WO2010106678A1 - マーカ生成プログラム、復元プログラム、マーカ生成装置、復元装置およびマーカ生成方法 - Google Patents

マーカ生成プログラム、復元プログラム、マーカ生成装置、復元装置およびマーカ生成方法 Download PDF

Info

Publication number
WO2010106678A1
WO2010106678A1 PCT/JP2009/055519 JP2009055519W WO2010106678A1 WO 2010106678 A1 WO2010106678 A1 WO 2010106678A1 JP 2009055519 W JP2009055519 W JP 2009055519W WO 2010106678 A1 WO2010106678 A1 WO 2010106678A1
Authority
WO
WIPO (PCT)
Prior art keywords
marker
image
information
restoration
region
Prior art date
Application number
PCT/JP2009/055519
Other languages
English (en)
French (fr)
Inventor
高橋 潤
昌平 中潟
健介 倉木
阿南 泰三
Original Assignee
富士通株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 富士通株式会社 filed Critical 富士通株式会社
Priority to JP2011504692A priority Critical patent/JP5110202B2/ja
Priority to CN200980158062.2A priority patent/CN102349288B/zh
Priority to EP09841883.3A priority patent/EP2410727B1/en
Priority to KR1020117021521A priority patent/KR101323502B1/ko
Priority to PCT/JP2009/055519 priority patent/WO2010106678A1/ja
Publication of WO2010106678A1 publication Critical patent/WO2010106678A1/ja
Priority to US13/137,793 priority patent/US8837770B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/387Composing, repositioning or otherwise geometrically modifying originals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/0028Adaptive watermarking, e.g. Human Visual System [HVS]-based watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0051Embedding of the watermark in the spatial domain
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0203Image watermarking whereby the image with embedded watermark is reverted to the original condition before embedding, e.g. lossless, distortion-free or invertible watermarking

