WO2006041126A1 - 劣化情報復元方法と復元装置 - Google Patents

劣化情報復元方法と復元装置 Download PDF

Info

Publication number
WO2006041126A1
WO2006041126A1 PCT/JP2005/018865 JP2005018865W WO2006041126A1 WO 2006041126 A1 WO2006041126 A1 WO 2006041126A1 JP 2005018865 W JP2005018865 W JP 2005018865W WO 2006041126 A1 WO2006041126 A1 WO 2006041126A1
Authority
WO
WIPO (PCT)
Prior art keywords
function
distribution
information
original information
original
Prior art date
Application number
PCT/JP2005/018865
Other languages
English (en)
French (fr)
Inventor
Mitsuo Eguchi
Tetsuhiko Yoshida
Original Assignee
Lightron Co., Ltd.
Toagosei Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=36148413&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=WO2006041126(A1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Lightron Co., Ltd., Toagosei Co., Ltd. filed Critical Lightron Co., Ltd.
Priority to US11/665,011 priority Critical patent/US7899254B2/en
Priority to DE602005027373T priority patent/DE602005027373D1/de
Priority to JP2006540968A priority patent/JP4575387B2/ja
Priority to EP05793661A priority patent/EP1801754B8/en
Publication of WO2006041126A1 publication Critical patent/WO2006041126A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T5/00Image enhancement or restoration
    • G06T5/73Deblurring; Sharpening
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T5/00Image enhancement or restoration
    • G06T5/20Image enhancement or restoration using local operators
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T5/00Image enhancement or restoration
    • G06T5/10Image enhancement or restoration using non-spatial domain filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/01Conversion of standards, e.g. involving analogue television standards or digital television standards processed at pixel level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2207/00Indexing scheme for image analysis or image enhancement
    • G06T2207/20Special algorithmic details
    • G06T2207/20048Transform domain processing
    • G06T2207/20056Discrete and fast Fourier transform, [DFT, FFT]

