む際には誤差拡散型が適していると考えられる。
<Embedding procedure>
Examine the complexity of each bit plane in the grayscale image. In the following, an example is given in which each bit plane is divided into 8 × 8 blocks and the complexity in that area is examined. First, when the complexity of each block exceeds a certain threshold value, that portion is replaced with a computer generated hologram. The complexity threshold value varies depending on each image, but the complexity value that can be regarded as a noise region is approximately around 0.5. It is necessary to find a threshold value that does not affect the image quality depending on the image. The computer generated hologram also needs to exceed the complexity threshold value. Therefore, when the threshold value is not exceeded, the conjugate calculation is performed. In the case of the error diffusion type, since the complexity is close to 0.7, it can be considered that the error can be embedded as it is. Therefore, it is considered that the error diffusion type is suitable for embedding.

<取り出し手順>
情報を取り出す場合は、各ビットプレーンで上記の閾値以上の領域を取り出して、元の計算機ホログラムを構成する。
<Removal procedure>
When extracting information, an area of the bit plane or more is extracted from each bit plane, and the original computer generated hologram is constructed.

上述した画素置換型、階調値変化型では画像と同じサイズの計算機ホログラムしか埋め込むことができなかった。しかし、複雑さを用いた場合、各ビット面で一定の閾値以上の複雑さがあれば、計算機ホログラムを埋め込むことができる。実際には画像サイズの2倍の大きさをもつ計算機ホログラムを埋め込むことができる。どの程度の量の秘密情報が埋め込み可能であるかは用いるカバー画像による。画質への影響をみると、埋め込み量が多いほど画質は劣化していく。また、閾値を下げると当然埋め込み量は多くなるが画質は下がってゆく。実験によると、おおむね自然画像であれば、画像サイズの2倍以上のホログラムを埋め込むことができる。計算機ホログラムであるので、3次元の情報も2次元の形で埋め込むことができる。また、3次元のホログラムとした場合、奥行きの情報を鍵情報とすることでステガノグラフィとしての安全性を高めることもできる。   In the pixel replacement type and gradation value change type described above, only computer holograms having the same size as the image could be embedded. However, when complexity is used, a computer generated hologram can be embedded if each bit plane has a certain complexity or more. In practice, a computer generated hologram having a size twice the image size can be embedded. How much secret information can be embedded depends on the cover image used. Looking at the effect on image quality, image quality deteriorates as the amount of embedding increases. In addition, when the threshold value is lowered, the amount of embedding increases as a matter of course, but the image quality decreases. According to experiments, if it is a natural image, it is possible to embed a hologram more than twice the image size. Since it is a computer generated hologram, three-dimensional information can be embedded in a two-dimensional form. In the case of a three-dimensional hologram, the safety as steganography can be enhanced by using the depth information as key information.

次に、各種の改変操作に強い耐性をもつような擬似中間調処理における秘密画像の埋め込み方法について説明する。これは秘密画像を計算機ホログラムの形に変換し、その形状によって組織的ディザ法のディザ行列を変化させることで、ホログラムを画像全体に埋め込むものである。この方法によって、回転や切り取りなどの改変操作によっても影響を受けないような情報の埋め込みができる。またハードコピー化しても、光学的なホログラムの再生処理により透かし情報を取り出すことができる。以下ではその具体的な方法について述べる。   Next, a method for embedding a secret image in pseudo halftone processing that has strong resistance to various modification operations will be described. In this method, the secret image is converted into a computer generated hologram, and the dither matrix of the systematic dither method is changed according to the shape, thereby embedding the hologram in the entire image. By this method, it is possible to embed information that is not affected by modification operations such as rotation and cutting. Even if the hard copy is made, the watermark information can be taken out by optical hologram reproduction processing. The specific method is described below.