Definitions

  • the present invention relates to a marker generation program for generating a marker on an image, a restoration program for removing the marker on the image and restoring the original image, and the like.
  • FIG. 29 is a diagram for explaining the related art. As shown in FIG. 29, in the prior art, when the encryption information is embedded in the digital image 10 to be encrypted, first, the encryption area 11 is set (step S10).
  • the encryption information is embedded in the encryption area 11, and the markers 12 are arranged at the four corners of the encryption area 11 (step S11).
  • the markers 12 arranged at the four corners of the encryption area 11 are detected, the position of the encryption area 11 is specified, and the encrypted information in the encryption area 11 is decrypted. (Step S12).
  • the encrypted image can be decrypted regardless of the printed matter or the digital image.
  • the marker 12 since the marker 12 is overwritten on the digital image, there is a problem in that the marker 12 remains in the decrypted digital image 30.
  • the present invention has been made to solve the above-described problems caused by the prior art, and a marker generating program and a restoring program capable of completely restoring an encrypted image without leaving a marker on the image.
  • An object is to provide a marker generation device, a restoration device, and a marker generation method.
  • this marker generation program extracts restoration information for restoring pixels in the area when the area for generating the marker is set on the computer. It is a requirement to execute an extraction procedure and a marker generation procedure for generating a marker by converting pixels in the region.
  • a marker can be created on an image, and restoration information for removing the marker can be created with a small amount of information.
  • FIG. 1 is a diagram for explaining the base technology.
  • FIG. 2 is a diagram for explaining the outline of the encryption device and the decryption device according to the first embodiment.
  • FIG. 3 is a functional block diagram of the configuration of the encryption device according to the first embodiment.
  • FIG. 4 is a diagram illustrating an example of the data structure of the restoration information management table according to the first embodiment.
  • FIG. 5 is a diagram for explaining an example of processing of the marker generation unit.
  • FIG. 6 is a diagram illustrating an example of a marker generated by the marker generation unit.
  • FIG. 7 is a functional block diagram of the configuration of the decoding apparatus according to the first embodiment.
  • FIG. 8 is a diagram for explaining the processing of the marker detection unit according to the first embodiment.
  • FIG. 1 is a diagram for explaining the base technology.
  • FIG. 2 is a diagram for explaining the outline of the encryption device and the decryption device according to the first embodiment.
  • FIG. 3 is a functional block diagram of the configuration of the encryption device according
  • FIG. 9 is a diagram for explaining the process of the information restoration unit according to the first embodiment.
  • FIG. 10 is a flowchart of a process procedure performed by the encryption apparatus according to the first embodiment.
  • FIG. 11 is a flowchart of a process procedure performed by the decoding apparatus according to the first embodiment.
  • FIG. 12 is a diagram for explaining the outline of the encryption apparatus according to the second embodiment.
  • FIG. 13 is a functional block diagram of the configuration of the encryption device according to the second embodiment.
  • FIG. 14 is a diagram illustrating an example of the data structure of the restoration information management table according to the second embodiment.
  • FIG. 15 is a functional block diagram of the configuration of the decoding apparatus according to the second embodiment.
  • FIG. 16 is a flowchart of a process procedure performed by the encryption apparatus according to the second embodiment.
  • FIG. 17 is a flowchart of the process procedure of the decryption apparatus according to the second embodiment.
  • FIG. 18 is a diagram for explaining the outline of the encryption apparatus according to the third embodiment.
  • FIG. 19 is a diagram illustrating an example of an image generated by calculating a difference value.
  • FIG. 20 is a functional block diagram of the configuration of the encryption device according to the third embodiment.
  • FIG. 21 is a diagram illustrating an example of the data structure of the restoration information management table according to the third embodiment.
  • FIG. 22 is a functional block diagram of the configuration of the decoding apparatus according to the third embodiment.
  • FIG. 23 is a flowchart of the process procedure of the encryption apparatus according to the third embodiment.
  • FIG. 24 is a flowchart of the process procedure of the decoding apparatus according to the third embodiment.
  • FIG. 25 is a diagram for explaining another method for extracting restoration information.
  • FIG. 26 is a diagram for explaining the image interpolation processing.
  • FIG. 27 is a diagram illustrating a hardware configuration of a computer constituting the encryption apparatus according to the present embodiment.
  • FIG. 28 is a diagram illustrating a hardware configuration of a computer constituting the decoding device according to the present embodiment.
  • FIG. 29 is a diagram for explaining the related art.
  • FIG. 1 is a diagram for explaining the base technology.
  • the encryption device saves the information of the image area 41 that is overwritten when the marker is generated when the marker is placed on the digital image 40a and the encryption information is embedded. Is stored in the storage device (step S20). After saving the information in the image area 41, the encryption device generates the marker 42 and places it on the digital image 40a, thereby generating the digital image 40b (step S21). Then, the encryption apparatus generates the encrypted digital image 40c by generating the encryption information 43 and embedding it in the digital image 40b (step S22).
  • the decryption device detects the marker 42 on the digital image 40c, identifies the encryption area, and then encrypts the encryption information included in the encryption area.
  • the digital image 40d is generated by decoding (step S23). Then, the decryption device uses the information in the image area 41 saved by the encryption device to generate the digital image 40e from which the marker trace has been deleted (step S24).
  • the marker is arranged on the digital image and the encryption information is embedded.
  • the encrypted information is decrypted, and the marker is removed from the image using the saved image information, so that the marker is left on the digital image. The problem was solved.
  • the above-described base technology saves all the information of the image area 41 that is overwritten at the time of marker generation, the above-described base technology is applied to a multi-valued image such as a color image to perform encryption processing / decryption processing. When this is executed, the amount of information to be saved increases and a new problem arises that memory resources and the like are compressed.
  • FIG. 2 is a diagram for explaining the outline of the encryption device and the decryption device according to the first embodiment.
  • the encryption device when generating a marker, extracts each pixel value in the area instead of saving all the image information of the area where the marker is generated, and extracts the extracted pixel value.
  • the upper n bits are described as upper 2 bits, but the present invention is not limited to this.
  • the encryption device generates a marker by changing an image in an area to be a marker generation target to white or black. Specifically, as shown in the lower part of FIG. 2, when the pixel value is included as 8-bit information, the pixel is black as the pixel value is small, and the pixel is white as the pixel value is large. When making a pixel white, the upper 2 bits of the pixel value are each overwritten with “1”, and when making the pixel of the marker black, the upper 2 bits of the pixel are overwritten with “0” respectively. Generate. After generating the marker, the encryption device creates encrypted information in the same manner as in the prior art, and embeds the created encrypted information in accordance with the marker.
  • the decryption device decrypts the encryption information
  • the marker is detected from the digital image, and the encryption information in the encryption area specified by the marker is decrypted. Then, the decryption device reconstructs the image of the area where the marker is generated by overwriting the upper 2 bits of the pixel value of the marker with 2 bits included in the reconstruction information (restoration information saved by the encryption device).
  • the encryption apparatus 100 and the decryption apparatus 200 according to the first embodiment extract a part of the pixel value of the region where the marker is generated as restoration information, and based on the extracted restoration information, Therefore, the encrypted image can be completely restored without pressing memory resources or the like.
  • FIG. 3 is a functional block diagram of the configuration of the encryption device according to the first embodiment.
  • the encryption device 100 includes an image acquisition unit 110, a region specification unit 120, a restoration information extraction unit 130, a restoration information storage unit 130a, a marker generation unit 140, and an encryption processing unit. 150 and an image output unit 160.
  • the image acquisition unit 110 includes a reading device that reads information from a storage medium, a scanner, and the like, and is, for example, a processing unit that acquires image information stored in the storage medium or image information read by the scanner.
  • the image acquisition unit 110 outputs the acquired image information to the area specifying unit 120.
  • the area designating unit 120 is a processing unit that designates an area on an image (hereinafter referred to as a marker arrangement area) where a marker is arranged when image information is acquired from the image acquisition unit 110.
  • the area specifying unit 120 outputs the image information and the marker arrangement area information to the restoration information extracting unit 130.
  • the area designation unit 120 may designate the marker arrangement area in any way.
  • the user may designate the coordinates of the encryption area in advance, and the area designation unit 120 may designate the marker arrangement area on the image based on the coordinates.
  • the area designating unit 120 may display image information on a display, and the user may designate a marker arrangement area using a mouse or the like.
  • the restoration information extraction unit 130 acquires the image information and the marker placement region information from the region designation unit 120, the restoration information extraction unit 130 restores the pixels in the region where the marker is placed based on the acquired information. Is a processing unit for extracting.
  • the restoration information extraction unit 130 acquires the pixel value of the area where the marker is arranged from the image information based on the image information and the information of the marker arrangement area. Then, the restoration information extraction unit 130 extracts the upper 2 bits of the acquired pixel value as restoration information. For example, as shown in the upper part of FIG. 2, when the pixel value at a certain coordinate is 167 (binary number “10100111”), the upper 2 bits “11” are extracted as restoration information.
  • the restoration information extraction unit 130 stores the restoration information and the coordinates on the image from which the restoration information is extracted in association with each other in the restoration information storage unit 130a. Further, the restoration information extraction unit 130 outputs the image information and the marker arrangement area information to the marker generation unit 140.
  • the restoration information storage unit 130a is a storage unit that stores a restoration information management table.
  • FIG. 4 is a diagram illustrating an example of the data structure of the restoration information management table according to the first embodiment. As shown in FIG. 4, the restoration information storage unit 130 a stores the coordinates on the image (coordinates in the marker arrangement area) and the restoration information in association with each other by the restoration information management table.
  • the marker generation unit 140 is a processing unit that generates a marker in an area on the image corresponding to the marker arrangement area when the image information and the information of the marker arrangement area are acquired from the restoration information extraction unit 130.
  • the marker generation unit 140 generates a marker by changing the image of the area where the marker is arranged to white or black.
  • the marker generation unit 140 outputs the image information that generated the marker to the encryption processing unit 150.
  • the marker generation unit 140 sets the upper 2 bits to “1”, as shown in the lower part of FIG. Overwrite with.
  • the marker generation unit 140 sets the upper 2 bits to “0” as shown in the lower part of FIG. Overwrite.
  • FIG. 5 is a diagram for explaining an example of processing of the marker generation unit 140.
  • the digital image 50 in the area where the marker is arranged has 8 pixels that can express the pixel value by 8 bits (0 to 255). If each pixel of the digital image 50 is represented by a pixel value, it can be represented by a pixel value 51.
  • the marker generation unit 140 sets the upper four pixel values (167, 106, 69, 69) within the pixel value 51 to a predetermined value or less (the image is black), and the lower five pixel values (122, 136, 132, 109). Is changed to a predetermined value or more (image is white), the upper 2 bits of each of the upper 4 pixel values are overwritten with “0”, and the upper 2 bits of each of the lower 4 pixel values are set to “0”. Overwrite with.
  • the marker generation unit 140 When the marker generation unit 140 overwrites the upper 2 bits of each of the upper 4 pixel values with “0” and overwrites the upper 2 bits of each of the lower 4 pixel values with “0”, the pixel value 51 becomes As a result, the digital value 50 is changed to the marker 53.
  • the marker generation unit 140 applies the process illustrated in FIG. 5 to all the pixels in the area where the marker is generated.
  • FIG. 6 is a diagram illustrating an example of a marker generated by the marker generation unit 140.
  • a digital image 54 is an image before generating a marker
  • a digital image 55 is an image in which a marker is generated.
  • the digital image 56 is an image obtained by enlarging the marker on the digital image 55. Referring to the digital image 56, the marker is not a complete white image (pixel value 255) and a black image (pixel value 0).
  • the marker generation unit 140 displays a white image and a black image with a pattern of a fixed period. If a characteristic pattern is generated, a marker can be detected.
  • the digital image 57 is an image when the digital image 56 is frequency-analyzed in the vertical direction
  • the digital image 58 is an image when the digital image 56 is frequency-analyzed in the horizontal direction. As shown in the digital image 56 and the digital image 57, it is understood that when frequency analysis is performed on the digital image 55, it reacts strongly to the marker portion.
  • the encryption processing unit 150 is a processing unit that encrypts an image in an encryption area designated by a marker when image information having the marker (for example, see the digital image 55 in FIG. 6) is acquired.
  • the encryption processing unit 150 encrypts information using a technique described in Patent Document 1 and the like, and embeds the encrypted information in the encryption area.
  • the encryption processing unit 150 outputs the encrypted image information to the image output unit 160.
  • the image output unit 160 is a processing unit that outputs the acquired image information to an output device (not shown) when the encrypted image information is acquired from the encryption processing unit 150.
  • the output device may display the image information on a display, or may output the image information to a printer and print the image.
  • the image information may be output to another device (for example, a decoding device described later) by wireless communication, wired communication, or the like.
  • FIG. 7 is a functional block diagram of the configuration of the decoding apparatus according to the first embodiment.
  • the decoding device 200 includes an image acquisition unit 210, a marker detection unit 220, a decoding processing unit 230, an information restoration unit 240, a restoration information storage unit 240a, and an image output unit 250. And have.
  • the image acquisition unit 210 is a processing unit that acquires the image information encrypted by the encryption device 100.
  • the image acquisition unit 210 outputs the acquired image information to the marker detection unit 220.
  • the marker detection unit 220 is a processing unit that detects a marker on an image when image information is acquired from the image acquisition unit 210.
  • FIG. 8 is a diagram for explaining processing of the marker detection unit 220 according to the first embodiment. As illustrated in FIG. 8, when the marker detection unit 220 performs frequency analysis on the image 60, the marker location (marker) corresponding to a predetermined cycle (a cycle of a white image and a black image when the marker is generated). 61 is detected.
  • the marker detection unit 220 outputs information on an area where the marker is detected (hereinafter, a marker detection area) and image information to the decoding processing unit 230.
  • the decryption processing unit 230 When the decryption processing unit 230 acquires the image information and the marker detection region information from the marker detection unit 220, the decryption processing unit 230 identifies and identifies the encryption region based on the image information and the marker detection region information. The processing unit decrypts the encrypted information embedded in the encrypted area.
  • the decoding processing unit 230 outputs the decoded image information and marker detection area information to the information restoring unit 240. It should be noted that the marker is still placed in the image information decoded by the decoding processing unit 230.
  • the restoration information storage unit 240a is a storage unit that stores a restoration information management table. Note that the data structure of the restoration information management table is the same as the data structure of the restoration information management table shown in FIG. For example, it is assumed that an information management unit (not shown) acquires a restoration information management table from the encryption device 100 and stores the obtained restoration information management table in the restoration information storage unit 240a.
  • the information restoration unit 240 When the image restoration unit 240 acquires image information and marker detection area information from the decoding processing unit 230, the information restoration unit 240 removes the marker from the image based on the restoration information stored in the restoration information storage unit 240a. Part. The information restoration unit 240 removes the marker from the image and outputs the restored image information to the image output unit 250.
