JP2004241938A - 画像処理装置およびその方法 - Google Patents
画像処理装置およびその方法 Download PDFInfo
- Publication number
- JP2004241938A JP2004241938A JP2003027609A JP2003027609A JP2004241938A JP 2004241938 A JP2004241938 A JP 2004241938A JP 2003027609 A JP2003027609 A JP 2003027609A JP 2003027609 A JP2003027609 A JP 2003027609A JP 2004241938 A JP2004241938 A JP 2004241938A
- Authority
- JP
- Japan
- Prior art keywords
- image
- information
- area
- input
- code data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Image Processing (AREA)
- Editing Of Facsimile Originals (AREA)
- Facsimile Image Signal Circuits (AREA)
Abstract
【解決手段】ディジタル化された画像情報を入力して、入力画像情報が所定の画像領域か否かを判定し(S1241)、その画像領域に対する処理を制御するための認証情報を生成し(S1242−S1244)、認証情報を画像領域に埋め込む(S1245)。
【選択図】 図5
Description
【発明の属する技術分野】
本発明は画像処理装置およびその方法に関し、例えば、ディジタル文書などの画像処理に関する。
【0002】
【従来の技術】
近年、オフィス文書全般のセキュリティは、ISO 15408を標準とする考え方が世界的に拡がり、このような観点から非常に重要な技術分野となりつつある。このような中、文書情報のセキュリティ管理方法の一つとして、いわゆる電子透かし技術が各種考案され、利用されるようになった。
【0003】
セキュリティ管理の目的としては、データの不正コピー防止、重要情報の漏洩もしくは改竄の防止、文書情報の著作権保護、あるいは、画像データなどの利用に対する課金、など種々のものが考えられ、それぞれに対して様々な電子透かし方式が提案されている。例えば、ディジタル画像データに対して、人間が知覚できないように透かし情報を埋め込む技術としては、特願平10−278629号公報に開示された、画像データをウェーブレット変換し、周波数空間での冗長性を利用して透かし情報を埋め込むなどの方法が知られている。
【0004】
また、文書画像のような二値画像は冗長度が少なく、電子透かし技術を実現するのが難しいが、文書画像特有の特徴を利用した電子透かし方式(以下「文書透かし」と呼ぶ)が幾つか知られている。例えば、行のベースラインを動かす方法(特許第3136061号)、単語間の空白長を操作する方法(米国特許第6,086,706号、特開平9−186603号公報)、文字間の空白長を操作する方法(King Mongkut大学「Electronic document data hiding technique using inter−character space」 The 1998 IEEE Asia−Pacific Conf. On Circuits and Systems、1998、419−422頁)、白黒二値のビットマップ画像として扱う方法(特開平11−234502号公報)などが挙げられる。
【0005】
以上の方式は、画像中に透かし情報が埋め込まれていることをユーザが判別不能である(以降「不可視透かし」と呼ぶ)ことが特徴である。逆に、透かし情報が埋め込まれていることをユーザに明示して透かし情報を埋め込む方式(以降「可視透かし」と呼ぶ)も提案されている。例えば、特願平10−352619号公報には、原画像の画素位置と、埋め込むべき透かし画像の形状との比較により、原画像と埋込み系列との可逆演算を施した結果を、使用者に透かし情報がみえる形で埋め込む方法が開示されている。
【0006】
【特許文献】
特願平10−278629号公報
特許第3136061号
米国特許第6,086,706号
特開平9−186603号公報
特開平11−234502号公報
特願平10−352619号公報
【0007】
【非特許文献】
King Mongkut大学「Electronic document data hiding technique using inter−character space」 The 1998 IEEE Asia−Pacific Conf. On Circuits and Systems、1998、419−422頁
【0008】
【発明が解決しようとする課題】
電子透かし方式は、基本的に、画像データそのものの中に何らかの付加的な情報を埋め込むことを目的とし、埋め込まれた付加情報を利用して不正使用の防止、著作権保護、データの改竄防止など、原画像の保護を図るものである。言い換えれば、原画像そのものをみることを禁止したり、所定の権限を持つユーザのみにコピーを許可したりする、といった目的は想定されていない。
【0009】
また、原画像の保護は画像全体に適用される。そのため、保護された画像に含まれる保護不要の画像までもみることができない、コピーすることができない、などの問題がある。
【0010】
本発明は、上述の問題を個々にまたはまとめて解決するためのもので、画像情報の画像領域に対する処理を制御することを目的とする。
【0011】
また、画像領域ごとに保護することを他の目的とする。
【0012】
【課題を解決するための手段】
本発明は、前記の目的を達成する一手段として、以下の構成を備える。
【0013】
本発明は、ディジタル化された画像情報を入力し、入力画像情報に含まれる所定の画像領域を認識し、画像領域に対する処理を制御するための認証情報を生成し、認証情報を画像領域に埋め込むことを特徴とする。
【0014】
好ましくは、所定の画像領域ごとに、認証情報を生成し埋め込むことを特徴とする。
【0015】
また、ディジタル化された画像情報を入力し、入力画像情報に含まれる所定の領域を指定する情報を受け付け、指定された領域の画像情報を圧縮し、圧縮した画像情報を、前記指定領域の画像情報に置き換えるための符号データに変換し、前記符号データを前記指定領域の画像情報と置き換えることを特徴とする。
【0016】
好ましくは、さらに、前記符号データから圧縮前の画像情報を復元するための認証情報の入力を受け付け、入力された認証情報を前記符号データに付加することを特徴とする。
【0017】
【発明の実施の形態】
以下、図面を参照して本発明の実施形態を詳細に説明する。
【0018】
【第1実施形態】
[構成]
図1は実施形態の画像処理システムの構成例を示すブロック図である。
【0019】
この画像処理システムは、オフィス(のような複数の区分)10と20がインターネットのようなWAN 104で接続された環境で実現される。
【0020】
オフィス10内に構築されたLAN 107には、複合機(MFP: Multi−Function Processor) 100、MFP 100を制御するマネージメントPC 101、クライアントPC 102、文書管理サーバ106、文書管理サーバによって管理されるデータベース105などが接続されている。オフィス20はオフイス10とほぼ同様の構成を有するが、オフィス20内に構築されたLAN 108には、少なくとも文書管理サーバ106、文書管理サーバによって管理されるデータベース105などが接続されている。オフィス10のLAN 107とオフィス20のLAN 108は、LAN 107に接続されたプロキシサーバ103、WAN 104、および、LAN 108に接続されたプロキシサーバ103を介して、相互に接続されている。
【0021】
MFP 100、紙の文書の画像を読み取り、読み取った画像を処理する画像処理の一部を担当する。MFP 100から出力される画像信号は、通信線109を介してマネージメントPC 101に入力される。マネージメントPC 101は、通常のパーソナルコンピュータ(PC)で、画像記憶するハードディスクなどのメモリ、ハードウェアまたはソフトウェアで構成される画像処理部、CRTやLCDなどのモニタ、マウスやキーボードなどの入力部を有するが、その一部はMFP 100に一体化して構成されている。
【0022】
図2はMFP 100の構成例を示すブロック図である。
【0023】
オートドキュメントフィーダ(ADF)を含む画像読取部110は、一枚または重ねられた複数の原稿それぞれの画像を、光源で照射し、原稿からの反射像をレンズで固体撮像素子上に結像し、固体撮像素子からラスタ順の画像読取信号(例えば600dpi)を得る。原稿を複写する場合は、この画像読取信号をデータ処理部115で記録信号へ変換し、複数枚の記録紙に複写する場合は、一旦、記録部111に一頁分の記録信号を記憶した後、記録信号を繰り返し記録部112に出力することで、複数の記録紙に画像を形成する。
【0024】
一方、クライアントPC 102から出力されるプリントデータは、LAN 107を介してネットワークインタフェイス(I/F)114へ入力され、データ処理部装置115によって記録可能なラスタデータに変換された後、記録部112によって記録紙上に画像として形成される。
【0025】
MFP 100に対する操作者の指示は、MFP 100に装備されたキー操作部とマネージメントPC 101のキーボードやマウスからなる入力部113によって行われる。操作入力の表示および画像処理状態の表示などは表示部116によって行われる。
【0026】
上記のMFP 100の動作は、データ処理部115内の図示しない制御部で制御される。
【0027】
なお、記憶部111は、マネージメントPC 101からも制御可能である。MFP 100とマネージメントPC 101と間のデータの授受および制御は、ネットワークI/F 117および両者を直結する信号線109を介して行われる。
【0028】
[処理]
図3から図6は上記の画像処理システムによる処理の概要を説明するフローチャートである。
【0029】
画像読取部110により原稿を走査して、600dpi、8ビットの画像信号を得る(画像情報入力処理、S1201)。データ処理部115は、この画像信号にトリミング、斜行補正(向きの補正を含む)、ノイズ除去などの前処理を施し(S1202)、二値化処理により二値画像を生成して(S1203)、記憶部111に一頁分の画像データ(多値および二値画像データ)を保存する。
【0030】