Definitions

  • the present invention relates to restoration of degradation information. Specifically, the present invention relates to a method and apparatus for restoring original information based on information deteriorated by transmission and characteristics of the transmission system.
  • the image formation of light in an image is regarded as one event, and the original image is restored by using the technique used in the technical field of probability statistics.
  • Richardson The method using the Lucy algorithm
  • the distribution is normalized and regarded as a probability density function distribution of the phenomenon of light image formation in the original image.
  • the distribution of illuminance in the degraded image the distribution is normalized and regarded as the distribution of light in the degraded image and the probability density function of the event.
  • PSF Point Spread Function
  • the Richardson-Lucy algorithm uses the degraded image distribution and PSF distribution respectively, and based on Bayes's theory, it is the most likely distribution of the original image distribution that realizes the distribution of degraded images. Is estimated by iterative calculation.
  • the distribution of PSF can be calculated, for example, by calculating the parameter force of the optical system, or the distribution of the image when the point image is actually transmitted can be obtained by experiment.
  • Non-Patent Document 1 WH Richardson, "Baesian— based iterative method of image restoration", Journal of Optical Society of America , (USA), 1972, 62 ⁇ , P55-59
  • Non-Patent Document 2 LB Lucy. B. Lucy), "Iterative technique for the rectification of observed distributions", Astronomical Journal, (USA) ), 1974, 79 ⁇ , p745-7 54
  • the Richardson-Lucy algorithm estimates the original image using only PSF and degraded images.
  • PSF is a distribution of intensity that a point light source is transmitted by a carrier wave and forms on the image plane, and the phase characteristics of the carrier wave are not taken into account. If the effect of the transmission system on the phase of the carrier is also known, more accurate estimation can be performed by considering the effect.
  • the present invention solves the above problems.
  • the present invention provides a technique capable of accurately restoring the distribution of original information by performing iterative calculation using a transfer function including the distribution of deterioration information and the phase characteristics of the transfer system.
  • the present invention provides a technique capable of suitably performing encryption and decryption of information by applying the technique for restoring the deterioration information.
  • One method of the present invention is a method of restoring original information from deterioration information, the step of specifying a distribution of deterioration information, and a function in a frequency space that defines a transfer function from original information to deterioration information. And a step of specifying the initial estimated distribution of the original information.
  • the information handled by the method of the present invention is not limited to an image, but can be applied to a time history of an electric signal.
  • the present invention will be described by taking the case of handling an image as information. The principle of this method will be described.
  • an original image is estimated from an iterative calculation using a degraded image and transfer characteristics.
  • the original image and the degraded image are the same size, and the position of the point in the image can be expressed by coordinates (x, y), and the illuminance distribution of the original image is f ⁇
  • the illuminance distribution of x, y) and the degraded image is expressed as g (x, y).
  • an optical transfer function OTF
  • PSF point spread function
  • OTF is the distribution of the original image; ⁇ (x, y) spatial spectrum F ⁇ (s, t), degraded image distribution g (x, y) spatial spectrum G (s, t) ) Is a complex function H (s, t) that satisfies the following relationship.
  • OTF which is a complex function, consists of an amplitude transfer function (MTF; Modulati on Transfer Function) M (s, t) representing the magnitude of the complex amplitude and a phase transfer function (PTF; Phase Tran sfer Function representing the phase shift).
  • M amplitude transfer function
  • PPF Phase Tran sfer Function representing the phase shift
  • the phase-related characteristics of the optical system can be accurately evaluated.
  • the above OTF can be used to calculate the characteristic parameter force of the optical system.
  • the distribution of the original image and the distribution of the deteriorated image are treated as a probability density function, and the original image is estimated based on Bayes' theory.
  • the original image distribution f (x, y) and the degraded image distribution g (x, y) set above can be handled as a probability density function by performing the following normality.
  • the optical transfer function H, t) is also normalized.
  • H (s, t) is normalized using the value at the point where the spatial frequency is zero.
  • the distribution f (x, y) of the normalized original image and the distribution g (x, y) of the degraded image are non-negative functions. Yes, since the integral value in the defined region is 1, it can be treated as a probability density function.
  • f (x, y) is the probability density function of the event of imaging at the coordinates (x, y) of the original image.
  • g (x, y) is the probability density function of the image and the phenomenon at the coordinates (x, y) of the degraded image.
  • the distribution of the original image and the deteriorated image can be regarded as a probability density function
  • the distribution of the original image causing the deteriorated image is calculated from the distribution of the deteriorated image based on Bayes's theory. Can be estimated.
  • V (x, y) is an event where a point light source exists at the coordinates (X, y) of the original image
  • a (X, y) is an event where a point image is formed at the coordinates (X, y) of the degraded image.
  • Y is the probability that the event A (x, y) will occur on the condition that the event V (x, y) will occur
  • the image distribution P (V (x, y) I A (x, y)) is estimated as follows.
  • Equation (8) Equation (10) into 2 2 I V (x, y)
  • the left side of the above expression represents the distribution of the estimated original image when a point image is formed in the degraded image.
  • Equation 14 [0034] [Equation 14] -y,) fx l , y,) x l dy l
  • the above relationship is considered to hold if the distribution f (X, y) is a true original image distribution. In other words, calculating the distribution f (X, y) that satisfies the above equation is equivalent to restoring the degraded image.
  • f (x, y) on the right side of equation (14) is set to f (x, y), and the left side k of equation (14) is
  • F (x, y) is f (x, y) and f (x, y) is iterated, and f (x, y) converges k + 1 k k
  • the first estimated distribution f (x, y) of the original image is set before performing the iterative calculation. Set any distribution as the first estimated distribution f (x, y).
  • the degraded image distribution g (x, y) is not significantly different from the original image distribution f (x, y), so the first estimated distribution f ( ⁇ , y)
  • Equation (14) includes a convolution integral using PS (h (x, y)).
  • PS h (x, y)
  • OTF which is easy to include accurate phase characteristics
  • PSF PSF
  • k is treated as a complex function in order to accurately evaluate the phase characteristics during the restoration process.
  • H (s, t), which is an OTF, is identified based on the characteristics of the transmission system.
  • f (x, y) is the first estimated distribution of the original image
  • FT " 1 () represents a two-dimensional inverse Fourier transform.
  • the real part of k is output as the restored image f (x, y) of the original image.
  • an original image can be estimated using Fourier transform without using convolution integral, inverse Fourier transform, and four arithmetic operations. For this reason, it is possible to significantly reduce the processing time compared to the case of using the Richardson-Lu Cy algorithm.
  • the third party cannot grasp the details of the degraded information. Therefore, the information can be encrypted by degrading the original information using a transmission system having a predetermined transmission characteristic. Moreover, it is possible to decrypt the encrypted information by accurately restoring the degraded and encrypted information using the method of the present invention.
  • Another method of the present invention is a method for encrypting information, the step of specifying the distribution of original information, and the transfer function in the frequency space that removes specific frequency components.
  • a step of Fourier transforming the distribution of the original information to obtain a first function, a step of multiplying the first function by the transfer function to obtain a second function, and the second function The method includes a step of creating a distribution of encrypted information by performing inverse Fourier transform, and a step of outputting a set of data describing the distribution of the created encrypted information and a transfer function.
  • a distribution of original information and a transfer function in a frequency space for removing a specific frequency component are set.
  • the transfer function can be arbitrarily selected.
  • information is degraded using the original information and the transfer function.
  • Data describing the encryption key information obtained by the above and the transfer function used for the encryption key The information can be encrypted by outputting a set of
  • the distribution of the transfer function itself may be output, the shape of the transfer function is determined in advance, and the parameter specifying the shape of the function is output. May be.
  • the information encrypted by the above method is decrypted by performing the following method.
  • Another method of the present invention is a method for decrypting encrypted information, the step of identifying the distribution of the encrypted information, the transfer function in the frequency space, and the initial estimation of the original information.
  • a step of identifying the distribution And (1) obtaining a first function by Fourier transforming the estimated distribution of the original information; (2) obtaining a second function by multiplying the first function by the transfer function; 3) a step of obtaining a third function by performing inverse Fourier transform on the second function, and (4) a step of obtaining a fourth function by dividing the distribution of the encrypted information by the third function.
  • the distribution of encrypted information and the transfer function used for encryption are specified.
  • the distribution itself may be input, or for a function having a predetermined shape, a parameter for specifying the shape of the function may be input. In both cases, it is possible to specify the distribution of the transfer function
  • iterative calculation is performed based on the distribution of the encrypted information and the transfer function by using the above-described degradation information restoration method. The distribution of original information can be obtained.
  • the original information can be accurately estimated from the encrypted information in which the information in the specific frequency domain is lost.
  • the degradation information restoration method, information encryption method, and decryption method described above can be embodied as a program that causes a computer to execute each step.
  • Figure 10 shows an example of the hardware configuration of a computer.
  • FIG. 7 illustrates a functional block diagram of the device 1000 of the present invention.
  • the device 1000 of the present invention is a device that restores original information from deterioration information.
  • the device 1000 includes a means 1002 for identifying the distribution of degradation information, a means 1004 for identifying the transfer function from the original information to the degradation information as a function in frequency space, and a means for identifying the initial estimated distribution of the original information.
  • 1006 and (1) a means 1008 for obtaining a first function by Fourier transforming the estimated distribution of the original information, and (2) means for obtaining a second function by multiplying the first function by the transfer function 101.
  • FIG. 8 illustrates a functional block diagram of another apparatus 1100 of the present invention.
  • Another apparatus 1100 of the present invention is an apparatus for encrypting information.
  • the apparatus 1100 includes a means 1102 for identifying the distribution of original information and a frequency space that removes specific frequency components.
  • a first function to obtain a first function by Fourier transforming the distribution of the original information, and a second function by multiplying the first function by the transfer function.
  • FIG. 9 illustrates a functional block diagram of another apparatus 1200 according to the present invention.
  • Another apparatus 1200 according to the present invention is an apparatus for decrypting encrypted information.
  • the apparatus 1200 includes a means 1202 for specifying the distribution of encrypted information and a transfer function in the frequency space, a means 1204 for specifying the initial estimated distribution of the original information, and (1) filling the estimated distribution of the original information.
  • the inverse function of this function is used to obtain the seventh function 1218, and (8) the estimated distribution of the original information is multiplied by the seventh function to obtain the next estimated distribution of the original information.
  • the means 1220 the next estimated distribution of the original information is replaced with the estimated distribution of the original information, and the means 1222 for obtaining the estimated distribution of the original information by repeatedly using the means (1) to (8) and the original information And means 1224 for outputting the decoded original information based on the estimated distribution.
  • FIG. 1 is a diagram showing a flowchart of a method according to a first embodiment of the present invention.
  • FIG. 2 is a diagram schematically showing transmission through an optical system to an original image force deteriorated image.
  • FIG. 3 is a diagram showing image restoration by the method according to the first embodiment of the present invention.
  • FIG. 4 is a diagram showing image restoration by a conventional method.
  • FIG. 5 is a view showing a flowchart of a method according to a second embodiment of the present invention.
  • FIG. 6 is a flowchart of a method according to a third embodiment of the present invention.
  • FIG. 7 is a functional block diagram of the degradation information restoration apparatus 1000 of the present invention.
  • FIG. 8 is a functional block diagram of an information encryption apparatus 1100 according to the present invention.
  • FIG. 9 is a functional block diagram of an information decoding apparatus 1200 according to the present invention.
  • FIG. 10 is a diagram illustrating a hardware configuration example of a computer.
  • Degradation information restoration device 1002 1004, 1006, 1008, 1010, 1012, 1014, 1016, 1018, 1020, 1022, 1024, 1026 ... 'each means constituting the degradation information restoration device
  • Example 1 A method comprising the steps of: Example
  • FIG. 1 is a flowchart for explaining the method of this embodiment.
  • the black and white original image 10 when the black and white original image 10 is transmitted through the optical system 12 and becomes the black and white deteriorated image 14, the original image 10 is converted from the deteriorated image 14 into the original image 10. Deal with how to restore.
  • the method of this embodiment performs iterative calculation using the transfer function of the optical system 12 and the black and white deteriorated image 14 to restore the black and white original image 10.
  • the original image 10 and the degraded image 14 have the same size, and the position of a point on the image can be expressed by (x, y).
  • the real part of the distribution g (x, y) is the illuminance distribution in the degraded image
  • the estimated distribution of illuminance in the image is the estimated distribution of illuminance in the image.
  • step 512 of FIG. 1 the distribution g (x, y) of the deteriorated image is specified.
  • the distribution g (x, y) of the deteriorated image is specified.
  • phase characteristics of g (x, y) are unknown, the real part of g (x, y) is the illuminance distribution in the degraded image, and the imaginary part of g (x, y) is all zero.
  • H (s, t) that is the OTF of the optical system is specified.
  • H (s, t) which is the OTF of the optical system, is calculated by the following equation for the spatial frequency s in the X direction and the spatial frequency t in the y direction.
  • P in the above equation is a pupil function of the optical system, which is a complex function specified based on the numerical aperture, aberration, and illumination wavelength of the optical system. * In the above formula indicates complex conjugate.
  • step 516 the distribution g (x, y) of the deteriorated image specified in step 512 is set to the first estimated distribution f (x, y) of the original image. It also sets the number of iterations k to 0. [0066] In step 518, the estimated distribution f (x, y) of the original image is Fourier transformed, and the result is k
  • FT () in Fig. 1 indicates a two-dimensional Fourier transform.
  • the Fourier transform is related to the spatial frequency in a two-dimensional plane and is defined by the following equation.
  • the above-described Fourier transform can be preferably performed by using a fast Fourier transform.
  • step 520 the function K (s, t) is calculated by multiplying the first function K (s, t) set in step 518 by H (s, t) specified in step 514.
  • the function K (s, t) is the second function
  • step 522 the second function K (s, t) calculated in step 520 is subjected to inverse Fourier transform.
  • the result is set to the function L (x, y).
  • the function L (x, y) is a complex function with the third
  • Is equivalent to FT- 1 () in Fig. 1 indicates a two-dimensional inverse Fourier transform.
  • the inverse Fourier transform is defined by the following equation.
  • step 524 the degraded image distribution g (x, y) identified in step 512 is divided by the third function L (x, y) set in step 522 to obtain a function (x, y). Is calculated. Function (x, y)
  • 3 4 4 is a complex function and corresponds to the fourth function.
  • step 526 the fourth function L (x, y) calculated in step 524 is Fourier transformed.
  • the function K (s, t) corresponds to the fifth function.
  • step 528 the fifth function K (s, t) set in step 526 is multiplied by H # (s, t).
  • H # (s, t) is the inverse of H (s, t) identified in step 514
  • H # (s, t) H (—s, —t).
  • K (s, t) It corresponds to a number.
  • step 530 the sixth function K (s, t) set in step 528 is subjected to inverse Fourier transform.
  • the result is set to the function L (x, y).
  • the function L (x, y) is a complex function and corresponds to the seventh function.
  • step 532 the estimated distribution f (x, y) of the original image is added to the seventh k set in step 530.
  • the seventh function is generally a complex function having an imaginary part, the estimated distribution of the original image including the phase characteristics can be improved by the above method.
  • step 534 an improved estimated distribution f (x k + 1) of the original image calculated in step 532 is obtained.
  • the difference of k is calculated, and it is judged whether the absolute value is less than the threshold value ⁇ for all (x, y). If the absolute value of the difference is greater than or equal to the threshold ⁇ for (x, y) (NO in step 534), the improved estimated distribution f (x, y) of the original image will still converge. If it is reached, it is determined that it is not, and the process proceeds to Step 536. Previous k + 1
  • step 536 the number k of iterations is increased by one.
  • the process proceeds to step 518, and the processes from step 518 to step 532 are performed again.
  • step 538 the estimated distribution f (x, y) of the original image obtained as a result of the iterative calculation is converted into the original image k + 1.
  • f ( ⁇ , y) may be displayed on a display, stored in a storage device such as a hard disk, or transmitted to another computer via a communication line.
  • FIG. 3 shows the result of restoring the original image from the deteriorated image by the above method.
  • Fig. 4 shows the result of restoring the original image from the same degraded image using the Richardson-Lucy algorithm.
  • the original image 106 is restored by performing iterative calculation using the PSF 104 on the degraded image 102.
  • the PSF 104 uses an image distribution when the optical system transmits a point light source.
  • Fig 4 In the example shown in Fig. 5, iterative calculations are performed 500 times using the Richardson-Lucy algorithm. Power of character that cannot be recognized at all in the degraded image 102
  • the restored original image 106 has been restored to a level where it can be read. Even if more iterations are performed, the restored original image 106 has almost no change.
  • the original image 118 is restored by performing iterative calculation using the OTF including the MTF 114 and the PTF 116 for the degraded image 102.
  • the example shown in Fig. 3 is an example when 300 iterations have been performed.
  • characters can be clearly identified in the original image 118 restored using the method of this embodiment.
  • the case of restoring a black and white original image has been described.
  • the original image has colors
  • the illuminance distribution fr (x, y), fg (x, y), fb (x, y) of each RGB color component in the original image The illuminance distribution gr (x, y), gg (x, y), gb (x, y) of each color component and the transfer characteristic of the optical system can be estimated individually.
  • the irradiance distribution fr (x, y) of the R color component in the original image is the distribution of the illuminance gr (x, y) of the R color component in the deteriorated image and H (s, t) that is the OTF. It can be estimated by iterative calculation using. Similarly, it is possible to estimate the illumination distribution fg (x, y) of the G color component and the illumination distribution fb (x, y) of the B color component in the original image. .
  • the original image can be restored from the illuminance distribution of each RGB of the original image estimated as described above.
  • FIG. 5 is a flowchart for explaining an encryption method using the method of this embodiment
  • FIG. 6 is a flowchart of a decryption method using the method of this embodiment.
  • the input original information f (x) is encrypted using the desired transfer function H (s)
  • the degraded information g (X) and H (s) are connected.
  • Output the last string of data.
  • step 612 Information encryption will be described with reference to FIG.
  • the original information f (x) is specified.
  • the original information f (X) for example, a bit string expressed by a combination of a high potential and a low potential is handled.
  • the transfer function H (s) is set.
  • the transfer function H (s) to be set it is preferable to use a function having an absolute value of 0 in a specific frequency region.
  • the transfer function (s) can be set by the user for all discretized frequencies s, or the function form of the transfer function H (s) can be determined in advance. May be set by specifying parameters.
  • the transfer function H (s) is defined as a function of the following format, and the user specifies the value of the parameter ⁇ .
  • step 616 f (x) input in step 612 is Fourier transformed, and the result is set as a complex function K (s).
  • FT () in Fig. 5 represents the following one-dimensional Fourier transform.
  • K (s) set in step 616 is multiplied by H (s) set in step 614 to calculate a function (s).
  • step 620 the function K (s) calculated in step 618 is inverse Fourier transformed, and the result
  • step 622 a data set of the encryption information g (X) and the transfer function H (s) is output.
  • the output transfer function H (s) may output values for all discretized frequencies s.
  • the function form of the transfer function H (s) is predetermined, and the user can set the parameter value. If is set, only the parameter value may be output.
  • the output of the data set of the encryption key information g (x) and the transfer function H (s) is stored in a storage device such as a hard disk. Alternatively, it may be transmitted to another computer or the like via a communication line, or may be printed using a printer on paper that can be read by the computer by scanning.
  • a specific frequency region is cut out of information included in the original information f (X), and encryption key information g (x) is generated. Since the specific frequency domain information is lost from the encrypted information g (x), it prevents third parties from stealing information related to the original information f (x) from the encrypted key information g (x). be able to.
  • the high-frequency component contained in the original information f (X) is removed, so the data amount of the encrypted information g (x) Reduced compared to the amount. Therefore, by using the above method, it is possible to compress the data amount of the original information f (x), and it is possible to reduce the load related to storage and transmission of information.
  • the method of this embodiment is a method of decrypting the information encrypted by the method of the second embodiment.
  • step 712 the distribution of the encrypted information g ′ (X) and the transfer function H used for encryption
  • a data set of the cryptographic information distribution g (x) and the transfer function H (s) obtained by the method of the second embodiment is input, and g 'Specify (X) and H (s).
  • the encrypted information distribution g ′ (X) used for decryption and the original information estimated distribution f (x) (k 0, 1, 2,
  • the real part of the distribution g ′ (X) is the distribution g (x) of the encryption key information created by the method of the second embodiment, and the imaginary part of the distribution g ′ (X) is All 0.
  • the transfer function H (s) obtained by the method of the second embodiment is used.
  • the input transfer function H (s) data may be input for all discretized frequencies s, and the function form of the transfer function H (s) is determined in advance. In some cases, only the parameter value for specifying the function type is input.
  • step 714 g ′ (X) is set as the first estimated distribution f (X) of the original information.
  • step 716 the estimated distribution f (X) of the original information is Fourier transformed and the result is converted into a function K.
  • the function K s) is a complex function and corresponds to the first function.
  • step 718 the function (s) is calculated by multiplying the first function K (s) set in step 716 by the transfer function H (s) input in step 712.
  • the function (s) is a complex function
  • step 720 the second function K (s) calculated in step 718 is subjected to inverse Fourier transform.
  • the result is set in the function L).
  • the function L (X) is a complex function and the third function
  • the distribution g, (x) of the encryption key information identified at step 712 is divided by the third function L) set at step 720 to calculate a function (X). To do. Function)
  • step 724 the fourth function L (x) calculated in step 722 is Fourier transformed.
  • the result is set to the function K (s).
  • the function K (s) is a complex function, and the fifth function
  • step 726 the fifth function K (s) set in step 724 is changed to step 712.
  • H # (s) which is the inverse of the identified transfer function H (s), to calculate the function K (s)
  • H # (s) H (— s).
  • K (s) is a complex function and the sixth function
  • step 728 the sixth function K (s) calculated in step 726 is subjected to inverse Fourier transform.
  • the result is set in the function L).
  • the function L (X) is a complex function and corresponds to the seventh function.
  • step 730 the seventh function k set in step 728 is added to the estimated distribution f (X) of the original information.
  • step 732 the improved estimated distribution f (x k + 1) of the original information calculated in step 730
  • Step 734 If the absolute value of the difference is below the threshold ⁇ for all X (if YES at step 730), The improved estimated distribution f (X) is determined to have converged, and the process proceeds to step 736.
  • step 734 the number k of iterations is increased by one.
  • the process proceeds to step 716, and the processes from step 716 to step 730 are repeated.
  • Step 736 the real part of the final estimated distribution f (X) of the original information is converted into the original information estimate k + 1
  • the encrypted original information can be restored by the above method.
  • the frequency domain information removed in the encryption process can be accurately restored by using the method of this embodiment.