  • the information restoration unit 240 detects restoration information corresponding to the coordinates in the marker detection area from the restoration information management table, and uses the restoration information to detect the upper 2 bits of the pixel value of the corresponding coordinates based on the restoration information. Overwrite.
  • FIG. 9 is a diagram for explaining the processing of the information restoration unit 240 according to the first embodiment.
  • the pixel value of a certain coordinate is “11100111” and the restoration information of the corresponding coordinate is “10”
  • the upper two bits of the pixel value “11100111” are the restoration information “10”. Overwrite with.
  • the information restoration unit 240 can remove the marker from the image.
  • the image output unit 250 is a processing unit that outputs the acquired image information to an output device (not shown) when the image information restored from the information restoration unit 240 is obtained.
  • the output device may display the image information on a display, or may output the image information to a printer and print the image. Alternatively, the image information may be output to another device by wireless communication, wired communication, or the like.
  • FIG. 10 is a flowchart of a process procedure performed by the encryption apparatus 100 according to the first embodiment.
  • the image acquisition unit 110 acquires image information (step S101), and the area specification unit 120 specifies an encryption area (step S102).
  • the restoration information extraction unit 130 acquires restoration information for restoring the pixels in the area where the marker is arranged (step S103), and the marker generation unit 140 is an area on the image corresponding to the marker arrangement area.
  • a marker is generated at (Step S104).
  • the encryption processing unit 150 embeds the encryption information in the encryption area specified by the marker (step S105), and the image output unit 160 outputs the image information (step S106).
  • FIG. 11 is a flowchart of the process procedure of the decryption apparatus 200 according to the first embodiment.
  • the image acquisition unit 210 acquires image information (step S201), and the marker detection unit 220 detects a marker from the image (step S202).
  • the decryption processing unit 230 identifies the encryption area based on the detection position of the marker, decrypts the encrypted information included in the encryption area (step S203), and the information restoration unit 240 stores the restoration information. Obtain (step S204).
  • the information restoration unit 240 restores the image by deleting the marker based on the restoration information (step S205), and the image output unit 250 outputs the restored image information (step S206).
  • the encryption device 100 when generating the marker, extracts each pixel value in the area instead of saving all the image information of the area in which the marker is generated, The upper 2 bits of the extracted pixel value are saved in the storage device as restoration information. Then, the encryption device 100 generates a marker by changing the upper 2 bits of the pixel value in the area where the marker is generated, and embeds the encryption information in the encryption area specified by the marker.
  • the decryption apparatus 200 detects the marker from the digital image and decrypts the encryption information in the encryption area specified by the marker. Then, the decoding apparatus 200 restores the image of the region where the marker is generated by overwriting the upper 2 bits of the pixel value of the marker with 2 bits included in the restoration information.
  • the encryption apparatus 100 and the decryption apparatus 200 extract a part of the pixel value of the region where the marker is generated as restoration information, and based on the extracted restoration information, Therefore, the encrypted image can be completely restored without pressing memory resources or the like.
  • the encryption apparatus 100 extracts the upper n bits (n is a natural number; hereinafter, described as the upper 2 bits) of the pixel value in the marker arrangement area as restoration information, and determines the pixel value in the marker arrangement area.
  • the marker is generated by overwriting the upper 2 bits with “1” or “0”.
  • the restoration information and marker generation method is not limited to the first embodiment.
  • the encryption apparatus determines whether the neighborhood area of the marker arrangement area is white or black, and inverts the pixel value in the marker area when the neighborhood area is white or black. Generate a marker. When the marker is generated by inverting the pixel value, information indicating that the pixel value is inverted is extracted as restoration information.
  • the encryption apparatus extracts the upper n bits of the pixel value as restoration information in the same manner as in the first embodiment when the neighboring area of the marker arrangement area is not white or black, and the marker arrangement The marker is generated by overwriting the upper 2 bits of the pixel value of the area with “1” or “0”.
  • FIG. 12 is a diagram for explaining the outline of the encryption apparatus according to the second embodiment.
  • a shaded portion is a marker arrangement region
  • a non-shaded portion is a neighborhood region.
  • the description will be made focusing on the pixel A and the pixels B, C, and D.
  • the encryption device determines whether the pixels B, C, and D are white (for example, the pixel value is 192 or more) or black (for example, the pixel value is less than 64).
  • the encryption device Since the pixel values of the pixels B, C, and D are each “192” or more (or when a predetermined number of pixels in the vicinity region is “192” or more), the encryption device sets the pixel value of the pixel A. It is determined that the pixel value is inverted, and information indicating that the pixel value is inverted is created as restoration information. Then, the encryption apparatus inverts the pixel value “220” of A and changes it to “35”.
  • the pixels in the marker arrangement area are often white. Therefore, by inverting such a pixel, the pixel becomes black, and the black and white that is the feature pattern of the marker is generated without overwriting the upper n bits of the pixel value with “0” as in the first embodiment. Markers can be generated.
  • the pixels in the marker arrangement area are often black. Therefore, by reversing the pixel, the pixel becomes white, and the black and white that is the feature pattern of the marker is generated without overwriting the upper n bits of the pixel value with “1” as in the first embodiment. Markers can be generated.
  • the encryption device determines whether the pixels B, C, and D are white (for example, the pixel value is 192 or more) or black (for example, the pixel value is 64 or less).
  • the encryption apparatus determines that the pixel value of the pixel A is not inverted, and restores the upper n bits of the pixel value. Extract as information. The encryption device then generates a marker by converting the pixel value to “243” or “51” by overwriting the upper n bits of the pixel value “115” of A.
  • the encryption apparatus generates a marker by applying the process described in FIG. 12 to the entire marker arrangement area. Further, since the information indicating that the pixel value is inverted can be represented by 1-bit information such as “1: inverted”, the data amount of the restoration information can be further reduced.
  • FIG. 13 is a functional block diagram of the configuration of the encryption device 300 according to the second embodiment.
  • the encryption device 300 includes an image acquisition unit 310, an area designation unit 320, a determination unit 330, a restoration information extraction unit 340, a restoration information storage unit 340a, and a marker generation unit 350.
  • the image acquisition unit 310 includes a reading device that reads information from a storage medium, a scanner, and the like, and is, for example, a processing unit that acquires image information stored in the storage medium or image information read by the scanner.
  • the image acquisition unit 310 outputs the acquired image information to the area specifying unit 320.
  • the area designating unit 320 is a processing unit that designates an area on an image where a marker is arranged (generated), that is, a marker arrangement area when image information is obtained from the image obtaining unit 310.
  • the area specifying unit 320 outputs the image information and the marker arrangement area information to the determination unit 330.
  • the determination unit 330 is a processing unit that determines the position of a pixel whose pixel value is inverted among the pixels in the marker arrangement area when the image information and the marker arrangement area information are acquired from the area designation unit 320. Specifically, the determination unit 330 scans the image information and detects, from the marker arrangement region, pixels whose pixel values of the pixels in the vicinity region are less than 64 (black) or 192 or more (white) (see FIG. 12). ). Then, the determination unit 330 outputs the detected pixel position information, image information, and marker arrangement region information to the restoration information extraction unit 340.
  • the restoration information extraction unit 340 acquires the position information, the image information, and the marker placement region information from the determination unit 330, the restoration information extraction unit 340 restores the pixels in the region where the marker is placed based on the obtained information. To extract the restoration information.
  • the restoration information extraction unit 340 determines the coordinates of the pixel whose pixel value is to be inverted, and the coordinates of the pixel whose pixel value is to be inverted and information indicating that the pixel value is to be inverted (for example, bit “ 1 ”) and stored in the restoration information storage unit 340a.
  • the restoration information extraction unit 340 determines the coordinates of the pixel whose pixel value is not inverted based on the position information. Then, the restoration information extraction unit 340 obtains a pixel value from the determined pixel, and extracts the upper 2 bits of the obtained pixel value as restoration information. For example, when the pixel value of a certain coordinate is 167 (binary number “10100111”), the upper 2 bits “11” are extracted as restoration information.
  • the restoration information extraction unit 340 associates the restoration information including the upper 2 bits with the coordinates on the image from which the restoration information is extracted, and stores them in the restoration information storage unit 340a.
  • the restoration information extraction unit 340 outputs position information, image information, and marker placement region information to the marker generation unit 350.
  • the restoration information storage unit 340a is a storage unit that stores a restoration information management table.
  • FIG. 14 is a diagram illustrating an example of the data structure of the restoration information management table according to the second embodiment. As illustrated in FIG. 14, the restoration information storage unit 340 a stores the coordinates on the image (coordinates in the marker arrangement area) and the restoration information in association with each other using the restoration information table.
  • the restoration information corresponding to the pixel of the coordinate that does not invert the pixel value has the upper 2 bits information, and the restoration information corresponding to the pixel of the coordinate that inverts the pixel value is 1 (invert the image).
  • the marker generation unit 350 is a processing unit that generates a marker in an area on the image corresponding to the marker arrangement area when the position information, the image information, and the marker arrangement area information are acquired from the restoration information extraction unit 340. is there. First, the marker generation unit 350 determines the coordinates of the pixel whose pixel value is inverted based on the position information, and generates the marker by inverting the pixel value of the pixel having the determined coordinate.
  • the marker generation unit 350 determines the coordinates of a pixel whose pixel value is not inverted based on the position information, and generates a marker by changing the pixel of the determined coordinate to white or black. Note that the process of changing a pixel (image) to white or black is the same as that of the marker generation unit 140 described in the first embodiment, and thus the description thereof is omitted.
  • the marker generation unit 350 outputs the image information that generated the marker to the encryption processing unit 360.
  • the encryption processing unit 360 is a processing unit that encrypts an image in the encryption area designated by the marker when image information having the marker is acquired. For example, the encryption processing unit 360 encrypts information using the technique described in Patent Document 1 and the like, and embeds the encrypted information in the encryption area. The encryption processing unit 360 outputs the encrypted image information to the image output unit 370.
  • the image output unit 370 is a processing unit that outputs the acquired image information to an output device (not shown) when the encrypted image information is acquired from the encryption processing unit 360.
  • the output device may display the image information on a display, or may output the image information to a printer and print the image.
  • the image information may be output to another device (for example, a decoding device described later) by wireless communication, wired communication, or the like.
  • FIG. 15 is a functional block diagram of the configuration of the decoding device 400 according to the second embodiment.
  • the decoding device includes an image acquisition unit 410, a marker detection unit 420, a decoding processing unit 430, an information restoration unit 440, a restoration information storage unit 440a, and an image output unit 450.
  • the image acquisition unit 410 is a processing unit that acquires the image information encrypted by the encryption device 300.
  • the image acquisition unit 410 outputs the acquired image information to the marker detection unit 420.
  • the marker detection unit 420 is a processing unit that detects a marker on an image when image information is acquired from the image acquisition unit 410.
  • the specific description of the marker detection unit 420 is the same as that of the marker detection unit 220 shown in the first embodiment.
  • the marker detection unit 420 outputs information on an area where the marker is detected (hereinafter referred to as a marker detection area) and image information to the decoding processing unit 430.
  • the decryption processing unit 430 When the decoding processing unit 430 acquires the image information and the marker detection region information from the marker detection unit 420, the decryption processing unit 430 identifies and specifies the encryption region based on the image information and the marker detection region information. The processing unit decrypts the encrypted information embedded in the encrypted area.
  • the restoration information storage unit 440a is a storage unit that stores a restoration information management table. Note that the data structure of the restoration information management table is the same as the data structure of the restoration information management table shown in FIG. For example, it is assumed that an information management unit (not shown) acquires a restoration information management table from the encryption device 300 and stores the obtained restoration information management table in the restoration information storage unit 440a.
  • the information restoration unit 440 When the information restoration unit 440 obtains image information and marker detection area information from the decoding processing unit 430, the information restoration unit 440 removes the marker from the image based on the restoration information stored in the restoration information storage unit 440a. Part. The information restoration unit 440 removes the marker from the image and outputs the image information restored to the original image to the image output unit 450.
  • the information restoration unit 440 scans the restoration information management table, and determines the coordinates corresponding to the restoration information whose restoration information is “1 (image inversion)”. Then, the information restoration unit 440 inverts the pixel value in the marker detection area corresponding to the determined coordinate.
  • the information restoration unit 440 scans the restoration information management table, and determines coordinates corresponding to restoration information whose restoration information is other than “1”. Then, the information restoration unit 440 overwrites the upper 2 bits of the pixel value in the marker detection area corresponding to the determined coordinates with the corresponding restoration information.
  • the information restoration unit 440 can remove the marker from the image by applying the above-described process, that is, the process of inverting the pixel value and the process of overwriting the upper 2 bits with the restoration information to the entire marker detection region. .
  • the image output unit 450 is a processing unit that outputs the acquired image information to an output device (not shown) when the image information restored from the information restoration unit 440 is obtained.
  • the output device may display the image information on a display, or may output the image information to a printer and print the image. Alternatively, the image information may be output to another device by wireless communication, wired communication, or the like.
  • FIG. 16 is a flowchart of a process procedure of the encryption apparatus 300 according to the second embodiment.
  • the image acquisition unit 310 acquires image information (step S301), and the region specification unit 320 specifies an encryption region (step S302).
  • the determination unit 330 detects the pixel value in the neighborhood area (step S303), and determines whether the pixel value in the neighborhood area is less than Tb (pixel value 64) or greater than Tw (pixel value 192) (step S304). .
  • the restoration information extraction unit 340 extracts information indicating that the pixel value is inverted as restoration information (step S306).
  • the marker generation unit 350 generates a marker by inverting the pixel value (step S307), and the process proceeds to step S310.
  • step S305 when the condition of step 305 is not satisfied (step S305, No), the restoration information extraction unit 340 extracts the upper 2 bits of the pixel value as restoration information (step S308), and the marker generation unit 350 outputs the pixel value. Are overwritten with “1” or “0” to generate a marker (step S309).
  • step S310 determines whether or not the pixel values in all the marker arrangement areas have been selected. If not selected (step S311, No), the process proceeds to step S303.
  • the encryption processing unit 360 embeds encryption information in the encryption area specified by the marker (step S312).
  • the image output unit 370 outputs image information (step S313).
  • FIG. 17 is a flowchart of the process procedure of the decryption apparatus 400 according to the second embodiment.
  • the image acquisition unit 410 acquires image information (step S401), and the marker detection unit 420 detects a marker from the image (step S402).
  • the decryption processing unit 430 identifies the encryption area based on the marker detection position, decrypts the encrypted information included in the encryption area (step S403), and the information restoration unit 440 stores the restoration information. Obtain (step S404).