マネージメントPC 101のCPUは、記憶部111に格納された画像データにブロックセレクションを実行して、文字/線画部、階調画像部、および、文字/線画や画像が存在しない下地部を識別する(S1204)。さらに、文字/線画部を例えば段落単位の領域や、それ以外の構造物(罫線を有する表や線画)に分割して、それらをセグメント化(テキスト領域)する。一方、階調画像部および下地部は、矩形領域など、分割可能な単位ごとに独立したオブジェクトにセグメント化(ピクチャ領域)する(S1205)。そして、分離されたテキスト領域の位置情報、ピクチャ領域の位置情報に基づき、記憶部111に格納された画像データから、テキスト領域は二値画像を、ピクチャ領域は多値画像を切り出す(S1206)。以下の説明では、切り出した画像領域を「ブロック」と呼ぶ場合がある。
【0031】
以下の処理はブロックごとに行う。処理するブロックがテキスト領域の場合は文書透かし検出処理により、ピクチャ領域の場合は下地透かし検出処理により、当該ブロックに透かし情報が埋め込まれているか否かを判別する(S1207)。透かし情報が埋め込まれていると判断される場合は当該領域の表示フラグをOFFに設定し(S1210)、埋め込まれていないと判断される場合は当該領域の表示フラグをONに設定する(S1209)。そして、すべてのブロックに対して同様の処理を行ったか否かを判断し(S1211)、すべてのブロックの表示フラグの設定が終了するまで、ステップS1207からS1210の処理を繰り返す。
【0032】
続いて、処理対象のブロックを選択し(S1212)、選択ブロックに透かし情報が埋め込まれているか否かを表示フラグによって判断し(S1213)、埋め込まれていない場合は後述する「処理A」へ移行する。一方、透かし情報が埋め込まれている場合はパスワードの入力を促す(S1214)。このパスワードは、後述するように、当該ブロックの表示を制御するほか、印刷、送信など他の制御機能の認証を行うために使用される。
【0033】
パスワードが入力されると、その正当性を判断し(S1215)、不正なパスワードの場合は後述する「処理B」へ移行する。正しいパスワードの場合は、そのパスワードが表示用か否かを判定し(S1216)、表示用であれば、さらに当該ブロックが下地部か否かを判定し(S1217)、下地部以外(テキスト領域または階調画像部)であれば当該ブロックの表示フラグをONにする(S1221)。
【0034】
ステップS1217で下地部と判定された場合、すなわち透かし情報が埋め込まれた下地部の場合は、画像が存在しないので、下地に埋め込まれた透かし情報(以下「下地透かし」と呼ぶ)から画像のオリジナルデータの格納場所を示すポインタ情報を抽出し(S1218)、文書管理サーバ106などからオリジナルデータを取得する(S1219)。この際注意すべきことは、オリジナルデータに透かし情報が埋め込まれていない場合、透かし情報の継承が必要になる。透かし情報を継承しないと、以後、当該ブロックの各種制御が不能になってしまう。あるいは、透かし情報を継承するのではなく、新たに透かし情報を入力してもよい。当該ブロックのオリジナルデータに透かし情報を継承(つまり、下地透かしの情報を不可視透かしとして画像に埋め込む)または新たな透かし情報を埋め込んで(S1220)、透かし情報を埋め込んだ表示用の画像を準備した後、当該ブロックの表示フラグをONにする(S1221)。
【0035】
一方、ステップS1216でパスワードが表示用ではないと判定された場合は、当該ブロックがテキスト領域か否かを判定し(S1222)、テキスト領域でなければ処理をステップS1225へ進める。また、テキスト領域の場合は、当該ブロックの二値画像データを文書管理サーバ106などへ送って保存させ(S1223)、透かし情報(画像データの保存先を示すポインタ情報、各種パスワード、各種制御情報などを含む)を下地透かしを埋め込んで当該ブロックをマスクする(S1224)。そして、ステップS1225で、当該ブロックの表示フラグをOFFにする。
【0036】
次に、透かし情報から当該ブロックの他の制御情報(印刷、複製、送信の可否など)を抽出し(S1226)、制御情報に従い当該ブロックの他の制御フラグをONまたはOFFにする(S1227)。続いて、全てのブロックの処理が終了したか否かを判定し(S1228)、未了であれば処理をステップS1212へ戻し、終了であれば制御フラグに従って各種制御を行う(S1229)。なお、印刷、複製および送信などの制御情報に対応した印刷フラグ、複製フラグおよび送信フラグなどがあるが、それらがオンであれば当該ブロックの画像データは印刷、複製または送信され、それらがオフであれば当該ブロックの画像データは印刷、複製または送信されない。
【0037】
次に、ステップS1213で透かし情報がないと判定した場合の「処理A」を説明する。
【0038】
まず、当該ブロックがテキスト領域か否かを判定し(S1241)、テキスト領域でなければ制御対象ブロックではないから処理をステップS1228へ進める。また、テキスト領域の場合は、透かし埋込モードになり、テキストの読み取りが可能な文書透かしを埋め込むか(表示モード)、下地透かしを埋め込み当該ブロックをマスクするか(非表示モード)をユーザに選択させる(S1242)。表示モードが選択された場合は、各種パスワードの設定を行い(S1246)、それらパスワードを含む透かし情報とする文書透かしとして埋め込む(S1247)。また、非表示モードが選択された場合は、各種パスワードの設定を行い(S1243)、当該ブロックの二値画像データを文書管理サーバ106などへ送って保存させ(S1244)、ポインタ情報、各種パスワード、各種制御情報などを含む下地透かしを埋め込み、当該ブロックをマスクする(S1245)。
【0039】
そして、当該ブロックの画像(透かし情報を埋め込み後の画像または下地)を再表示し(S1248)、処理をステップS1228へ進める。
【0040】
次に、ステップ1215で不正なパスワードと判定した場合の「処理B」を説明する。、
【0041】
まず、当該ブロックがテキスト領域か否かを判定し(S1251)、テキスト領域でなければ(元々マスクされた領域なので表示に関する保全は問題なし)、制御に関する保全を行うためすべての制御フラグをOFFにし(S1255)、処理をステップS1228へ進める。また、テキスト領域の場合は非表示にするため、当該ブロックの二値画像データを文書管理サーバ106などへ送って保存させ(S1252)、保存先のポインタ情報、各種パスワード、各種制御情報などを含む下地透かしを埋め込み、当該ブロックをマスクし(S1253)、当該ブロックを再表示し(S1254)、すべての制御フラグをOFFにし(S1255)、処理をステップS1228へ進める。
【0042】
各種制御の一例として印刷制限と送信制限を説明すると、次のようになる。
・印刷指示があった場合
印刷フラグがオフのブロック: 下地透かしを埋め込んだ下地画像を印刷する
印刷フラグがオンのブロック: 文書透かしを埋め込んだ画像、またはオリジナルデータの画像を印刷する
・送信指示があった場合
送信フラグがオフのブロック: 下地透かしを埋め込んだ下地画像を送信する
送信フラグがオンのブロック: 文書透かしを埋め込んだ画像、またはオリジナルデータを送信する
【0043】
このような制御を行うことで、文書のオブジェクトごとにセキュリティを管理(例えば閲覧制限、複製制限、送信制限、印刷制限など)することが自由自在に可能になる。また、文書を印刷した場合に、テキスト領域やピクチャ領域にそれぞれ文書透かしや不可視透かしを埋め込むから、印刷された画像から読み取られたオブジェクトのセキュリティ管理が可能になり、文書のセキュリティを大幅に向上することができる。
【0044】
以下では、主要な処理について、その詳細を説明する。
【0045】
[ブロックセレクション]
先ず、ステップS1204およびS1205のブロックセレクションを説明する。
【0046】
ブロックセレクションは、図7に示す一頁の画像をオブジェクトの集合体と認識して、各オブジェクトの属性を文字(TEXT)、図画(PICTURE)、写真(PHOTO)、線(LINE)、表(TABLE)に判別し、異なる属性を持つ領域(ブロック)に分割する処理である。次に、ブロックセレクションの具体例を説明する。
【0047】
先ず、処理すべき画像を白黒画像に二値化して、輪郭線追跡によって黒画素で囲まれる画素の塊を抽出する。面積が大きい黒画素の塊については、その内部の白画素について輪郭線追跡を行い白画素の塊を抽出する。さらに、所定面積以上の白画素の塊の内部の黒画素の塊を抽出するというように、黒画素および白画素の塊の抽出を再帰的に繰り返す。
【0048】
このようにして得られた画素塊を、大きさおよび形状で分類し、異なる属性を持つ領域に分類する。例えば、縦横比が1に近く、大きさが所定範囲の画素塊を文字属性の画素塊とし、さらに、近接する文字属性の画素塊が整列していてグループ化が可能な場合はそれらを文字領域とする。また、縦横比が小さい扁平な画素塊を線領域に、所定以上の大きさで、かつ、矩形に近い形状を有し、整列した白画素塊を内包する黒画素塊が占める範囲を表領域に、不定形の画素塊が散在する領域を写真領域、その他の任意形状の画素塊を図画領域に、のようにそれぞれ分類する。
【0049】
図8はブロックセレクションの結果を示す図で、図8(a)は抽出された各ブロックのブロック情報を示す。また、図8(b)は入力ファイル情報で、ブロックセレクションによって抽出されたブロックの総数を示す。これらの情報は、透かし情報の埋め込み、抽出の際に利用される。
【0050】
[文書透かしの埋め込み]
次に、文書透かしの埋め込みを説明する。
【0051】
図9に示す文書画像3001は、ブロックセレクションによってテキスト領域として分離されたブロックである。さらに、テキスト領域に対して、後述する文書画像解析3002によって文字要素ごとの外接矩形3004を抽出する。文字要素とは、射影を用いて抽出された矩形領域を指し、一つの文字である場合と、文字の構成要素(へん、つくり等)の場合がある。
【0052】
そして、抽出した外接矩形3004の情報から、外接矩形間の空白長を算出し、後述する埋込規則に基づき各外接矩形を左右にシフトすることで、外接矩形間に1ビットの情報を埋め込み(埋込処理3003)、透かし情報3006を埋め込んだ文書画像3005を生成する。
【0053】
文書画像解析3002は、本来、文字認識の要素技術であり、文書画像をテキスト領域やグラフ等の図形領域などに分割し、射影を用いて、テキスト領域の文字を文字単位に切り出す技術である。例として、特開平6−68301号公報に記載された技術を挙げることができる。
【0054】
[文書透かしの抽出]
次に、文書透かしの抽出手法を説明する。
【0055】
まず、文書透かしの埋め込みと同様に、図10に示す画像3005から、ブロックセレクションおよび文書画像解析3002により、文字の外接矩形3103を抽出し、抽出した外接矩形3103の情報を用いて、外接矩形間の空白長を算出する。また、各行において、1ビットの情報を埋め込むための文字を特定し、後述する埋込規則に基づいて、埋め込まれた透かし情報3105を抽出する(抽出処理3104)。