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Image Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Complex Calculations (AREA)

Abstract

 本発明では劣化情報の分布と伝達系の位相特性も含んだ伝達関数を用いて、反復計算を実施することによって、原情報の分布を正確に復元することが可能な技術を提供する。  本発明の方法は劣化情報と周波数空間における伝達関数から原情報を復元する方法である。本発明の方法では、劣化情報の分布、原情報の分布を、確率密度関数の分布として捉え、伝達関数を条件付確率の確率密度関数として捉える。上記の確率密度関数についてのBayesの理論に基づく関係式から、劣化情報の分布に対して最大に尤もらしい原情報の分布を、反復計算によって算出する。

Description

明 細 書
劣化情報復元方法と復元装置
技術分野
[0001] 本発明は劣化情報の復元に関する。詳しくは、伝達することによって劣化した情報 と伝達系の特性に基づいて原情報を復元する方法と装置に関する。
背景技術
[0002] 伝達することによって劣化した情報力 原情報を正確に推定したいという要望が存 在する。このような場合には、一般に伝達系の伝達関数を用いた推定が用いられる。 伝達系の伝達関数が既知であって、原情報の全ての周波数領域に対して伝達関数 力 SOでない値を持つ場合には、伝達関数の逆フィルタを用いて、伝達後の情報から 原情報を完全に復元することができる。
[0003] 上記した方法による復元は、伝達関数がある周波数領域で 0となる場合には、その まま適用することができない。上記の逆フィルタは、伝達関数が 0となる周波数領域に おいて定義することができないためである。従って、このような伝達系では、伝達関数 力 SOとなる周波数領域の情報が、伝達の過程で失われる。すなわち、情報を伝達する 場合、その情報はもとのままの状態で伝わることは無ぐ伝達の過程で劣化する。例 えば光学系の像を伝達する場合には、その像は収差や機器の誤差に起因して細か な微細部分つまり空間周波数の高 ヽ部分力カットされて劣化し、劣化した状態で認 識される。
[0004] 上記のように、伝達の過程で特定の周波数領域が除去されて劣化した情報に関し て、伝達系の伝達特性と劣化後の情報に基づいて復元する技術が提案されている。 劣化した情報を復元する技術は、主に画像処理の分野において提案されている。劣 化した画像を復元する技術としては、例えば非特許文献 1や 2に記載の、 Richardso n— Lucyアルゴリズムを用いる方法が知られて!/、る。
Richardson— Lucyアルゴリズムを用いる方法では、画像における光の結像を一 つの事象として捉え、確率統計の技術分野で用いられている手法を用いて、原画像 を復元する。 Richardson— Lucyアルゴリズムを用いる方法では、原画像における 照度の分布に関して、その分布を正規ィ匕して、原画像における光の結像という事象 の確率密度関数の分布として捉える。また劣化画像における照度の分布に関して、 その分布を正規ィ匕して、劣化画像における光の結像と 、う事象の確率密度関数の分 布として捉える。上記のように考えると、光学系の伝達特性である点像強度分布関数
(PSF ; Point Spread Function)は、原画像に光の点が結像しているという条件の下で 劣化画像に光が結像する確率の分布を示す、条件付確率の確率密度関数の分布と して捉えることができる。 Richardson— Lucyアルゴリズムを用いる方法では、劣化画 像の分布と PSFの分布のそれぞれを用いて、 Bayesの理論に基づき、劣化画像の分 布を実現する原画像の分布のうちで最大に尤もらしい分布を、反復計算によって推 定する。 PSFの分布は、例えば光学系のパラメータ力も計算によって算出することも できるし、実際に点像を伝達した場合の画像の分布を実験より求めて算出することも できる。
上記の Richardson— Lucyアルゴリズムを用いる方法は劣化した画像を復元する 方法であるが、同様の方法を用いることによって、例えば電位の時間履歴といった他 の種類の情報についても、劣化後の情報力も原情報を復元することが可能である。 非特許文献 1 :W. H.リチャードソン (W. H. Richardson) , 「ベイズ理論に基づく画像 復兀の汉復十算方法」 ( Bayesian— based iterative method of image restoration ) , アメリカ光学会誌(Journal of Optical Society of America) , (米国), 1972年, 62卷, P55 - 59
非特許文献 2 : L. B.ルーシー . B. Lucy) , 「観測される分布を修正する反復計算 手法」、 An iterative technique for the rectification of observed distributions") ,ァス トロノミカル.ジャーナル(Astronomical Journal) , (米国), 1974年, 79卷, p745— 7 54
発明の開示
発明が解決しょうとする課題
Richardson— Lucyアルゴリズムを用いると、劣化した画像はかなり良く復元される 。原画像に文字が表示されており、劣化画像ではその文字をまったく認識できないほ ど画像が劣化して 、ても、 Richardson— Lucyアルゴリズムを用いて推定された原画 像ではなんとかその文字を判読できる程度には、復元することができる。
[0006] しかしながら、 Richardson— Lucyアルゴリズムを用いる技術には、さらなる改善の 余地がある。
Richardson— Lucyアルゴリズムでは、 PSFと劣化画像のみを用いて原画像を推 定する。 PSFは、点光源が搬送波によって伝達されて像面に結像する強度の分布で あり、搬送波の位相特性が考慮されていない。伝達系が搬送波の位相に対して及ぼ す影響についても既知である場合には、その影響を考慮することによってさらに正確 な推定を実施することができると考えられる。
Richardson - Lucyアルゴリズムを用 、る方法よりも、さらに正確に原情報を推定 するためには、伝達系の位相特性も考慮した復元方法を実現し、位相特性が既知の 場合にはこれを活用して原情報を復元する技術が必要とされる。
[0007] 本発明では上記課題を解決する。本発明では劣化情報の分布と伝達系の位相特 性も含んだ伝達関数を用いて、反復計算を実施することによって、原情報の分布を 正確に復元することが可能な技術を提供する。
また本発明では上記劣化情報を復元する技術を応用して、情報の暗号化と復号化 を好適に行うことが可能な技術を提供する。
課題を解決するための手段
[0008] 本発明の一つの方法は、劣化情報から原情報を復元する方法であって、劣化情報 の分布を特定する工程と、原情報から劣化情報への伝達関数を周波数空間におけ る関数として特定する工程と、原情報の最初の推定分布を特定する工程を備えてい る。さらに、(1)原情報の推定分布をフーリエ変換して第 1の関数を得る工程と、 (2) 前記第 1の関数に前記伝達関数を乗じて第 2の関数を得る工程と、(3)前記第 2の関 数を逆フーリエ変換して第 3の関数を得る工程と、(4)前記劣化情報の分布を前記第 3の関数で除して第 4の関数を得る工程と、(5)前記第 4の関数をフーリエ変換して第 5の関数を得る工程と、(6)前記第 5の関数に前記伝達関数の反転関数を乗じて第 6 の関数を得る工程と、(7)前記第 6の関数を逆フーリエ変換して第 7の関数を得るェ 程と、(8)原情報の推定分布に前記第 7の関数を乗じて、原情報の次の推定分布を 得る工程、を 1サイクルとする工程群を備えている。さら〖こ、前記のサイクルの工程 (8 )で得られた原情報の次の推定分布を原情報の推定分布に置き換えて、前記のサイ クルを繰返す工程と、サイクルを複数回繰返して得られた原情報の推定分布に基づ いて、復元された原情報を出力する工程とを備えている。
[0009] 本発明の方法で扱う情報としては、画像に限らず、電気信号の時間履歴などにつ いても適用が可能であるが、以下では情報として画像を扱う場合を取り上げて、本発 明の方法の原理について説明する。
本発明の方法では、 Bayesの理論に基づいて、劣化画像と伝達特性を用いた反復 計算から原画像を推定する。以下では、原画像は白黒の画像であり、ある光学系を 介して原画像が伝達して、白黒の劣化画像が形成される場合について説明する。以 下では、原画像と劣化画像はそれぞれの大きさが同一であり、画像内の点の位置を 座標 (x、 y)で表現することが可能であって、原画像の照度分布は f^x、 y)、劣化画 像の照度分布は g (x、 y)で表現されるものとする。光学系の伝達特性としては、点像 分布関数(PSF ; Point Spread Function)ではなぐ光学的伝達関数(OTF ; Optical Transfer Function)を用 ヽる。
[0010] 上記の原画像の分布;^ (x、 y)と^ (x、 y)は、以下に示す二次元フーリエ変換を実 施することによって、 Xに関する空間周波数 sと、 yに関する空間周波数 tについてのス ぺク卜ノレを得ることがでさる。
[0011] [数 1]
F人 s, f) = FT{fr(X,y)){s,t) = f r (x,y ^dxdy ( 1 )
[数 2]
Figure imgf000006_0001
( 2 )
[0012] 上記の OTFとは、原画像の分布;^ (x、 y)の空間スペクトル F^ (s、 t)、劣化画像の分 布 g (x、 y)の空間スペクトル G (s、 t)に対して、次の関係を満たす複素関数 H (s、 t) のことをいう。
[0013] [数 3]
Gr{S,i) = Fr{s,i) - HXs ) ( 3 ) [0014] 一般的な光学系の場合、どのような原画像の分布;^ (x、 y)に対しても、光学系と撮 影条件によって決まる OTFである H (s、 t)を用いて、劣化後の画像^ (x、 y)を得るこ とがでさる。
[0015] 複素関数である OTFは、複素振幅の大きさを表す振幅伝達関数 (MTF ;Modulati on Transfer Function) M (s、 t)と、位相ズレを表す位相伝達関数(PTF ; Phase Tran sfer Function) P (s、 t)を用いて、次式で表現される。
[0016] 画
Hr{s, t) = M,(s,t)eiP'{s,) ( 4 )
[0017] 上記の OTFを用いることによって、光学系の位相に関する特性についても、正確に 評価することができる。上記の OTFは、光学系の特性パラメータ力 計算することが できる。
[0018] 本発明の方法では、原画像の分布と劣化画像の分布を確率密度関数として扱い、 Bayesの理論に基づいて原画像の推定を行う。上記で設定された原画像分布 f (x、 y)と劣化画像分布 g (x、 y)は、下記の正規ィ匕を行うことによって、確率密度関数とし て扱うことが可能になる。
[0019] [数 5] f(x,y) = r x'y) ~~ ( 5 )
[数 6]
Figure imgf000007_0001
[0020] 上記の正規ィ匕に合わせて、光学的伝達関数 H 、 t)についても正規ィ匕する。 H (s 、 t)は、空間周波数が 0の点における値を用いて正規ィ匕する。
[0021] [数 7]
Figure imgf000007_0002
[0022] 正規化された原画像の分布 f (x、 y)と、劣化画像の分布 g (x、 y)は、非負の関数で あり、定義された領域での積分値が 1であるから、確率密度関数として扱うことができ る。上記の場合において、 f (x、 y)は原画像の座標 (x、 y)における結像という事象の 確率密度関数である。 g (x、 y)は劣化画像の座標 (x、 y)における結像と!、う事象の 確率密度関数である。
[0023] 原画像および劣化画像の分布を、確率密度関数と見なすことが可能な場合、 Baye sの理論に基づいて、劣化画像の分布から、その劣化画像を生じさせている原画像 の分布を推定することができる。
原画像の座標 (X、 y )において点光源が存在する事象を V(x ,y ),劣化画像の 座標 (X、 y )にお ヽて点像が結像する事象を A (X、 y )とした場合、それぞれの事
2 2 2 2
象の確率 P (V)および P (A)は以下で表現される。
[0024] [数 8]
P(V(xi,yl)) = f(x yi) (8)
[数 9]
P(A(x2,y2)) = g(x2,y2) (9) [0025] また、原画像の座標 (X、 y )に点光源が存在して!/ヽる場合に、劣化画像の座標 (X
1 1 2