  • the information restoration unit 440 restores the image by deleting the marker based on the restoration information (step S405), and the image output unit 450 outputs the restored image (step S406).
  • the encryption apparatus when generating a marker, instead of evacuating all the image information of the area where the marker is generated, the area near the marker arrangement area is white or black.
  • a marker is generated by inverting the pixel value in the marker area when the neighboring area is white or black.
  • information indicating that the pixel value is inverted is extracted as restoration information. Since the restoration information includes only information indicating that the image is inverted, for example, “1”, the memory area for storing the restoration information can be further reduced.
  • the marker is generated by overwriting the upper 2 bits of the pixel value in the marker arrangement area with “1” or “0” or by inverting the pixel value.
  • the generation method is not limited to the first and second embodiments.
  • the encryption apparatus calculates a difference value between adjacent pixel values in the marker arrangement region, and uses the method of the first embodiment to set the upper n bits of the difference value to “1” or “0”.
  • the marker may be generated by overwriting to.
  • the upper n bits of the difference value are extracted as restoration information.
  • the encryption apparatus calculates a difference value between adjacent pixel values in the marker array region, and generates a marker by inverting the difference value using the method of the second embodiment. Also good. In this case, information indicating whether or not the difference value is inverted is extracted as restoration information.
  • FIG. 18 is a diagram for explaining the outline of the encryption apparatus according to the third embodiment.
  • the digital image 65 in the marker arrangement region has 8 pixels that can be expressed by a pixel value of 8 bits (0 to 255).
  • each pixel of the digital image 65 is represented by a pixel value, it can be represented by a pixel value 66.
  • the encryption device generates a pixel value 67 by calculating a difference value between adjacent pixel values within the pixel value 66. For example, the first pixel value “61” of the pixel value 67 is calculated by calculating the difference value between the first pixel value “167” of the pixel value 66 and the second pixel value “106”.
  • the encryption device extracts restoration information from the generated pixel value 67 and generates a marker. Specifically, the encryption device saves the upper 2 bits of the pixel value 67 as restoration information in the storage device, and overwrites the upper 2 bits of the pixel value 67 with “1” or “0”, respectively, thereby marking the marker. Generate.
  • FIG. 19 is a diagram illustrating an example of an image generated by calculating a difference value.
  • a digital image 70 in FIG. 19 is an original image, and a digital image 71 is an image generated by calculating a difference value between adjacent pixel values of the digital image 70.
  • the pixel value histogram 70a of the digital image 70 has a wide distribution of pixel values, whereas the pixel value histogram 71a of the digital image 71 has pixel values concentrated at the left end and the right end.
  • neighboring pixel values are often similar, so that they tend to look like a histogram 71a, and can be used as a marker by changing the upper 2 bits of the difference value.
  • FIG. 20 is a functional block diagram of the configuration of the encryption device 500 according to the third embodiment.
  • the encryption apparatus 500 includes an image acquisition unit 510, an area specification unit 520, a marker generation unit 530, a restoration information storage unit 530a, an encryption processing unit 540, and an image output unit 550. And have.
  • the image acquisition unit 510 includes a reading device that reads information from a storage medium, a scanner, and the like, and is, for example, a processing unit that acquires image information stored in the storage medium or image information read by the scanner.
  • the image acquisition unit 510 outputs the acquired image information to the area specifying unit 520.
  • the area designating unit 520 is a processing unit that designates an area on an image where a marker is arranged (generated), that is, a marker arrangement area when image information is obtained from the image obtaining unit 510.
  • the area specifying unit 520 outputs the image information and the marker arrangement area information to the marker generating unit 530.
  • the marker generation unit 530 is a processing unit that generates a marker in an area on the image corresponding to the marker arrangement area when image information and information on the marker arrangement area are acquired from the area designation unit 520. As described with reference to FIG. 18, the marker generation unit 530 calculates the difference value of the pixel value in the marker arrangement region, and overwrites the upper 2 bits of the calculated difference value with “1” or “0”, thereby Generate a marker in the placement area.
  • the marker generation unit 530 C A ⁇ B (1)
  • each difference value is calculated.
  • the difference value C is less than 0, 256 is added to the difference value C.
  • the marker generation unit 530 outputs the image information that generated the marker to the encryption processing unit 540.
  • the marker generation unit 530 extracts the upper 2 bits of the difference value as restoration information, and stores the restoration information in the restoration information storage unit 530a in association with the coordinates on the image.
  • the restoration information storage unit 530a is a storage unit that stores a restoration information management table.
  • FIG. 21 is a diagram illustrating an example of the data structure of the restoration information management table according to the third embodiment. As shown in FIG. 21, the restoration information storage unit 530a stores the coordinates on the image and the restoration information in association with each other.
  • the encryption processing unit 540 is a processing unit that encrypts an image in an encryption area designated by a marker when image information having the marker is acquired. For example, the encryption processing unit 540 encrypts information using a technique described in Patent Document 1 and the like, and embeds the encrypted information in the encryption area. The encryption processing unit 540 outputs the encrypted image information to the image output unit 550.
  • the image output unit 550 is a processing unit that outputs the acquired image information to an output device (not shown) when the encrypted image information is acquired from the encryption processing unit 540.
  • the output device may display the image information on a display, or may output the image information to a printer and print the image.
  • the image information may be output to another device (for example, a decoding device described later) by wireless communication, wired communication, or the like.
  • FIG. 22 is a functional block diagram of the configuration of the decryption apparatus 600 according to the third embodiment.
  • the decoding apparatus 600 includes an image acquisition unit 610, a marker detection unit 620, a decoding processing unit 630, an information restoration unit 640, a restoration information storage unit 640a, and an image output unit 650. And have.
  • the image acquisition unit 610 is a processing unit that acquires the image information encrypted by the encryption device 500.
  • the image acquisition unit 610 outputs the acquired image information to the marker detection unit 620.
  • the marker detection unit 620 is a processing unit that detects a marker on an image when image information is acquired from the image acquisition unit 610.
  • the specific description of the marker detection unit 620 is the same as that of the marker detection unit 220 shown in the first embodiment.
  • the marker detection unit 620 outputs the area where the marker is detected, that is, the information of the marker detection area and the image information to the decoding processing unit 630.
  • the decryption processing unit 630 When the decoding processing unit 630 acquires the image information and the marker detection region information from the marker detection unit 620, the decryption processing unit 630 identifies and specifies the encryption region based on the image information and the marker detection region information. The processing unit decrypts the encrypted information embedded in the encrypted area.
  • the restoration information storage unit 640a is a storage unit that stores a restoration information management table. Note that the data structure of the restoration information management table is the same as the data structure of the restoration information management table shown in FIG. For example, it is assumed that an information management unit (not shown) acquires a restoration information management table from the encryption apparatus 500 and stores the obtained restoration information management table in the restoration information storage unit 640a.
  • the information restoration unit 640 decodes the difference value based on the restoration information stored in the restoration information storage unit 640a.
  • the processing unit removes the marker from the image using the decoded difference value.
  • the information restoration unit 640 removes the marker from the image and outputs image information obtained by restoring the original image to the image output unit 650.
  • the image output unit 650 is a processing unit that outputs the acquired image information to an output device (not shown) when the image information restored from the information restoration unit 640 is obtained.
  • the output device may display the image information on a display, or may output the image information to a printer and print the image. Alternatively, the image information may be output to another device by wireless communication, wired communication, or the like.
  • FIG. 23 is a flowchart of the process procedure of the encryption apparatus 500 according to the third embodiment.
  • the image acquisition unit 510 acquires image information (step S501), and the area specification unit 520 specifies an encryption area (step S502).
  • the marker generation unit 530 calculates a difference value between adjacent pixel values, generates a marker based on the calculated difference value (step S503), and extracts the upper 2 bits of the difference value as restoration information (step S503). S504).
  • the encryption processing unit 540 embeds the encryption information in the encryption area specified by the marker (step S505), and the image output unit 550 outputs the image information (step S506).
  • FIG. 24 is a flowchart of the process procedure of the decryption apparatus 600 according to the third embodiment.
  • the image acquisition unit 610 acquires image information (step S601)
  • the marker detection unit 620 detects a marker (step S602).
  • the decryption processing unit 630 identifies the encryption area based on the marker detection position, decrypts the encrypted information included in the encryption area (step S603), and the information restoration unit 640 obtains the restoration information. Obtain (step S604).
  • the information restoration unit 640 restores the image by deleting the marker based on the restoration information (step S605), and the image output unit 650 outputs the restored image information (step S606).
  • the encryption apparatus 500 calculates a difference value between adjacent pixel values in the marker arrangement region when generating a marker, and the upper n bits (for example, 2) of the calculated difference value. Since the marker is generated by overwriting (bit) with “1” or “0”, the marker can be generated efficiently.
  • Restoration information For example, in the first embodiment, the upper n bits of the pixel value in the marker arrangement area are extracted as restoration information. However, the restoration information may be extracted after the pixel value is converted once. .
  • FIG. 25 is a diagram for explaining another method for extracting restoration information.
  • the upper 2 bits are extracted as restoration information from the value obtained by cyclically shifting the bit string of the pixel value 167 to the left n bits (n is a natural number; described in FIG. 25 as 2 bits).
  • the lower 2 bits may be extracted as restoration information.
  • the encryption device After extracting the restoration information, the encryption device generates a marker by overwriting the upper 2 bits of the value that has been cyclically shifted by 2 bits to the left with “1” or “0”.
  • the restoration information extracted by the encryption device may be stored in a file, an image header or the like for use by the decryption device. Further, when the restoration information is saved, the restoration information may be saved after further reduction using an existing compression technique.
  • the decoding device removes the image by blurring of ink or toner at the time of printing or distortion at the time of scanning. There are cases where it cannot be completely restored.
  • the decoding device may change the pixel value due to the image compression technique after encryption. In such a case, the image is completely restored. I can't.
  • restoration information cannot be obtained due to an error, the image cannot be restored.
  • the decoding apparatus performs image interpolation when there is distortion in the marker detection area, when the pixel value of the marker detection area is changed due to the image compression, or when there is no restoration information.
  • the pixel value may be restored.
  • FIG. 26 is a diagram for explaining the image interpolation processing.
  • the decoding apparatus can delete the marker by performing image interpolation based on the neighborhood image.
  • image interpolation may be performed using the estimated value of the minimal region P weighted by the distance from the neighboring region.
  • r i (i 0, 1,..., K ⁇ 1).
  • ) is the distance between the minimum area P and the neighboring pixel n i.
  • a pixel having a marker detection region is a pixel A
  • neighboring images of the pixel A are pixels B, C, and D, respectively
  • the distance between the pixel A and the pixel C is 1
  • the decoding apparatus restores an image using any one of the image restoration methods described in the first to third embodiments and the above-described image interpolation, thereby performing marker restoration corresponding to both electronic data and printed matter. It can be carried out.
  • the constituent elements of the encryption devices 100, 300, and 500 and the decryption devices 200, 400, and 600 are functionally conceptual, and need not be physically configured as illustrated.
  • the specific form of distribution / integration of each device is not limited to that shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions. Can be integrated and configured.
  • the encryption processing unit performs the encryption process after the marker generation unit generates the marker.
  • the present invention is not limited to this. Absent.
  • the marker generation unit may generate the marker, or the image information is output to the outside without performing encryption processing, and the other device is indicated by the marker.
  • the encryption information may be embedded in the encryption area.
  • the decoding devices 200, 400, and 600 shown in the present embodiment do not necessarily have to execute the decoding process.
  • each processing function performed in each device can be realized in whole or in any part by a CPU and a program that is analyzed and executed by the CPU, or can be realized as hardware by wired logic.
  • FIG. 27 is a diagram illustrating a hardware configuration of a computer constituting the encryption apparatus 100 (300, 500; the same applies hereinafter) according to the present embodiment.
  • the computer 700 includes an input device 701 that accepts data input from a user, a monitor 702, a RAM (Random Access Memory) 703, a ROM (Read Only Memory) 704, and exchange of data with other computers via a network.
  • the communication control device 705 that performs the above, the medium reading device 706 that reads the program from the recording medium on which various programs are recorded, the printer 707, the scanner 708, the CPU (Central Processing Unit) 709, and the HDD (Hard Disk Drive) 710 on the bus 711. Connected.
  • the HDD 710 stores a marker generation program 710b and an encryption program 710c that perform the same functions as the encryption apparatus 100 described above. Then, when the CPU 709 reads and executes the marker generation program 710b and the encryption program 710c, the marker generation process 709a and the encryption process 709b that realize the functions of the functional units of the encryption device 100 described above are activated.
  • the marker generation process 709a corresponds to the image acquisition unit 110, the area specification unit 120, the restoration information extraction unit 130, the marker generation unit 140, and the image output unit 160 illustrated in FIG. 3, and the encryption process 709b includes an encryption processing unit. Corresponds to 150.
  • the CPU 709 records image data and restoration information generated when the marker generation process and the encryption process are performed as various data 703 a in the RAM 703, and then records various data in the HDD 710.
  • Various data 710a recorded in the HDD 710 is output to, for example, a decryption device and used.
  • FIG. 28 is a diagram illustrating a hardware configuration of a computer constituting the decoding device 200 (400, 600; the same applies hereinafter) according to the present embodiment.
  • the computer 800 records an input device 801 that accepts data input from a user, a monitor 802, a RAM 803, a ROM 804, a communication control device 805 that exchanges data with other computers via a network, and various programs.
  • a medium reading device 806 that reads a program from a recording medium, a printer 807, a scanner 808, a CPU 809, and an HDD 810 are connected by a bus 811.
  • the HDD 810 stores a marker deletion program 810b and a decryption program 810c that perform the same functions as the decryption apparatus 200 described above. Then, the CPU 809 reads out and executes the marker deletion program 810b and the decoding program 810c, thereby starting a marker deletion process 809a and a decoding process 809b that realize the functions of the functional units of the decoding device 200 described above.
  • the marker deletion process 809a corresponds to the image acquisition unit 210, the marker detection unit 220, the information restoration unit 240, and the image output unit 250 illustrated in FIG. 7, and the decoding process 809b corresponds to the decoding processing unit 230.
  • the HDD 810 stores various data 810a including image information, restoration information, etc. acquired from an encryption device or the like.
  • the CPU 809 reads out various data 810a and stores it in the RAM 803. By using the various data 810a stored in the RAM 803, the CPU 809 removes the marker and decrypts the encryption information in the encryption area, thereby generating the original image. return.
  • the marker generation program 710b, the encryption program 710c, the marker deletion program 810b, and the decryption program 810c are not necessarily stored in the HDDs 710 and 810 from the beginning.
  • a “portable physical medium” such as a flexible disk (FD), a CD-ROM, a DVD disk, a magneto-optical disk, or an IC card inserted into a computer, or a hard disk drive (HDD) provided inside or outside the computer.
  • the marker deletion program 810b and the decryption program 810c are stored, and the computer may read and execute the marker generation program 710b, the encryption program 710c, the marker deletion program 810b, and the decryption program 810c from these. There.