以下、組織的ディザ法の原理について説明する。組織的ディザ法とは、2値に量子化する際の閾値を画素ごとに変化させ、擬似的に濃淡画像の表現をする方法である。組織的ディザ法ではN×Nのディザ行列と呼ばれる閾値行列を入力画像に重ね合わせ、ディザ行列の要素を閾値として対応する画素を2値化する。白と黒の2階調表現であるので画素単位では濃淡表示ができないが、画像全体としては視覚の積分効果によりあたかも濃淡が表示されているように知覚できる。ディザ行列にはいくつか種類があるが、以下ではBayer型、網点型、魔方陣型の3種類のディザ行列を用いる。   Hereinafter, the principle of the systematic dither method will be described. The systematic dither method is a method in which a threshold value for quantizing to binary is changed for each pixel to express a grayscale image in a pseudo manner. In the systematic dither method, a threshold matrix called an N × N dither matrix is superimposed on an input image, and corresponding pixels are binarized using elements of the dither matrix as thresholds. Since it is a two-tone expression of white and black, grayscale display cannot be performed in pixel units, but the entire image can be perceived as if grayscale is displayed due to the visual integration effect. There are several types of dither matrices, but in the following, three types of dither matrices of Bayer type, halftone type, and magic square type are used.

図13は、組織的ディザ法の模式図である。図14は、3種のディザ行列の具体的な値と擬似濃淡表示をした画像を示す図である。   FIG. 13 is a schematic diagram of the systematic dither method. FIG. 14 is a diagram showing specific values of the three types of dither matrices and an image displayed in pseudo gray scale.

以下、組織的ディザ法におけるホログラムの埋め込み方法について説明する。ここでは組織的ディザ法を用いたホログラムの埋め込み方法を具体的に示す。   Hereinafter, a method for embedding a hologram in the systematic dither method will be described. Here, a method of embedding a hologram using a systematic dither method is specifically shown.

<手順1>
組織的ディザ法を用いるために、カバー画像を16階調に量子化する。(ここでは4×4のディザ行列を用いるために16階調とした。)その画像を4×4のブロックに分割する。
<Procedure 1>
In order to use the systematic dither method, the cover image is quantized to 16 gradations. (Here, 16 gradations are used in order to use a 4 × 4 dither matrix.) The image is divided into 4 × 4 blocks.

<手順2>
上述の計算機ホログラムの合成法に従って、秘密画像を計算機ホログラムの形に変換する。ここで計算機ホログラムは2階調表示するものとする。計算機ホログラムの種類はどんなものでもよいが、埋め込んだときの影響を考えると、複雑度が高い誤差拡散型やコンジュゲート演算を行った2階調の位相型が適している。また計算機ホログラムのサイズはカバー画像を4×4で分割した際のブロック数に等しくする。例えば256×256サイズのカバー画像の場合、64×64サイズのホログラムを用いる。これはホログラムの各画素を4×4で分割した16階調のカバー画像の各ブロックに対応させるためである。すなわち、ホログラムの左上の画素は、入力画像の左上のブロックに対応していると考える。
<Procedure 2>
The secret image is converted into a computer generated hologram according to the computer hologram composition method described above. Here, the computer generated hologram is displayed in two gradations. Any type of computer generated hologram can be used, but considering the effect of embedding, a high-complexity error diffusion type or a two-gradation phase type with conjugate calculation is suitable. The size of the computer generated hologram is made equal to the number of blocks when the cover image is divided by 4 × 4. For example, in the case of a 256 × 256 size cover image, a 64 × 64 size hologram is used. This is to correspond to each block of a 16-gradation cover image obtained by dividing each pixel of the hologram by 4 × 4. That is, the upper left pixel of the hologram is considered to correspond to the upper left block of the input image.

<手順3>
2種類のディザ行列を用意する。これらのディザ行列はどんなものでもよいが、使う行列の組み合わせによって、秘密画像の計算機ホログラムを埋め込んだ際の画質にも影響が出てくる。ここでは便宜上、D1とD0という二種類のディザ行列を用いたと仮定する。
<Procedure 3>
Two types of dither matrices are prepared. Any dither matrix can be used, but the combination of the matrices used also affects the image quality when the computer hologram of the secret image is embedded. Here, for convenience, it is assumed that two types of dither matrices D1 and D0 are used.

<手順4>
16階調のカバー画像の1ブロックをとりだし、それに対応するホログラムの輝度レベルを調べる。もし対応するホログラムの画素が1(白)だったら、ディザ行列D1を用いる。0(黒)だった場合にはディザ行列D0を用いる。使用するディザ行列が決まったら、それを用いて、入力画像のブロックにおける各画素の輝度レベルが、対応するディザ行列の閾値を超えているのならば1を出力し、閾値よりも下ならば0を出力する(図15参照)。
<Procedure 4>
One block of the 16 gradation cover image is taken out, and the luminance level of the corresponding hologram is examined. If the corresponding hologram pixel is 1 (white), the dither matrix D1 is used. If it is 0 (black), the dither matrix D0 is used. Once the dither matrix to be used is determined, it is used to output 1 if the luminance level of each pixel in the block of the input image exceeds the threshold value of the corresponding dither matrix, and 0 if it is below the threshold value. Is output (see FIG. 15).