、 y )に結像する確率は、事象 V(x、 y )の生起を条件とする事象 A (x、 y )の生起
2 1 1 2 2 確率である。上記の確率は光学系の PSFである h(x、 y)を用いて以下で表現される [0026] [数 10]
P(A(x2,y2) I V(x,,yi)) = h(x2 -X],y2 - ) (1 0) [0027] Bayesの理論に基づくと、劣化画像内の点 (x、 y )に点像を結像させる場合の原
2 2
画像の分布 P(V(x、 y) I A(x、 y ))は、以下で推定される。
2 2
[0028] [数 11] P(V(x,y) I A(X„y2)) ^ ) 2, 2) | , )
Figure imgf000009_0001
[0029] 上式の右辺の P(V(x、y))、 P(A(x、y )
2 2 I V(x、y))に、式(8)および式(10)を 代入すると、次式を得る。
[0030] [数 12]
P(V{x, y) \A(x2, y2 )) = / , HJ) ( i 2)
[0031] 上式の左辺は、劣化画像において点像が結像している場合に、推定される原画像 の分布を表している。上式に劣化画像の分布 g(x、 y)を乗じて積分することによって 、劣化画像の分布 g(x、 y)を実現するための原画像の分布 f (x、 y)を得ることができ る。
上式の両辺に、 P(A(x、y ))=g(x、y )を乗じて、すべての(x、 y )に関して積
2 2 2 2 2 2
分すると、次式が得られる。
[0032] [数 13] ∞P(V(x,y) I ( j2》g( 2
= f(x,y)H -2-^-y)g(X,,y7) _ dx ( 1 3)
[0033] 上式の左辺に式(9)を代入すると、その積分の結果は P(V(x、 y))であり、 f (x、 y) に等しい。従って、 Bayesの理論に基づくと、以下の関係が成り立つ。
[0034] [数 14]
Figure imgf000009_0002
-y,)f xl,y,)xldyl 上記の関係は、分布 f (X、 y)が真の原画像の分布である場合に成立すると考えら れる。すなわち、上式を満たす分布 f (X、 y)を算出することが、劣化画像の復元に相 当する。 本発明に係る方法では、式(14)の右辺の f (x、 y)を f (x、 y)とし、式(14)の左辺 k
の f (x、 y)を f (x、 y)として、 f (x、 y)に関する反復計算を実施し、 f (x、 y)の収束 k+1 k k
値を求める。上記の反復計算によって求まる f (x、 y)の収束値を、 Bayesの理論に k
基づく原画像の推定分布として出力する。
[0036] 上記では、原画像の分布 f (x、 y)や劣化画像の分布 g (x、 y)を正規化した場合に ついて説明したが、実際の反復計算を実施する上では、これらの分布は正規化する ことなぐそのまま使用することができる。
[0037] 上記の反復計算においては、反復計算を実施する前に、原画像の最初の推定分 布 f (x、 y)を設定しておく。最初の推定分布 f (x、 y)としては、任意の分布を設定す
0 0
ることができる。一般的には、劣化画像の分布 g (x、 y)は原画像の分布 f (x、 y)から 大きく異なることはないため、最初の推定分布 f (χ、 y)
0 としては、劣化画像の分布 g ( x、 y)を用いることが好まし ヽ。
[0038] 式(14)の右辺は、 PSFである h (x、 y)をもちいた畳み込み積分を備えている。一 般に、光学系の位相特性まで含めて PSFを正確に評価することは困難であり、上記 の反復計算を正確な位相特性を含めて実施することは困難である。正確な位相特性 を含まない PSFを用いた反復計算は、誤った収束の結果をもたらすため、原画像の 正確な復元の妨げとなる。
本発明の方法では、 PSFの代わりに正確な位相特性を含ませることが容易である O TFを用いる。また、復元の過程で位相特性を正確に評価するために、原画像の推 定分布 f (x、 y) (k=0, 1, 2, · · ·)を複素関数に拡張し、その実部が画像分布を表 k
現するものとして取扱う。上式の右辺に、フーリエ変換と逆フーリエ変換を用いること で、 OTFを用いた形式に変更することができる。フーリエ変換を FT ()、逆フーリエ変 換を FT—1 ()で表現すると、式(14)は以下で表現される。
[0039] [数 15]
Λ+' ) =
Figure imgf000010_0001
= / H (J J-™°° (,Η (s, t) - FT(fk ){s, t;;)){Xl , y2、 )
: ( 1 5 )
Figure imgf000010_0002
[0040] 上記の反復計算を、 f が収束するまで繰り返し実施することによって、原画像を推 k
定することができる。 f が収束したか否かの判定は、例えば反復計算の回数を予め設 k
定しておいて、反復計算の回数によって判定してもよいし、 f と f の差分を算出して k k+ 1
、算出される差分の絶対値が全ての(x、 y)においてあるしきい値以下となる力否か で判断してもよいし、 f と f の差分を算出して、算出される差分の絶対値を (x、 y)に k k+ 1
関して積分した値があるしき!、値以下となる力否かで判断してもよ!、。
[0041] 上記した原理を用いる復元方法は、以下に示す工程を順次実施していくことで実 現される。以下では繰り返し計算によって推定される原画像の分布を f (k=0、 1、 · · k
とする。原画像の推定分布 f
kは、復元の過程で位相に関する特性を正確に評価す るために、複素関数として扱う。
まず伝達系の特性に基づいて、 OTFである H (s、 t)を特定する。
次に原画像の最初の推定分布として、 f (x、 y)
0 の実部を g (x、 y)として、 f (χ、 y)
0 の 虚部を 0とする。
次に以下に示す演算を、 f (x、 y)が収束するまで繰り返し実施する。ここで FT()は k
二次元のフーリエ変換を表し、 FT"1 ()は二次元の逆フーリエ変換を表す。また H# (s 、 t)は、 H (s、 t)の反転関数であり、 H# (s、 t) =H (— s、 一 t)である。
[0042] [数 16]
Figure imgf000011_0001
[数 17]
FT-l(FT(fk) - H)
[数 18]
Figure imgf000011_0002
[0043] 上記の反復計算を繰返し実施し、最終的な原画像の推定分布 f を得る。最終的に k
得られる原画像の推定分布 f (x、 y)
k の実部を、原画像の復元画像 f (x、 y)として出 力する。 [0044] 上記の方法では、原画像から劣化画像への伝達特性として、正確な位相特性を考 慮した OTFを用いて反復計算を実施することができる。従って、 Richardson— Luc yアルゴリズムを用いる場合にくらべて、より正確な推定を実施することが可能と考えら れる。
本発明者らが上記の方法を実施したところ、 Richardson— Lucyアルゴリズムを用 いた場合にくらべて、正確に原画像を復元できることが確認された。
[0045] 上記の方法では、畳み込み積分を用いることなぐフーリエ変換と、逆フーリエ変換 と、四則演算を用いて、原画像を推定することができる。このため、 Richardson -Lu Cyアルゴリズムを用いる場合にくらべて、処理に要する時間を大幅に短縮することが 可能となる。
[0046] 上記した方法を応用することによって、情報の暗号化と復号ィ匕を行うことができる。
特定の周波数帯を除去する伝達系を用いて、情報を劣化させた場合、劣化した情報 はそのままでは第 3者がその内容を把握することはできない。そこで所定の伝達特性 を備える伝達系を用いて原情報を劣化させることで、情報を暗号ィ匕することができる。 また劣化されて暗号化された情報を、本発明の方法を用いて正確に復元することで 、暗号化された情報を復号することが可能となる。
[0047] 本発明の他の一つの方法は、情報を暗号化する方法であって、原情報の分布を特 定する工程と、特定の周波数成分を除去する、周波数空間における伝達関数を特定 する工程と、原情報の分布をフーリエ変換して、第 1の関数を得る工程と、前記第 1の 関数に前記伝達関数を乗じて、第 2の関数を得る工程と、前記第 2の関数を逆フーリ ェ変換して、暗号化情報の分布を作成する工程と、作成された暗号化情報の分布と 、伝達関数を記述するデータの組を出力する工程とを備えることを特徴とする。
[0048] 本発明の方法では、まず原情報の分布と、特定の周波数成分を除去する周波数空 間における伝達関数を設定する。伝達関数としては、任意に選択することができる。 本発明の方法においては、原情報と伝達関数を用いて、情報を劣化させる。原情 報にフーリエ変換を実施して、設定した伝達関数を乗じて、逆フーリエ変換を実施す ることで、原情報力 特定の周波数成分が除去された情報の分布を得ることができる 。上記によって得られる暗号ィ匕情報と、暗号ィ匕に用いた伝達関数を記述するデータ の組を出力することによって、情報を暗号ィ匕することができる。
上記で出力する伝達関数を記述するデータとしては、伝達関数の分布そのものを 出力してもよ 、し、伝達関数の形を予め定めてぉ 、て関数の形状を特定するパラメ ータを出力してもよい。
[0049] 上記の暗号ィ匕によって、原情報の特定の周波数領域の情報は失われ、原情報は 劣化する。暗号化情報に含まれる情報量としては、原情報に含まれる情報量にくらべ て少なくなるため、上記の暗号ィ匕方法によって情報のデータ量を圧縮することが可能 となる。情報を記憶する場合や、情報を伝送する場合に、本発明の方法を用いて暗 号ィ匕することによって、扱うべきデータ量を減らすことが可能となる。
[0050] 上記の方法によって暗号化された情報は、以下の方法を実施することによって復号 化される。本発明の他の一つの方法は、暗号化された情報を復号ィ匕する方法であつ て、暗号ィ匕情報の分布と、周波数空間における伝達関数を特定する工程と、原情報 の最初の推定分布を特定する工程を備えている。さらに、(1)原情報の推定分布を フーリエ変換して第 1の関数を得る工程と、(2)前記第 1の関数に前記伝達関数を乗 じて第 2の関数を得る工程と、(3)前記第 2の関数を逆フーリエ変換して第 3の関数を 得る工程と、(4)前記暗号化情報の分布を前記第 3の関数で除して第 4の関数を得 る工程と、(5)前記第 4の関数をフーリエ変換して第 5の関数を得る工程と、(6)前記 第 5の関数に前記伝達関数の反転関数を乗じて第 6の関数を得る工程と、(7)前記 第 6の関数を逆フーリエ変換して第 7の関数を得る工程と、(8)原情報の推定分布に 前記第 7の関数を乗じて、原情報の次の推定分布を得る工程、を 1サイクルとするェ 程群を備えている。さらに、前記のサイクルの工程 (8)で得られた原情報の次の推定 分布を原情報の推定分布に置き換えて、前記のサイクルを繰返す工程と、原情報の 推定分布に基づいて、復号化された原情報を出力する工程とを備えている。
[0051] 上記の復号化方法では、まず、暗号化された情報の分布と、暗号化に使用された 伝達関数とを特定する。伝達関数は分布そのものが入力される場合もあるし、予め定 められた形状の関数について、その関数の形状を特定するパラメータが入力される 場合もある。どちらの場合についても、伝達関数の分布を特定することが可能である 上記によって暗号化情報と伝達関数が特定されると、上述した劣化情報の復元方 法を用いることによって、暗号化情報の分布と、伝達関数に基づいて、反復計算を実 施すること〖こよって、原情報の分布を得ることができる。
上記の復号化によって、特定の周波数領域の情報が失われた暗号化情報から、原 情報を正確に推定することができる。
[0052] 上述した劣化情報の復元方法、情報の暗号化方法および復号化方法は、各工程 をコンピュータに実行させるプログラムとして具現ィ匕することができる。コンピュータの ハードウェア構成例を図 10に示す。
[0053] 上述した劣化情報の復元方法は、以下のような装置を用いることによって、好適に 実施することができる。図 7に本発明の装置 1000の機能ブロック図を例示する。本発 明の装置 1000は、劣化情報から原情報を復元する装置である。その装置 1000は、 劣化情報の分布を特定する手段 1002と、原情報から劣化情報への伝達関数を周 波数空間における関数として特定する手段 1004と、原情報の最初の推定分布を特 定する手段 1006と、(1)原情報の推定分布をフーリエ変換して第 1の関数を得る手 段 1008と、(2)前記第 1の関数に前記伝達関数を乗じて第 2の関数を得る手段 101 0と、(3)前記第 2の関数を逆フーリエ変換して第 3の関数を得る手段 1012と、(4)前 記劣化情報の分布を前記第 3の関数で除して第 4の関数を得る手段 1014と、(5)前 記第 4の関数をフーリエ変換して第 5の関数を得る手段 1016と、(6)前記第 5の関数 に前記伝達関数の反転関数を乗じて第 6の関数を得る手段 1018と、(7)前記第 6の 関数を逆フーリエ変換して第 7の関数を得る手段 1020と、(8)原情報の推定分布に 前記第 7の関数を乗じて、原情報の次の推定分布を得る手段 1022と、原情報の次 の推定分布を原情報の推定分布に置き換えて、(1)から (8)の手段に繰返し処理を 実行させる手段 1024と、原情報の推定分布に基づいて、復元された原情報を出力 する手段 1026とを備えて 、る。