Abstract

 暗号化装置は、マーカを生成する場合に、領域内の各画素値を抽出し、抽出した画素値の上位ビットを復元情報として記憶装置に退避させる。そして、暗号化装置は、マーカを生成する領域内の画素値の上位ビットを変更することでマーカを生成し、マーカによって指定される暗号化領域に暗号化情報を埋め込む。また、復号化装置は、暗号化情報を復号化する場合には、デジタル画像からマーカを検出し、マーカによって特定される暗号化領域の暗号化情報を復号化するとともに、復元情報に含まれるビットを、マーカの画素値の上位ビットに上書きする。

Description

マーカ生成プログラム、復元プログラム、マーカ生成装置、復元装置およびマーカ生成方法
 この発明は、画像上にマーカを生成するマーカ生成プログラムおよび画像上のマーカを取り除き元の画像を復元する復元プログラム等に関するものである。
 近年、URL等の情報をコード化または暗号化した暗号化情報を作成し、作成した暗号化情報をデジタル画像や印刷物に埋め込む技術が多数開発されている(例えば、特許文献1参照)。また、デジタル画像(印刷物についても同様)に暗号化情報をそのまま埋め込むと、復号化時に、デジタル画像上の暗号化領域の座標が判定できなくなるため、暗号化時に、暗号化領域の四隅にマーカを配置する工夫もなされている(特許文献2参照)。
 ここで、暗号化領域の四隅にマーカを配置する従来技術について説明する。図29は、従来技術を説明するための図である。図29に示すように、従来技術では、暗号化対照となるデジタル画像10に暗号化情報を埋め込む場合には、まず、暗号化領域11を設定する(ステップS10)。
 続いて、従来技術は、暗号化領域11内に暗号化情報を埋め込み、暗号化領域11の四隅にマーカ12を配置する(ステップS11)。そして、複合化処理時には、暗号化領域11の四隅に配置されたマーカ12を検出し、暗号化領域11の位置を特定すると共に、暗号化領域11内の暗号化情報に対して復号化を行う(ステップS12)。
特開平7-254037号公報 特開2008-301044号公報
 図29に示したデジタル画像20上のマーカ12は、印刷後も検出することができるため、印刷物・デジタル画像を問わずに暗号化された画像を復号化することが可能となる。しかしながら、暗号化処理を行う場合に、デジタル画像上にマーカ12を上書きしているため、復号化したデジタル画像30には、マーカ12が残されてしまうという問題があった。
 また、特許文献1等の技術を利用して、暗号化領域を2次元コード化することも可能だが、やはり復号化時には、暗号化領域の座標を特定するためのマーカを配置する必要があるため、デジタル画像上にマーカが残されてしまうという問題点を解消することは出来なかった。
 この発明は、上述した従来技術による問題点を解消するためになされたものであり、画像上にマーカを残すことなく、暗号化された画像を完全に復元することができるマーカ生成プログラム、復元プログラム、マーカ生成装置、復元装置およびマーカ生成方法を提供することを目的とする。
 上述した課題を解決し、目的を達成するため、このマーカ生成プログラムは、コンピュータに、画像上にマーカを生成する領域が設定された場合に、当該領域内の画素を復元する復元情報を抽出する抽出手順と、前記領域内の画素を変換することによりマーカを生成するマーカ生成手順とを実行させることを要件とする。
 このマーカ生成プログラムによれば、画像上にマーカを作成することができ、かかるマーカを取り除くための復元情報をわずかな情報量で作成することができる。
図1は、前提技術を説明するための図である。 図2は、本実施例1にかかる暗号化装置および復号化装置の概要を説明するための図である。 図3は、本実施例1にかかる暗号化装置の構成を示す機能ブロック図である。 図4は、本実施例1にかかる復元情報管理テーブルのデータ構造の一例を示す図である。 図5は、マーカ生成部の処理の一例を説明するための図である。 図6は、マーカ生成部が生成するマーカの一例を示す図である。 図7は、本実施例1にかかる復号化装置の構成を示す機能ブロック図である。 図8は、本実施例1にかかるマーカ検出部の処理を説明するための図である。 図9は、本実施例1にかかる情報復元部の処理を説明するための図である。 図10は、本実施例1にかかる暗号化装置の処理手順を示すフローチャートである。 図11は、本実施例1にかかる復号化装置の処理手順を示すフローチャートである。 図12は、本実施例2にかかる暗号化装置の概要を説明するための図である。 図13は、本実施例2にかかる暗号化装置の構成を示す機能ブロック図である。 図14は、本実施例2にかかる復元情報管理テーブルのデータ構造の一例を示す図である。 図15は、本実施例2にかかる復号化装置の構成を示す機能ブロック図である。 図16は、本実施例2にかかる暗号化装置の処理手順を示すフローチャートである。 図17は、本実施例2にかかる復号化装置の処理手順を示すフローチャートである。 図18は、本実施例3にかかる暗号化装置の概要を説明するための図である。 図19は、差分値を算出することで生成された画像の一例を示す図である。 図20は、本実施例3にかかる暗号化装置の構成を示す機能ブロック図である。 図21は、本実施例3にかかる復元情報管理テーブルのデータ構造の一例を示す図である。 図22は、本実施例3にかかる復号化装置の構成を示す機能ブロック図である。 図23は、本実施例3にかかる暗号化装置の処理手順を示すフローチャートである。 図24は、本実施例3にかかる復号化装置の処理手順を示すフローチャートである。 図25は、その他の復元情報の抽出方法を説明するための図である。 図26は、画像補間処理を説明するための図である。 図27は、本実施例にかかる暗号化装置を構成するコンピュータのハードウェア構成を示す図である。 図28は、本実施例にかかる復号化装置を構成するコンピュータのハードウェア構成を示す図である。 図29は、従来技術を説明するための図である。
符号の説明
10,20,30,40a,40b,40c,40d,40e,50,51,52,54,55,56,57,58,60,65,66,67,70,71 デジタル画像
 11  暗号化領域
 61  マーカ箇所
 70a,71a ヒストグラム
 41  画像領域
 12,42,53  マーカ
 43  暗号化情報
100,300,500  暗号化装置
110,210,310,410,510,610  画像取得部
120,320,520  領域指定部
130,340  復元情報抽出部
130a,340a,530a 復元情報記憶部
140,350,530  マーカ生成部
150,360,540  暗号化処理部
160,250,370,450,550,650  画像出力部
200,400,600  復号化装置
220,420,620  マーカ検出部
230,430,630  復号化処理部
240,440,640  情報復元部
240a,440a,640a 復元情報記憶部
330  判定部
700,800  コンピュータ
701,801  入力装置
702,802  モニタ
703,803  RAM
703a,710a,803a,810a 各種データ
704,804  ROM
705,805  通信制御装置
706,806  媒体読取装置
707,807  プリンタ
708,808  スキャナ
709,809  CPU
709a マーカ生成プロセス
709b 暗号化プロセス
710,810  HDD
710b マーカ生成プログラム
710c 暗号化プログラム
711,811  バス
809a マーカ削除プロセス
809b 復号化プロセス
810b マーカ削除プログラム
810c 復号化プログラム
 以下に添付図面を参照して、この発明に係るマーカ生成プログラム、復元プログラム、マーカ生成装置、復元装置およびマーカ生成方法の好適な実施の形態を詳細に説明する。以下の実施例では一例として、マーカ生成プログラムの実施形態を暗号化装置を用いて説明し、復元プログラムの実施形態を復号化装置を用いて説明する。
 まず、本発明にかかる暗号化装置および復号化装置の説明をする前に、本発明の前提技術となる暗号化装置および復号化装置について説明する。ただし、以下に説明する前提技術は従来技術に該当するものではない。図1は、前提技術を説明するための図である。
 図1に示すように、暗号化装置(図示略)は、マーカをデジタル画像40a上に配置して、暗号化情報を埋め込む場合に、マーカを生成時に上書きされる画像領域41の情報を退避して記憶装置に記憶する(ステップS20)。画像領域41の情報を退避させた後に、暗号化装置は、マーカ42を生成して、デジタル画像40a上に配置することにより、デジタル画像40bを生成する(ステップS21)。そして、暗号化装置は、暗号化情報43を生成してデジタル画像40bに埋め込むことで、暗号化したデジタル画像40cを生成する(ステップS22)。
 一方、復号化装置(図示略)は、デジタル画像40cを復元する場合に、デジタル画像40c上のマーカ42を検出して、暗号化領域を特定した後に、暗号化領域に含まれる暗号化情報を復号化してデジタル画像40dを生成する(ステップS23)。そして、復号化装置は、暗号化装置が退避した画像領域41の情報を利用することで、マーカの跡を消去したデジタル画像40eを生成する(ステップS24)。
 このように、前提技術では、マーカを生成する領域の画像情報を全て退避させた後にデジタル画像上にマーカを配置して、暗号化情報を埋め込む。そして、デジタル画像を復号化する場合には、暗号化情報を復号化すると共に、退避させておいた画像情報を利用してマーカを画像から取り除くことで、デジタル画像上にマーカが残されてしまうという問題点を解消していた。
 しかしながら、上述した前提技術では、マーカ生成時に上書きされる画像領域41の情報を全て退避させているので、カラー画像等の多値画像に上述した前提技術を適用して暗号化処理・復号化処理を実行した場合、退避すべき情報量が多くなり、メモリ資源等を圧迫してしまうという問題が新たに発生してしまう。
 次に、本実施例1にかかる暗号化装置および復号化装置について説明する。図2は、本実施例1にかかる暗号化装置および復号化装置の概要を説明するための図である。図2の上段に示すように、暗号化装置は、マーカを生成する場合に、マーカを生成する領域の画像情報を全て退避させる代わりに、領域内の各画素値を抽出し、抽出した画素値の上位n(nは自然数)ビットを復元情報として記憶装置に退避させる。以下の実施例では、上位nビットを上位2ビットとして説明を行うが、これに限定されるものではない。
 暗号化装置は、マーカ生成対象となる領域内の画像を白または黒に変更することで、マーカを生成する。具体的に、図2の下段に示すように、画素値を8ビット情報として有し、画素値が小さくなるほど画素が黒く、画素値が大きくなるほど画素が白くなる場合、暗号化装置は、マーカの画素を白くする場合には、画素値の上位2ビットにそれぞれ「1」を上書きし、マーカの画素を黒くする場合には、画素の上位2ビットにそれぞれ「0」を上書きすることでマーカを生成する。マーカを生成した後に、暗号化装置は、従来技術と同様にして暗号化情報を作成し、作成した暗号化情報をマーカにあわせて埋め込む。
 一方、復号化装置が暗号化情報を復号化する場合には、デジタル画像からマーカを検出し、マーカによって特定される暗号化領域の暗号化情報を復号化する。そして、復号化装置は、復元情報(暗号化装置が退避した復元情報)に含まれる2ビットを、マーカの画素値の上位2ビットに上書きすることで、マーカが生成された領域の画像を復元する。このように、本実施例1にかかる暗号化装置100・復号化装置200は、マーカを生成する領域の画素値の一部を復元情報として抽出し、抽出した復元情報を基にしてマーカを基の画像に復元するので、メモリ資源等を圧迫することなく、暗号化された画像を完全に復元することができる。
 次に、本実施例1にかかる暗号化装置の構成について説明する。図3は、本実施例1にかかる暗号化装置の構成を示す機能ブロック図である。図3に示すように、この暗号化装置100は、画像取得部110と、領域指定部120と、復元情報抽出部130と、復元情報記憶部130aと、マーカ生成部140と、暗号化処理部150と、画像出力部160とを有する。
 このうち、画像取得部110は、記憶媒体から情報を読取る読取装置、スキャナなどを含み、例えば、記憶媒体に記憶された画像情報または、スキャナが読取った画像情報を取得する処理部である。画像取得部110は、取得した画像情報を領域指定部120に出力する。
 領域指定部120は、画像取得部110から画像情報を取得した場合に、マーカを配置する画像上の領域(以下、マーカ配置領域)を指定する処理部である。領域指定部120は、画像情報と、マーカ配置領域の情報とを復元情報抽出部130に出力する。
 領域指定部120は、どのようにマーカ配置領域を指定しても構わない。例えば、ユーザが予め、暗号化領域の座標を指定しておき、かかる座標に基づいて、領域指定部120は、画像上のマーカ配置領域を指定しても良い。あるいは、領域指定部120は、画像情報をディスプレイに表示させ、ユーザがマウス等を利用して、マーカ配置領域を指定しても良い。
 復元情報抽出部130は、領域指定部120から画像情報とマーカ配置領域の情報とを取得した場合に、取得した情報に基づいて、マーカが配置される領域内の画素を復元するための復元情報を抽出する処理部である。
 具体的に、復元情報抽出部130は、画像情報およびマーカ配置領域の情報を基にして、マーカが配置される領域の画素値を画像情報からそれぞれ取得する。そして、復元情報抽出部130は、取得した画素値の上位2ビットを復元情報として抽出する。例えば、図2の上段に示すように、ある座標の画素値が167(2進数で、「10100111」)の場合の場合には、上位2ビット「11」を復元情報として抽出する。
 復元情報抽出部130は、復元情報と、復元情報を抽出した画像上の座標とを対応付けて復元情報記憶部130aに記憶する。また、復元情報抽出部130は、画像情報とマーカ配置領域の情報をマーカ生成部140に出力する。
 復元情報記憶部130aは、復元情報管理テーブルを記憶する記憶部である。図4は、本実施例1にかかる復元情報管理テーブルのデータ構造の一例を示す図である。図4に示すように、復元情報記憶部130aは、復元情報管理テーブルにより、画像上の座標(マーカ配置領域内の座標)と、復元情報とを対応付けて記憶している。
 マーカ生成部140は、復元情報抽出部130から画像情報と、マーカ配置領域の情報とを取得した場合に、マーカ配置領域に対応する画像上の領域にマーカを生成する処理部である。マーカ生成部140は、マーカが配置される領域の画像を白または黒に変更することで、マーカを生成する。マーカ生成部140は、マーカを生成した画像情報を暗号化処理部150に出力する。
 具体的に、マーカ生成部140は、マーカを生成する領域の画像を白くする(画素値を所定値以上にする)場合には、図2の下段に示したように、上位2ビットを「1」で上書きする。一方、マーカ生成部140は、マーカを生成する領域の画像を黒くする(画素値を所定値以下にする)場合には、図2の下段に示したように、上位2ビットを「0」で上書きする。
 図5は、マーカ生成部140の処理の一例を説明するための図である。図5に示すように、マーカを配置する領域のデジタル画像50は、画素値を8ビット(0~255)で表現できる8画素を有している。デジタル画像50の各画素をそれぞれ画素値で表すと、画素値51で表すことができる。
 マーカ生成部140が、この画素値51の内、上4画素値(167、106、69、69)を所定値以下(画像を黒)にし、下5画素値(122、136、132、109)を所定値以上(画像を白)に変更する場合には、上4画素値のそれぞれの上位2ビットを「0」で上書きし、下4画素値のぞれぞれの上位2ビットを「0」で上書きする。
 マーカ生成部140が、上4画素値のそれぞれの上位2ビットを「0」で上書きし、下4画素値のぞれぞれの上位2ビットを「0」で上書きすると、画素値51は、画素値52に変更され、その結果、デジタル画像50は、マーカ53に変更される。マーカ生成部140は、図5に示した処理を、マーカを生成する領域内全ての画素に適用する。
 図6は、マーカ生成部140が生成するマーカの一例を示す図である。図6において、デジタル画像54は、マーカを生成する前の画像であり、デジタル画像55は、マーカを生成した画像である。デジタル画像56は、デジタル画像55上のマーカを拡大した画像である。デジタル画像56を参照すると、マーカは完全な白画像(画素値255)と黒画像(画素値0)ではないが、例えば、マーカ生成部140が、一定周期のパターンで白画像、黒画像が現れる特徴的なパターンを生成しておけば、マーカを検出することが可能となる。
 デジタル画像57は、デジタル画像56を縦方向に周波数解析した場合の画像であり、デジタル画像58は、デジタル画像56を横方向に周波数解析した場合の画像である。デジタル画像56、デジタル画像57に示すように、デジタル画像55に対して周波数解析を実行すると、マーカ部分に強く反応することがわかる。
 暗号化処理部150は、マーカを有する画像情報(例えば、図6のデジタル画像55を参照)を取得した場合に、マーカによって指定される暗号化領域内の画像を暗号化する処理部である。暗号化処理部150は、例えば、特許文献1等に記載された手法を用いて情報を暗号化、暗号化領域内に暗号化情報を埋め込む。暗号化処理部150は、暗号化した画像情報を画像出力部160に出力する。
 画像出力部160は、暗号化処理部150から暗号化された画像情報を取得した場合に、取得した画像情報を出力装置(図示略)に出力する処理部である。出力装置は、画像情報をディスプレイに表示させても良いし、プリンタに出力して画像を印刷しても良い。あるいは、無線通信、有線通信などにより、他の装置(例えば、後述する復号化装置)に画像情報を出力しても良い。
 次に、本実施例1にかかる復号化装置の構成について説明する。図7は、本実施例1にかかる復号化装置の構成を示す機能ブロック図である。図7に示すように、この復号化装置200は、画像取得部210と、マーカ検出部220と、復号化処理部230と、情報復元部240と、復元情報記憶部240aと、画像出力部250とを有する。
 このうち、画像取得部210は、暗号化装置100により暗号化された画像情報を取得する処理部である。画像取得部210は、取得した画像情報をマーカ検出部220に出力する。
 マーカ検出部220は、画像取得部210から画像情報を取得した場合に、画像上のマーカを検出する処理部である。図8は、本実施例1にかかるマーカ検出部220の処理を説明するための図である。図8に示すように、マーカ検出部220は、画像60に対して周波数解析を実行すると、所定の周期(マーカを生成した際の白画像、黒画像による周期)に対応したマーカ箇所(マーカ)61を検出する。マーカ検出部220は、マーカを検出した領域(以下、マーカ検出領域)の情報と、画像情報とを復号化処理部230に出力する。