【0056】
次に、埋込規則を説明する。
【0057】
1ビットの情報を埋め込んだ文字の前後の空白長を、図11に示すようにP、Sとする。1ビットの情報を埋め込む文字は、行の両端の文字を除いて、一文字おきになる。空白長から(P−S)/(P+S)を算出し、適当な量子化ステップで量子化し、剰余を計算すると1ビットの情報を復元することができる。式(1)は、この関係を示し、埋め込まれた値V(‘0’または‘1’)を抽出することができる。
V = floor[(P − S)/{α(P + S)}] mod 2 …(1)
ここで、αは量子化ステップ (0 <α< 1)
【0058】
透かし情報を埋め込む際は、外接矩形を1ピクセルずつ左右にシフトし、式(1)によって埋め込むべき値(‘0’または‘1’)になるまで、左または右へのシフト量(ピクセル数)を増加する。
【0059】
図12はシフト量を探索する処理を示すフローチャートである。図12おいて、変数iはシフト量の候補値、変数Flag1および2はシフト対象の文字を、距離i分、右または左にシフトすると隣接する文字に接触するか否かを示し、接触する場合は‘1’になる。
【0060】
まず、変数の初期値を設定し(S3402)、シフト対象の文字(もしくは文字要素)を、距離i分、右にシフトすると右隣の文字(もしくは文字要素)に接触するか否かを判定し(S3403)、接触する場合はFlag1を‘1’にする(S3404)。続いて、シフト対象の文字を、距離i分、左にシフトすると左隣の文字に接触するか否かを判定し(S3405)、接触する場合はFlag1を‘1’にする(S3406)。
【0061】
次に、距離iのシフトが可能か否かを判定し(S3407)、両フラグが‘1’ならば不可能と判定して、シフト量を0にする(S3408)。この場合、シフト対象の文字のシフトによる情報の埋め込みは不可能である。
【0062】
また、Flag1が‘0’ならば(S3409)、シフト対象の文字を、距離i分、右にシフトした場合に、埋め込もうとする値Vが得られるか否かを式(1)によって判定し(S3410)、値Vが得られる場合はシフト量を+iとする(S3411)。なお、シフト量の符号は、正が右へのシフトを、負が左へのシフトを意味する。
【0063】
また、Flag1が‘1’または右シフトで値Vが得られず、Flag2が‘0’ならば(S3412)、シフト対象の文字を、距離i分、左にシフトした場合に、埋め込もうとする値Vが得られるか否かを式(1)によって判定し(S3413)、値Vが得られる場合はシフト量を−iとする(S3414)。
【0064】
右および左シフトの何れでも値Vが得られない場合は、変数iをインクリメントし(S3415)、処理をステップS3403へ戻す。
【0065】
このようにして探索されたシフト量に従い、文字をシフトして1ビットの情報を埋め込む。以上の処理を、各文字に対して行うことで、透かし情報を文書画像に埋め込む。
【0066】
[電子透かしの埋込処理部]
以下で説明する電子透かし(ディジタルウォータマーク)は「不可視の電子透かし」とも呼ばれ、人間の視覚では殆ど認識できない程度の、オリジナル画像データの変化そのもののことである。そして、その変化の一つまたは変化の組み合わせが何らかの付加情報を表す。
【0067】
図13は透かし情報を埋め込む埋込処理部(機能部)の構成を示すブロック図である。
【0068】
埋込処理部は、画像入力部4001、埋込情報入力部4002、鍵情報入力部4003、電子透かし生成部4004、電子透かし埋込部4005および画像出力部4006から構成される。なお、電子透かしの埋込処理は、上記のような構成を有するソフトウェアによって実現されてもよい。
【0069】
画像入力部4001は、透かし情報を埋め込む画像の画像データIを入力する。以降の説明では、説明を簡単にするため、画像データIがモノクロ多値画像を表すとする。勿論、カラー画像データ等の複数の色成分からなる画像データに透かし情報を埋め込むならば、その複数の色成分である例えばRGB成分、あるいは、輝度、色差成分の夫々をモノクロ多値画像と同様に扱い、各成分に透かし情報を埋め込むことができる。その場合、モノクロ多値画像に比べて、約三倍の情報量の透かし情報を埋め込むことが可能になる。
【0070】
埋込情報入力部4002は、画像データIに埋め込む透かし情報をバイナリデータ列として入力する。このバイナリデータ列を付加情報Infとするが、付加情報Infは‘0’または‘1’の何れかを表すビットの組み合わせによって構成される。付加情報Infは、画像データIに該当する領域を制御するための認証情報やオリジナルデータへのポインタ情報などを表す。以降では、nビットで表現される付加情報Infを埋め込む例を説明する。
【0071】
なお、付加情報Infが容易に悪用されないように、付加情報Infは暗号化されていてもよいし、画像データIから付加情報Infが抽出できないように変更(以下「攻撃」と呼ぶ)された場合でも正しく付加情報Infが抽出されるように、誤り訂正符号化が施されていてもよい。なお、故意ではない攻撃もあり得る。例えば、一般的な画像処理の非可逆圧縮、輝度補正、幾何変換、フィルタリングなどの結果、透かし情報が除去される場合である。暗号化および誤り訂正符号化などの処理は公知であるから、その詳細説明は省略する。
【0072】
鍵情報入力部4003は、付加情報Infの埋め込みおよび抽出に必要な鍵情報kを入力する。鍵情報kはLビットで表され、L=8であれば”01010101”(十進表記では”85”)などである。鍵情報kは、後述する擬似乱数発生部4102が実行する擬似乱数発生処理の初期値として与えられる。埋込処理部および後述する抽出処理部が共通の鍵情報kを使用する場合に限り、埋め込まれた付加情報Infが正しく抽出される。言い換えれば、鍵情報kを所有する利用者だけが付加情報Infを正しく抽出することができる。
【0073】
電子透かし生成部4004は、埋込情報入力部4002から付加情報Infを、鍵情報入力部4003から鍵情報kを入力し、付加情報Infと鍵情報kに基づいて電子透かしwを生成する。図14は電子透かし生成部4004の詳細を示すブロック図である。
【0074】
基本行列生成部4101は、基本行列mを生成する。基本行列mは、付加情報Infを構成する各ビットの位置と、各ビットが埋め込まれる画像データIの画素位置を対応付けるために用いられる。基本行列生成部4101は、複数の基本行列を選択的に利用することが可能で、どの基本行列を用いるかは目的/状況に応じて変更する必要があり、基本行列の切り替えにより最適な透かし情報(付加情報Inf)の埋め込みが可能になる。
【0075】
図15は基本行列mの例を示す図である。行列4201は、16ビットの付加情報Infを埋め込む場合に用いられる基本行列mの一例で、4×4の各要素に1から16の数字が割り当てられている。基本行列mの要素の値と、付加情報Infのビット位置とが対応付けられる。つまり、基本行列mの要素の値が「1」の位置に付加情報Infのビット位置が「1」(最上位ビット)を対応させ、同様に、要素の値が「2」の位置に付加情報Infのビット位置が「2」(最上位ビットの次のビット)を対応させる。
【0076】
行列4202は、8ビットの付加情報Infを埋め込む場合に用いられる基本行列mの一例である。行列4202によれば、行列4201の要素のうち「1」から「8」までの値を持つ要素に付加情報Infの8ビットが対応付けられ、値を持たない要素に付加情報Infが対応することはない。行列4202に示すように、付加情報Infの各ビットに対応する位置を散らすことで、行列4201を用いる場合よりも、付加情報Infの埋め込みによる画像の変化(画質劣化)を認識し難くすることができる。
【0077】
行列4203は、行列4202と同様、8ビットの付加情報Infを埋め込む場合に用いられる基本行列mの一例である。行列4202によれば1ビットの情報が一画素に埋め込まれるが、行列4203によれば1ビットの情報は二画素に埋め込まれる。言い換えれば、行列4202が全画素の50%に当たる画素を付加情報Infの埋め込みに用いているのに対して、行列4203は全画素(100%)を付加情報Infの埋め込みに用いる。従って、行列4203を使用すれば、付加情報Infを埋め込む回数が増え、行列4201や4202よりも、付加情報Infを確実に抽出できる(攻撃耐性がある)ことになる。なお、透かし情報の埋め込みに使用する画素の割合を、以降、「充填率」と呼ぶことにする。因みに、行列4201の充填率は100%、行列4202の充填率は50%、行列4203の充填率は100%である。
【0078】
行列4204は、充填率は100%であるが、4ビットの付加情報Infしか埋め込まない。従って、1ビットの情報は四画素を用いて埋め込まれ、付加情報Infを埋め込む回数がさらに増えて、攻撃耐性がさらに向上するが、その反面、他の行列よりも埋め込み可能な情報量が小さくなる。
【0079】
このように、基本行列mをどのような構成にするかによって、充填率、1ビットの埋め込みに使用する画素数、埋め込み可能な情報量を選択的に設定することができる。充填率は、主に、透かし情報を埋め込んだ画像の画質に影響し、1ビットの埋め込みに使用する画素数は、主に、攻撃耐性に影響する。従って、充填率を大きくすると画質の劣化が大きくなり、1ビットの埋め込みに使用する画素数を大きくすると攻撃耐性が強くなり、埋め込み可能な情報量が小さくなる。このように、画質、攻撃耐性および情報量はトレードオフの関係にある。
【0080】
本実施形態においては、複数種類の基本行列mを適応的に選択することで、攻撃耐性、画質、情報量を制御および設定することが可能である。
【0081】
擬似乱数発生部4102は、入力された鍵情報kを元に、擬似乱数列rを生成する。擬似乱数列rは、{−1, 1}の範囲に含まれる一様分布に従う実数列で、鍵情報kは擬似乱数rを発生させる初期値として用いられる。すなわち、鍵情報k1を用いて生成した擬似乱数列r(k1)と、鍵情報k2(≠k1)を用いて生成した擬似乱数列r(k2)とは異なる。擬似乱数列rを生成する方法は公知であるから詳細な説明は省略する。
【0082】
擬似乱数割当部4103は、透かし情報Inf、基本行列mおよび擬似乱数列rを入力して、基本行列mに基づき、透かし情報Infの各ビットを擬似乱数列rの各要素に割り当て電子透かしwを生成する。具体的には、行列4204の各要素をラスタ順にスキャンして、値「1」を持つ要素に最上位ビットを、値「2」をもつ要素に次のビットを、のようにして、付加情報Infの各ビットを基本行列mの各要素に対応させ、付加情報Infのビットが‘1’のときは対応する擬似乱数列rの要素をそのまま、‘0’のときは対応する擬似乱数列rの要素に−1を掛ける。以上の処理を、付加情報Infのnビット分実行すると、図16に一例を示す電子透かしwが得られる。なお、図16に示す電子透かしwは、基本行列mを図15に示す行列4204、擬似乱数列にr={0.7, −0.6, −0.9, 0.8}の実数列、付加情報Inf(4ビット)が“1001”の例である。