[0054] 上述した情報の暗号化方法は、下記の装置を用いることで好適に実施することが できる。図 8に本発明の他の一つの装置 1100の機能ブロック図を例示する。本発明 の他の一つの装置 1100は、情報を暗号化する装置である。その装置 1100は、原情 報の分布を特定する手段 1102と、特定の周波数成分を除去する、周波数空間にお ける伝達関数を特定する手段 1104と、原情報の分布をフーリエ変換して、第 1の関 数を得る手段 1106と、前記第 1の関数に前記伝達関数を乗じて、第 2の関数を得る 手段 1108と、前記第 2の関数を逆フーリエ変換して、暗号化情報の分布を作成する 手段 1110と、作成された暗号ィ匕情報の分布と、伝達関数を記述するデータの組を 出力する手段 1112とを備えて 、る。
[0055] 上述した情報の復号化方法は、下記の装置を用いることで好適に実施することが できる。図 9に本発明の他の一つの装置 1200の機能ブロック図を例示する。本発明 の他の一つの装置 1200は、暗号化された情報を復号ィ匕する装置である。その装置 1200は、暗号化情報の分布と、周波数空間における伝達関数を特定する手段 120 2と、原情報の最初の推定分布を特定する手段 1204と、(1)原情報の推定分布をフ 一リエ変換して第 1の関数を得る手段 1206と、(2)前記第 1の関数に前記伝達関数 を乗じて第 2の関数を得る手段 1208と、(3)前記第 2の関数を逆フーリエ変換して第 3の関数を得る手段 1210と、(4)前記暗号化情報の分布を前記第 3の関数で除して 第 4の関数を得る手段 1212と、(5)前記第 4の関数をフーリエ変換して第 5の関数を 得る手段 1214と、(6)前記第 5の関数に前記伝達関数の反転関数を乗じて第 6の関 数を得る手段 1216と、(7)前記第 6の関数を逆フーリエ変換して第 7の関数を得る手 段 1218と、(8)原情報の推定分布に前記第 7の関数を乗じて、原情報の次の推定 分布を得る手段 1220と、原情報の次の推定分布を原情報の推定分布に置き換えて 、(1)から (8)の手段を繰返し用いて、原情報の推定分布を得る手段 1222と、原情 報の推定分布に基づいて、復号化された原情報を出力する手段 1224とを備えてい る。
発明の効果
[0056] 本発明の劣化情報を復元する方法、プログラムあるいは装置を用いることで、劣化 情報の分布と伝達系の位相特性も含んだ伝達関数に基づく反復計算を実施すること によって、原情報の分布を正確に復元することが可能となる。この方法、プログラムあ るいは装置は、ペプチド、タンパクを始めとする生体高分子のナノレベルの構造の動 態可視化、天文学分野における画像解析への応用が可能である。
また本発明の情報の暗号化と復号ィ匕の方法、プログラムあるいは装置を用いること で、情報を好適に暗号ィ匕して復号ィ匕することが可能となる。
図面の簡単な説明
[0057] [図 1]本発明の第 1実施例に係る方法のフローチャートを示す図である。
[図 2]原画像力 劣化画像への光学系を介した伝達を模式的に示す図である。
[図 3]本発明の第 1実施例に係る方法による画像の復元を示す図である。
[図 4]従来技術の方法による画像の復元を示す図である。
[図 5]本発明の第 2実施例に係る方法のフローチャートを示す図である。
[図 6]本発明の第 3実施例に係る方法のフローチャートを示す図である。
[図 7]本発明の劣化情報の復元装置 1000の機能ブロック図である。
[図 8]本発明の情報の暗号ィ匕装置 1100の機能ブロック図である。
[図 9]本発明の情報の復号ィ匕装置 1200の機能ブロック図である。
[図 10]コンピュータのハードウェア構成例を示す図である。
符号の説明
[0058] 10 · · '原画像
12 · · •光学系
14 · · •劣化画像
102· · ·劣化画像
104· ••PSF
106 · · ·復元された原画像
114· ••MTF
116 · ••PTF
118 · · ·復元された原画像
512、 514、 516、 518、 520、 522、 524、 526、 528、 530、 532、 534、 536、 538 • · ·第 1実施例に係る画像復元方法の各ステップ
612、 614、 616、 618、 620、 622· ·,第 2実施 f列に係る B音号ィ匕方法の各ステップ 712、 714、 716、 718、 720、 722、 724、 726、 728、 730、 732、 734、 736 · ·,第 2実施例に係る復号化方法の各ステップ
1000· · ·劣化情報の復元装置 1002、 1004、 1006、 1008、 1010、 1012、 1014、 1016、 1018、 1020、 1022、 1024、 1026 · · '劣化情報の復元装置を構成する各手段
1100· · ·情報の暗号化装置
1102、 1104、 1106、 1108、 1110、 1112…情報の喑号ィ匕装置を構成する各手 段
1200· · ·情報の復号化装置
1202、 1204、 1206、 1208、 1210、 1212、 1214、 1216、 1218、 1220、 1222、 1224· · '情報の復号化装置を構成する各手段
発明を実施するための最良の形態
以下、本発明を具現ィ匕した実施例について図面を参照して説明する。最初に実施 例の主要な特徴を列記する。
(形態 1) 劣化画像から原画像を復元する方法であって、
劣化画像の分布を特定する工程と、
光学系の OTFを特定する工程と、
原画像の最初の推定分布を特定する工程と、
(1)原画像の推定分布をフーリエ変換して第 1の関数を得る工程と、
(2)前記第 1の関数に前記 OTFを乗じて第 2の関数を得る工程と、
(3)前記第 2の関数を逆フーリエ変換して第 3の関数を得る工程と、
(4)前記劣化画像の分布を前記第 3の関数で除して第 4の関数を得る工程と、
(5)前記第 4の関数をフーリエ変換して第 5の関数を得る工程と、
(6)前記第 5の関数に前記 OTFの反転関数を乗じて第 6の関数を得る工程と、
(7)前記第 6の関数を逆フーリエ変換して第 7の関数を得る工程と、
(8)原画像の推定分布に前記第 7の関数を乗じて、原画像の次の推定分布を得る 工程と、
原画像の次の推定分布を原画像の推定分布に置き換えて、前記(1)から(8)のェ 程を繰返す工程と、
原画像の推定分布に基づいて、復元された原画像を出力する工程と
を備えることを特徴とする方法。 実施例
[0060] (第 1実施例)
図面を参照しながら、本実施例の方法について説明する。図 1は本実施例の方法 を説明するフローチャートである。
本実施例では、図 2に示すように、白黒の原画像 10が、光学系 12を介して伝達さ れた結果、白黒の劣化画像 14となった場合について、劣化画像 14から原画像 10を 復元する方法を扱う。上記の場合において、本実施例の方法は、光学系 12の伝達 関数と、白黒の劣化画像 14とを用いて反復計算を実施し、白黒の原画像 10を復元 する。原画像 10と劣化画像 14は、それぞれの画像の大きさが同一であり、画像上の 点の位置を (x、 y)で表記することができる。
本実施例では、劣化画像 14を記述する分布 g (x、 y)と、反復計算の過程で推定さ れる原画像 10を記述する分布 f (x、y) (k=0, 1, 2, · · ·)は、複素関数として扱い、
k
それぞれの画像における位相特性を考慮する。本実施例では、分布 g (x、 y)の実部 を劣化画像における照度の分布とし、分布 f (x、y) (k=0, 1, 2, · · ·)の実部を原画
k
像における照度の推定分布とする。
[0061] まず図 1のステップ 512では、劣化画像の分布 g (x、 y)を特定する。本実施例では
、 g (x、 y)の位相特性は不明なため、 g (x、 y)の実部を劣化画像における照度の分 布とし、 g (x、 y)の虚部は全て 0とする。
[0062] 次にステップ 514では、光学系の OTFである H (s、 t)を特定する。光学系の OTF である H (s、 t)は、 X方向の空間周波数 s、 y方向の空間周波数 tに対して、次式で算 出される。
[0063] [数 19]
H(s, t) = ^P(s f) - P"(s'-s, t'-t)ds' df ( 1 9 )
[0064] 上式の Pは光学系の瞳関数であり、光学系の開口数、収差、照明波長に基づいて 特定される複素関数である。上式の *は複素共役を示す。
[0065] ステップ 516では、ステップ 512で特定された劣化画像の分布 g (x、 y)を原画像の 最初の推定分布 f (x、 y)に設定する。また反復計算の繰り返し数 kを 0に設定する。 [0066] ステップ 518では、原画像の推定分布 f (x、 y)をフーリエ変換して、その結果を関 k
#CK (s, t)に設定する。関数 K (s、 t)は、第 1の関数に相当する。 kは非負の整数で あり、反復計算の回数に応じて後のステップ 534で増加していく。図 1における FT() は、二次元フーリエ変換を示す。前記のフーリエ変換は、二次元平面内での空間周 波数に関するものであり、次式で定義される。
[0067] [数 20]
Kx {s,t) = FT(fk{x, y))(s,t) = Jjk (x,y ^dxdy ( 2 0 )
[0068] 上記したフーリエ変換は、高速フーリエ変換を用いることで好適に実施することがで きる。
[0069] ステップ 520では、ステップ 518で設定した第 1の関数 K (s、 t)に、ステップ 514で 特定した H (s、 t)を乗じて、関数 K (s、 t)を算出する。関数 K (s、 t)は、第 2の関数
2 2
に相当する。
[0070] ステップ 522では、ステップ 520で算出した第 2の関数 K (s、 t)を逆フーリエ変換し
2
て、その結果を関数 L (x、 y)に設定する。関数 L (x、 y)は、複素関数であって、第 3
3 3
の関数に相当する。図 1における FT—1 ()は、二次元の逆フーリエ変換を示す。前記 の逆フーリエ変換は、次式で定義される。
[0071] [数 21] mx,y) = FT- K2 (S,i))(x, y) = f [ K2(s, t)e-^dsdt ( 2 1 )
[0072] ステップ 524では、ステップ 512で特定した劣化画像分布 g (x、 y)を、ステップ 522 で設定した第 3の関数 L (x、y)で除して、関数し (x、y)を算出する。関数し (x、 y)
3 4 4 は、複素関数であって、第 4の関数に相当する。
[0073] ステップ 526では、ステップ 524で算出した第 4の関数 L (x、 y)をフーリエ変換して
4
、その結果を関数 K (s、 t)に設定する。関数 K (s、 t)は、第 5の関数に相当する。
5 5
[0074] ステップ 528では、ステップ 526で設定した第 5の関数 K (s、 t)に、 H# (s、 t)を乗じ
5
て、関数 K (s、 t)を算出する。 H# (s、 t)は、ステップ 514で特定した H (s、 t)の反転
6
関数であって、 H# (s、t) =H (— s、—t)の関係を満たす。関数 K (s、 t)は、第 6の関 数に相当する。
[0075] ステップ 530では、ステップ 528で設定した第 6の関数 K (s、 t)を逆フーリエ変換し
6
て、その結果を関数 L (x、 y)に設定する。関数 L (x、 y)は、複素関数であって、第 7 の関数に相当する。
[0076] ステップ 532では、原画像の推定分布 f (x、 y)に、ステップ 530で設定した第 7の k
関数 L (x、 y)を乗じて、原画像の改善された推定分布 f (x、 y)を算出する。前記
7 k+1
第 7の関数は一般に虚部を備える複素関数となるから、上記の方法によって原画像 の推定分布を位相特性も含めて改善することができる。
[0077] ステップ 534では、ステップ 532で算出された原画像の改善された推定分布 f (x k+ 1
、 y)と、原画像の推定分布 f (x、 y)