以上の手順を各ブロックごとに繰り返すことで、計算機ホログラムの情報を埋め込んだ組織的ディザ法による擬似濃淡表示をした画像が合成される。   By repeating the above procedure for each block, an image displayed in a pseudo gray scale by a systematic dither method in which computer hologram information is embedded is synthesized.

秘密画像を取り出す際は、埋め込み画像をフーリエ変換型のホログラムと考え、フーリエ変換を行う。そして、得られた複素振幅分布の大きさを濃淡表示することで埋め込んだ秘密画像(秘密画像の計算機ホログラムの再生像)を取り出すことができる。   When taking out the secret image, the embedded image is considered as a Fourier transform type hologram, and Fourier transform is performed. Then, the embedded secret image (reproduced image of the computer hologram of the secret image) can be taken out by displaying the magnitude of the obtained complex amplitude distribution in grayscale.

本手法ではディザ行列を2種類用いるが、ディザ行列の組み合わせ方によって、得られる出力画像の画質やテクスチャ、再生像の画質などが異なる。ここでは様々なディザ行列の組み合わせでどういった画像が得られるかを比較した。図16および図17にディザ行列の組み合わせを示す。ここでのタイトルはディザ行列の組み合わせの名前である。表中のD1とD0は上記で示したようにホログラムが1(白)の場合と0(黒)の場合に用いるディザ行列である。   In this method, two types of dither matrices are used. Depending on the combination of dither matrices, the quality and texture of the output image obtained, the quality of the reproduced image, and the like differ. Here we compared what kind of images can be obtained by combining various dither matrices. 16 and 17 show combinations of dither matrices. The title here is the name of the dither matrix combination. D1 and D0 in the table are dither matrices used when the hologram is 1 (white) and 0 (black) as described above.

2つのディザ行列を用いることで各ブロック間に微小な形状の誤差を生じさせ、それによってホログラムを埋め込んでいるために、大きく異なるディザ行列では、ホログラムの形状が強く現れ、似たディザ行列では弱く現れることになる。したがって、2種類の行列が近ければ近いほど画質は向上する。   By using two dither matrices, an error of a minute shape is generated between each block, thereby embedding the hologram, so that the hologram shape appears strongly in the dither matrix greatly different, and weak in the similar dither matrix Will appear. Therefore, the closer the two types of matrices are, the better the image quality.

次に、埋め込み情報の光学的な再生について説明する。ディザ法によって擬似濃淡表示された画像自体がホログラムの形を内部に保有しているので、計算機上でディジタル処理を行うことなく通常の計算機ホログラムと同じように光学的に再生することで秘密画像を確認することができる。すなわち、埋め込み画像自体をフーリエ変換型のホログラムと考え、それにレーザ等で再生光を照射すれば、光の回折現象により秘密画像が再生される。   Next, optical reproduction of embedded information will be described. Since the image itself, which is displayed in pseudo gray by the dither method, has a hologram shape inside, the secret image can be reproduced optically in the same way as a normal computer hologram without digital processing on the computer. Can be confirmed. That is, if the embedded image itself is considered as a Fourier transform type hologram and is irradiated with reproduction light by a laser or the like, the secret image is reproduced by the light diffraction phenomenon.