【0083】
なお、上記では16ビット、8ビットおよび4ビットの付加情報Infを埋め込むために4×4の基本行列mを用いる例を説明したが、これに限らず、1ビットの情報を埋め込むために更に多くの画素を利用し、より大きなサイズの基本行列mを用いることができる。より大きなサイズの基本行列mを用いれば、擬似乱数列rもより長い実数列を用いることになる。実際には、説明に用いたような四要素から構成される乱数列では、後述する抽出処理が正しく機能しない可能性がある。つまり、付加情報Infが埋め込まれているにも関わらず、集積画像cと電子透かしw1、w2、…、wnとの相関係数が小さくなる可能性がある。そこで、例えば64ビットの付加情報Infを埋め込むために、充填率50%においては、256×256の基本行列mを用いるような構成にする。この場合、1ビットの埋め込みに512画素が使用される。
【0084】
電子透かし埋込部4005は、画像データIおよび電子透かしwを入力し、電子透かしwを埋め込んだ画像データI’を出力する。電子透かし埋込部4005は、式(2)に従い、電子透かしの埋め込み処理を実行する。
I’i,j = Ii,j + awi,j …(2)
ここで、I’i,jは電子透かしが埋め込まれた画像データ
Ii,jは電子透かしを埋め込む前の画像データ
wi,jは電子透かし
iおよびjは画像または電子透かしのx,y座標値
aは電子透かしの強度を設定するパラメータ
【0085】
aとしては例えば「10」程度の値が選択可能である。aを大きくすると攻撃耐性が大きい電子透かしを埋め込むことが可能であるが、画質劣化が大きくなる。一方で、aを小さくすれば攻撃耐性は小さくなるが、画質劣化も抑えることができる。基本行列mの構成と同様に、aの値を適当に設定することで、攻撃耐性と画質とのバランスを調整することが可能である。
【0086】
図17は式(2)に示す電子透かしの埋め込み処理を具体的に示す図である。符号4401が電子透かしが埋め込まれた画像データI’に、符号4402が電子透かしを埋め込む前の画像データIに、符号4403が電子透かしwにそれぞれ対応する。図17に示すように、式(2)の演算は行列内の各要素に対して実行される。
【0087】
式(2)および図17に示す処理が画像データIの全体に繰り返し実行される。画像データIが図18に示す24×24画素から構成される場合、画像データIは、4×4画素からなる互いに重複しないブロック(マクロブロック)に分割され、各マクロブロックに対して式(2)の処理が実行される。
【0088】
全てのマクロブロックに対して、繰り返し、電子透かしの埋め込み処理を実行することにより、結果的に、画像全体に透かし情報を埋め込むことが可能である。一つのマクロブロックにはnビットから構成される付加情報Infが埋め込まれているから、少なくともマクロブロックが一つあれば埋め込まれた付加情報Infを抽出することができる。言い換えれば、付加情報Infの抽出は、画像全体を必要とせず、画像データIの一部(少なくとも一つのマクロブロック)があれば充分である。画像データIの一部から付加情報Infを完全に抽出可能なことを「切取耐性がある」と呼ぶ。
【0089】
こうして生成された付加情報Infが電子透かしとして埋め込まれた画像データI’は、画像出力部4006を通じて、埋込処理部の最終的な出力となる。
【0090】
[電子透かしの抽出処理部]
図19は、画像に埋め込まれた透かし情報を抽出する抽出処理部(機能部)の構成を示すブロック図である。
【0091】
抽出処理部は、画像入力部4601、鍵情報入力部4602、電子透かし生成部4603、電子透かし抽出部4604および電子透かし出力部4605から構成される。なお、電子透かしの抽出処理は、上記のような構成を有するソフトウェアによって実現されてもよい。
【0092】
画像入力部4601は、透かし情報が埋め込まれている可能性がある画像データI”が入力される。なお、画像入力部4601に入力される画像データI”は、前述した埋込処理部によって透かし情報が埋め込まれた画像データI’でもよいし、攻撃が加えられた画像データI’や、透かし情報が埋め込まれていない画像データIであってもよい。
【0093】
鍵情報入力部4602は、透かし情報を抽出するための鍵情報kを入力する。ここで入力される鍵情報kは、前述した埋込処理部の鍵情報入力部4003に入力されたものと同一でなければならない。異なる鍵情報が入力された場合は付加情報を正しく抽出することはできない。言い換えれば、正しい鍵情報kを有する利用者だけが正しい付加情報Inf’を抽出することが可能である。
【0094】
抽出パターン生成部4603は、鍵情報kを入力し、鍵情報kに基づいて抽出パターンを生成する。図20は抽出パターン生成部4603の処理の詳細を示す図である。抽出パターン生成部4603は、基本行列生成部4701、擬似乱数発生部4702および擬似乱数割当部4703から構成される。基本行列生成部4701は前述した基本行列生成部4101と、擬似乱数発生部4702は前述した擬似乱数発生部4102と同じ動作を行うので、それらの詳細説明は省略する。ただし、同一の鍵情報kに対して、基本行列生成部4701が生成する基本行列mと、基本行列生成部4101が生成する基本行列mとが同一でなければ、付加情報を正しく抽出することはできない。
【0095】
擬似乱数割当部4703は、基本行列mと擬似乱数列rを入力して、擬似乱数列rの各要素を基本行列mの所定要素に割り当てる。前述した埋込処理部の擬似乱数割当部4103との違いは、擬似乱数割当部4103が出力する電子透かしwは一つであるのに対し、擬似乱数割当部4703からは付加情報Infのビット数(ここではnビット)分の抽出パターンwnを出力することである。
【0096】
擬似乱数列rの各要素を基本行列mの所定要素に割り当てる詳細を、図15に示す行列4204を用いた例を示して説明する。行列4204を用いる場合、4ビットの付加情報Infの埋め込みが可能であるから、四つの抽出パターンw1、w2、w3、w4が出力される。具体的には、行列4204の各要素をラスタ順にスキャンして、値「1」を持つ要素に擬似乱数列rの各要素を割り当て、値「1」を持つ全要素に擬似乱数列rの各要素の割り当てが終了すると、擬似乱数列rを割り当てた行列を抽出パターンw1として生成する。図21は抽出パターンの例を示す図で、擬似乱数列rとしてr={0.7, −0.6, −0.9, 0.8}という実数列を用いた場合である。以上の処理を、行列4204の値「2」「3」「4」を持つ要素に実行し、それぞれ抽出パターンw2、w3、w4を生成する。こうして生成された抽出パターンw1、w2、w3およびw4を重ね合わせると、埋込処理部で作成された電子透かしwに等しくなる。
【0097】
電子透かし抽出部4604は、画像データI”および抽出パターンw1、w2、…、wnを入力して、画像データI”から付加情報Inf’を抽出する。ここで抽出される付加情報Inf’は、埋め込まれた付加情報Infに等しいことが望まれるが、画像データI’が様々な攻撃を受けている場合、必ずしも一致しない。
【0098】
電子透かし抽出部4604は、画像データI”から生成された集積画像cと抽出パターンw1、w2、…、wnとの相関をそれぞれ計算する。集積画像cとは、画像データI”をマクロブロックに分割し、各マクロブロックの要素の値の平均値を算出した画像である。図22は4×4画素の抽出パターンと、24×24画素の画像データI”が入力された場合の集積画像cを説明する図である。図22に示す画像データI”は36個のマクロブロックに分割され、これら36個のマクロブロックの各要素の値の平均値を求めたものが集積画像cである。
【0099】
こうして生成された集積画像cと、抽出パターンw1、w2、…、wnとの相関がそれぞれ計算される。相関係数は、集積画像cと抽出パターンwnの類似度を測定する統計量で、式(3)で表される。
ρ= c’T・w’n/|c’T||w’n| …(3)
ここで、c’およびw’nは各要素と要素の平均値との差を要素とする行列
c’Tはc’の転置行列
【0100】
相関係数ρは−1から+1の値をとる。集積画像cと抽出パターンwnとの正の相関が強い場合、ρは+1に近付き、負の相関が強い場合、ρは−1に近付く。「正の相関が強い」は「集積画像cが大きいほど抽出パターンwnが大きくなる」関係であり、「負の相関が強い」は「集積画像cが大きいほど抽出パターンwnが小さくなる」関係である。また、集積画像cと抽出パターンwnとの相関がない場合、ρは0になる。
【0101】
こうして算出した相関によって、画像データI”に付加情報Inf’が埋め込まれているか否か、さらに、埋め込まれている場合は付加情報Inf’を構成する各ビットが‘1’か‘0’かを判定する。つまり、集積画像cと抽出パターンw1、w2、…、wnとの相関係数を算出し、算出された相関係数が0に近い場合は「付加情報は埋め込まれていない」、相関係数が0から離れた正数の場合は‘1’が、相関係数が0から離れた負数の場合は‘0’が埋め込まれていると判断する。
【0102】
相関を求めることは、集積画像cと、抽出パターンw1、w2、…、wnそれぞれとの類似度を評価することに等しい。つまり、前述した埋込処理部によって、画像データI”(集積画像c)に抽出パターンw1、w2、…、wnに相当するパターンが埋め込まれている場合、高い類似度を示す相関値が算出される。
【0103】
図23は4ビットの付加情報が埋め込まれた画像データI”(集積画像c)からw1、w2、w3、w4を用いて電子透かしを抽出する例を示す図である。
【0104】
集積画像cと、四つの抽出パターンw1、w2、w3、w4との相関値がそれぞれ算出する。画像データI”(集積画像c)に付加情報Inf’が埋め込まれている場合、相関値が例えば0.9、−0.8、−0.85、0.7と算出される。この結果から付加情報Inf’は“1001”と判定することができ、最終的に4ビットの付加情報Inf’を抽出することが可能である。
【0105】
こうして抽出されたnビットの付加情報Inf’は、電子透かし出力部4605を通じて、抽出処理部の抽出結果として出力される。その際、埋込処理部において、付加情報Infを埋め込む際に誤り訂正符号化処理や暗号化処理が施されている場合は、誤り訂正復号処理や暗号復号処理が実行される。得られた情報は、最終的にバイナリデータ列(付加情報Inf’)として出力される。
【0106】
[変形例]
上記では、透かしとして、文書透かしと下地透かしとを使い分ける例を説明したが、これに限ることはなく、各オブジェクトに最適な透かし方式を使い分けてもよい。
【0107】