k の差分を算出し、その絶対値が全ての (x、 y)に 対してしきい値 εを下回るカゝ否かを判断する。前記差分の絶対値がある (x、 y)に対 してしきい値 ε以上の場合 (ステップ 534で NOの場合)、原画像の改善された推定 分布 f (x、 y)はまだ収束に達して 、な 、と判断し、処理はステップ 536へ進む。前 k+ 1
記差分の絶対値が全ての(x、 y)に対してしきい値 εを下回る場合 (ステップ 534で Υ ESの場合)、原画像の改善された推定分布 f (x、 y)は収束に達したものと判断し k+1
て、処理はステップ 538へ進む。
[0078] ステップ 536では、反復計算の繰り返し数 kを 1増加させる。処理はステップ 518へ 進み、ステップ 518からステップ 532までの処理を再度実施する。
[0079] ステップ 538では、反復計算の結果得られた原画像の推定分布 f (x、 y)を原画 k+1
像の分布 f (χ、 y)に設定し、分布 f (χ、 y)の実部を出力する。 f (x、 y)は、ディスプレ 一に表示してもよいし、ハードディスクなどの記憶装置に記憶してもよいし、通信回線 を経由して他のコンピュータに送信してもよい。
[0080] 上記の方法によって劣化画像から原画像を復元した結果を図 3に示す。また、比較 のために、 Richardson— Lucyアルゴリズムを用いて同じ劣化画像から原画像を復 元した結果を図 4に示す。
図 4に示すように、 Richardson— Lucyアルゴリズムを用いて復元する場合、劣化 画像 102に対して、 PSF104を用いた反復計算を実施して、原画像 106を復元する 。 PSF104としては、光学系が点光源を伝達した場合の像の分布を用いている。図 4 に示す例は、 Richardson— Lucyアルゴリズムを用いて反復計算を 500回実施した 場合の例である。劣化画像 102ではまったく認識できな力つた文字力 復元された原 画像 106ではなんとか判読できる程度には復元している。これ以上の反復計算を実 施しても、復元される原画像 106にはほとんど変化はない。
図 3に示すように、本実施例の方法を用いて復元する場合、劣化画像 102に対して 、 MTF114と PTF116を備える OTFを用いた反復計算を実施することによって、原 画像 118を復元する。図 3に示す例は、反復計算を 300回実施した場合の例である 。 Richardson— Lucyアルゴリズムを用いる場合にくらべて、本実施例の方法を用い て復元される原画像 118では、はっきりと文字を識別できる。
[0081] 上記の実施例では、白黒の原画像を復元する場合を説明したが、原画像が色を備 えている場合にも、同様の手法を用いて復元することができる。原画像が色を備えて いる場合には、原画像における RGBそれぞれの色成分の照度の分布 fr (x、 y)、 fg ( x、 y)、 fb (x、 y)について、劣化画像における RGBそれぞれの色成分の照度の分布 gr (x、 y)、 gg (x、 y)、 gb (x、 y)と、光学系の伝達特性とを用いて、個別に推定するこ とができる。例えば、原画像における Rの色成分の照度の分布 fr(x、 y)は、劣化画像 における Rの色成分の照度の分布 gr (x、 y)と、 OTFである H (s、 t)とを用いた反復 計算によって、推定することができる。同様にして、原画像における Gの色成分の照 度の分布 fg (x、 y)、 Bの色成分の照度の分布 fb (x、 y)につ 、ても、推定することが 可能である。上記によって推定される原画像の RGBそれぞれの照度分布から、原画 像を復元することができる。
[0082] (第 2実施例)
本発明に係る他の一つの実施例を、図面を参照しながら説明する。本実施例では 、情報を暗号化する方法と、暗号化された情報を復号化する方法とを説明する。図 5 は本実施例の方法を用いた暗号ィ匕の方法を説明するフローチャートであり、図 6は本 実施例の方法を用いた復号ィ匕の方法のフローチャートである。図 5に示す暗号化す る方法では、入力される原情報 f (x)を所望の伝達関数 H (s)を用いて暗号ィ匕し、劣 化情報 g (X)と H (s)につ 、てのデータの糸且を出力する。
[0083] 情報の暗号ィ匕について、図 5を参照しながら説明する。 ステップ 612では、原情報 f (x)を特定する。原情報 f (X)としては、例えば高電位と 低電位の組み合わせで表現されるビット列を扱う。
[0084] ステップ 614では、伝達関数 H (s)を設定する。設定する伝達関数 H (s)としては、 特定の周波数領域において、絶対値が 0となる関数を用いることが好ましい。特定の 周波数を伝達の過程で除去する伝達関数を用いることで、伝達後の情報力 第 3者 が原情報を推定することが困難となり、暗号の秘匿性が向上する。
伝達関数 (s)の設定は、離散化された全ての周波数 sに対して利用者が値を設定し てもよいし、予め伝達関数 H (s)の関数形を定めておいて、利用者がパラメータを指 定して設定してもよい。本実施例の方法では、伝達関数 H (s)を以下の形式の関数と して定めておいて、利用者がパラメータ σの値を特定する。
[0085] [数 22]
Figure imgf000022_0001
[0086] ステップ 616では、ステップ 612で入力された f (x)をフーリエ変換して、その結果を 複素関数 K (s)として設定する。図 5における FT ()は、以下に示す一次元フーリエ 変換を表す。
[0087] [数 23]
K] (s) = f(x)eJ',xdx
[0088] ステップ 618では、ステップ 616で設定した K (s)に、ステップ 614で設定した H (s) を乗じて、関数 (s)を算出する。
2
[0089] ステップ 620では、ステップ 618で算出した関数 K (s)を逆フーリエ変換して、その
2
結果を暗号化情報 g (x)に設定する。
[0090] ステップ 622では、暗号化情報 g (X)と伝達関数 H (s)とのデータの組を出力する。
出力する伝達関数 H (s)は、離散化された全ての周波数 sに対する値を出力してもよ いし、伝達関数 H (s)の関数形が予め定められていて、利用者がパラメータの値を設 定した場合には、そのパラメータの値のみを出力してもよい。暗号ィ匕情報 g (x)と伝達 関数 H (s)とのデータの組の出力は、例えばハードディスクなどの記憶装置へ記憶し てもよいし、通信回線を経由して他のコンピュータ等へ送信してもよいし、スキャンに よってコンピュータで読取り可能となる紙へプリンタを用いて印刷してもよい。
[0091] 上記の方法で暗号ィ匕することによって、原情報 f (X)に含まれる情報のうち、特定の 周波数領域がカットされて、暗号ィ匕情報 g (x)が生成される。暗号化情報 g (x)からは 、特定の周波数領域の情報が失われているため、第 3者が暗号ィ匕情報 g (x)から原 情報 f (x)に関する情報を盗み出すことを防止することができる。
また上記の方法によって暗号ィ匕を実施した場合、原情報 f (X)に含まれる高周波成 分が除去されるため、暗号化情報 g (x)のデータ量は原情報 f (X)のデータ量にくらべ て低減される。従って上記の方法を用いることで、原情報 f (x)のデータ量を圧縮して することも可能であり、情報の記憶や伝送に係る負荷を低減することができる。
[0092] (第 3実施例)
図 6を参照しながら、本発明に係る他の一つの実施例を説明する。本実施例の方 法は、第 2実施例の方法によって暗号化された情報を復号する方法である。
[0093] ステップ 712では、暗号ィ匕された情報の分布 g ' (X)と、暗号ィ匕に用いた伝達関数 H
(s)を特定する。本実施例の方法では、第 2実施例の方法によって得られる暗号ィ匕情 報の分布 g (x)と伝達関数 H (s)とのデータの組を入力して、以下のようにして g' (X) と H (s)を特定する。
本実施例の方法では、復号化で使用する暗号化された情報の分布 g ' (X)と、反復 計算の過程で推定される原情報の推定分布 f (x) (k=0, 1, 2,
k · · ·)は、複素関数と して扱う。本実施例の方法では、分布 g ' (X)の実部を第 2実施例の方法によって作 成された暗号ィ匕情報の分布 g (x)とし、分布 g ' (X)の虚部を全て 0とする。
伝達関数 H (s)は、第 2実施例の方法によって得られる伝達関数 H (s)を用いる。入 力される伝達関数 H (s)のデータは、離散化された全ての周波数 sに対する値が入力 される場合もあるし、伝達関数 H (s)の関数形が予め定められていて、その関数形を 特定するためのパラメータの値のみが入力される場合もある。
[0094] ステップ 714では、前記の g ' (X)を原情報の最初の推定分布 f (X)として設定する
0
。また、反復計算の繰返し数 kを 0に設定する。
[0095] ステップ 716では、原情報の推定分布 f (X)をフーリエ変換して、その結果を関数 K ^s)として設定する。関数 K s)は、複素関数であり、第 1の関数に相当する。
[0096] ステップ 718では、ステップ 716で設定された第 1の関数 K (s)に、ステップ 712で 入力された伝達関数 H (s)を乗じて、関数 (s)を算出する。関数 (s)は、複素関
2 2
数であり、第 2の関数に相当する。
[0097] ステップ 720では、ステップ 718で算出された第 2の関数 K (s)を逆フーリエ変換し
2
て、その結果を関数 L )に設定する。関数 L (X)は、複素関数であり、第 3の関数
3 3
に相当する。
[0098] ステップ 722では、ステップ 712で特定された暗号ィ匕情報の分布 g, (x)を、ステップ 720で設定された第 3の関数 L )で除して、関数し(X)を算出する。関数し )は
3 4 4
、複素関数であり、第 4の関数に相当する。
[0099] ステップ 724では、ステップ 722で算出された第 4の関数 L (x)をフーリエ変換して
4
、その結果を関数 K (s)に設定する。関数 K (s)は、複素関数であり、第 5の関数に
5 5
相当する。
[0100] ステップ 726では、ステップ 724で設定された第 5の関数 K (s)に、ステップ 712で
5
特定された伝達関数 H (s)の反転関数である H# (s)を乗じて、関数 K (s)を算出する
6
。上記において、 H# (s) =H (— s)である。関数 K (s)は、複素関数であり、第 6の関
6
数に相当する。
[0101] ステップ 728では、ステップ 726で算出された第 6の関数 K (s)を逆フーリエ変換し
6
て、その結果を関数 L )に設定する。関数 L (X)は、複素関数であり、第 7の関数 に相当する。
[0102] ステップ 730では、原情報の推定分布 f (X)に、ステップ 728で設定された第 7の関 k
数 L (X)を乗じて、改善された原情報の推定分布 f (x)を算出する。
7 k+ 1
[0103] ステップ 732では、ステップ 730で算出された原情報の改善された推定分布 f (x k+ 1
)と、原情報の推定分布 f (X)
k の差分を算出し、その絶対値が全ての Xに対してしきい 値 εを下回る力否かを判断する。前記差分の絶対値がある Xに対してしきい値 ε以 上の場合 (ステップ 730で NOの場合)、原情報の改善された推定分布 f (X)はま k+1 だ収束に達していないと判断し、処理はステップ 734へ進む。前記差分の絶対値が 全ての Xに対してしきい値 εを下回る場合 (ステップ 730で YESの場合)、原情報の 改善された推定分布 f (X)は収束に達したものと判断して、処理はステップ 736へ k+1
進む。
[0104] ステップ 734では、反復計算の繰返し数 kを 1増加する。処理はステップ 716へ進 み、ステップ 716からステップ 730までの処理を繰返し実施する。
[0105] ステップ 736では、最終的な原情報の推定分布 f (X)の実部を、原情報の推定 k+1
分布 f (x)として出力する。
[0106] 上記の方法によって、暗号ィ匕された原情報を復元することができる。暗号化の過程 で除去された周波数領域の情報についても、本実施例の方法を用いることで、正確 に復元することが可能となる。
[0107] 以上、本発明の実施形態について詳細に説明した力 これらは例示に過ぎず、特 許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には、以上 に例示した具体例を様々に変形、変更したものが含まれる。
また、本明細書または図面に説明した技術要素は、単独であるいは各種の組み合 わせによって技術的有用性を発揮するものであり、出願時請求項記載の組み合わせ に限定されるものではない。また、本明細書または図面に例示した技術は複数目的 を同時に達成するものであり、そのうちの一つの目的を達成すること自体で技術的有 用性を持つものである。