図18は、ホログラムの再生光学系の一例を示す図である。この図18において、光源である光学系レーザのHe−Neレーザ1と、ビームエクスパンダ2と、2つのレンズ3を用いて、2つのレンズ3の間に計算機ホログラム4を設置することによって、焦平面5に再生画像(再生像)が出力される。すなわち、埋め込み画像を計算機ホログラム4として再生するために、画像を写真で撮影し、フィルムの大きさに縮小してから再生を行う。これはレーザ1で再生するためである。作成したフィルムをレーザ1で照射し、レンズ焦点面(焦平面)5にビデオカメラを設置し再生像を観測する。レーザにはヘリウム−ネオン(He−Ne)レーザ1を用い、焦点距離f=400[mm]のレンズ3を用いる。秘密画像の計算機ホログラム4には誤差拡散型のホログラムを用い、図17で示した網点型(1)のディザ行列を用いてホログラムを埋め込んでいる。   FIG. 18 is a diagram illustrating an example of a hologram reproducing optical system. In FIG. 18, a computer generated hologram 4 is placed between two lenses 3 by using a He—Ne laser 1 of an optical system laser, which is a light source, a beam expander 2 and two lenses 3. A reproduced image (reproduced image) is output on the plane 5. That is, in order to reproduce the embedded image as the computer generated hologram 4, the image is taken as a photograph, and is reproduced after being reduced to the size of the film. This is for reproduction by the laser 1. The created film is irradiated with a laser 1 and a video camera is installed on a lens focal plane (focal plane) 5 to observe a reproduced image. As the laser, a helium-neon (He-Ne) laser 1 is used, and a lens 3 having a focal length f = 400 [mm] is used. The secret image computer hologram 4 uses an error diffusion type hologram, and is embedded using a halftone dot type (1) dither matrix shown in FIG.

以上、本発明の画像情報セキュリティ方法について述べたが、本発明をIDカードや電子キーに適用することができる。また、紙幣や有価証券などの透かしや番号に経起用することもできる。従来のICカードでは、傷や破損などにより埋め込まれた秘密情報が使用できなくなるが、本発明の場合、複数の箇所に埋め込み可能なため、傷や破損に強い耐性がある。また、著作物に秘密画像を埋め込んで埋め込み画像を作成すると、その埋め込み画像(著作物)をコピーした場合、秘密画像もコピーされるため、著作物の不正コピーを容易に証明することができる。   Although the image information security method of the present invention has been described above, the present invention can be applied to ID cards and electronic keys. It can also be used for watermarks and numbers such as banknotes and securities. In a conventional IC card, confidential information embedded due to scratches or breakage cannot be used, but in the case of the present invention, since it can be embedded in a plurality of locations, it is highly resistant to scratches and breakage. In addition, when an embedded image is created by embedding a secret image in a copyrighted work, when the embedded image (copyrighted work) is copied, the secret image is also copied, so that unauthorized copying of the copyrighted work can be easily proved.

本発明の画像情報セキュリティ方法の処理を示すフローチャートである。It is a flowchart which shows the process of the image information security method of this invention. Lohmann(ローマン)型のセルを示す図である。It is a figure which shows a Lohmann (Roman) type cell. (A)Lohmann(ローマン)型計算機ホログラムと(B)再生画像を示す図である。It is a figure which shows (A) Lohmann (Roman) type | mold computer hologram and (B) reproduced image. Lee(リー)型のセルを示す図である。It is a figure which shows a Lee (Lee) type | mold cell. (A)Lee(リー)型計算機ホログラムと(B)再生画像を示す図である。It is a figure which shows (A) Lee (Lee) type | mold computer hologram and (B) reproduction | regeneration image. (A)2値位相型計算機ホログラムと(B)再生画像を示す図である。It is a figure which shows (A) binary phase type | mold computer hologram and (B) reproduced image. 誤差拡散法の概念を示す図である。It is a figure which shows the concept of an error diffusion method. (A)誤差拡散型計算機ホログラムと(B)再生画像を示す図である。It is a figure which shows (A) error diffusion type | mold computer hologram and (B) reproduced image. 画質の評価(PSNR)を示す図である。It is a figure which shows evaluation (PSNR) of image quality. 画質の評価(PSNR)を示す図である。It is a figure which shows evaluation (PSNR) of image quality. 画像の各ビットプレーンの複雑さαを示す図である。It is a figure which shows the complexity (alpha) of each bit plane of an image. 複雑さαと埋め込める画素数の関係を示す図である。It is a figure which shows the relationship between complexity alpha and the number of pixels which can be embedded. 組織的ディザ法の模式図である。It is a schematic diagram of the systematic dither method. 図14は、3種のディザ行列の具体的な値と擬似濃淡表示をした画像を示す図である。FIG. 14 is a diagram showing specific values of the three types of dither matrices and an image displayed in pseudo gray scale. 計算機ホログラムによるディザ行列の決定を示す図である。It is a figure which shows the determination of the dither matrix by a computer generated hologram. ディザ行列の組み合わせを示す図である。It is a figure which shows the combination of a dither matrix. ディザ行列の組み合わせを示す図である。It is a figure which shows the combination of a dither matrix. ホログラムの再生光学系の一例を示す図である。It is a figure which shows an example of the reproduction | regeneration optical system of a hologram.