 復号化処理部230は、マーカ検出部220から画像情報と、マーカ検出領域の情報とを取得した場合に、画像情報およびマーカ検出領域の情報とを基にして、暗号化領域を特定し、特定した暗号化領域に埋め込まれた暗号化情報を復号化する処理部である。
 復号化処理部230が、暗号化情報を復号化する手法は、従来技術で既に行われているどの様な手法を用いても構わない。復号化処理部230は、復号化した画像情報と、マーカ検出領域の情報を情報復元部240に出力する。なお、復号化処理部230が復号化した画像情報には、マーカが配置されたままの状態となっている。
 復元情報記憶部240aは、復元情報管理テーブルを記憶する記憶部である。なお、復元情報管理テーブルのデータ構造は、図4に示した復元情報管理テーブルのデータ構造と同じである。例えば、情報管理部(図示略)が、暗号化装置100から復元情報管理テーブルを取得し、取得した復元情報管理テーブルを復元情報記憶部240aに記憶させておくものとする。
 情報復元部240は、復号化処理部230から画像情報と、マーカ検出領域の情報とを取得した場合に、復元情報記憶部240aに記憶された復元情報を基にして、マーカを画像から取り除く処理部である。情報復元部240は、マーカを画像から取り除き、元の画像に復元した画像情報を画像出力部250に出力する。
 具体的に、情報復元部240は、マーカ検出領域内の座標に対応する復元情報を復元情報管理テーブルから検出し、検出した復元情報によって、該当する座標の画素値の上位2ビットを復元情報によって上書きする。
 図9は、本実施例1にかかる情報復元部240の処理を説明するための図である。ここで、ある座標の画素値を「11100111」とし、該当する座標の復元情報が「10」とすると、図9に示すように、画素値を「11100111」の上位2ビットを復元情報「10」で上書きする。図9に示した処理を、マーカ検出領域全体に適用することで、情報復元部240は、マーカを画像上から取り除くことが出来る。
 画像出力部250は、情報復元部240から復元された画像情報を取得した場合に、取得した画像情報を出力装置(図示略)に出力する処理部である。出力装置は、画像情報をディスプレイに表示させても良いし、プリンタに出力して画像を印刷しても良い。あるいは、無線通信、有線通信などにより、他の装置に画像情報を出力しても良い。
 次に、本実施例1にかかる暗号化装置100の処理手順について説明する。図10は、本実施例1にかかる暗号化装置100の処理手順を示すフローチャートである。図10に示すように、この暗号化装置100は、画像取得部110が、画像情報を取得し(ステップS101)、領域指定部120が暗号化領域を指定する(ステップS102)。
 続いて、復元情報抽出部130が、マーカが配置される領域内の画素を復元するための復元情報を取得し(ステップS103)、マーカ生成部140が、マーカ配置領域に対応する画像上の領域にマーカを生成する(ステップS104)。
 そして、暗号化処理部150が、マーカによって指定される暗号化領域内に暗号化情報を埋め込み(ステップS105)、画像出力部160が、画像情報を出力する(ステップS106)。
 次に、本実施例1にかかる復号化装置200の処理手順について説明する。図11は、本実施例1にかかる復号化装置200の処理手順を示すフローチャートである。図11に示すように、この復号化装置200は、画像取得部210が画像情報を取得し(ステップS201)、マーカ検出部220が、画像からマーカを検出する(ステップS202)。
 続いて、復号化処理部230が、マーカの検出位置を基にして暗号化領域を特定し、暗号化領域に含まれる暗号化情報を復号化し(ステップS203)、情報復元部240が復元情報を取得する(ステップS204)。
 そして、情報復元部240は、復元情報を基にしてマーカを削除することで画像を復元し(ステップS205)、画像出力部250が、復元された画像情報を出力する(ステップS206)。
 上述してきたように、本実施例1にかかる暗号化装置100は、マーカを生成する場合に、マーカを生成する領域の画像情報を全て退避させる代わりに、領域内の各画素値を抽出し、抽出した画素値の上位2ビットを復元情報として記憶装置に退避させる。そして、暗号化装置100は、マーカを生成する領域内の画素値の上位2ビットを変更することでマーカを生成し、マーカによって指定される暗号化領域に暗号化情報を埋め込む。
 一方、復号化装置200は、暗号化情報を復号化する場合には、デジタル画像からマーカを検出し、マーカによって特定される暗号化領域の暗号化情報を復号化する。そして、復号化装置200は、復元情報に含まれる2ビットを、マーカの画素値の上位2ビットに上書きすることで、マーカが生成された領域の画像を復元する。
 このように、本実施例1にかかる暗号化装置100・復号化装置200は、マーカを生成する領域の画素値の一部を復元情報として抽出し、抽出した復元情報を基にしてマーカを基の画像に復元するので、メモリ資源等を圧迫することなく、暗号化された画像を完全に復元することができる。
 上述した実施例1における暗号化装置100は、マーカ配置領域の画素値の上位nビット(nは自然数。以下、上位2ビットとして説明する)を復元情報として抽出し、マーカ配置領域の画素値の上位2ビットを「1」または「0」によって上書きすることで、マーカを生成していた。しかし、復元情報およびマーカの生成方法は、実施例1に限られるものでない。
 本実施例2にかかる暗号化装置は、マーカ配置領域の近傍領域が白または黒であるかを判定し、近傍領域が白または黒である場合に、マーカ領域内の画素値を反転することで、マーカを生成する。画素値を反転することでマーカを生成する場合には、画素値を反転した旨の情報を復元情報として抽出する。
 なお、本実施例2にかかる暗号化装置は、マーカ配置領域の近傍領域が白または黒でない場合には、実施例1と同様にして画素値の上位nビットを復元情報として抽出し、マーカ配置領域の画素値の上位2ビットを「1」または「0」によって上書きすることで、マーカを生成する。
 図12は、本実施例2にかかる暗号化装置の概要を説明するための図である。図12において、網掛け部分をマーカ配置領域とし、非網掛け部分を近傍領域とする。ここでは、画素Aと、画素B、C、Dに着目して説明を行う。
 まず、図12の中段に示すように、画素Aの画素値が「220」、画素B、C、Dの画素値がそれぞれ「235」、「220」、「205」の場合について説明する。暗号化装置は、画素B、C、Dの画素が白(例えば、画素値が192以上)または黒(例えば、画素値が64未満)であるか否かを判定する。
 画素B、C、Dの画素値は、それぞれ「192」以上であるため(あるいは、近傍領域の所定数以上の画素が「192」以上の場合)、暗号化装置は、画素Aの画素値を反転すると判定し、復元情報として、画素値を反転した旨の情報を作成する。そして、暗号化装置は、Aの画素値「220」を反転して、「35」に変更する。
 自然画の場合、近傍領域が白の場合には、マーカ配置領域内の画素も白である場合が多い。従って、かかる画素を反転することにより画素が黒となり、実施例1のように画素値の上位nビットを「0」で上書きしなくてもマーカの特徴パターンである白黒が生成され、結果として、マーカを生成することが出来る。
 同様に、自然画の場合、近傍領域が黒の場合には、マーカ配置領域内の画素も黒である場合が多い。従って、かかる画素を反転することにより画素が白となり、実施例1のように画素値の上位nビットを「1」で上書きしなくてもマーカの特徴パターンである白黒が生成され、結果として、マーカを生成することが出来る。
 次に、図12の下段に示すように、画素Aの画素値が「115」、画素B、C、Dの画素値がそれぞれ「112」、「118」、「120」の場合について説明する。暗号化装置は、画素B、C、Dの画素が白(例えば、画素値が192以上)または黒(例えば、画素値が64以下)であるか否かを判定する。
 画素B、C、Dの画素値は、それぞれ「192」未満、「64」以上であるため、暗号化装置は、画素Aの画素値を反転しないと判定し、画素値の上位nビットを復元情報として抽出する。そして、暗号化装置は、Aの画素値「115」の上位nビットを上書きすることで、画素値を「243」または「51」に変換することで、マーカを生成する。
 本実施例2にかかる暗号化装置は、図12に説明した処理をマーカ配置領域全体に適用することで、マーカを生成する。また、画素値を反転した旨の情報は、「1:反転した」のように、1ビットの情報で表すことが可能なので、復元情報のデータ量を更に削減することができる。
 次に、本実施例2にかかる暗号化装置の構成について説明する。図13は、本実施例2にかかる暗号化装置300の構成を示す機能ブロック図である。図13に示すように、この暗号化装置300は、画像取得部310と、領域指定部320と、判定部330と、復元情報抽出部340と、復元情報記憶部340aと、マーカ生成部350と、暗号化処理部360と、画像出力部370とを有する。
 このうち、画像取得部310は、記憶媒体から情報を読取る読取装置、スキャナなどを含み、例えば、記憶媒体に記憶された画像情報または、スキャナが読取った画像情報を取得する処理部である。画像取得部310は、取得した画像情報を領域指定部320に出力する。
 領域指定部320は、画像取得部310から画像情報を取得した場合に、マーカを配置する(生成する)画像上の領域、すなわち、マーカ配置領域を指定する処理部である。領域指定部320は、画像情報と、マーカ配置領域の情報とを判定部330に出力する。
 判定部330は、領域指定部320から画像情報とマーカ配置領域の情報とを取得した場合に、マーカ配置領域内の画素のうち、画素値を反転する画素の位置を判定する処理部である。具体的に、判定部330は、画像情報をスキャンして、近傍領域の画素の画素値が64未満(黒)または192以上(白)となる画素をマーカ配置領域内から検出する(図12参照)。そして、判定部330は、検出した画素の位置情報と、画像情報と、マーカ配置領域の情報とを復元情報抽出部340に出力する。
 復元情報抽出部340は、判定部330から位置情報と、画像情報と、マーカ配置領域の情報とを取得した場合に、取得した情報に基づいて、マーカが配置される領域内の画素を復元するための復元情報を抽出する。
 まず、復元情報抽出部340は、位置情報に基づいて、画素値を反転する画素の座標を判定し、画素値を反転する画素の座標と、画素値を反転する旨の情報(例えば、ビット「1」で表現する)とを対応付けて復元情報記憶部340aに記憶する。
 続いて、復元情報抽出部340は、位置情報に基づいて、画素値を反転しない画素の座標を判定する。そして、復元情報抽出部340は、判定した画素から画素値を取得し、取得した画素値の上位2ビットを復元情報として抽出する。例えば、ある座標の画素値が167(2進数で、「10100111」)の場合の場合には、上位2ビット「11」を復元情報として抽出する。
 そして、復元情報抽出部340は、上位2ビットを含む復元情報と、復元情報を抽出した画像上の座標とを対応付けて復元情報記憶部340aに記憶する。また、復元情報抽出部340は、位置情報と、画像情報とマーカ配置領域の情報とをマーカ生成部350に出力する。
 復元情報記憶部340aは、復元情報管理テーブルを記憶する記憶部である。図14は、本実施例2にかかる復元情報管理テーブルのデータ構造の一例を示す図である。図14に示すように、復元情報記憶部340aは、復元情報テーブルにより、画像上の座標(マーカ配置領域内の座標)と、復元情報とを対応付けて記憶している。
 また、図14に示すように、画素値を反転しない座標の画素に対応する復元情報は、上位2ビットの情報を有しており、画素値を反転する座標の画素に対応する復元情報は、1(画像を反転する)を有している。
 マーカ生成部350は、復元情報抽出部340から位置情報と、画像情報と、マーカ配置領域の情報とを取得した場合に、マーカ配置領域に対応する画像上の領域にマーカを生成する処理部である。まず、マーカ生成部350は、位置情報に基づいて、画素値を反転する画素の座標を判定し、判定した座標の画素の画素値を反転することで、マーカを生成する。
 続いて、マーカ生成部350は、位置情報に基づいて、画素値を反転しない画素の座標を判定し、判定した座標の画素を白または黒に変更することで、マーカを生成する。なお、画素(画像)を白または黒に変更する処理は、実施例1に示したマーカ生成部140と同様であるため、説明を省略する。マーカ生成部350は、マーカを生成した画像情報を暗号化処理部360に出力する。
 暗号化処理部360は、マーカを有する画像情報を取得した場合に、マーカによって指定される暗号化領域内の画像を暗号化する処理部である。暗号化処理部360は、例えば、特許文献1等に記載された手法を用いて情報を暗号化、暗号化領域内に暗号化情報を埋め込む。暗号化処理部360は、暗号化した画像情報を画像出力部370に出力する。
 画像出力部370は、暗号化処理部360から暗号化された画像情報を取得した場合に、取得した画像情報を出力装置(図示略)に出力する処理部である。出力装置は、画像情報をディスプレイに表示させても良いし、プリンタに出力して画像を印刷しても良い。あるいは、無線通信、有線通信などにより、他の装置(例えば、後述する復号化装置)に画像情報を出力しても良い。
 次に、本実施例2にかかる復号化装置の構成について説明する。図15は、本実施例2にかかる復号化装置400の構成を示す機能ブロック図である。図15に示すように、この復号化装置は、画像取得部410と、マーカ検出部420と、復号化処理部430と、情報復元部440と、復元情報記憶部440aと、画像出力部450とを有する。
 このうち、画像取得部410は、暗号化装置300により暗号化された画像情報を取得する処理部である。画像取得部410は、取得した画像情報をマーカ検出部420に出力する。
 マーカ検出部420は、画像取得部410から画像情報を取得した場合に、画像上のマーカを検出する処理部である。なお、マーカ検出部420の具体的な説明は、実施例1に示したマーカ検出部220と同様である。マーカ検出部420は、マーカを検出した領域(以下、マーカ検出領域)の情報と、画像情報とを復号化処理部430に出力する。
 復号化処理部430は、マーカ検出部420から画像情報と、マーカ検出領域の情報とを取得した場合に、画像情報およびマーカ検出領域の情報とを基にして、暗号化領域を特定し、特定した暗号化領域に埋め込まれた暗号化情報を復号化する処理部である。
 復元情報記憶部440aは、復元情報管理テーブルを記憶する記憶部である。なお、復元情報管理テーブルのデータ構造は、図14に示した復元情報管理テーブルのデータ構造と同じである。例えば、情報管理部(図示略)が、暗号化装置300から復元情報管理テーブルを取得し、取得した復元情報管理テーブルを復元情報記憶部440aに記憶させておくものとする。
 情報復元部440は、復号化処理部430から画像情報と、マーカ検出領域の情報とを取得した場合に、復元情報記憶部440aに記憶された復元情報を基にして、マーカを画像から取り除く処理部である。情報復元部440は、マーカを画像から取り除き、元の画像に復元した画像情報を画像出力部450に出力する。
 まず、情報復元部440は、復元情報管理テーブルをスキャンして、復元情報が「1(画像反転)」となる復元情報に対応した座標を判定する。そして、情報復元部440は、判定した座標に対応するマーカ検出領域内の画素値を反転する。
 続いて、情報復元部440は、復元情報管理テーブルをスキャンして、復元情報が「1」以外となる復元情報に対応した座標を判定する。そして、情報復元部440は、判定した座標に対応するマーカ検出領域内の画素値の上位2ビットを、該当する復元情報にて上書きする。上述した処理、すなわち、画素値を反転する処理、復元情報で上位2ビットを上書きする処理を、マーカ検出領域全体に適用することで、情報復元部440は、マーカを画像上から取り除くことが出来る。
 画像出力部450は、情報復元部440から復元された画像情報を取得した場合に、取得した画像情報を出力装置(図示略)に出力する処理部である。出力装置は、画像情報をディスプレイに表示させても良いし、プリンタに出力して画像を印刷しても良い。あるいは、無線通信、有線通信などにより、他の装置に画像情報を出力しても良い。
 次に、本実施例2にかかる暗号化装置300の処理手順について説明する。図16は、本実施例2にかかる暗号化装置300の処理手順を示すフローチャートである。図16に示すように、この暗号化装置300は、画像取得部310が、画像情報を取得し(ステップS301)、領域指定部320が暗号化領域を指定する(ステップS302)。
 続いて、判定部330が、近傍領域の画素値を検出し(ステップS303)、近傍領域の画素値がTb(画素値64)未満あるいはTw(画素値192)以上かを判定する(ステップS304)。
 そして、近傍領域の画素値がTb未満あるいはTw以上の場合には(ステップS305,Yes)、復元情報抽出部340が、画素値を反転する旨の情報を復元情報として抽出し(ステップS306)、マーカ生成部350が画素値を反転することでマーカを生成し(ステップS307)、ステップS310に移行する。
 一方、ステップ305の条件を満たさない場合には(ステップS305,No)、復元情報抽出部340が、画素値の上位2ビットを復元情報として抽出し(ステップS308)、マーカ生成部350が画素値の上位2ビットを「1」または「0」に上書きしてマーカを生成する(ステップS309)。
 そして、暗号化装置300は、マーカ配置領域全ての画素値を選択したか否かを判定し(ステップS310)、選択していない場合には(ステップS311,No)、ステップS303に移行する。
 一方、マーカ配置領域全ての画素値を選択している場合には(ステップS311,Yes)、暗号化処理部360が、マーカによって指定される暗号化領域内に暗号化情報を埋め込み(ステップS312)、画像出力部370が、画像情報を出力する(ステップS313)。
 次に、本実施例2にかかる復号化装置400の処理手順について説明する。図17は、本実施例2にかかる復号化装置400の処理手順を示すフローチャートである。図17に示すように、復号化装置400は、画像取得部410が画像情報を取得し(ステップS401)、マーカ検出部420が、画像からマーカを検出する(ステップS402)。
 続いて、復号化処理部430が、マーカの検出位置を基にして暗号化領域を特定し、暗号化領域に含まれる暗号化情報を復号化し(ステップS403)、情報復元部440が復元情報を取得する(ステップS404)。
 そして、情報復元部440は、復元情報を基にしてマーカを削除することで画像を復元し(ステップS405)、画像出力部450が、復元された画像を出力する(ステップS406)。