また、認証制御をパスワードを用いて実現する例を説明したが、これに限ることはなく、鍵制御で実現してもよい。
【0108】
【第2実施形態】
以下、本発明にかかる第2実施形態の画像処理装置を説明する。なお、第2実施形態において、第1実施形態と略同様の構成については、同一符号を付して、その詳細説明を省略する。
【0109】
[構成]
図24はディジタル複写機の構成例を示す外観図で、原稿画像をディジタル的に読み取り、所定の画像処理を施してディジタル画像データを生成するリーダ部5l、および、生成されたディジタル画像データによって複写画像を生成するブリンタ部52からなる。
【0110】
リーダ部5lの原稿給送装置510lは、原稿を最終頁から順に一枚ずつプラテンガラス5102上へ供給し、原稿画像の読み取り終了後、プラテンガラス5102上の原稿を排出する。原稿がプラテンガラス5102上に搬送されると、ランプ5103が点灯され、そしてスキャナユニット5104の移動が開始され、原稿が露光走査される。この時の原稿からの反射光は、ミラー5105、5106、5107およびレンズ5108によってCCDイメージセンサ(以下「CCD」という)5109に結像される。このようにして、走査される原稿画像はCCD 5109によって読み取られ、CCD 5109から出力される画像信号は、画像処理部5110により、シェーディング補正、シャープネス補正などの画像処理が施された後、プリンタ部52へ転送される。
【0111】
プリンタ部52のレーザドライバ522lは、リーダ部5lから入力される画像データに応じてレーザ発光部520lを駆動する。レーザ発光部520lから出力されるレーザ光は、ポリゴンミラーによって感光ドラム5202を走査して、感光ドラム5202に潜像を形成する。感光ドラム5202に形成された潜像は、現像器5203によって現像剤(トナー)が付着される。
【0112】
カセット5204またはカセット5205から供給される記録紙は、レーザ光の照射開始に同期して転写部5206へ搬送され、感光ドラム5202に付着した現像剤が転写される。現像剤が転写された記録紙は、定着部5207に搬送され、定着部5207の熱と圧力により現像剤が記録紙に定着される。定着部5207を通過した記録紙は、排出ローラ5208によって排出される。ソータ5220は、排出される記録紙をそれぞれのビンに収納して記録紙を仕分ける。なお、ソータ5220は、仕分けが設定されていない場合は最上部のビンに記録紙を収納する。
【0113】
両面記録が設定されている場合、記録紙は排出ローラ5208のところまで搬送された後、逆回転される排出ローラ5208およびフラッパ5209によって、再給紙搬送路へ導かれる。また、多重記録が設定されている場合、記録紙は排出ローラ5208まで搬送されず、フラッパ5209によって再給紙搬送路へ導かれる。再給紙搬送路へ導かれた記録紙は、上述したタイミングで転写部5206へ給紙される。
【0114】
[処理]
図25はリーダ部51の画像処理部5110によって実行される、エリア指定された画像を隠蔽する処理を示すフローチャートである。
【0115】
画像処理部5110は、原稿から読み取られた画像信号が入力されると、微細な画素単位の輝度情報を通常8ビット程度の精度で量子化したディジタル画像データを生成する(S101)。画素の空間分解能は42μm×42μm程度で、これは1インチ(25.4mm)当り約600画素(600dpi)の解像度である。画像処理部5110は、生成した画像データが表す画像を図26に示す操作部の画面に表示する。
【0116】
操作部は、通常、タッチパネルで表面を被った液晶ディスプレなどで構成され、画面上に表示されるボタンを操作して所望する操作を行うことができる。図6において、ボタン601は装置モードを選択するボタンで、「コピー」モードは読み取った原稿画像をコピー(プリンタ部52から出力)し、「送信」モードは読み取った原稿の画像データを電子ファイルとしてネットワークを介して遠隔地に送信し、「蓄積」モードは読み取った原稿の画像データを電子ファイルとして装置に内蔵されたハードディスクなどの補助記憶装置に蓄積するものである。ここでは「コピー」モードが選択されたとして、そのボタン枠を太線で示す。
【0117】
表示部602は、選択されたモードに応じた装置の基本的な動作条件を表示し、コピーモード選択時は出力用紙サイズと拡大/縮小の倍率を表示する。プレビュー表示部603は、リーダ部51が読み取った画像の全体を縮小表示する。プレビュー表示部603に表示された枠604は、プレビュー表示された画像に設定されたエリアを示している。枠604によって示されるエリア(以下「エリア」と呼ぶ)は、ボタン605によってその大きさが拡大/縮小され、ボタン606によって上下左右に移動される。言い換えれば、ボタン605および606の操作によって、プレビュー表示部603上のエリア604のサイズおよび位置が変更される。
【0118】
ボックス607は、後述する認証情報を入力するテキストボックスで、例えば、図示しないテンキーを使用して四桁程度の文字列が入力され、入力された文字列の数に相当する「*」などの記号を表示する。なお、入力文字列を直接表示せずに「*」を表示するのは、セキュリティを向上するためである。
【0119】
画像処理部5110は、操作部を用いた、ユーザのエリア604の指定および認証情報の入力を受け付け(S102、S103)、指定および入力が終了すると、入力画像データからエリア104で指定され画像データを切り出し(S104)、切り出した画像データの種別を判別し(S105)、判別結果に応じた画像圧縮方式を選択し(S106)、選択した画像圧縮方式によって切り出した画像データをデータ圧縮する(S107)。次に、圧縮画像データ、用いた画像圧縮方式を示す識別符号、および、入力された認証情報に基づき、それらを合成した符号データを生成し(S108)、生成した符号データを後述する方法によってビットマップデータに変換する(S109)。そして、入力画像データからエリア604内の画像データを消去し(S110)、消去後の空白エリアにステップS109で得たビットマップ化された符号データを嵌め込んだ画像データを合成し(S111)、合成した画像データを出力する(S112)。
【0120】
ここでは装置モードとしてコピーモードが選択されているので、出力された画像データはプリンタ部52へ送られて、記録紙に複写画像が形成されることになる。同様に、装置モードとして送信モードが選択されていれば、出力された画像データはネットワーク通信部へ送られ、所定のあて先へ電子的に転送される。また、蓄積モードが選択されていれば、出力された画像データは装置内の補助記憶装置に蓄積される。
【0121】
図27はステップS105からS111までの処理を詳細に説明するフローチャートである。
【0122】
切り出した画像データの種別の判別を行うが、エリア指定された画像が写真のような連続階調画像か、文字/線画のような二値的な画像かを判別する(S203)。判別手法としては、対象画像の輝度分布を示すヒストグラムを利用する方法、空間周波数成分ごとの発生頻度を利用する方法、あるいは、パターンマッチングにより「線」として認識される確率が高いか否かを利用する方法、など種々のものが提案されているが、そのような公知の手法を用いることが可能である。
【0123】
画像が文字/線画と判別された場合、画像の輝度分布を示すヒストグラムを生成し(S204)、このヒストグラムから背景と文字/線画を分離するために最適なしきい値を求め(S205)、このしきい値を用いて画像データを二値化し(S206)、得られた二値画像データを圧縮処理する(S207)。この圧縮処理には、周知の二値画像圧縮方式が適用できる。通常、二値画像の圧縮方式としては、情報の欠落が発生しないロスレス(可逆)圧縮方式、例えばMMR圧縮、MR圧縮、MH圧縮、JBIG圧縮などの何れかを用いる。勿論、圧縮後の符号サイズが最小になるように、上記方式の何れかを適応的に用いる、ということも可能である。
【0124】
一方、画像が連続階調画像と判断された場合、解像度変換を行う(S208)。入力画像データは例えば600dpiで読み取られたものであるが、写真のような階調画像に対しては300dpi程度でも画像の劣化がみられないことが通例である。そこで、最終的な符号サイズを削減する目的で、例えば縦、横ともに1/2のサイズに縮小した300dpi相当の画像データに変換する。そして、300dpiの多値画像データを圧縮処理する(S209)。多値画像に好適な圧縮方式としては、周知のJPEG圧縮方式、JPEG2000圧縮方式などを利用することができる。ただし、これらの圧縮方式は、原画像に対して、通常は視覚的に識別困難な程度の劣化を伴う、ロッシー(非可逆)圧縮方式である。
【0125】
得られた圧縮画像データに、圧縮方式を識別するコード情報を付加する(S210)。これは、出力画像を元の画像に復元する際の伸長方式を指定するために必要な情報である。例えば、それぞれの圧縮方式に対して、下記のような識別コードを予め割り当てておく。
JPEG圧縮 → BB
JPEG2000 → CC
MMR圧縮 → DD
MH圧縮 → EE
JBIG圧縮 → FF
【0126】
次に、認証情報のコードを付加する(S211)。認証情報は出力画像を元の画像に復元する際に、復元しようとする者がその権限を有するか否かを判別するために必要な情報である。復元の際に、ここで付加される認証情報が正しく指定された場合に限り、元の画像への復元処理が行われる。
【0127】
このようにして得られる符号データのディジタル信号列を二進数として、二値のビットマップデータに変換して(S212)、エリア604に嵌め込み合成する(S213)。
【0128】
以上の動作を模式的に示すのが図28である。入力画像データ301に対してエリア604が指定されると、エリア604内の画像データが消去され、ビットマップ化された符号データに置き換えられる。
【0129】
図29は、図27に示すフローを模式的に説明する図である。
【0130】
エリア604のSx×Sy画素の画像を切り出し、文字/線画と判定されたので二値化し、ロスレス圧縮する。そして、圧縮後の符号列の例えば選択に圧縮方式の識別符号を付加し、さらに先頭に認証情報を付加し、二進数およびビットマップ化を経て、エリア604と同一サイズのSx×Sy画素のビットマップデータを生成し、このビットマップデータでエリア604の画像を置き換える。勿論、識別符号や認証情報の付加位置は符号列の先頭ではなく末尾や所定のビット数目など、予め定められた位置であれば任意である。さらに、識別符号や認証情報の抽出を確実にするために、複数の位置に繰り返し付加することもできる。
【0131】
[符号データのビットマップ化]
図30から32は符号データをビットマップ化する方法を説明する図で、三通りの異なる方法を示している。それぞれ、小さな矩形が600dpiの一画素を表す。
【0132】