Claims

請求の範囲 [1] 劣化情報から原情報を復元する方法であって、 劣化情報の分布を特定する工程と、 原情報力 劣化情報への伝達関数を周波数空間における関数として特定するェ 程と、 原情報の最初の推定分布を特定する工程と、 (1)原情報の推定分布をフーリエ変換して第 1の関数を得る工程と、 (2)前記第 1の関数に前記伝達関数を乗じて第 2の関数を得る工程と、(3)前記第 2の関数を逆フーリエ変換して第 3の関数を得る工程と、 (4)前記劣化情報の分布を前記第 3の関数で除して第 4の関数を得る工程と、(5)前記第 4の関数をフーリエ変換して第 5の関数を得る工程と、 (6)前記第 5の関数に前記伝達関数の反転関数を乗じて第 6の関数を得る工程と、(7)前記第 6の関数を逆フーリエ変換して第 7の関数を得る工程と、 (8)原情報の推定分布に前記第 7の関数を乗じて、原情報の次の推定分布を得る 工程と、 原情報の次の推定分布を原情報の推定分布に置き換えて、前記(1)力も (8)のェ 程を繰返す工程と、 原情報の推定分布に基づいて、復元された原情報を出力する工程と を備えることを特徴とする方法。 [2] 情報を暗号化する方法であって、 原情報の分布を特定する工程と、 特定の周波数成分を除去する、周波数空間における伝達関数を特定する工程と、 原情報の分布をフーリエ変換して、第 1の関数を得る工程と、 前記第 1の関数に前記伝達関数を乗じて、第 2の関数を得る工程と、 前記第 2の関数を逆フーリエ変換して、暗号ィ匕情報の分布を作成する工程と、 作成された暗号化情報の分布と、伝達関数を記述するデータの組を出力する工程 と を備えることを特徴とする方法。 [3] 暗号化された情報を復号化する方法であって、 暗号ィヒ情報の分布と、周波数空間における伝達関数を特定する工程と、 原情報の最初の推定分布を特定する工程と、
(1)原情報の推定分布をフーリエ変換して第 1の関数を得る工程と、
(2)前記第 1の関数に前記伝達関数を乗じて第 2の関数を得る工程と、
(3)前記第 2の関数を逆フーリエ変換して第 3の関数を得る工程と、
(4)前記暗号化情報の分布を前記第 3の関数で除して第 4の関数を得る工程と、
(5)前記第 4の関数をフーリエ変換して第 5の関数を得る工程と、
(6)前記第 5の関数に前記伝達関数の反転関数を乗じて第 6の関数を得る工程と、
(7)前記第 6の関数を逆フーリエ変換して第 7の関数を得る工程と、
(8)原情報の推定分布に前記第 7の関数を乗じて、原情報の次の推定分布を得る 工程と、
原情報の次の推定分布を原情報の推定分布に置き換えて、 (1)力も (8)の工程を 繰返す工程と、
原情報の推定分布に基づいて、復号化された原情報を出力する工程と を備えることを特徴とする方法。
[4] 請求項 1の方法における各工程をコンピュータに実行させるためのプログラム。
[5] 請求項 2の方法における各工程をコンピュータに実行させるためのプログラム。
[6] 請求項 3の方法における各工程をコンピュータに実行させるためのプログラム。
[7] 劣化情報から原情報を復元する装置であって、
劣化情報の分布を特定する手段と、
原情報力 劣化情報への伝達関数を周波数空間における関数として特定する手 段と、
原情報の最初の推定分布を特定する手段と、
(1)原情報の推定分布をフーリエ変換して第 1の関数を得る手段と、
(2)前記第 1の関数に前記伝達関数を乗じて第 2の関数を得る手段と、
(3)前記第 2の関数を逆フーリエ変換して第 3の関数を得る手段と、
(4)前記劣化情報の分布を前記第 3の関数で除して第 4の関数を得る手段と、 (5)前記第 4の関数をフーリエ変換して第 5の関数を得る手段と、
(6)前記第 5の関数に前記伝達関数の反転関数を乗じて第 6の関数を得る手段と、
(7)前記第 6の関数を逆フーリエ変換して第 7の関数を得る手段と、
(8)原情報の推定分布に前記第 7の関数を乗じて、原情報の次の推定分布を得る 手段と、
原情報の次の推定分布を原情報の推定分布に置き換えて、 (1)から (8)の手段に 繰返し処理を実行させる手段と、
原情報の推定分布に基づいて、復元された原情報を出力する手段と
を備えることを特徴とする装置。
[8] 情報を暗号化する装置であって、
原情報の分布を特定する手段と、
特定の周波数成分を除去する、周波数空間における伝達関数を特定する手段と、 原情報の分布をフーリエ変換して、第 1の関数を得る手段と、
前記第 1の関数に前記伝達関数を乗じて、第 2の関数を得る手段と、
前記第 2の関数を逆フーリエ変換して、暗号化情報の分布を作成する手段と、 作成された暗号ィ匕情報の分布と、伝達関数を記述するデータの組を出力する手段 と
を備えることを特徴とする装置。
[9] 暗号化された情報を復号化する装置であって、
暗号化情報の分布と、周波数空間における伝達関数を特定する手段と、 原情報の最初の推定分布を特定する手段と、
(1)原情報の推定分布をフーリエ変換して第 1の関数を得る手段と、
(2)前記第 1の関数に前記伝達関数を乗じて第 2の関数を得る手段と、
(3)前記第 2の関数を逆フーリエ変換して第 3の関数を得る手段と、
(4)前記暗号化情報の分布を前記第 3の関数で除して第 4の関数を得る手段と、
(5)前記第 4の関数をフーリエ変換して第 5の関数を得る手段と、
(6)前記第 5の関数に前記伝達関数の反転関数を乗じて第 6の関数を得る手段と、
(7)前記第 6の関数を逆フーリエ変換して第 7の関数を得る手段と、 (8)原情報の推定分布に前記第 7の関数を乗じて、原情報の次の推定分布を得る 手段と、
原情報の次の推定分布を原情報の推定分布に置き換えて、 (1)から (8)の手段を 繰返し用いて、原情報の推定分布を得る手段と、
原情報の推定分布に基づいて、復号化された原情報を出力する手段と を備えることを特徴とする装置。
PCT/JP2005/018865 2004-10-14 2005-10-13 劣化情報復元方法と復元装置 WO2006041126A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US11/665,011 US7899254B2 (en) 2004-10-14 2005-10-13 Method and device for restoring degraded information
DE602005027373T DE602005027373D1 (de) 2004-10-14 2005-10-13 Verschlechterungsinformations-wiederherstellungsverfahren und -einrichtung
JP2006540968A JP4575387B2 (ja) 2004-10-14 2005-10-13 劣化情報復元方法と復元装置
EP05793661A EP1801754B8 (en) 2004-10-14 2005-10-13 Degradation information restoring method and device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004300207 2004-10-14
JP2004-300207 2004-10-14

Publications (1)

Publication Number Publication Date
WO2006041126A1 true WO2006041126A1 (ja) 2006-04-20

Family

ID=36148413

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/018865 WO2006041126A1 (ja) 2004-10-14 2005-10-13 劣化情報復元方法と復元装置

Country Status (6)

Country Link
US (1) US7899254B2 (ja)
EP (1) EP1801754B8 (ja)
JP (1) JP4575387B2 (ja)
KR (1) KR20070085363A (ja)
DE (1) DE602005027373D1 (ja)
WO (1) WO2006041126A1 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007304525A (ja) * 2006-05-15 2007-11-22 Ricoh Co Ltd 画像入力装置および電子機器および画像入力方法
WO2007141368A1 (en) * 2006-06-09 2007-12-13 Nokia Siemens Networks Oy A method, a device, a module and a computer program product for determining the quality of an image
JP2008097328A (ja) * 2006-10-12 2008-04-24 Ricoh Co Ltd 画像入力装置、個人認証装置及び電子機器
JP2009163642A (ja) * 2008-01-09 2009-07-23 Raitoron Kk 劣化した画像を復元する装置、方法およびプログラム
WO2009110626A1 (en) * 2008-03-04 2009-09-11 Ricoh Company, Ltd. Personal authentication device and electronic device
US8019803B2 (en) 2004-10-14 2011-09-13 Lightron Co., Ltd. Method and device for restoring degraded information
JP2012178183A (ja) * 2012-06-04 2012-09-13 Raitoron Kk 劣化した画像を復元する装置、方法およびプログラム
WO2015087711A1 (ja) * 2013-12-11 2015-06-18 満男 江口 Tv映像向け超解像処理方法および同方法によるtv映像向け超解像処理装置、第1~第14超解像処理プログラム、並びに第1~第4記憶媒体
WO2015087712A1 (ja) * 2013-12-11 2015-06-18 満男 江口 Tv映像向け加速超解像処理方法及び同方法によるtv映像向け加速超解像処理装置、第1~6加速超解像処理プログラム、並びに第1~2記憶媒体
JP2015115921A (ja) * 2013-12-16 2015-06-22 満男 江口 暗号通信向け画像圧縮伸長方法及び装置、プログラム、並びに記憶媒体
US10032257B2 (en) 2014-02-03 2018-07-24 Lightron International Co. Ltd. Super resolution processing method, device, and program for single interaction multiple data-type super parallel computation processing device, and storage medium
US11914017B2 (en) 2021-09-24 2024-02-27 Fujifilm Healthcare Corporation Magnetic resonance imaging apparatus and image processing method

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5164754B2 (ja) * 2008-09-08 2013-03-21 株式会社日立ハイテクノロジーズ 走査型荷電粒子顕微鏡装置及び走査型荷電粒子顕微鏡装置で取得した画像の処理方法
JP5455694B2 (ja) * 2010-02-09 2014-03-26 株式会社日立ハイテクノロジーズ 荷電粒子線装置
JP5335827B2 (ja) 2011-01-04 2013-11-06 株式会社日立ハイテクノロジーズ 荷電粒子線装置及びその検出信号の補正方法
JP5414752B2 (ja) * 2011-08-08 2014-02-12 キヤノン株式会社 画像処理方法、画像処理装置、撮像装置、および、画像処理プログラム
KR101115490B1 (ko) * 2011-11-07 2012-05-08 펜타시큐리티시스템 주식회사 평문의 확률적 분포특성을 고려한 순위 보존 암호화 방법
JP6039371B2 (ja) * 2012-11-07 2016-12-07 キヤノン株式会社 画像処理方法、プログラム、画像処理装置、および撮像装置
JP7337555B2 (ja) * 2019-06-10 2023-09-04 キヤノン株式会社 画像処理装置、撮像装置、画像処理方法、プログラム、および、記憶媒体