 上述してきたように、本実施例2にかかる暗号化装置は、マーカを生成する場合に、マーカを生成する領域の画像情報を全て退避させる代わりに、マーカ配置領域の近傍領域が白または黒であるかを判定し、近傍領域が白または黒である場合に、マーカ領域内の画素値を反転することで、マーカを生成する。また、画素値を反転することでマーカを生成する場合には、画素値を反転した旨の情報を復元情報として抽出する。復元情報には、画像を反転した旨の情報、例えば「1」のみが含まれているので、復元情報を記憶するメモリ領域を更に削減することができる。
 差分値から復元情報を抽出する(差分値=復元情報ではない)という観点で実施例3の修正を行いました。
 上述した実施例1、2では、マーカ配置領域の画素値の上位2ビットに「1」または「0」を上書きする、あるいは、画素値を反転することでマーカを生成していたが、マーカの生成方法は、実施例1、2に限定されるものではない。
 本実施例3にかかる暗号化装置は、マーカ配置領域の隣接する画素値の差分値を算出し、実施例1の手法を利用して、差分値の上位nビットを「1」または「0」に上書きすることでマーカを生成しても良い。この場合には、差分値の上位nビットを復元情報として抽出する。
 あるいは、本実施例3にかかる暗号化装置は、マーカ配列領域の隣接する画素値の差分値を算出し、実施例2の手法を利用して、差分値を反転することでマーカを生成してもよい。この場合には、差分値を反転したか否かを示す情報を復元情報として抽出する。
 ここでは、説明の便宜上、差分値の上位2ビットを復元情報として抽出する場合を例にして説明を行う。図18は、本実施例3にかかる暗号化装置の概要を説明するための図である。ここでは説明の便宜上、マーカ配置領域のデジタル画像65は、画素値8ビット(0~255)で表現できる8画素を有しているものとする。
 デジタル画像65の各画素をそれぞれ画素値で表すと、画素値66で表すことが出来る。暗号化装置は、画素値66内において、隣接する画素値の差分値を算出することで画素値67を生成する。例えば、画素値66の一段目の画素値「167」と2段目の画素値「106」との差分値を算出することで、画素値67の1段目の画素値「61」が算出される。
 そして、暗号化装置は、生成した画素値67から復元情報を抽出すると共に、マーカを生成する。具体的に、暗号化装置は、画素値67の上位2ビットを復元情報として記憶装置に退避させ、画素値67の上位2ビットにそれぞれ「1」または「0」で上書きすることで、マーカを生成する。
 図19は、差分値を算出することで生成された画像の一例を示す図である。図19のデジタル画像70が元画像であり、デジタル画像71が、デジタル画像70の隣接する画素値の差分値を算出することで生成された画像である。
 デジタル画像70の画素値のヒストグラム70aは、画素値が広く分布しているのに対し、デジタル画像71の画素値のヒストグラム71aは、画素値が左端および右端に集中する。特に、自然画の場合、近隣の画素値は類似していることが多いため、ヒストグラム71aのようになりやすく、差分値の上位2ビットを変更することで、マーカとして使用できる。
 次に、本実施例3にかかる暗号化装置の構成について説明する。図20は、本実施例3にかかる暗号化装置500の構成を示す機能ブロック図である。図20に示すように、この暗号化装置500は、画像取得部510と、領域指定部520と、マーカ生成部530と、復元情報記憶部530aと、暗号化処理部540と、画像出力部550とを有する。
 このうち、画像取得部510は、記憶媒体から情報を読取る読取装置、スキャナなどを含み、例えば、記憶媒体に記憶された画像情報または、スキャナが読取った画像情報を取得する処理部である。画像取得部510は、取得した画像情報を領域指定部520に出力する。
 領域指定部520は、画像取得部510から画像情報を取得した場合に、マーカを配置する(生成する)画像上の領域、すなわち、マーカ配置領域を指定する処理部である。領域指定部520は、画像情報と、マーカ配置領域の情報とをマーカ生成部530に出力する。
 マーカ生成部530は、領域指定部520から画像情報と、マーカ配置領域の情報とを取得した場合に、マーカ配置領域に対応する画像上の領域にマーカを生成する処理部である。マーカ生成部530は、図18で説明したように、マーカ配置領域の画素値の差分値を算出し、算出した差分値の上位2ビットを「1」または「0」で上書きすることで、マーカ配置領域にマーカを生成する。
 例えば、マーカ生成部530は、元の画素値をA、隣接する画素値をB、差分値をCとすると、
C=A-B・・・(1)
により、各差分値を算出する。ただし、差分値Cが0未満の場合には、差分値Cに256を加算する。マーカ生成部530は、マーカを生成した画像情報を暗号化処理部540に出力する。
 また、マーカ生成部530は、差分値の上位2ビットを復元情報として抽出し、復元情報を、画像上の座標と対応付けて、復元情報記憶部530aに記憶する。
 復元情報記憶部530aは、復元情報管理テーブルを記憶する記憶部である。図21は、本実施例3にかかる復元情報管理テーブルのデータ構造の一例を示す図である。図21に示すように、復元情報記憶部530aは、画像上の座標と、復元情報とを対応付けて記憶している。
 暗号化処理部540は、マーカを有する画像情報を取得した場合に、マーカによって指定される暗号化領域内の画像を暗号化する処理部である。暗号化処理部540は、例えば、特許文献1等に記載された手法を用いて情報を暗号化、暗号化領域内に暗号化情報を埋め込む。暗号化処理部540は、暗号化した画像情報を画像出力部550に出力する。
 画像出力部550は、暗号化処理部540から暗号化された画像情報を取得した場合に、取得した画像情報を出力装置(図示略)に出力する処理部である。出力装置は、画像情報をディスプレイに表示させても良いし、プリンタに出力して画像を印刷しても良い。あるいは、無線通信、有線通信などにより、他の装置(例えば、後述する復号化装置)に画像情報を出力しても良い。
 次に、本実施例3にかかる復号化装置の構成について説明する。図22は、本実施例3にかかる復号化装置600の構成を示す機能ブロック図である。図22に示すように、この復号化装置600は、画像取得部610と、マーカ検出部620と、復号化処理部630と、情報復元部640と、復元情報記憶部640aと、画像出力部650とを有する。
 このうち、画像取得部610は、暗号化装置500により暗号化された画像情報を取得する処理部である。画像取得部610は、取得した画像情報をマーカ検出部620に出力する。
 マーカ検出部620は、画像取得部610から画像情報を取得した場合に、画像上のマーカを検出する処理部である。なお、マーカ検出部620の具体的な説明は、実施例1に示したマーカ検出部220と同様である。マーカ検出部620は、マーカを検出した領域、すなわち、マーカ検出領域の情報と、画像情報とを復号化処理部630に出力する。
 復号化処理部630は、マーカ検出部620から画像情報と、マーカ検出領域の情報とを取得した場合に、画像情報およびマーカ検出領域の情報とを基にして、暗号化領域を特定し、特定した暗号化領域に埋め込まれた暗号化情報を復号化する処理部である。
 復元情報記憶部640aは、復元情報管理テーブルを記憶する記憶部である。なお、復元情報管理テーブルのデータ構造は、図21に示した復元情報管理テーブルのデータ構造と同じである。例えば、情報管理部(図示略)が、暗号化装置500から復元情報管理テーブルを取得し、取得した復元情報管理テーブルを復元情報記憶部640aに記憶させておくものとする。
 情報復元部640は、復号化処理部630から画像情報と、マーカ検出領域の情報とを取得した場合に、復元情報記憶部640aに記憶された復元情報を基にして、差分値を復号し、復号した差分値を用いてマーカを画像から取り除く処理部である。情報復元部640は、マーカを画像から取り除き、元の画像を復元した画像情報を画像出力部650に出力する。
 具体的に、情報復元部は、元の画素値をA、隣接の画素値をB、差分値をCとすると、
A=B+C・・・(2)
により、元の画素値Aを算出し、算出した画素値Aを上書きすることで、画像を復元する。ただし、元の画素値Aが256以上の場合には、算出した画素値Aから256を減算する。
 画像出力部650は、情報復元部640から復元された画像情報を取得した場合に、取得した画像情報を出力装置(図示略)に出力する処理部である。出力装置は、画像情報をディスプレイに表示させても良いし、プリンタに出力して画像を印刷しても良い。あるいは、無線通信、有線通信などにより、他の装置に画像情報を出力しても良い。
 次に、本実施例3にかかる暗号化装置500の処理手順について説明する。図23は、本実施例3にかかる暗号化装置500の処理手順を示すフローチャートである。図23に示すように、暗号化装置500は、画像取得部510が、画像情報を取得し(ステップS501)、領域指定部520が暗号化領域を指定する(ステップS502)。
 続いて、マーカ生成部530が、隣接する画素値の差分値を算出し、算出した差分値に基づいてマーカを生成し(ステップS503)、差分値の上位2ビットを復元情報として抽出する(ステップS504)。
 そして、暗号化処理部540が、マーカによって指定される暗号化領域内に暗号化情報を埋め込み(ステップS505)、画像出力部550が、画像情報を出力する(ステップS506)。
 次に、本実施例3にかかる復号化装置600の処理手順について説明する。図24は、本実施例3にかかる復号化装置600の処理手順を示すフローチャートである。図24に示すように、復号化装置600は、画像取得部610が画像情報を取得し(ステップS601)、マーカ検出部620がマーカを検出する(ステップS602)。
 続いて、復号化処理部630が、マーカの検出位置を基にして暗号化領域を特定し、暗号化領域に含まれる暗号化情報を復号化し(ステップS603)、情報復元部640が復元情報を取得する(ステップS604)。
 そして、情報復元部640は、復元情報を基にしてマーカを削除することで画像を復元し(ステップS605)、画像出力部650が、復元された画像情報を出力する(ステップS606)。
 上述してきたように、本実施例にかかる暗号化装置500は、マーカを生成する場合に、マーカ配置領域の隣接する画素値の差分値を算出し、算出した差分値の上位nビット(例えば2ビット)を「1」または「0」で上書きすることで、マーカを生成するので、効率的にマーカを生成することができる。
 さて、これまで本発明の実施例について説明してきたが、本発明は上述した実施例1~3以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下では実施例4として本発明に含まれる他の実施例を説明する。
(1)復元情報について
 例えば、本実施例1では、マーカ配置領域の画素値の上位nビットを復元情報として抽出していたが、画素値を一度変換してから復元情報を抽出してもよい。図25は、その他の復元情報の抽出方法を説明するための図である。
 図25に示すように、画素値167のビット列を左nビット(nは自然数;図25では2ビットとして説明する)巡回シフトした値に対して上位2ビットを復元情報として抽出することで、実質、下位2ビットを復元情報として抽出してもよい。暗号化装置は、復元情報を抽出した後に、左2ビット巡回シフトした値の上位2ビットを「1」または「0」で上書きすることで、マーカを生成する。
 暗号化装置が抽出した復元情報は、復号化装置が利用するため、ファイルや画像ヘッダ等に保存しても良い。また、復元情報を保存する場合、既存の圧縮技術を用いて復元情報を更に縮小した後に保存しても良い。
(2)マーカを取り除く処理について
 例えば、復号化装置は、取得した画像が印刷物をスキャンした結果得られる画像である場合には、印刷時のインクやトナーのにじみ、スキャン時のゆがみにより、画像を完全に元に戻すことが出来ない場合がある。また、復号化装置は、取得した画像がデジタル画像である場合でも、暗号化後の画像圧縮技術により画素値が変化している場合があり、このような場合も画像を完全に元に戻すことが出来ない。また、エラーにより復元情報を得ることが出来なかった場合にも、画像を元に戻すことが出来ない。
 復号化装置は、例えば、マーカ検出領域ににじみ、歪みが存在する場合、画像圧縮の影響でマーカ検出領域の画素値が変化している場合、復元情報が存在しない場合には、画像補間を行って、画素値を復元しても良い。
 図26は、画像補間処理を説明するための図である。復号化装置は、図26の上段に示すように、近傍画像に基づいて画像補間を行うことで、マーカを削除することができる。具体的には、
Figure JPOXMLDOC01-appb-M000001
に示すように、近傍領域からの距離で重み付けした極小領域Pの推定値を用いて画像補間を行っても良い。なお、式(3)において、n(i=0,1,・・・,k-1)は、極小領域Pの近傍画素、r(i=0,1,・・・,k-1)は極小領域Pと近傍画素nとの距離を示す。
 さらに詳細には、図26の下段に示すように、マーカ検出領域のある画素を画素A、画素Aの近傍画像をそれぞれ画素B,C,Dとし、画素Aと画素Cとの距離を1、画素Aと画素Bおよび画素Aと画素Cの距離を2とした場合、画素Aの画素値を
A=(B+2C+D)/4・・・(4)
により求めることが出来る。復号化装置は、実施例1~3に示した画像の復元方法と、上述した画像補間とのいずれか一方を利用して画像を復元することで、電子データ・印刷物双方に対応したマーカ復元を行うことができる。
 (3)システムの構成など
 本実施例において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部あるいは一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
 暗号化装置100,300,500、復号化装置200,400,600の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。
 また、本実施例で示した暗号化装置100,300,500は、マーカ生成部が、マーカを生成した後に、暗号化処理部が暗号化処理を行っているが、これに限定されるものではない。例えば、暗号化処理部が暗号化を行った後に、マーカ生成部がマーカを生成しても良いし、暗号化処理を行うことなく画像情報を外部に出力し、他の装置がマーカによって示される暗号化領域に暗号化情報を埋め込んでも良い。また、本実施例で示した復号化装置200,400,600は、復号化処理を必ずしも実行しなくても良い。
 さらに、各装置にて行われる各処理機能は、その全部または任意の一部がCPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
 図27は、本実施例にかかる暗号化装置100(300,500;以下同様)を構成するコンピュータのハードウェア構成を示す図である。このコンピュータ700は、ユーザからのデータの入力を受け付ける入力装置701、モニタ702、RAM(Random Access Memory)703、ROM(Read Only Memory)704、ネットワークを介して他のコンピュータとの間でデータの授受をおこなう通信制御装置705、各種プログラムを記録した記録媒体からプログラムを読み取る媒体読取装置706、プリンタ707、スキャナ708、CPU(Central Processing Unit)709、および、HDD(Hard Disk Drive)710をバス711で接続している。
 そして、HDD710には、上述した暗号化装置100と同様の機能を発揮するマーカ生成プログラム710bおよび暗号化プログラム710cが記憶されている。そして、CPU709が、マーカ生成プログラム710bおよび暗号化プログラム710cを読み出して実行することにより、上述した暗号化装置100の機能部の機能を実現するマーカ生成プロセス709aおよび暗号化プロセス709bが起動される。マーカ生成プロセス709aは、図3に示した画像取得部110、領域指定部120、復元情報抽出部130、マーカ生成部140、画像出力部160に対応し、暗号化プロセス709bは、暗号化処理部150に対応する。
 また、CPU709は、マーカ生成処理および暗号化処理を実行した際に生成される画像データおよび復元情報をRAM703に各種データ703aとして記録した後、HDD710に各種データを記録させる。HDD710に記録された各種データ710aは、例えば、復号化装置等に出力され、利用される。
 図28は、本実施例にかかる復号化装置200(400,600;以下同様)を構成するコンピュータのハードウェア構成を示す図である。このコンピュータ800は、ユーザからのデータの入力を受け付ける入力装置801、モニタ802、RAM803、ROM804、ネットワークを介して他のコンピュータとの間でデータの授受をおこなう通信制御装置805、各種プログラムを記録した記録媒体からプログラムを読み取る媒体読取装置806、プリンタ807、スキャナ808、CPU809、および、HDD810をバス811で接続している。
 そして、HDD810には、上述した復号化装置200と同様の機能を発揮するマーカ削除プログラム810bおよび復号化プログラム810cが記憶されている。そして、CPU809が、マーカ削除プログラム810bおよび復号化プログラム810cを読み出して実行することにより、上述した復号化装置200の機能部の機能を実現するマーカ削除プロセス809aおよび復号化プロセス809bが起動される。マーカ削除プロセス809aは、図7に示した画像取得部210、マーカ検出部220、情報復元部240、画像出力部250に対応し、復号化プロセス809bは、復号化処理部230に対応する。
 またHDD810には、暗号化装置等から取得した画像情報、復元情報等を含む各種データ810aを記憶している。CPU809は、各種データ810aを読み出してRAM803に格納し、RAM803に格納された各種データ810aを利用して、マーカを取り除くと共に、暗号化領域の暗号化情報を復号化することで、画像を元に戻す。
 ところで、マーカ生成プログラム710b、暗号化プログラム710c、マーカ削除プログラム810b、復号化プログラム810cは、必ずしも最初からHDD710,810に記憶させておく必要はない。たとえば、コンピュータに挿入されるフレキシブルディスク(FD)、CD-ROM、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」、または、コンピュータの内外に備えられるハードディスクドライブ(HDD)などの「固定用の物理媒体」、さらには、公衆回線、インターネット、LAN、WANなどを介してコンピュータに接続される「他のコンピュータ(またはサーバ)」などにマーカ生成プログラム710b、暗号化プログラム710c、マーカ削除プログラム810b、復号化プログラム810cを記憶しておき、コンピュータがこれらからマーカ生成プログラム710b、暗号化プログラム710c、マーカ削除プログラム810b、復号化プログラム810cを読み出して実行するようにしてもよい。