図30に示す方法は、600dpiの画素を2×2画素が1ビットの情報をもつようにビットマップ化する。二進数として表現した符号データ(左側)が‘1’の場合は2×2画素の四画素を‘1’(黒)とし、符号データが‘0’の場合は四画素を‘0’(白)とする。結果的に、600dpiの1/2の解像度(300dpi)の二値ビットマップデータが生成される。なお、2×2画素で1ビットの情報を表すのは、実施形態によって記録紙上にプリントされたビットマップ画像をリーダでスキャンして元の画像を復元する際、リーダの読取精度、位置ずれ、倍率誤差、などによる影響を低減し、正確にビットマップ画像から符号データを復元するためである。
【0133】
図31に示す方法は、2×2画素を全て同値とするのではなく、符号データが‘1’の場合は四画素のうち左上の小画素(600dpi相当)を‘1’(黒)とし、‘0’の場合は右下の小画素を‘1’(黒)とする。このような構成によれば、プリントされたビットMAP画像をスキャンして元の画像を復元する際の信頼性が向上する。
【0134】
図32に示す方法は、1ビットを表現する画素を4×2画素とし、図示するような白黒画素の配置によって‘1’および‘0’を表す。こうすれば、単位面積当りに記録可能なデータ量は減少するが、元の画像の復元時の読取精度をさらに改善することが可能になる。
【0135】
なお、ビットマップ化の方法は、上記の方式に制限されるわけではなく、その他の種々の方式が適用できる。
【0136】
次に、生成されるビットマップのサイズと、そこに埋め込み可能な情報量について説明する。
【0137】
エリア604の大きさ(Sx×Sy画素)が原稿上で2インチ角(縦横約5cm)であるとすると、原画像データは600dpiであるからSx、Syは何れも1200画素になる。つまり、エリア604の画像データの情報量は一画素当り8ビットとして下記のようになる。
1200×1200×8 = 11,520,000ビット = 11Mビット
【0138】
前述した方法で符号データをビットマップ化して、エリア604の画像と置き換える場合、図30および31の方式では、四画素で1ビットの情報を埋め込むから記録可能な情報量は1/4×1/8=1/32になり、2インチ角のエリア604に埋め込めるデータ量は下記のようになる。
11M/32 = 0.34Mビット
【0139】
言い換えれば、11Mビットの画像データを1/32の0.34Mビットに圧縮しなければならず、非現実的である。そのため、上述したように、エリア604の画像属性を判別して適応的に二値化、解像度変換、圧縮方法の切り替えを行う必要がある。エリア604の画像が文字/線画の場合は、解像度は600dpiのまま、二値化する。これで画像のデータ量は1/8になり(11/8=)1.38Mビットになり、これをさらに0.34Mビットにするには1/4の圧縮が必要になるが、これはMMRやJBIGの圧縮方法により容易に達成可能な圧縮率である。勿論、圧縮方式の識別符号や認証情報なども埋め込む必要があるため、1/4よりも高い圧縮率が必要だが、それでも比較的容易に達成可能である。
【0140】
一方、写真/階調画像の場合は、階調数は8ビットのまま、解像度を半分(300dpi)にすることでデータ量を1/4に削減され、(11/4=)2.75Mビットになる。これをさらに0.34Mビットにするには1/8の圧縮が必要になるが、これはJPEGやJPEG2000の圧縮方法により、画質劣化を抑えて、極めて容易に達成できる圧縮率である。
【0141】
また図32に示すビットマップ化を採用すると、埋め込み可能な情報量がさらに1/2になり、圧縮率をさらに二倍に高める必要があるが、上記の圧縮方式として非現実的な値になるわけではない。
【0142】
[元の画像の復元]
図33はリーダ部51の画像処理部5110によって実行される、ビットマップから元の画像を復元する方法を説明するフローチャートである。
【0143】
画像処理部5110は画像を入力する(S801)。プリント出力であればリーダ部51によりその画像を読み取りディジタル画像とすればよいし、電子的に送信または蓄積されたものであれば、ディジタル画像としてそのまま入力すればよい。
【0144】
次に、画像処理部5110は、入力画像から隠蔽された画像領域を検出する(S802)。この検出には、入力画像に含まれる矩形領域を検出し、検出した矩形領域に黒画素と白画素の周期的な切り替わりが存在すれば隠蔽された画像領域であると判定する、といった方式を適用する。
【0145】
次に、検出された、隠蔽された画像領域の画像データから画素の配列を読み取り(S803)、その画像データのビットマップ化方法を判定して二進数の符号列を復元し(S804)、符号列から圧縮方式を示す識別コードを抽出し(S805)、認証情報を抽出する(S806)。
【0146】
次に、入力画像に隠蔽された画像が存在する旨を、操作部の画面等に表示し、画像を復元するための認証情報の入力を促す(S807)。認証情報が入力されると、入力された認証情報が、抽出した認証情報と一致するか否かを判定し(S808)、不一致であれば入力画像をそのまま出力する(S813)。
【0147】
また、一致すれば元の画像を復元するが、符号列から圧縮方式の識別コードおよび認証情報を除いた圧縮画像の符号データを抽出し(S809)、抽出した符号データに、抽出した識別コードに対応する圧縮方式の伸長処理を施し(S810)、伸長した画像を、検出した、隠蔽された画像領域の画像と置き換え(S811)、得られた合成画像を出力する(S812)。ここで出力される画像はエリア指定された画像を隠蔽する前の元の画像が復元されたものになる。
【0148】
このように、エリア指定された部分画像を効率良く圧縮して得た符号データをビットマップ化して原画像に合成することで、エリア指定された画像を視覚的に識別不能な状態の画像に置き換えて隠蔽することが可能になる。このような識別不能な画像(隠蔽された画像領域)がある場合、その領域の画像を符号データとして認識(解読)し、その符号データに設定された認証情報を参照して、閲覧するなどの権限を有するユーザに対しては、その符号データに設定された圧縮方式の識別コードに基づき元の画像を復元することができる。
【0149】
従って、所定の権限を有するユーザは、元の画像を復元し、原画像の表示、印刷、複製、送信および/または蓄積が可能である。なお、認証情報は、表示、印刷、複製、送信および蓄積の画像操作それぞれに対して個別に設定してもよいし、まとめて、あるいは、表示および印刷や複製および送信など画像操作をグループ化した単位ごとに設定してもよい。
【0150】
[変形例]
上記では、図28などに示すように、一つのエリア604を指定して、その領域の画像を隠蔽する例を説明したが、隠蔽する領域は一つに限らず、複数指定することが可能である。その場合、エリア指定ごとにステップS102からS111の処理を繰り返せばよい。また、複数の隠蔽された画像領域を有する画像から元の画像を復元する場合は、検出された、隠蔽された画像領域ごとにステップS803からS811の処理を繰り返せばよい。
【0151】
上記では、ディジタル複写機において読み取られる原稿画像を対象に、情報の隠蔽、符号化方法、復元方法を説明したが、これらはPC(パーソナルコンピュータ)上の文書や図画などにも適用することができる。この場合、文書や図画のプリントを指示すると、プリントしようとするプリンタに対応するデバイスドライバが立ち上がり、PC上のアプリケーションが生成する印刷コードに基づいてプリント出力用の画像データが生成される。デバイスドライバは、生成した画像データを、図26に示したように、そのユーザインタフェイス画面上にプレビュー表示して、ユーザが隠蔽したいと希望するエリア604の指定および認証情報の入力を受け付ける。また、隠蔽された画像領域を検出する。以降の処理は、上記と同様であるが、それらの処理はPC上のデバイスドライバ(具体的にはデバイスドライバソフトウェアを実行するCPU)によって実現される。
【0152】
上記では、符号データをビットマップ化する例を説明したが、プリント画像の歪みや記録紙の汚れなどによって、正確に元の画像を復元できない場合が想定される。そのような障害を回避するために、符号データに誤り訂正符号を追加した後、ビットマップ化するようにすれば、ビットマップとして記録したデータの信頼性を向上させることができる。誤り訂正符号は種々の公知の手法が提案されているのでそれを利用すればよい。ただし、埋め込みが可能な有効な情報量が減ることになるため、その分の画像の圧縮率は高めに設定する必要がある。勿論、誤り訂正符号だけでなく、情報漏洩に対する堅牢性を高めるために、符号データを暗号化した後、ビットマップ化することも考えられる。
【0153】
【他の実施形態】
なお、本発明は、複数の機器(例えばホストコンピュータ、インタフェイス機器、リーダ、プリンタなど)から構成されるシステムに適用しても、一つの機器からなる装置(例えば、複写機、ファクシミリ装置など)に適用してもよい。
【0154】
また、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体(または記録媒体)を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、達成されることは言うまでもない。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているオペレーティングシステム(OS)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0155】
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張カードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた後、そのプログラムコードの指示に基づき、その機能拡張カードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0156】
本発明を上記記憶媒体に適用する場合、その記憶媒体には、先に説明したフローチャートに対応するプログラムコードが格納されることになる。
【0157】
【発明の効果】
以上説明したように、本発明によれば、画像情報の画像領域に対する処理を制御することができる。
【0158】
また、画像領域ごとに保護することができる。
【図面の簡単な説明】
【図1】実施形態の画像処理システムの構成例を示すブロック図、
【図2】MFPの構成例を示すブロック図、
【図3】画像処理システムによる処理の概要を説明するフローチャート、
【図4】画像処理システムによる処理の概要を説明するフローチャート、
【図5】画像処理システムによる処理の概要を説明するフローチャート、
【図6】画像処理システムによる処理の概要を説明するフローチャート、
【図7】ブロックセレクションを説明する図、
【図8】ブロックセレクションの結果を示す図、