符号の説明Explanation of symbols

1 He−Neレーザ
2 ビームエクスパンダ
3 レンズ
4 計算機ホログラム
5 焦平面(再生像)
1 He-Ne laser 2 Beam expander 3 Lens 4 Computer generated hologram 5 Focal plane (reproduced image)

Claims (9)

画像情報を保護する画像情報セキュリティ方法であって、
(A)保護する対象となる秘密画像を用意し、
(B)前記ステップ(A)で用意した秘密画像を埋め込むカバー画像を用意し、
(C)前記ステップ(A)で用意した秘密画像を計算機ホログラムに合成し、
(D)前記ステップ(C)で合成した計算機ホログラムを前記ステップ(B)で用意したカバー画像に埋め込んで、埋め込み画像を生成し、
(E)前記ステップ(D)で生成した埋め込み画像から秘密画像を再生する、
ことを特徴とする画像情報セキュリティ方法。
An image information security method for protecting image information,
(A) Prepare a secret image to be protected,
(B) Prepare a cover image in which the secret image prepared in step (A) is embedded,
(C) combining the secret image prepared in step (A) with a computer generated hologram;
(D) Embed the computer generated hologram synthesized in step (C) in the cover image prepared in step (B) to generate an embedded image;
(E) A secret image is reproduced from the embedded image generated in the step (D).
An image information security method characterized by the above.
前記ステップ(C)は、前記ステップ(A)で用意した秘密画像をLohmann(ローマン)型ホログラムに合成する、ことを特徴とする請求項1記載の画像情報セキュリティ方法。   2. The image information security method according to claim 1, wherein the step (C) combines the secret image prepared in the step (A) with a Lohmann-type hologram. 3. 前記ステップ(C)は、前記ステップ(A)で用意した秘密画像をLee(リー)型ホログラムに合成する、ことを特徴とする請求項1記載の画像情報セキュリティ方法。   2. The image information security method according to claim 1, wherein the step (C) combines the secret image prepared in the step (A) with a Lee hologram. 前記ステップ(C)は、前記ステップ(A)で用意した秘密画像を2値位相型ホログラムに合成する、ことを特徴とする請求項1記載の画像情報セキュリティ方法。   The image information security method according to claim 1, wherein the step (C) combines the secret image prepared in the step (A) with a binary phase hologram. 前記ステップ(C)は、前記ステップ(A)で用意した秘密画像を誤差拡散型ホログラムに合成する、ことを特徴とする請求項1記載の画像情報セキュリティ方法。   The image information security method according to claim 1, wherein the step (C) combines the secret image prepared in the step (A) with an error diffusion hologram. 前記ステップ(D)は、前記ステップ(C)で合成した計算機ホログラムを前記ステップ(B)で用意したカバー画像に画素置換によって埋め込んで、埋め込み画像を生成する、ことを特徴とする請求項1から5何れか記載の画像情報セキュリティ方法。   The step (D) includes embedding an image by embedding the computer generated hologram synthesized in the step (C) in the cover image prepared in the step (B) by pixel replacement. 5. The image information security method according to any one of 5. 前記ステップ(D)は、前記ステップ(C)で合成した計算機ホログラムを前記ステップ(B)で用意したカバー画像に諧調値を用いて埋め込んで、埋め込み画像を生成する、ことを特徴とする請求項1から5何れか記載の画像情報セキュリティ方法。   The step (D) embeds the computer generated hologram synthesized in the step (C) in the cover image prepared in the step (B) using a gradation value to generate an embedded image. The image information security method according to any one of 1 to 5. 前記ステップ(D)は、前記ステップ(B)で用意したカバー画像を複数の領域に分割し、分割した領域の複雑さを検出し、該複雑さが所定の閾値をこえた領域に、前記ステップ(C)で合成した計算機ホログラムを埋め込んで、埋め込み画像を生成し、
前記ステップ(E)は、前記ステップ(D)で生成した埋め込み画像を複数の領域に分割し、分割した領域の複雑さを検出し、該複雑さが所定の閾値をこえた領域から秘密画像を再生する、
ことを特徴とする請求項1から5何れか記載の画像情報セキュリティ方法。
In the step (D), the cover image prepared in the step (B) is divided into a plurality of areas, the complexity of the divided areas is detected, and the complexity exceeds a predetermined threshold. Embed the computer generated hologram synthesized in (C) to generate an embedded image,
The step (E) divides the embedded image generated in the step (D) into a plurality of regions, detects the complexity of the divided regions, and extracts a secret image from the region where the complexity exceeds a predetermined threshold. Reproduce,
6. The image information security method according to claim 1, further comprising:
前記ステップ(D)は、前記ステップ(C)で合成した計算機ホログラムを前記ステップ(B)で用意したカバー画像に組織的ディザを用いて埋め込んで、埋め込み画像を生成し、
前記ステップ(E)は、前記ステップ(D)で生成した埋め込み画像から秘密画像を光学的に再生する、
ことを特徴とする請求項1から5何れか記載の画像情報セキュリティ方法。
In the step (D), the computer generated hologram synthesized in the step (C) is embedded in the cover image prepared in the step (B) using a systematic dither to generate an embedded image,
The step (E) optically reproduces a secret image from the embedded image generated in the step (D).
6. The image information security method according to claim 1, further comprising:
JP2005123365A 2005-04-21 2005-04-21 Image information security method Pending JP2006301334A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005123365A JP2006301334A (en) 2005-04-21 2005-04-21 Image information security method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005123365A JP2006301334A (en) 2005-04-21 2005-04-21 Image information security method

Publications (1)

Publication Number Publication Date
JP2006301334A true JP2006301334A (en) 2006-11-02

Family

ID=37469690

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005123365A Pending JP2006301334A (en) 2005-04-21 2005-04-21 Image information security method

Country Status (1)

Country Link
JP (1) JP2006301334A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010152339A (en) * 2008-11-27 2010-07-08 Dainippon Printing Co Ltd Hologram and method for manufacturing the same
JP2012022059A (en) * 2010-07-13 2012-02-02 Mutech Trail Co Ltd Device, method and program for outputting confidential information

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010152339A (en) * 2008-11-27 2010-07-08 Dainippon Printing Co Ltd Hologram and method for manufacturing the same
JP2012022059A (en) * 2010-07-13 2012-02-02 Mutech Trail Co Ltd Device, method and program for outputting confidential information

Similar Documents

Publication Publication Date Title
Singh et al. A survey of digital watermarking techniques, applications and attacks
US7280669B2 (en) Digital image watermarking apparatus and method
KR100465950B1 (en) Information processing apparatus and its control method, storage medium storing computer program
JP3898519B2 (en) Process for generating certifiable color documents
US5734752A (en) Digital watermarking using stochastic screen patterns
JP2001274980A (en) Printed matter and information security system using the printed matter
Surekha et al. A multiple watermarking technique for images based on visual cryptography
Woo Digital image watermarking methods for copyright protection and authentication
JP2006301334A (en) Image information security method
JP2018201134A (en) Digital watermarking apparatus and method
JP2007150799A (en) Apparatus and method for creating image information
JP3787059B2 (en) Digital watermark composition method, digital watermark composition device, watermark information detection method, watermark information detection device, printed material manufacturing method, printed material, and recording medium
Chaw-Seng Digital image watermarking methods for copyright protection and authentication
Onoja et al. Robust Watermarking Techniques for the Authentication and Copyright Protection of Digital Images: A Survey
JP7008950B2 (en) Digital watermarking device and method
Sadek Blind synthesis attack on SVD based watermarking techniques
Patel Chapter-3 Digital Image Watermarking for Integrity Issue
Debnath et al. Progressive performance of watermarking using spread spectrum modulation
JP7142256B2 (en) Digital watermarking device and method
Vana Digital Watermarking for color images using wavelet transform
Pei et al. Tamper proofing and attack identification of corrupted image by using semi-fragile multiple-watermarking algorithm
Hung et al. Recoverable tamper proofing technique for image authentication using irregular sampling coding
Coltuc et al. Image authentication by exact histogram specification
Bedi et al. A design of secure watermarking scheme for images in spatial domain
Chan et al. Security of Lin's image watermarking system