Claims (11)

  1.  コンピュータに、
     画像上にマーカを生成する領域が設定された場合に、当該領域内の画素を復元する復元情報を抽出する抽出手順と、
     前記領域内の画素を変換することによりマーカを生成するマーカ生成手順と
     を実行させることを特徴とするマーカ生成プログラム。
  2.  前記抽出手順は、前記マーカを生成する領域が設定された場合に、前記領域内の画素を構成するビット列の一部を前記復元情報として抽出し、前記マーカ生成手順は、前記領域内の画素を構成するビット列の一部を1または0に変更することでマーカを生成することを特徴とする請求項1に記載のマーカ生成プログラム。
  3.  前記抽出手順は、前記マーカを生成する領域が設定された場合に、前記領域内の画素を構成するビット列を反転するか否かの情報を前記復元情報として抽出し、前記マーカ生成手順は、前記領域内の画素を構成するビット列を反転することでマーカを生成することを特徴とする請求項1に記載のマーカ生成プログラム。
  4.  前記抽出手順は、前記マーカを生成する領域内の隣接する画素値の差分を算出し、算出した差分のビット列の一部を前記復元情報として抽出し、前記マーカ生成手順は、前記差分のビット列の一部を1または0に変更することでマーカを生成することを特徴とする請求項1に記載のマーカ生成プログラム。
  5.  前記抽出手順は、前記マーカを生成する領域内の隣接する画素値の差分を算出し、算出した差分のビット列を反転するか否かの情報を前記復元情報として抽出し、前記マーカ生成手順は、前記差分のビット列を反転することでマーカを生成することを特徴とする請求項1に記載のマーカ生成プログラム。
  6.  画像上にマーカを生成する領域が設定された場合に、当該領域に近傍する領域の画素に基づいて前記領域内の画像を構成するビット列を反転するか否かを判定する判定手順を更にコンピュータに実行させ、前記マーカ生成手順は、前記判定手順の判定結果に基づいて、前記領域内の画素を構成するビット列を反転するか否かの情報、または、前記領域内の画素を構成するビットの一部を前記復元情報として抽出し、前記マーカ生成手順は、前記判定手順の判定結果に基づいて、前記領域内の画素を構成するビット列を反転するか、または、前記領域内の画素を構成するビットの一部を1または0に変更することでマーカを生成することを特徴とする請求項1に記載のマーカ生成プログラム。
  7.  コンピュータに、
     画像上のマーカを検出する検出手順と、
     画像上にマーカが検出された場合に、当該マーカが生成された領域内の画素を復元する復元情報を基にしてマーカが生成された領域の画像を復元する復元手順と
     を実行させることを特徴とする復元プログラム。
  8.  前記復元情報を利用してマーカが生成された領域の画像を復元可能であるか否かを判定する復元判定手順と、前記復元判定手順により、前記領域の画像の復元が不可能であると判定された場合に、前記領域を近傍の画像を利用して補間する補間手順とを更にコンピュータに実行させることを特徴とする請求項7に記載の復元プログラム。
  9.  画像上にマーカを生成する領域が設定された場合に、当該領域内の画素を復元する復元情報を抽出する抽出手段と、
     前記領域内の画素を変換することによりマーカを生成するマーカ生成手段と
     を有することを特徴とするマーカ生成装置。
  10.  画像上のマーカを検出する検出手段と、
     請求項9に記載の復元情報を基にしてマーカが生成された領域の画像を復元する復元手段と
     を有することを特徴とする復元装置。
  11.  マーカ生成装置が、
     画像上にマーカを生成する領域が設定された場合に、当該領域内の画素を復元する復元情報を抽出する抽出ステップと、
     前記領域内の画素を変換することによりマーカを生成するマーカ生成ステップと
     を含むことを特徴とするマーカ生成方法。
PCT/JP2009/055519 2009-03-19 2009-03-19 マーカ生成プログラム、復元プログラム、マーカ生成装置、復元装置およびマーカ生成方法 WO2010106678A1 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2011504692A JP5110202B2 (ja) 2009-03-19 2009-03-19 マーカ生成プログラム、復元プログラム、マーカ生成装置、復元装置およびマーカ生成方法
CN200980158062.2A CN102349288B (zh) 2009-03-19 2009-03-19 标记生成程序、复原程序、标记生成装置、复原装置以及标记生成方法
EP09841883.3A EP2410727B1 (en) 2009-03-19 2009-03-19 Marker generation program, restoration program, marker generation device, restoration device, and marker generation method
KR1020117021521A KR101323502B1 (ko) 2009-03-19 2009-03-19 마커 생성 프로그램을 기록한 기록 매체, 마커 생성 장치 및 마커 생성 방법
PCT/JP2009/055519 WO2010106678A1 (ja) 2009-03-19 2009-03-19 マーカ生成プログラム、復元プログラム、マーカ生成装置、復元装置およびマーカ生成方法
US13/137,793 US8837770B2 (en) 2009-03-19 2011-09-13 Non-transitory computer readable storage medium, marker creating apparatus, and marker creating method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2009/055519 WO2010106678A1 (ja) 2009-03-19 2009-03-19 マーカ生成プログラム、復元プログラム、マーカ生成装置、復元装置およびマーカ生成方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US13/137,793 Continuation US8837770B2 (en) 2009-03-19 2011-09-13 Non-transitory computer readable storage medium, marker creating apparatus, and marker creating method

Publications (1)

Publication Number Publication Date
WO2010106678A1 true WO2010106678A1 (ja) 2010-09-23

Family

ID=42739347

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2009/055519 WO2010106678A1 (ja) 2009-03-19 2009-03-19 マーカ生成プログラム、復元プログラム、マーカ生成装置、復元装置およびマーカ生成方法

Country Status (6)

Country Link
US (1) US8837770B2 (ja)
EP (1) EP2410727B1 (ja)
JP (1) JP5110202B2 (ja)
KR (1) KR101323502B1 (ja)
CN (1) CN102349288B (ja)
WO (1) WO2010106678A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014182663A (ja) * 2013-03-19 2014-09-29 Fujitsu Ltd 情報処理プログラム、情報処理方法および情報処理装置
US20190342609A1 (en) * 2017-01-16 2019-11-07 Sony Semiconductor Solutions Corporation Transmission control apparatus, reception control apparatus, and transceiving control system

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010131287A1 (ja) 2009-05-11 2010-11-18 富士通株式会社 画像暗号化・復号装置、方法、及びプログラム
CN104469048A (zh) * 2013-09-18 2015-03-25 株式会社东芝 图像形成装置以及图像处理方法
AU2015234575B2 (en) * 2014-03-25 2019-10-10 6115187 CANADA INC. d/b/a IMMERVISION, INC. Automated definition of system behavior or user experience by recording, sharing, and processing information associated with wide-angle image
US10093120B2 (en) * 2014-11-26 2018-10-09 Kabushiki Kaisha Toshiba Image processing apparatus for processing image data for printing an image with a decolorable toner
JP6707947B2 (ja) * 2016-03-29 2020-06-10 株式会社リコー 画像処理装置、画像処理方法及びプログラム
CN109389958B (zh) * 2018-12-12 2020-07-07 惠科股份有限公司 显示面板的驱动方法及驱动装置、显示装置
US20220215071A1 (en) * 2019-05-05 2022-07-07 Zhejiang Uniview Technologies Co., Ltd. Privacy protection method for transmitting end and receiving end, electronic device and computer readable storage medium
CN112040086B (zh) * 2019-06-03 2023-06-06 湖北微模式科技发展有限公司 一种图像加密、解密方法及装置、设备和可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07254037A (ja) 1994-03-14 1995-10-03 Nippondenso Co Ltd 二次元コード
JP2001320578A (ja) * 2000-05-12 2001-11-16 Oki Electric Ind Co Ltd 電子透かし埋込み方法、検証方法及び復元方法
WO2008053545A1 (fr) * 2006-10-31 2008-05-08 Fujitsu Limited Dispositif de chiffrage/déchiffrage d'images, procédé et programme
JP2008301044A (ja) 2007-05-30 2008-12-11 Fujitsu Ltd 画像暗号化/復号化装置、方法およびプログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5748763A (en) * 1993-11-18 1998-05-05 Digimarc Corporation Image steganography system featuring perceptually adaptive and globally scalable signal embedding
US5726435A (en) 1994-03-14 1998-03-10 Nippondenso Co., Ltd. Optically readable two-dimensional code and method and apparatus using the same
US5889893A (en) * 1996-03-27 1999-03-30 Xerox Corporation Method and apparatus for the fast rotation of an image
US6298446B1 (en) * 1998-06-14 2001-10-02 Alchemedia Ltd. Method and system for copyright protection of digital images transmitted over networks
JP2002300374A (ja) * 2001-03-30 2002-10-11 Pasuko:Kk 電子透かし情報処理を実行させるプログラム
JP3749884B2 (ja) * 2002-08-28 2006-03-01 株式会社東芝 電子透かし埋め込み装置、電子透かし解析装置、電子透かし埋め込み方法、電子透かし解析方法及びプログラム
JP3687675B2 (ja) * 2002-12-25 2005-08-24 株式会社ニコン 電子透かし機能を有する電子カメラ、および画像処理プログラム
JP4769477B2 (ja) * 2005-04-21 2011-09-07 キヤノン株式会社 符号化データ変換方法および符号化データ変換装置
JP4952627B2 (ja) * 2008-03-21 2012-06-13 富士通株式会社 画像処理装置、画像処理方法および画像処理プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07254037A (ja) 1994-03-14 1995-10-03 Nippondenso Co Ltd 二次元コード
JP2001320578A (ja) * 2000-05-12 2001-11-16 Oki Electric Ind Co Ltd 電子透かし埋込み方法、検証方法及び復元方法
WO2008053545A1 (fr) * 2006-10-31 2008-05-08 Fujitsu Limited Dispositif de chiffrage/déchiffrage d'images, procédé et programme
JP2008301044A (ja) 2007-05-30 2008-12-11 Fujitsu Ltd 画像暗号化/復号化装置、方法およびプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014182663A (ja) * 2013-03-19 2014-09-29 Fujitsu Ltd 情報処理プログラム、情報処理方法および情報処理装置
US20190342609A1 (en) * 2017-01-16 2019-11-07 Sony Semiconductor Solutions Corporation Transmission control apparatus, reception control apparatus, and transceiving control system

Also Published As

Publication number Publication date
EP2410727A4 (en) 2012-08-15
KR20110126704A (ko) 2011-11-23
US20120002877A1 (en) 2012-01-05
EP2410727B1 (en) 2017-08-09
CN102349288B (zh) 2014-11-05
CN102349288A (zh) 2012-02-08
EP2410727A1 (en) 2012-01-25
KR101323502B1 (ko) 2013-10-31
JPWO2010106678A1 (ja) 2012-09-20
US8837770B2 (en) 2014-09-16
JP5110202B2 (ja) 2012-12-26

Similar Documents

Publication Publication Date Title
JP5110202B2 (ja) マーカ生成プログラム、復元プログラム、マーカ生成装置、復元装置およびマーカ生成方法
JP5192039B2 (ja) 電子ドキュメント処理システム、方法およびプログラム
JP4348381B2 (ja) 画像暗号化/復号化装置、方法およびプログラム
JP4603079B2 (ja) デジタル透かしをテキスト文書に埋め込むためのおよびそのデジタル透かしを検出するための方法およびデバイス
EP2133853B1 (en) Image encryption apparatus and image decryption apparatus
JP2009206990A (ja) 画像復号化装置、画像暗号化装置、画像復号化方法および画像復号化プログラム
WO2008053576A1 (fr) Dispositif, procédé et programme de codage/décodage d'image
JP2002232685A (ja) 電子透かし処理装置、情報処理装置、ディジタルコンテンツ配布システム、電子透かし挿入方法、及び記憶媒体
JP5614492B2 (ja) 画像処理装置、画像処理方法及び画像処理用コンピュータプログラム
WO2010131287A1 (ja) 画像暗号化・復号装置、方法、及びプログラム
JPWO2018155331A1 (ja) 電子透かし埋め込み装置、電子透かし検出装置、電子透かし埋め込み方法、電子透かし検出方法、及びプログラム
Xiao et al. High-payload completely reversible data hiding in encrypted images by an interpolation technique
WO2010073409A1 (ja) 画像処理システム、画像処理装置及び画像処理方法
CN109064381B (zh) 一种基于密钥的多维度的数字水印加密方法
JP2004147253A (ja) 画像処理装置及び画像処理方法
US20110280395A1 (en) Image encryption device, image decryption device and methods
JP4796150B2 (ja) 画像暗号化/復号化装置、方法およびプログラム
JP2007193654A (ja) コンテンツ記録装置、コンテンツ処理方法、およびプログラム
WO2010061456A1 (ja) 情報処理装置、画像処理方法および画像処理用プログラム
JP4784531B2 (ja) 画像処理方法,および,画像処理装置
WO2020116176A1 (ja) 埋め込み装置、抽出装置及びプログラム
Gupta et al. Reversible data hiding technique using histogram shifting
KL A MODIFIED LSB MATCHING STEGANOGRAPHY TECHNIQUE FOR IMAGES TO HIDE EXECUTABLE FILES
JP2006050135A (ja) 電子透かしの埋め込み方法
JP2006041850A (ja) データ生成方法およびデータ処理装置

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200980158062.2

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09841883

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2011504692

Country of ref document: JP

Kind code of ref document: A

ENP Entry into the national phase

Ref document number: 20117021521

Country of ref document: KR

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

REEP Request for entry into the european phase

Ref document number: 2009841883

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2009841883

Country of ref document: EP