【図9】文書透かしの埋め込みを説明する図、
【図10】文書透かしの抽出を説明する図、
【図11】文書透かしの埋込規則を説明する図、
【図12】シフト量を探索する処理を示すフローチャート、
【図13】透かし情報を埋め込む埋込処理部(機能部)の構成を示すブロック図、
【図14】電子透かし生成部の詳細を示すブロック図、
【図15】基本行列の例を示す図、
【図16】電子透かしwの一例を示す図、
【図17】電子透かしの埋め込み処理を示す図、
【図18】画像データの構成例を示す図、
【図19】画像に埋め込まれた透かし情報を抽出する抽出処理部(機能部)の構成を示すブロック図、
【図20】抽出パターン生成部の処理の詳細を示す図、
【図21】抽出パターンの例を示す図、
【図22】集積画像を説明する図、
【図23】電子透かしを抽出する例を示す図、
【図24】ディジタル複写機の構成例を示す外観図、
【図25】リーダ部の画像処理部によって実行される、エリア指定された画像を隠蔽する処理を示すフローチャート、
【図26】操作部の概要を示す図、
【図27】図25に示すステップS105からS111までの処理を詳細に説明するフローチャート、
【図28】図27に示すフローを模式的に示す図、
【図29】図27に示すフローを模式的に説明する図、
【図30】符号データをビットマップ化する方法を説明する図、
【図31】符号データをビットマップ化する方法を説明する図、
【図32】符号データをビットマップ化する方法を説明する図、
【図33】リーダ部の画像処理部5110によって実行される、ビットマップから元の画像を復元する方法を説明するフローチャートである。
Claims (20)
- ディジタル化された画像情報を入力し、
入力画像情報に含まれる所定の画像領域を認識し、
前記画像領域に対する処理を制御するための認証情報を生成し、
前記認証情報を前記画像領域に埋め込むことを特徴とする画像処理方法。 - 前記所定の画像領域ごとに、前記認証情報を生成し埋め込むことを特徴とする請求項1に記載された画像処理方法。
- 前記埋め込みは、前記認証情報を電子透かしとして埋め込むことを特徴とする請求項1または請求項2に記載された画像処理方法。
- さらに、前記所定の画像領域に埋め込まれた情報を抽出し、
抽出された情報に含まれる認証情報に基づき、前記画像領域に対する処理を制御することを特徴とする請求項1から請求項3の何れかに記載された画像処理方法。 - 前記画像領域に対する処理には、少なくとも表示、印刷、複製および送信の何れかが含まれることを特徴とする請求項1から請求項4の何れかに記載された画像処理方法。
- 画像処理装置を制御して、請求項1から請求項5の何れかに記載された画像処理を実現することを特徴とするプログラム。
- 請求項6に記載されたプログラムが記録されたことを特徴とする記録媒体。
- ディジタル化された画像情報を入力する入力手段と、
入力画像情報に含まれる所定の画像領域を認識する認識手段と、
前記画像領域に対する処理を制御するための認証情報を生成する生成手段と、
前記認証情報を前記画像領域に埋め込む埋込手段とを有することを特徴とする画像処理装置。 - 前記生成手段および埋込手段は、前記所定の画像領域ごとに、前記認証情報を生成し埋め込むことを特徴とする請求項8に記載された画像処理装置。
- ディジタル化された画像情報を入力し、
入力画像情報に含まれる所定の領域を指定する情報を受け付け、
指定された領域の画像情報を圧縮し、
圧縮した画像情報を、前記指定領域の画像情報に置き換えるための符号データに変換し、
前記符号データを前記指定領域の画像情報と置き換えることを特徴とする画像処理方法。 - さらに、前記指定領域の画像情報の種別を判定し、その種別に基づき、圧縮方法を適応的に選択し、選択した圧縮方法を示す情報を前記符号データに付加することを特徴とする請求項10に記載された画像処理方法。
- さらに、前記符号データから圧縮前の画像情報を復元するための認証情報の入力を受け付け、入力された認証情報を前記符号データに付加することを特徴とする請求項10または請求項11に記載された画像処理方法。
- 前記符号データの生成は、前記指定領域の画像情報の種別を判定し、その種別に基づき適応的に二値化または解像度変換を行って、生成する符号データのデータ量を所定値以下にすることを特徴とする請求項10から請求項11の何れかに記載された画像処理方法。
- 前記符号データはビットマップ形式の画像データであることを特徴とする請求項10から請求項13の何れかに記載された画像処理方法。
- ディジタル化された画像情報を入力し、
入力画像情報に含まれる隠蔽された画像領域を検出し、
検出した画像領域から符号データを抽出し、
抽出した符号データを伸長して画像を復元し、
復元した画像を前記検出画像領域に合成することを特徴とする画像処理方法。 - さらに、前記符号データから認証情報を抽出し、
認証情報の入力を受け付け、
抽出および入力された認証情報が一致する場合、前記伸長を実行することを特徴とする請求項15に記載された画像処理方法。 - 画像処理装置を制御して、請求項10から請求項16の何れかに記載された画像処理を実現することを特徴とするプログラム。
- 請求項17に記載されたプログラムが記録されたことを特徴とする記録媒体。
- ディジタル化された画像情報を入力する入力手段と、
入力画像情報に含まれる所定の領域を指定する情報を受け付ける受付手段と、
指定された領域の画像情報を圧縮する圧縮手段と、
圧縮された画像情報を、前記指定領域の画像情報に置き換えるための符号データに変換する変換手段と、
前記符号データを前記指定領域の画像情報と置き換える置換手段とを有することを特徴とする画像処理装置。 - ディジタル化された画像情報を入力する入力手段と、
入力画像情報に含まれる隠蔽された画像領域を検出する検出手段と、
検出された画像領域から符号データを抽出する抽出手段と、
抽出された符号データを伸長して画像を復元する伸長手段と、
復元された画像を前記検出画像領域に合成する合成手段とを有することを特徴とする画像処理装置。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003027609A JP4154252B2 (ja) | 2003-02-04 | 2003-02-04 | 画像処理装置およびその方法 |
US10/396,489 US20030210803A1 (en) | 2002-03-29 | 2003-03-26 | Image processing apparatus and method |
EP03251945.6A EP1349370B1 (en) | 2002-03-29 | 2003-03-27 | Image processing |
CNB031214886A CN1249982C (zh) | 2002-03-29 | 2003-03-28 | 图像处理装置及方法 |
US11/670,205 US7536026B2 (en) | 2002-03-29 | 2007-02-01 | Image processing apparatus and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003027609A JP4154252B2 (ja) | 2003-02-04 | 2003-02-04 | 画像処理装置およびその方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2004241938A true JP2004241938A (ja) | 2004-08-26 |
JP2004241938A5 JP2004241938A5 (ja) | 2006-03-02 |
JP4154252B2 JP4154252B2 (ja) | 2008-09-24 |
Family
ID=32955293
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003027609A Expired - Fee Related JP4154252B2 (ja) | 2002-03-29 | 2003-02-04 | 画像処理装置およびその方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4154252B2 (ja) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006133860A (ja) * | 2004-11-02 | 2006-05-25 | Konica Minolta Business Technologies Inc | 情報処理装置及び機能実行エリア管理プログラム |
JP2006191553A (ja) * | 2004-12-09 | 2006-07-20 | Sony United Kingdom Ltd | データ処理装置及びデータ処理方法 |
JP2007013357A (ja) * | 2005-06-29 | 2007-01-18 | Hitachi Ltd | 透かし情報埋め込み装置、透かし情報埋め込み方法、印刷管理システム |
JP2007158413A (ja) * | 2005-11-30 | 2007-06-21 | Canon Inc | 画像処理方法及び装置 |
JP2007166541A (ja) * | 2005-09-01 | 2007-06-28 | Canon Inc | 画像処理方法およびその装置 |
JP2007299096A (ja) * | 2006-04-28 | 2007-11-15 | Hitachi Software Eng Co Ltd | 透かし印刷管理システム |
JP2008177825A (ja) * | 2007-01-18 | 2008-07-31 | Fuji Xerox Co Ltd | 画像処理装置、画像処理方法および画像処理プログラム |
JP2008310525A (ja) * | 2007-06-13 | 2008-12-25 | Canon Inc | 情報処理装置、情報処理方法、及び、情報処理プログラム |
JP2009100232A (ja) * | 2007-10-16 | 2009-05-07 | Canon Inc | 画像処理装置 |
JP2010035241A (ja) * | 2009-11-13 | 2010-02-12 | Hitachi Ltd | 透かし情報埋め込み装置、および、透かし情報埋め込み装置のためのプログラム |
JP2012503930A (ja) * | 2008-09-26 | 2012-02-09 | トムソン ライセンシング | 少数派結託攻撃に対するデジタル・コンテンツの保護方法 |
WO2016151880A1 (ja) * | 2015-03-26 | 2016-09-29 | オリンパス株式会社 | 情報記録装置および情報記録装置の改竄防止方法 |