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07334668A (ja) * 1994-06-10 1995-12-22 Canon Inc 画像処理方法及び装置
JPH11258057A (ja) * 1997-12-26 1999-09-24 Japan Science & Technology Corp 複素信号検出方法、複素顕微鏡、および複素回折装置
JP2000123168A (ja) * 1998-10-19 2000-04-28 Risou Kagaku Kenkyusho:Kk ぼけ補正用逆フィルタ決定装置と方法、ぼけ補正機能を備える画像装置、及び記録媒体
JP2004186901A (ja) * 2002-12-02 2004-07-02 Sony Corp 撮像装置及び方法、プログラム及び記録媒体
WO2004075107A2 (en) 2003-02-18 2004-09-02 Oklahoma Medical Research Foundation Extended depth of focus microscopy

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5636295A (en) * 1992-10-07 1997-06-03 Daewoo Electronics Co., Ltd. Apparatus for reducing quantization noise in image signals
US5414782A (en) * 1992-12-16 1995-05-09 The United States Of Amercia As Represented By The Secretary Of Commerce Procedure for digital image restoration
KR100247938B1 (ko) * 1997-11-19 2000-03-15 윤종용 영상처리 시스템의 디지탈 초점 조절방법 및 장치
US6200266B1 (en) 1998-03-31 2001-03-13 Case Western Reserve University Method and apparatus for ultrasound imaging using acoustic impedance reconstruction
US6547139B1 (en) * 1998-07-10 2003-04-15 Welch Allyn Data Collection, Inc. Method and apparatus for extending operating range of bar code scanner
US7054504B2 (en) * 1999-02-25 2006-05-30 Ludwig Lester F Relative optical path phase reconstruction in the correction of misfocused images using fractional powers of the fourier transform
US6459818B1 (en) * 1999-03-01 2002-10-01 University Of Rochester System for recovery of degraded images
US6485423B2 (en) * 2000-01-31 2002-11-26 Bjorn A. J. Angelsen Correction of phasefront aberrations and pulse reverberations in medical ultrasound imaging
JP4389371B2 (ja) 2000-09-28 2009-12-24 株式会社ニコン 画像修復装置および画像修復方法
US6859564B2 (en) * 2001-02-15 2005-02-22 James N. Caron Signal processing using the self-deconvolving data reconstruction algorithm
US20030190090A1 (en) * 2002-04-09 2003-10-09 Beeman Edward S. System and method for digital-image enhancement
US7228005B1 (en) * 2002-06-17 2007-06-05 National Security Technologies, Llc Adaptive wiener image restoration kernel
KR100429889B1 (ko) * 2002-07-18 2004-05-03 삼성전자주식회사 가상접지선과 비트선을 별개로 프리차지시키는 롬집적회로 장치
JP4568730B2 (ja) 2004-10-14 2010-10-27 ライトロン株式会社 劣化情報復元方法と復元装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07334668A (ja) * 1994-06-10 1995-12-22 Canon Inc 画像処理方法及び装置
JPH11258057A (ja) * 1997-12-26 1999-09-24 Japan Science & Technology Corp 複素信号検出方法、複素顕微鏡、および複素回折装置
JP2000123168A (ja) * 1998-10-19 2000-04-28 Risou Kagaku Kenkyusho:Kk ぼけ補正用逆フィルタ決定装置と方法、ぼけ補正機能を備える画像装置、及び記録媒体
JP2004186901A (ja) * 2002-12-02 2004-07-02 Sony Corp 撮像装置及び方法、プログラム及び記録媒体
WO2004075107A2 (en) 2003-02-18 2004-09-02 Oklahoma Medical Research Foundation Extended depth of focus microscopy

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
AL-BAKKAR ET AL., INTERNATIONAL JOURNAL OF INFRARED AND MILLIMETER WAVES, vol. 18, no. 3, 1997, pages 555 - 575
L. B. LUCY: "An iterative technique for the rectification of observed distributions", ASTRONOMICAL JOURNAL, UNITED STATES, vol. 79, 1974, pages 745 - 754
See also references of EP1801754A4
W. H. RICHARDSON: "Bayesian-based iterative method of image restoration", JOURNAL OF OPTICAL SOCIETY OF AMERICA, vol. 62, 1972, pages 55 - 59

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8019803B2 (en) 2004-10-14 2011-09-13 Lightron Co., Ltd. Method and device for restoring degraded information
JP2007304525A (ja) * 2006-05-15 2007-11-22 Ricoh Co Ltd 画像入力装置および電子機器および画像入力方法
WO2007141368A1 (en) * 2006-06-09 2007-12-13 Nokia Siemens Networks Oy A method, a device, a module and a computer program product for determining the quality of an image
US8275200B2 (en) 2006-06-09 2012-09-25 Nokia Siemens Netowrks Oy Method, a device, a module and a computer program product for determining the quality of an image
JP2008097328A (ja) * 2006-10-12 2008-04-24 Ricoh Co Ltd 画像入力装置、個人認証装置及び電子機器
JP2009163642A (ja) * 2008-01-09 2009-07-23 Raitoron Kk 劣化した画像を復元する装置、方法およびプログラム
WO2009110626A1 (en) * 2008-03-04 2009-09-11 Ricoh Company, Ltd. Personal authentication device and electronic device
US8611614B2 (en) 2008-03-04 2013-12-17 Ricoh Company, Limited Personal authentication device and electronic device
JP2012178183A (ja) * 2012-06-04 2012-09-13 Raitoron Kk 劣化した画像を復元する装置、方法およびプログラム
WO2015087712A1 (ja) * 2013-12-11 2015-06-18 満男 江口 Tv映像向け加速超解像処理方法及び同方法によるtv映像向け加速超解像処理装置、第1~6加速超解像処理プログラム、並びに第1~2記憶媒体
US9787962B2 (en) 2013-12-11 2017-10-10 Lightron International Co., Ltd. Accelerated super-resolution processing method for TV video images, accelerated super-resolution processing device for TV video images that is used in same method, first to sixth accelerated super-resolution processing programs, and first to second storage media
JP2015115747A (ja) * 2013-12-11 2015-06-22 満男 江口 Tv映像向け加速超解像処理方法及び同方法によるtv映像向け加速超解像処理装置、第1〜6加速超解像処理プログラム、並びに第1〜2記憶媒体
JP2015114812A (ja) * 2013-12-11 2015-06-22 満男 江口 Tv映像向け超解像処理方法および同方法によるtv映像向け超解像処理装置、第1〜第14超解像処理プログラム、並びに第1〜第4記憶媒体
WO2015087711A1 (ja) * 2013-12-11 2015-06-18 満男 江口 Tv映像向け超解像処理方法および同方法によるtv映像向け超解像処理装置、第1~第14超解像処理プログラム、並びに第1~第4記憶媒体
US9762849B2 (en) 2013-12-11 2017-09-12 Lightron International Co., Ltd. Super-resolution processing method for TV video images, super-resolution processing device for TV video images that is used in same method, first to fourteenth super-resolution processing programs, and first to fourth storage media
KR20160082705A (ko) 2013-12-11 2016-07-08 라이트론 인터내셔날 가부시키가이샤 Tv 영상용 가속 초해상 처리 방법 및 이 방법에 따른 tv 영상용 가속 초해상 처리 장치, 제1~6 가속 초해상 처리 프로그램과 제1~2 기억 매체
KR20160082704A (ko) 2013-12-11 2016-07-08 라이트론 인터내셔날 가부시키가이샤 Tv 영상용 초해상 처리 방법 및 이 방법에 따른 tv 영상용 초해상 처리 장치, 제1~제14 초해상 처리 프로그램과 제1~제4 기억 매체
CN105830134A (zh) * 2013-12-16 2016-08-03 来特荣国际有限公司 面向加密通信的图像压缩扩展方法及装置、程序以及存储介质
WO2015093254A1 (ja) * 2013-12-16 2015-06-25 満男 江口 暗号通信向け画像圧縮伸長方法及び装置、プログラム、並びに記憶媒体
JP2015115921A (ja) * 2013-12-16 2015-06-22 満男 江口 暗号通信向け画像圧縮伸長方法及び装置、プログラム、並びに記憶媒体
US9883215B2 (en) 2013-12-16 2018-01-30 Lightron International Co., Ltd. Method and device for compressing and expanding image intended for encrypted communication, program, and storage medium
US10032257B2 (en) 2014-02-03 2018-07-24 Lightron International Co. Ltd. Super resolution processing method, device, and program for single interaction multiple data-type super parallel computation processing device, and storage medium
US11914017B2 (en) 2021-09-24 2024-02-27 Fujifilm Healthcare Corporation Magnetic resonance imaging apparatus and image processing method

Also Published As

Publication number Publication date
US7899254B2 (en) 2011-03-01
EP1801754B1 (en) 2011-04-06
US20080095358A1 (en) 2008-04-24
JPWO2006041126A1 (ja) 2008-05-22
JP4575387B2 (ja) 2010-11-04
EP1801754A4 (en) 2009-03-25
EP1801754A1 (en) 2007-06-27
EP1801754B8 (en) 2011-09-14
KR20070085363A (ko) 2007-08-27
DE602005027373D1 (de) 2011-05-19

Similar Documents

Publication Publication Date Title
WO2006041126A1 (ja) 劣化情報復元方法と復元装置
Chai et al. An efficient visually meaningful image compression and encryption scheme based on compressive sensing and dynamic LSB embedding
Ayubi et al. A new chaotic complex map for robust video watermarking
Singh et al. A new robust watermarking system in integer DCT domain
Chai et al. An image encryption algorithm based on chaotic system and compressive sensing
Zhou et al. Quantum image encryption based on generalized Arnold transform and double random-phase encoding
JP4568730B2 (ja) 劣化情報復元方法と復元装置
Xiang et al. Joint SPIHT compression and selective encryption
US11323241B2 (en) Encryption processing system, encryption processing device and recording medium
CN110148078B (zh) 基于二维压缩感知的两幅彩色图像压缩加密方法
CN110135177B (zh) 非对称图像加密与认证方法和装置
WO2017004790A1 (zh) 基于双随机相位图像编码系统的密码学破解方法和装置
CN112016112B (zh) 一种采用傅里叶变换与微分变换复合进行图像加密的方法
Chaudhary et al. Joint image compression and encryption using a novel column-wise scanning and optimization algorithm
Musanna et al. A novel image encryption algorithm using chaotic compressive sensing and nonlinear exponential function
Avci et al. A novel reversible data hiding algorithm based on probabilistic XOR secret sharing in wavelet transform domain
Ma et al. Efficient reversible data hiding in encrypted images based on multi-stage integer wavelet transform
Taburet et al. Computing dependencies between DCT coefficients for natural steganography in JPEG domain
CN109635580A (zh) 图像加密方法、装置、电子设备及计算机存储介质
Yadav et al. Asymmetric image authentication algorithm using double random modulus decomposition and CGI
EP1596599A2 (en) Randomized signal transforms and their applications
Sarmah et al. Cryptography and digital image steganography techniques
Yang et al. A visually secure image encryption algorithm based on block compressive sensing and deep neural networks
Simha et al. FPGA implementation of image steganography using Haar DWT and modified LSB techniques
Vien et al. A lightweight secure image super resolution using network coding

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KP KR KZ LC LK LR LS LT LU LV LY MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2006540968

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 11665011

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2005793661

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1020077010929

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2005793661

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 11665011

Country of ref document: US