US9930288B2 (en) | 2015-03-26 | 2018-03-27 | Olympus Corporation | Information recording apparatus and tamper prevention method for information recording apparatus |
-
2003
- 2003-02-04 JP JP2003027609A patent/JP4154252B2/ja not_active Expired - Fee Related
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006133860A (ja) * | 2004-11-02 | 2006-05-25 | Konica Minolta Business Technologies Inc | 情報処理装置及び機能実行エリア管理プログラム |
JP4582482B2 (ja) * | 2004-12-09 | 2010-11-17 | ソニー ヨーロッパ リミテッド | データ処理装置及びデータ処理方法 |
JP2006191553A (ja) * | 2004-12-09 | 2006-07-20 | Sony United Kingdom Ltd | データ処理装置及びデータ処理方法 |
JP2007013357A (ja) * | 2005-06-29 | 2007-01-18 | Hitachi Ltd | 透かし情報埋め込み装置、透かし情報埋め込み方法、印刷管理システム |
JP4591234B2 (ja) * | 2005-06-29 | 2010-12-01 | 株式会社日立製作所 | 透かし情報埋め込み装置、透かし情報埋め込み方法、印刷管理システム |
JP2007166541A (ja) * | 2005-09-01 | 2007-06-28 | Canon Inc | 画像処理方法およびその装置 |
JP4553385B2 (ja) * | 2005-09-01 | 2010-09-29 | キヤノン株式会社 | 画像処理方法およびその装置 |
JP2007158413A (ja) * | 2005-11-30 | 2007-06-21 | Canon Inc | 画像処理方法及び装置 |
JP4557875B2 (ja) * | 2005-11-30 | 2010-10-06 | キヤノン株式会社 | 画像処理方法及び装置 |
JP2007299096A (ja) * | 2006-04-28 | 2007-11-15 | Hitachi Software Eng Co Ltd | 透かし印刷管理システム |
JP2008177825A (ja) * | 2007-01-18 | 2008-07-31 | Fuji Xerox Co Ltd | 画像処理装置、画像処理方法および画像処理プログラム |
JP2008310525A (ja) * | 2007-06-13 | 2008-12-25 | Canon Inc | 情報処理装置、情報処理方法、及び、情報処理プログラム |
JP2009100232A (ja) * | 2007-10-16 | 2009-05-07 | Canon Inc | 画像処理装置 |
US8995706B2 (en) | 2008-09-26 | 2015-03-31 | Thomson Licensing | Method for protecting digital content against minority collusion attacks |
JP2012503930A (ja) * | 2008-09-26 | 2012-02-09 | トムソン ライセンシング | 少数派結託攻撃に対するデジタル・コンテンツの保護方法 |
JP2010035241A (ja) * | 2009-11-13 | 2010-02-12 | Hitachi Ltd | 透かし情報埋め込み装置、および、透かし情報埋め込み装置のためのプログラム |
WO2016151880A1 (ja) * | 2015-03-26 | 2016-09-29 | オリンパス株式会社 | 情報記録装置および情報記録装置の改竄防止方法 |
JPWO2016151880A1 (ja) * | 2015-03-26 | 2017-11-02 | オリンパス株式会社 | 情報記録装置および情報記録装置の改竄防止方法 |
US9930288B2 (en) | 2015-03-26 | 2018-03-27 | Olympus Corporation | Information recording apparatus and tamper prevention method for information recording apparatus |
Also Published As
Publication number | Publication date |
---|---|
JP4154252B2 (ja) | 2008-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1349370B1 (en) | Image processing | |
Goljan et al. | Distortion-free data embedding for images | |
Rey et al. | A survey of watermarking algorithms for image authentication | |
JP4004528B2 (ja) | デジタル像符牒の処理方法及びシステム | |
JP3879552B2 (ja) | 画像生成装置、画像読取装置、不正複製防止システム、プログラム、および出力媒体の製造方法 | |
JP3997720B2 (ja) | 画像処理装置及び画像形成装置 | |
US6834344B1 (en) | Semi-fragile watermarks | |
JP4136731B2 (ja) | 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 | |
JP5253352B2 (ja) | 文書内にメッセージを埋め込む方法、及び距離場を使用して文書内にメッセージを埋め込む方法 | |
US7545938B2 (en) | Digital watermarking which allows tampering to be detected on a block-specific basis | |
US20030147547A1 (en) | Method and apparatus for watermarking images | |
JP4154252B2 (ja) | 画像処理装置およびその方法 | |
JP2003280469A (ja) | 画像読取装置および複写装置 | |
US6831990B2 (en) | System and method for image tamper detection via thumbnail hiding | |
JP4143441B2 (ja) | 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 | |
US20070133792A1 (en) | Image processing apparatus, control method therefor, computer program, and computer-readable storage medium | |
US7006256B2 (en) | Watermarked image generator and method of embedding watermarks into an input image | |
US8411313B2 (en) | Image forming apparatus and image reading method for reading an untargeted page of an original | |
JP5436402B2 (ja) | メッセージを構造化された形状内に埋め込む方法およびシステム | |
US6804373B1 (en) | Method and system using renormalized pixels for public key and compressed images watermarks on prints | |
JP2001126046A (ja) | Icカード、icカード認証システム、及びその認証方法 | |
JP4259462B2 (ja) | 画像処理装置,画像処理方法 | |
JP2007166222A (ja) | 画像形成装置、画像処理装置、機密文書読取方法、画像処理方法及び画像形成方法 | |
JP4461487B2 (ja) | 画像処理方法および画像処理装置並びに真偽判定方法 | |
JP3805141B2 (ja) | 画像処理方法及び装置と記憶媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060111 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060111 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071001 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071026 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080516 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080529 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080620 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080707 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110711 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120711 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120711 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130711 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |