WO2015093254A1 - 暗号通信向け画像圧縮伸長方法及び装置、プログラム、並びに記憶媒体 - Google Patents

暗号通信向け画像圧縮伸長方法及び装置、プログラム、並びに記憶媒体 Download PDF

Info

Publication number
WO2015093254A1
WO2015093254A1 PCT/JP2014/081480 JP2014081480W WO2015093254A1 WO 2015093254 A1 WO2015093254 A1 WO 2015093254A1 JP 2014081480 W JP2014081480 W JP 2014081480W WO 2015093254 A1 WO2015093254 A1 WO 2015093254A1
Authority
WO
WIPO (PCT)
Prior art keywords
image
encryption key
spectrum
encrypted
function
Prior art date
Application number
PCT/JP2014/081480
Other languages
English (en)
French (fr)
Inventor
満男 江口
Original Assignee
満男 江口
ライトロン・インターナショナル株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 満男 江口, ライトロン・インターナショナル株式会社 filed Critical 満男 江口
Priority to CN201480068621.1A priority Critical patent/CN105830134B/zh
Priority to US15/104,616 priority patent/US9883215B2/en
Priority to KR1020167015375A priority patent/KR101819700B1/ko
Publication of WO2015093254A1 publication Critical patent/WO2015093254A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/42Methods or arrangements for coding, decoding, compressing or decompressing digital video signals characterised by implementation details or hardware specially adapted for video compression or decompression, e.g. dedicated software implementation
    • H04N19/423Methods or arrangements for coding, decoding, compressing or decompressing digital video signals characterised by implementation details or hardware specially adapted for video compression or decompression, e.g. dedicated software implementation characterised by memory arrangements
    • H04N19/426Methods or arrangements for coding, decoding, compressing or decompressing digital video signals characterised by implementation details or hardware specially adapted for video compression or decompression, e.g. dedicated software implementation characterised by memory arrangements using memory downsizing methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/50Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using predictive coding
    • H04N19/59Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using predictive coding involving spatial sub-sampling or interpolation, e.g. alteration of picture size or resolution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/90Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using coding techniques not provided for in groups H04N19/10-H04N19/85, e.g. fractals
    • H04N19/91Entropy coding, e.g. variable length coding [VLC] or arithmetic coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • H04N21/4355Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream involving reformatting operations of additional data, e.g. HTML pages on a television screen
    • H04N21/4356Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream involving reformatting operations of additional data, e.g. HTML pages on a television screen by altering the spatial resolution, e.g. to reformat additional data on a handheld device, attached to the STB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption

Definitions

  • the present invention encrypts a digital image using an encryption key image and transmits it after reversible compression for encryption communication, and from the encrypted image decompressed on the receiving side and the separately distributed encryption key image, Bayse probabilistic Image compression / decompression apparatus and method for encryption communication for restoring an image by performing iterative edge calculation according to the method, first and second programs for causing a computer to execute the image compression / decompression method for encryption communication, and image for encryption communication
  • the third to fourth programs and the first to fourth programs that constitute the means constituting the compression / decompression apparatus and that are executed by the computer are individually encrypted and stored, and can be connected to and read from the computer. 4 relates to storage media.
  • Patent Document 1 As one of the methods for encrypting and decrypting images, there is a technique invented by the present inventor and achieving patent registration (Patent Document 1) in Japan.
  • a digital image is transmitted using a known transfer function in a frequency space, and a specific frequency is removed for encryption. Then, the Bayes probability theory is derived from the distribution of encrypted data and the transfer function used at the time of encryption. The digital image is restored by performing an iterative operation based on the equation.
  • this method has a problem that the amount of image data in the frequency space is reduced, and there is no change in the transmission capacity itself, and the traffic load remains unchanged.
  • Patent Document 2 image and video data is smoothed to reduce high-frequency information, and then coded and transmitted using JPEG or MPEG compression technology.
  • the receiving side uses the same JPEG or MPEG decompression technology as the transmitting side. Decoding and then image restoration by the Richardson Lucy method or the like.
  • the compression ratio is as high as 1/100 at the maximum, the image is divided into minute blocks and quantization is performed. Therefore, there is a concern that noise may be generated due to enhancement of the block boundary in some cases when restoring the image. there were. Further, the transmitted images are accumulated, and there is a problem that the real-time property is poor and it is not suitable for video processing.
  • Patent Document 3 discloses a method of encrypting an image by degrading the image resolution by using the encryption method disclosed in Patent Document 1.
  • Patent Document 3 using the encryption method of Patent Document 1, for example, after degrading the resolution of an image to such an extent that a car number plate cannot be read, it is transmitted to a receiving device via a LAN (Local Area Network) or the Internet.
  • the image is restored by performing an iterative operation only from the information of one deteriorated image received by the apparatus for decrypting the encrypted data of Patent Document 1.
  • the technique of Patent Document 3 is configured such that the transfer function at the time of encryption is not distributed every time as described in the same document, the problem of the restriction that the transfer function at the time of encryption must be known.
  • an encryption facsimile as a method of compressing and encrypting an image and transmitting it.
  • the method of Patent Document 4 reads an original as an image, blocks it, compresses it in block units, encrypts it using an encryption key, and arranges the image original after arranging a pattern for reading control. Is sent to a plaintext document that can be opened at the destination, etc., transmitted, the received document is corrected for tilt and misalignment, printed, and then re-read on the receiver, and then the encryption key is specified. Thus, the figure of the encrypted part is decrypted and further reproduced to print the reproduced document.
  • the encryption unit is difficult to leak because it is a patterned and difficult image at the time of transmission, but it is vulnerable to changes in the image due to bit corruption during transmission, cannot be used for color image transmission, and data is packetized There is a problem that it is not suitable for Internet communication, a problem that it is not always a continuous transmission means, and a problem that it is necessary to print once and the operation is complicated.
  • Patent registration number Japanese Patent No. 4575387 Patent publication number: JP2012-39181A Patent publication number: JP-A-2010-103867 Patent publication number: Japanese Patent Application Laid-Open No. 09-307772
  • the digital image is encrypted, the high frequency region in the frequency space is reduced, then reversibly compressed, transmitted via the network (LAN and Internet), and decompressed on the receiving side.
  • a state that can be said to be visually reversible in the digital image before transmission without the occurrence of artifacts, that is, obtaining a picture quality equivalent to the digital image before transmission, and a series of steps from encryption to decryption There was a problem that it could not be performed in almost real time.
  • an object of the present invention is to provide an image compression / decompression method and apparatus for encryption communication, a program, and a storage medium for solving the above problems.
  • the first invention according to the present invention for solving the above problem is an image compression / decompression method for encryption communication.
  • This image compression / decompression method for encryption communication encrypts an encryption key image by convolving it with a digital image to reduce high frequency components in the frequency space of the digital image and make the image unreadable.
  • the image is entropy-encoded (losslessly compressed) and sent to another computer on the network, and the other computer on the receiving side receives the encrypted image that has been losslessly compressed.
  • the encrypted image is obtained by decompression by the reverse method of the compression, and then iterative calculation is performed based on the Bayse probabilistic restoration formula (Formula 3 described later) from the separately distributed encryption key image and the encrypted image.
  • an image compression / decompression method for encryption communication that restores a digital image by performing a predetermined number of times.
  • this method since the quantization process is not included in a series of processes, there is no generation of quantization noise and noise based on block boundaries, and the number of iterations is selected by selecting an encryption key image so that the encryption strength is weakened. Real-time performance is ensured because there is little, and the encryption key image is encrypted, losslessly compressed and distributed separately, so it can be restored and strong against leakage, and a different encryption key can be used each time, so the security strength is high. It is expensive, and can solve all the above conventional problems.
  • a first invention according to the present invention is the same as that described in claim 1, and relates to an image compression / decompression method for encryption communication.
  • This image compression / decompression method for encryption communication includes (S1) an image capturing step for capturing a digital image, (S2) a step of preparing a grayscale encryption key image having a desired encryption strength, and (S3) an encryption key for the digital image.
  • a second invention according to the present invention is the same as that described in claim 2, and relates to an encryption step constituting the image compression / decompression method for encrypted communication according to the first invention.
  • This encryption step includes (S10) a first correction step of correcting the encryption key image so as to match the image size of the encryption key image with the digital image to form a first corrected encryption key image, and (S11) first correction.
  • a step of Fourier transforming the encryption key image to form a first corrected encryption key image spectrum (S12) after the digital image is subjected to degamma correction, RI as a red primary image, GI as a green primary image, and BI as a blue primary image (S13) Fourier transform of RI, GI and BI, respectively, to form an RI spectrum, GI spectrum and BI spectrum; (S14) integrating the RI spectrum and the first corrected encryption key image spectrum; A step of forming the obtained product with an RIE spectrum, and (S15) a product obtained by integrating the GI spectrum and the first corrected encryption key image spectrum with the GIE spectrum.
  • a third invention according to the present invention is the same as that described in claim 3, and relates to a digital image restoration process constituting the image compression / decompression method for encrypted communication according to the first invention.
  • This digital image restoration step includes (S20) a second correction step of correcting the encryption key image so as to match the image size of the encryption key image with the received encrypted image to form a second corrected encryption key image, (S21) Dividing the received encrypted image into a red primary color image, a green primary color image, and a blue primary color image; (S22) forming a second corrected encryption key image with an H image and further forming a red primary color image with a Y image; A step of restoring the F image by using an image restoration calculation step of restoring the F image from the image and the Y image, and forming this as a red primary color digital image; and (S23) forming the green primary color image as a Y image, and further image restoration calculation.
  • the process of making digital images (S25) Akahara Digital image, characterized in that comprises a step of synthesizing a maximum likelihood digital image from the green primary color digital image and blue primaries digital image, a certain.
  • a fourth invention according to the present invention is the same as that described in claim 4, and relates to an image restoration calculation step S48 constituting a digital image restoration step according to the third invention.
  • the image restoration calculation step S48 includes (S30) a step of Fourier transforming the H image to obtain an H image spectrum, (S31) a step of setting the maximum number of iterations, and (S32) a counter for counting the number of iterations.
  • a step of resetting by setting to 0, (S33) a step of de-gamma correcting the Y image to form this as a Y image, and further forming the Y image as an F image initial value, and (S34) Fourier transforming the F image initial value.
  • step S47 Jumping to step S47, and (S47) F image And a step of outputting further the F image forms the F image with gamma correction, is characterized in that comprises a.
  • a fifth invention according to the present invention is the same as that described in claim 5, and relates to a second aspect of the image restoration calculation step according to the fourth invention.
  • the second aspect of the image restoration calculation process by using a point-symmetric image as the encryption key image, the processes of S39 to S40 are deleted, and the process of S41 is changed to the spectrum of the third function (S41C). It is characterized in that it is amended as a step of integrating the H image spectrum and forming this product as a fifth function.
  • a sixth invention according to the present invention is the same as that described in claim 6, and relates to a first correction step constituting an encryption step according to the second invention.
  • the first correction step includes (S50) a step of matching the pixel size of the encryption key image with the pixel size of the digital image, and (S51) a first correction encryption key image having the image size of the digital image and no data. And (S52) comparing the image size of the encryption key image with the image size of the digital image, and if both are the same, jump to (S53) and the image size of the encryption key image is the image size of the digital image.
  • a step of transferring (S56) a step of transferring the pixels in the transferred region to the non-transfer region using the boundary between the transferred region and the non-transfer region of the first corrected encryption key image as a mirror inversion axis, and then ending (S57) And a step of reducing the encryption key image so as to match the image size of the digital image, transferring the image to the first corrected encryption key image, and then ending.
  • a seventh invention according to the present invention is the same as that described in claim 7, and relates to a second correction step constituting a digital image restoration step according to the third invention.
  • the second correction step includes (S60) a step of matching the pixel size of the encryption key image with the pixel size of the reception encrypted image, and (S61) a second correction having the image size of the reception encryption image and no data.
  • the eighth invention according to the present invention is the same as that described in claim 8.
  • the ninth invention according to the present invention is the same as that described in claim 9.
  • the tenth invention according to the present invention is the same as that described in claim 10, stores the first program according to the eighth invention in an encrypted state, is connectable to a computer, and is read by the computer. This is a possible first storage medium.
  • An eleventh invention according to the present invention is the same as that described in claim 11, stores the second program according to the ninth invention in an encrypted state, is connectable to a computer, and is read by the computer. This is a possible second storage medium.
  • the twelfth invention according to the present invention is the same as that described in claim 12, and the encryption is performed according to the first aspect of the image compression / decompression method for encrypted communication or the second aspect of the image compression / decompression method for encrypted communication.
  • the key image is convolved with the digital image to reduce the high-frequency component in the frequency space of the digital image and make the image unreadable, and this encrypted image is entropy-coded (losslessly compressed).
  • Send it to other computers on the network receive the reversibly compressed encrypted image at the other computer on the receiving side, and decompress this reversibly compressed encrypted image using the reverse method of the original compression.
  • the image compression / decompression device for encryption communication includes (W1) an image capturing unit that captures a digital image, (W2) a unit that prepares a grayscale encryption key image having a desired encryption strength, and (W3) an encryption key for the digital image. (W4) Encrypting the encrypted image by entropy coding to reduce the high-frequency component of the digital image by convolving the image, reducing the resolution, and obtaining the encrypted encrypted image; (W5) means for transmitting the encrypted image code to another computer on the network; (W6) means for the computer to receive the encrypted image code; and (W7) entropy coding in the computer.
  • a thirteenth aspect of the present invention is the same as that described in the thirteenth aspect, and relates to an encryption means constituting the image compression / decompression apparatus for encrypted communication according to the twelfth aspect.
  • the encryption means includes (W10) first correction means for correcting the encryption key image so that the image size of the encryption key image matches the digital image to form a third correction encryption key image, and (W11) third correction.
  • Means for Fourier transforming the cryptographic key image to form a third corrected cryptographic key image spectrum (W12) after the digital image is subjected to degamma correction, RI as a red primary image, GI as a green primary image, and BI as a blue primary image (W13) means for Fourier transforming RI, GI, and BI, respectively, to form an RI spectrum, GI spectrum, and BI spectrum; (W14) integrating the RI spectrum and the third corrected encryption key image spectrum; Means for making the obtained product an RIE spectrum, and (W15) the product obtained by integrating the GI spectrum and the third corrected encryption key image spectrum is the GIE spectrum.
  • (W16) means for integrating the product obtained by integrating the BI spectrum and the third corrected encryption key image spectrum with the BIE spectrum, and (W17) inverse Fourier transform of the RIE spectrum, the GIE spectrum, and the BIE spectrum, respectively.
  • RE which is an encrypted red primary image with a reduced high frequency region
  • GE which is an encrypted green primary image with a reduced high frequency region
  • an encrypted blue primary image with a reduced high frequency region is characterized in that it comprises means for forming a certain BE and (W18) means for synthesizing one color image from RE, GE and BE and forming this color image as an encrypted image after gamma correction.
  • the fourteenth invention according to the present invention is the same as that described in claim 14, and relates to a digital image restoring means constituting the image compression / decompression apparatus for encryption communication according to the twelfth invention.
  • the digital image restoration means comprises: (W20) second correction means for correcting the encryption key image so as to match the image size of the encryption key image with the received encrypted image to form a fourth corrected encryption key image; (W21) Means for dividing the received encrypted image into a red primary color image, a green primary color image, and a blue primary color image; and (W22) a fourth corrected encryption key image is formed as an H image, and a red primary color image is formed as a Y image.
  • Means to make digital images (W25) Akahara Digital image, characterized in that comprises means for combining the maximum likelihood digital image from the green primary color digital image and blue primaries digital image, a certain.
  • the fifteenth invention according to the present invention is the same as that described in claim 15, and relates to an image restoration calculation means constituting the digital image restoration means according to the fourteenth invention.
  • the image restoration calculation means includes (W30) means for Fourier transform of the H image to obtain an H image spectrum, (W31) means for setting the maximum number of iterations, and (W32) a counter for counting the number of iterations. Means for setting and resetting, (W33) means for degamma correction of the Y image and forming it as a Y image, and further making the Y image as an F image initial value, and (W34) performing a Fourier transform on the F image initial value.
  • Means for obtaining an F image initial value spectrum means for integrating the F image initial value spectrum with the H image spectrum and forming this product as a seventh function; and (W36) inverting the seventh function and (W37) means for adding the Y image to the eighth function and making this product the ninth function, and (W38) spectrum of the ninth function by Fourier transform of the ninth function.
  • (W40) means for Fourier transforming the tenth function to obtain a spectrum of the tenth function; Means for integrating the spectrum of the tenth function into the spectrum and making this product the eleventh function;
  • (W42) means for inverse Fourier transforming the eleventh function to obtain the twelfth function; and
  • W43 twelfth.
  • (W45) means for adding 1 to the counter; and (W46). The hypothesis that the counter value exceeds the maximum number of iterations is verified.
  • Means for jumping to the process of W47; 7) means for the F image with gamma correction and outputs the addition the F image forms the F image, is characterized by comprising a.
  • the sixteenth invention according to the present invention is the same as that described in claim 16, and relates to the second aspect of the image restoration calculating means according to the fifteenth invention.
  • the means W39 to W40 are deleted, and the means W41 is changed to the spectrum of the ninth function (W41C).
  • the feature is that the H image spectrum is integrated and this product is changed to the eleventh function.
  • the seventeenth invention according to the present invention is the same as that described in claim 17, and relates to the first correcting means constituting the encrypting means according to the thirteenth invention.
  • the first correction means includes (W50) means for matching the pixel size of the encryption key image with the pixel size of the digital image, and (W51) a third correction encryption key image having the image size of the digital image and no data.
  • (W52) Compare the image size of the encryption key image with the image size of the digital image. If both are the same, jump to (W53) and the image size of the encryption key image is the image size of the digital image.
  • (W54) Means for moving the encryption key image so that the coordinates of the center pixel of the encryption key image coincide with the coordinates of the center pixel of the third correction encryption key image; and (W55) converting the encryption key image to the third correction encryption key image.
  • Means for transferring; (W56) means for transferring the pixels in the transferred area to the non-transfer area using the boundary between the transferred area and non-transfer area of the third corrected encryption key image as a mirror inversion axis; and (W57) digital.
  • a means for reducing the encryption key image so as to match the image size of the image, transferring the image to the third corrected encryption key image, and then ending.
  • the eighteenth invention according to the present invention is the same as that described in claim 18, and relates to a second correcting means constituting the image restoration calculating means according to the fourteenth invention.
  • the second correction means includes (W60) means for matching the pixel size of the encryption key image with the pixel size of the reception encrypted image, and (W61) fourth correction that is the image size of the reception encryption image and has no data.
  • Means for preparing an encryption key image (W62) comparing the image size of the encryption key image with the image size of the received encrypted image; if both are the same, jump to (W63) and image size of the encryption key image Is smaller than the image size of the received encrypted image, jumps to (W64), otherwise jumps to (W67), and (W63) transfers the encryption key image to the fourth corrected encryption key image and then Means for ending, (W64) means for moving the encryption key image so that the coordinates of the center pixel of the encryption key image coincide with the coordinates of the center pixel of the fourth corrected encryption key image, and (W65) 4 correction darkness Means for transferring to the key image; and (W66) means for ending after transferring the pixels in the transferred area to the non-transfer area with the boundary between the transferred area and the non-transfer area of the fourth corrected encryption key image as a mirror inversion axis; W67) a means for reducing the encryption key image so as to match the image size of the received encrypted image and terminating it after
  • the twentieth invention according to the present invention is described in claim 20.
  • a twenty-first invention according to the present invention is the same as that described in claim 21, stores the third program according to the nineteenth invention in an encrypted state, is connectable to a computer, and is read by the computer. This is a possible third storage medium.
  • the fourth program according to the twentieth aspect of the present invention is the same as that described in the twenty-second aspect.
  • the fourth program according to the twentieth aspect is stored in an encrypted state and can be connected to a computer and read by the computer. This is a possible fourth storage medium.
  • the quantization process since the quantization process is not included in a series of processes, there is no generation of quantization noise and noise based on block boundaries, an effect that the encryption strength can be changed by selecting an encryption key image, Realization of real-time performance based on the encryption strength dependency of the number of iterations and labor-saving effect, improvement of recoverability by encrypting and reversibly compressing the encryption key image, and different encryption keys each time Security enhancement effect due to use of the image, improvement in leakage resistance due to transmission of encrypted images after lossless compression, an effect that a compression ratio of about 70% of the lossy compression level can be obtained, and compression is possible regardless of characters and images The effect of wide is at least partially realized.
  • the flowchart which shows an example of the process sequence in the image compression / decompression method for encryption communication by 1st invention by this invention The flowchart which shows an example of the process sequence in the encryption process which is 2nd invention by this invention
  • the flowchart which shows an example regarding the process sequence of the digital image restoration process which is 3rd invention by this invention The flowchart which shows an example regarding the process sequence of the image restoration calculation process which is 4th invention by this invention
  • extension apparatus for encryption communication which is 12th invention by this invention The figure which shows an example regarding the structure of the encryption means which is 13th invention by this invention.
  • amendment means which is 17th invention by this invention The figure which shows the mode of the correction
  • the figure which shows an example regarding the structure of the 3rd program and 4th program by this invention The figure which shows an example regarding the structure of the encryption image communication system of Example 1 by this invention.
  • the figure which shows an example of the operation window by this invention The figure which shows an example regarding the structure of the improved encryption image communication system by this invention
  • the figure which shows an example of the encryption communication by the improved encryption image communication system by Example 2 by this invention The figure which shows an example regarding the structure of the encryption communication monitoring camera system of Example 3 by this invention.
  • a digital image, an encryption key image, an encrypted image, and a received encrypted image are configured by laying square pixels of the same size without borders, and each pixel is a red primary color having a depth of 8 bits.
  • R red primary color having a depth of 8 bits.
  • G green primary color
  • B blue primary color
  • RGB has the same number of bits, it is a gray scale pixel.
  • the encryption key image consists only of gray scale pixels.
  • the digital image, the encryption key image, the encrypted image, and the received encrypted image have the pixel at the upper left corner as the origin, and the row where the origin exists is changed to the row of pixels that face in the horizontal direction without changing the row.
  • the parallel axis be the x-axis
  • the column where the origin exists be the y-axis the axis parallel to the column of pixels facing the vertical direction without changing the column. All pixels in the digital image, the encryption key image, the encrypted image, and the received encrypted image can be designated by a two-dimensional coordinate (x, y).
  • the digital image, the encryption key image, the encrypted image, and the received encrypted image have the same image size and the same coordinates.
  • the digital image, the encryption key image, and the received encrypted image are uncompressed and are BMP (BitMaP) or DIB (Device Independent Bitmap) images.
  • FIG. 1 is a flowchart illustrating an example of a processing procedure in the image compression / decompression method for encryption communication according to the first aspect of the present invention.
  • the image compression / decompression method for encryption communication in FIG. 1 includes (S1) an image capturing step for capturing a digital image 1, (S2) a step of preparing a grayscale encryption key image 2 having a desired encryption strength, and (S3) a digital An encryption step of convolution of the encryption key image 2 with the image 1 to reduce the high-frequency component of the digital image 1 and reduce the resolution and to encrypt the encrypted image 3; (S4) Entropy-encoding and converting to encrypted image code 4; (S5) transmitting encrypted image code 4 to another computer 5 on network 7; and (S6) computer 5 encrypting image code 4 (S7) In the computer 5, the encrypted image code 4 is decrypted by the method used for entropy encoding, and the received encrypted image is received.
  • steps S1 to S5 are on the transmitting side, and steps S6 to S9 are on the receiving side.
  • the network 7 may be any of a LAN (Local Area Network), the Internet, and a dedicated line, and the encrypted image code 4 is transmitted by a method according to the protocol of the network 7.
  • Huffman codes used in JPEG are used for images as entropy codes, and MPEG2 and H.264 are used for images.
  • a variable length code which is an improved code of the arithmetic code and Huffman code used in H.264 is used.
  • the pixel size and image size of the encryption key image 2 must be the same as those of the digital image 1, but the encryption key image 2 is always a gray scale image. Therefore, in the present invention, one image is prepared by selecting one from a plurality of encryption key images prepared in advance, and the image size is fitted to the digital image 1 in the encryption process.
  • FIG. 2 shows an example of a processing procedure in the encryption step S3 according to the second invention of the present invention as a flowchart.
  • the encryption step S3 of FIG. 2 includes (S10) a first correction step in which the encryption key image 2 is corrected to be the first corrected encryption key image 8 by making the image size of the encryption key image 2 coincide with the digital image 1.
  • (S11) Fourier transform of the first corrected encryption key image 8 to form the first corrected encryption key image spectrum 9;
  • S12 RI and green primary color images which are red primary images after the digital image 1 is subjected to degamma correction.
  • (S13) RI, GI, and BI are respectively Fourier transformed to form RI spectrum RIS, GI spectrum GIS, and BI spectrum BIS, and (S14) RI.
  • the RIE spectrum RIES, the GIE spectrum GIES, and the BIE spectrum BIES are each subjected to inverse Fourier transform to reduce the high frequency region, and the encrypted red primary color image RE, the high frequency region is reduced and encrypted.
  • the digital image 1 and the encryption key image 2 are Fourier-transformed according to the following mathematical formulas (1) and (2), and the result is the result of convolution by taking the product of both in the frequency space.
  • D which is the encrypted image 3 is obtained by performing inverse Fourier transform on C.
  • Equations 1 and 2 A is the digital image 1
  • B is the encryption key image 2
  • C is the convolution result
  • D is the encrypted image 3
  • DFT () is the discrete Fourier transform
  • IDFT () is Discrete inverse Fourier transform is meant respectively.
  • the image has a finite size, a discrete Fourier transform and a discrete inverse Fourier transform are used.
  • Encrypting is performed by reducing the high frequency region of the digital image 1 by compressing the encryption process S3, compressing the information itself, and making it difficult for humans to discern it. Even after the encryption step S3, since the image size and the pixel size remain the same, there is no change in the data amount itself when the digital image 1 is viewed as BMP or DIB, but entropy coding (lossless compression) is performed thereafter. This completes the encryption and compression.
  • the data amount of the digital image 1 at the time of completion of the encryption compression depends on the encryption key image 2, but is approximately 30%, which is almost the same as the compression rate by the JPEG method.
  • FIG. 3 illustrates a state in which the encrypted image 3 is created from an example of the digital image 1 and an example of the encryption key image 2.
  • FIG. 3 shows an example of the digital image 1, an example of the encryption key image 2, and the encrypted image 3 on the right from the left.
  • the characters and images in the digital image 1 are clear, but the encrypted image 3 generated in the encryption step S3 is unclear in both characters and images. It is a suitable state.
  • the encryption in the present invention means that the image is very unclear as in this example.
  • the encryption strength of the encryption key image 2 varies depending on the design of the image. For example, in the case of a design in which the background is black (0 bits in luminance 8 bits), a disk centered on the center of the encryption key image 2 and the center is white (8 bits in luminance 8 bits) and gradually becomes black as it goes to the periphery The larger the disc radius, the stronger the encryption strength.
  • the encryption key image 2 may be any design as long as it is arranged in the center of the image and has no bias, and need not be particular about the point target. For example, a company logo, character string, Characters, diamonds, spades, hearts, rings, circles, diamonds, polygons having three or more vertices, and the like can be used. The filling of these figures may have a gradation.
  • FIG. 4 is a flowchart illustrating an example of the processing procedure of the digital image restoration step S9 according to the third aspect of the present invention.
  • (S20) a second correction that is made as the second corrected encryption key image 11 by correcting the encryption key image 2 so that the image size of the encryption key image 2 matches the received encrypted image 6.
  • Image 14 is formed with Y image 16
  • the image restoration calculation step S48 is used to restore the F image 17 and make it the blue primary color digital image 20, and (S25) the maximum likelihood from the red primary color digital image 18, the green primary color digital image 19 and the blue primary color digital image 20.
  • a step of synthesizing the digital image 21 is used to restore the F image 17 and make it the blue primary color digital image 20, and (S25) the maximum likelihood from the red primary color digital image 18, the green primary color digital image 19 and the blue primary color digital image 20.
  • the red primary color image 12, the green primary color image 13, the blue primary color image 14, and the maximum likelihood digital image 21 have the same pixel size and image size as the received encrypted image 6.
  • FIG. 5 is a flowchart illustrating an example of the processing procedure of the image restoration calculation step S48 according to the fourth aspect of the present invention.
  • the image restoration calculation step S48 of FIG. 5 includes (S30) a step of Fourier transforming the H image 15 to obtain the H image spectrum 22, (S31) a step of setting the maximum number of iterations 23, and (S32) the number of iterations. (S33) a step of resetting the Y image 16 by de-gamma correction, forming the Y image 16 with the Y image 16, and further forming the Y image 16 with the F image initial value 24 (S34).
  • Equation 3 is a rewrite of Formula 15 described in Patent Registration No. 4568730 invented and registered by the present inventor for the present invention.
  • F () is the discrete Fourier transform
  • F -1 () is a discrete inverse Fourier transform
  • F is the F image
  • subscript k of F is F images early in the k + 1 th iteration calculation
  • the subscript of F is k + 1, the F image in the k + 1 iteration, and the F image initial value in the k + 2 iteration
  • Y is the Y image
  • H is the H image
  • H is the suffix #.
  • K is an integer of 0 or more.
  • the initial value of the F image may be any.
  • the Y image is used as the initial value of the F image.
  • FIG. 6 is a flowchart illustrating an example of a processing procedure in the second mode S49 of the image restoration calculation step S48 according to the fifth aspect of the present invention.
  • the steps S39 to S40 are deleted by using a point-symmetric image for the encryption key image 2 in the image restoration calculation step S48 according to the fourth invention.
  • the step S41 is characterized in that (S41C) the H image spectrum 22 is added to the spectrum 26 of the third function and this product is formed as the fifth function F5. This is because the H image 15 is the encryption key image 2, and if the encryption key image 2 is point symmetric, the inversion function of the H image 15 is the H image 15, so the steps S39 to S40 are unnecessary.
  • the H image spectrum 22 is directly added to the spectrum 26 of the fourth function to obtain the fifth function F5, which is the product, in S39 of the image restoration calculation step S48. This is because the process of S41 can be replaced.
  • FIG. 7 is a flowchart illustrating an example of a processing procedure in the first correction step S10 according to the sixth aspect of the present invention.
  • the first correction step S10 in FIG. 7 includes (S50) a step of matching the pixel size of the encryption key image 2 with the pixel size of the digital image 1, and (S51) a first image size of the digital image 1 and no data.
  • the step of preparing the corrected encryption key image 8 (S52) The image size of the encryption key image 2 is compared with the image size of the digital image 1, and if they are the same, the process jumps to (S53) and the encryption key image If the image size of 2 is smaller than the image size of the digital image 1, the process jumps to (S54); otherwise, the process jumps to (S57); and (S53) the encryption key image 2 is changed to the first corrected encryption key image.
  • FIG. 8 is a flowchart illustrating an example of a processing procedure in the second correction step S20 according to the seventh aspect of the present invention.
  • the second correction step S20 of FIG. 8 includes (S60) a step of matching the pixel size of the encryption key image 2 with the pixel size of the reception encrypted image 6, and (S61) the image size of the reception encryption image 6 and what The step of preparing the second corrected encryption key image 11 having no data, (S62) The image size of the encryption key image 2 is compared with the image size of the reception encryption image 6, and if both are the same, proceed to (S63).
  • the first program 34 as an example of the present invention includes an encryption step S3 according to the second invention, a digital image restoration step S9 according to the third invention, an image restoration calculation step S48 according to the fourth invention,
  • the first correction step S10 according to the invention and the second correction step S20 according to the seventh invention are used to execute all the steps in the first aspect of the image compression / decompression method for encryption communication according to the first invention. is there.
  • the second program 35 as an example of the present invention includes an encryption step S3 according to the second invention, a digital image restoration step S9 according to the third invention, and a second aspect S49 of the image restoration calculation step according to the fifth invention. And all the steps in the second aspect of the image compression / decompression method for encryption communication according to the first invention, including the first correction step S10 according to the sixth invention and the second correction step S20 according to the seventh invention. It is for making it happen.
  • the first program and the second program are described in Visual C ++ language, but some of them described in XML and JAVA (registered trademark) may be used. C, C +, HTTP, XML, JAVA (Registered trademark) may be described in combination.
  • a first storage medium stores the first program according to the eighth aspect in an encrypted state, can be connected to a computer, and can be read by the computer.
  • the encryption / decryption circuit may be built in, or the computer connected may perform encryption / decryption and simply record the encrypted data.
  • a device incorporating an encryption / decryption circuit can use a USB flash memory, an SD memory card, or the like, and uses a USB flash memory as the first storage medium. There are a USB flash memory, an SD memory card, a CD (Compact Disk), and a DVD (Digital Versatile Disk) which can be used to record encrypted data, and any of them may be used.
  • the second storage medium according to the eleventh aspect of the present invention stores the second program according to the ninth aspect in an encrypted state, can be connected to a computer, and can be read by the computer.
  • the same storage medium is used.
  • the second storage medium can be the same as the first storage medium, but may be selected from an SD memory card, CD, DVD, or the like.
  • FIG. 9 shows an example of the configuration of the image compression / decompression apparatus 28 for encryption communication according to the twelfth aspect of the present invention.
  • the image compression / decompression apparatus 28 for encryption communication in FIG. 9 includes (W1) an image capturing unit that captures the digital image 1, (W2) a unit that prepares a grayscale encryption key image 2 having a desired encryption strength, and (W3) (W4) Encrypted image 3 that convolves the digital key 1 with the encryption key image 2 to reduce the high-frequency component of the digital image 1, reduce the resolution, and obtain the encrypted encrypted image 3.
  • Is entropy-encoded and converted into an encrypted image code 4 (W5) a means for transmitting the encrypted image code 4 to another computer 5 on the network 7, and (W6) the computer 5 is an encrypted image code. 4 and (W7) the encrypted image code by the decoding method corresponding to the encoding used in the entropy encoding in the computer 5 (W8) means for decrypting and preparing the encryption key image 2 used in the encryption means that has been encrypted and distributed separately, and (W9) the encryption key image. 2 and digital image restoration means for restoring the most likely digital image 21 most likely to the received encrypted image 6 from the received encrypted image 6.
  • the encryption key image 2 used by the encryption means W3 is separately encrypted (shown by a dotted box in the figure) and distributed in advance to a computer such as the computer 5 on the network 7 such as the Internet or a LAN.
  • This encryption method may be a common key method, a private key method, or a built-in ZIP file.
  • the encryption key image 2 may be exchanged periodically as a library.
  • FIG. 10 shows an example of the configuration of the encryption means W3 according to the thirteenth aspect of the present invention.
  • the encryption unit W3 in FIG. 10 includes (W10) first correction unit that corrects the encryption key image 2 so that the image size of the encryption key image 2 matches the digital image 1 and forms the third correction encryption key image 29.
  • (W11) means for Fourier transforming the third corrected encryption key image 29 to form a third corrected encryption key image spectrum 30, and
  • (W13) means for dividing the RI, GI, and BI into Fourier transforms to form RI spectrum RIS, GI spectrum GIS, and BI spectrum BIS, and (W14) RI.
  • RIE spectrum RIES, GIE spectrum GIES, and BIE spectrum BIES are each inverse Fourier transformed to reduce the high frequency region, and is an encrypted red primary color image RE, high frequency region (W18) one color image 10 from the RE, GE, and BE, and a means for forming a GE that is a green primary color image that has been reduced and BE and a BE that is an encrypted blue primary image in which the high frequency region has been reduced. And a means for forming the encrypted image 3 after the color image 10 is gamma-corrected. .
  • FIG. 11 shows an example of the configuration of the digital image restoration means W9 according to the fourteenth aspect of the present invention.
  • the digital image restoration means W9 of FIG. 11 (W20) corrects the encryption key image 2 so that the image size of the encryption key image 2 matches the received encrypted image 6, and forms a second corrected encryption key image 31.
  • (W23) means for forming the green primary color image 13 with the Y image 16, further restoring the F image 17 by using the image restoration calculation means W48, and forming it as the green primary color digital image 19, and (W24) blue
  • the primary color image 14 is changed to the Y image 1
  • FIG. 12 shows an example of the configuration of the image restoration calculation means W48 according to the fifteenth aspect of the present invention.
  • the image restoration calculation means W48 of FIG. 12 includes (W30) means for Fourier transforming the H image 15 to obtain the H image spectrum 22, (W31) means for setting the maximum number of iterations 23, and (W32) number of iterations.
  • Means for setting the counter for counting to 0 and resetting (W33) means for de-gamma correcting the Y image 16 to form it as the Y image 16, and further forming the Y image 16 as the F image initial value 24, (W34) ) Means for Fourier transforming the F image initial value 24 to obtain the F image initial value spectrum 25; and (W35) means for integrating the F image initial value spectrum 25 into the H image spectrum 22 and forming this product as a seventh function F7.
  • W36 means for inverting the seventh function F7 to form an eighth function F8, and
  • ( 38) means for obtaining a spectrum 32 of the ninth function by Fourier transforming the ninth function F9;
  • (W39) means for obtaining an inversion function of the H image 15 and forming it as the tenth function F10;
  • (W40) Means for Fourier transform of the tenth function F10 to obtain the spectrum 33 of the tenth function;
  • (W41) the spectrum 33 of the tenth function is added to the spectrum 32 of the ninth function, and this product is multiplied by the eleventh function.
  • (W42) means for performing inverse Fourier transform on the eleventh function F11 to obtain the twelfth function F12; and
  • (W43) integrating the F image initial value 24 to the twelfth function F12 and multiplying this product by Means for forming the F image 17;
  • (W44) means for forming the F image 17 with the F image initial value 24;
  • (W45) means for adding 1 to the counter; and
  • the counter value n is the maximum number of iterations 23.
  • FIG. 13 illustrates an example of the configuration of the second aspect W49 of the image restoration calculation means according to the sixteenth aspect of the present invention.
  • the second aspect W49 of the image restoration calculation means of FIG. 13 uses the encryption key image 2 that is point-symmetric, thereby eliminating the means W39 to W40 and replacing the means W41 with (W41C)
  • the feature is that the function image 32 is integrated with the spectrum 32 of the function and this product is changed to the eleventh function F11.
  • FIG. 14 shows an example of the configuration of the first correction means W10 according to the seventeenth aspect of the present invention.
  • the first correction means W10 in FIG. 14 includes (W50) means for matching the pixel size of the encryption key image 2 with the pixel size of the digital image 1, and (W51) the first image size of the digital image 1 and no data.
  • (W55) means for transferring the encryption key image 2 to the third corrected encryption key image 29, and (W56) the transfer area of the third correction encryption key image 29 with the boundary between the transferred area and the non-transfer area as the mirror inversion axis.
  • Means for transferring the pixels to the non-transfer area and ending, and (W57) means for reducing the encryption key image 2 so as to match the image size of the digital image 1 and transferring it to the third corrected encryption key image 29 and then ending And is characterized by having.
  • FIG. 15 illustrates a state of correction performed by the means W56 of the first correction means W10 of FIG.
  • the left figure of FIG. 15 shows the situation at the end of the means W55, and the right figure shows the operation at the means W56 and the situation at the completion of the operation.
  • the third corrected encryption key image 29 at the end of the means W55 has a transferred area and a non-transferred area.
  • the means W56 performs a mirror inversion operation with the boundary between the transferred area and the non-transfer area as the mirror inversion axis as shown in the right figure of FIG.
  • the right diagram of FIG. 15 is also a diagram when the operation in the means W56 is completed, and shows that a mirror symmetry axis is generated on the divided transfer boundary during the mirror reversal operation.
  • FIG. 16 shows an example of the configuration of the second correction means W20 according to the eighteenth aspect of the present invention.
  • the second correction means W20 in FIG. 16 includes (W60) means for matching the pixel size of the encryption key image 2 with the pixel size of the reception encrypted image 6, and (W61) the pixel size of the reception encryption image 6 and what The means for preparing the fourth corrected encryption key image 31 having no data; (W62) The image size of the encryption key image 2 is compared with the image size of the reception encryption image 6, and if both are the same, go to (W63) Jump to (W64) if the image size of the encryption key image 2 is smaller than the image size of the received encrypted image 6, otherwise (W63) the encryption key image; (W64) an encryption key so that the coordinates of the center pixel of the encryption key image 2 coincide with the coordinates of the center pixel of the fourth correction encryption key image 31.
  • the correction performed by the means W66 of the second correction means W20 in FIG. 16 is the same as the correction performed by the means W56 of the first correction means W10, and follows the method of FIG.
  • the third program 36 which is an example of the present invention, includes an encryption means W3 according to the thirteenth invention, a digital image restoration means W9 according to the fourteenth invention, an image restoration calculation means W48 according to the fifteenth invention, All the means in the first mode of the image compression / decompression apparatus 28 for encryption communication according to the twelfth invention having the first correction means W20 according to the invention and the second correction means W20 according to the eighteenth invention constitute and all of these. This is to execute all the means.
  • the fourth program 37 which is an example of the present invention, includes an encryption means W3 according to the thirteenth invention, a digital image restoration means W9 according to the fourteenth invention, and a second aspect W49 of the image restoration calculation means according to the sixteenth invention. And all the means in the second aspect of the image compression / decompression apparatus 28 for encryption communication according to the twelfth invention, comprising the first correction means W10 according to the seventeenth invention and the second correction means W20 according to the eighteenth invention. To configure and to execute all these means.
  • the third program and the fourth program are described in Visual C ++ language, but some of them described in XML and JAVA (registered trademark) may be used. C, C +, HTTP, XML, JAVA (Registered trademark) may be described in combination.
  • a third storage medium stores the third program according to the nineteenth aspect in an encrypted state, can be connected to a computer, and can be read by the computer.
  • the same storage medium is used.
  • a fourth storage medium according to a twenty-second invention of the present invention stores the fourth program according to the twentieth invention in an encrypted state, is connectable to a computer, and is readable by the computer.
  • the same storage medium is used.
  • the third to fourth storage media may be selected from an SD memory card, CD, DVD, etc. in addition to a USB flash memory.
  • FIG. 17 illustrates an example of the configuration of the third program 36 and the fourth program 37.
  • Each of the third program 36 and the fourth program 37 is further composed of one dedicated subprogram and two common subprograms.
  • the dedicated subprogram is an apparatus subprogram that configures all of the means in accordance with the mode of the image compression / decompression apparatus 28 for encryption communication and describes the execution procedure thereof.
  • the third program 36 includes an apparatus subprogram 38. Yes, the fourth program 37 is a device subprogram 39.
  • the common subprogram creates an operation window 54 for performing operations related to the image compression / decompression apparatus 28 for encryption communication and displays all the programs in the operation window 54 and the operation window creation subprogram 40 common to all programs displayed on the computer monitor.
  • the operation window monitoring subprogram 41 is common to all programs.
  • the first embodiment is an encrypted image communication system 45 capable of performing encrypted image communication by configuring the image compression / decompression apparatus 28 for encrypted communication according to the present invention in the computer 42 and the computer 44 on the Internet 43 by the third program 36.
  • the second aspect of the encryption / compression image compression / decompression apparatus 28 in which a part of the configuration means constituted by the fourth program 37 is different is the first aspect of the encryption / compression communication image compression / decompression apparatus 28 constituted by the third program 36.
  • the first mode of the image compression / decompression device 28 for encryption communication configured by the third program 36 is selected as the first embodiment as a representative of the image compression / decompression device 28 for encryption communication.
  • FIG. 18 illustrates an example of the configuration of the encrypted image communication system 45 according to the first embodiment of the present invention.
  • the encrypted image communication system 45 in FIG. 18 is a first aspect of the image compression / decompression device 28 for encrypted communication by executing the digital image 1, the encryption key image 2, the maximum likelihood digital image 21, and the third program 36 in advance after installation.
  • Computer 42 (corresponding to the transmitting side in FIG. 9) and receiving apparatus 47 (corresponding to the receiving side in FIG. 9), and image compression for encryption communication by executing the third program 36 in advance after installation
  • the transmission device 48 (corresponding to the transmission side in FIG. 9) and the reception device 49 (corresponding to the reception side in FIG. 9) of the image compression / decompression device 73 for encryption communication having the same configuration as the first mode of the expansion device 28 are configured.
  • the computer 44 on the Internet 43 and the encryption key image 2 are encrypted and reversibly compressed using the encryption function of the Zip file 51 using the password 50 as a verification key.
  • Zip file 51 is distributed in a form that is attached to Le, the digital image 52 to be used for transmission from the computer 44, and a maximum likelihood digital image 53 corresponding to the digital image 52.
  • the computers 42 and 44 have the same configuration, a 64-bit instruction set 32-bit 6-core / chip CPU (Central Processing Unit), a GPU (Graphic Processing Unit), a memory of 32 GB or more, an HDD having a storage capacity of 1 terabyte or more, SDD (Solidstate Disk Drive) having a storage capacity of 128 GB or more, three or more USB terminals, one or more LAN terminals, wireless communication modules such as WiFi (Wireless Fidelity) and Bluetooth (registered trademark), telephone terminals, and keyboards 53, mouse 54, FHD (Full High Definition) display, Microsoft Windows (registered trader) ) 8 O / S, Microsoft Visual Studio 2010 (registered trademark) (including Visual C ++ 2010), Microsoft Office 2013 (registered trademark), WiFi, Bluetooth (registered trademark), LAN, USB and Internet It is possible to communicate with other computers via the network.
  • Computers 42 and 44 are selected from many types of desktop computers mass-produced and distributed in the market, and may be workstations as long
  • FIG. 19 shows an example of the operation window 54 according to the present invention.
  • 19 is an image window 55 for displaying the digital image 1, the encryption key image 2, the maximum likelihood digital image 21, etc. in a tiled or overlaid or thumbnailed form, and the encryption key image 2 in use is displayed in the thumbnail.
  • the encryption key image thumbnail display window 56 for displaying the file name overlapping the lower part of the thumbnail in the state, the digital image 1 directly from the scanner under the predetermined conditions (the condition in which the scanner properties are opened and set by right-clicking the button) ),
  • a digital image reading button 58 for reading the digital image 1 from the file system of the computer 42 or 44, and an encryption key image for reading the encryption key image 2 from the file system of the computer 42 or computer 44.
  • Read button 59 the maximum likelihood digital image storage button 60 for storing the maximum likelihood digital image 21 in the file system of the computer 42 or the computer 44, the maximum number of iterations setting button 61 for setting the maximum number of iterations 23, and reading A transmission button 62 for encrypting the digital image 1 with the read encryption key image 2 and transmitting it after further reversible compression, an interruption button 63 for interrupting the operation being executed, and the computer 42 or the computer 44 upon completion of reception.
  • decrypt the received encrypted image display button 64 for reading the received encrypted image 6 in the received encrypted image box in the file system, and the encryption key image when the read received encrypted image is encrypted.
  • Decryption button 65 of this system being sent from the other computer through the Internet 43 in this system
  • Receiving display 66 for displaying and a completion button 67, for ending the system.
  • the operation window 54 is displayed on the monitor of the computer 42 and the monitor of the computer 44, and all buttons in the operation window 54 respond interactively to clicks and touches.
  • a usage example of the encrypted image communication system 45 will be described with reference to FIG.
  • the user 68 who operates the computer 42 first calls the user 69 who operates the computer 44 and requests to start up the image compression / decompression device 73 for encryption communication. Further, the password 50 of the Zip file 51 is changed to the Zip file 51. Informs that it was sent in a private email with another SSL cipher. Next, the user 68 starts up the first mode of the image compression / decompression apparatus 28 for encryption communication in the computer 42. Thus, the encrypted image communication system 45 is formed.
  • the user 68 reads the digital image 1 from the file system of the computer 42 by clicking the digital image reading button 58 in the operation window 54. Then, the digital image 1 is displayed in the image window 55. Next, the user 68 clicks the encryption key image read button 59 to read the encryption key image 2 from the file system of the computer 42. Then, the thumbnail of the encryption key image 2 and its file name are displayed in the encryption key image thumbnail display window 56. Next, the user 68 clicks the send button 62 and sends the digital image 1 encrypted and losslessly compressed to the image compression / decompression apparatus 73 for encryption communication of the computer 44.
  • the user 69 While confirming the operation window 70 having the same configuration as the operation window 54 on the monitor of the computer 44, the user 69 confirms the incoming e-mail, obtains the Zip file 51 and the password 50, and uses the password 50 for the Zip file 51. Is extracted, and the encryption key image 2 is taken out and stored in the file system of the computer 44. During this work, the user 69 notices that the display corresponding to the receiving display 66 on the operation window 70 is lit, and the display corresponding to the receiving display 66 blinks and then turns off, completing the receiving operation. Wait to do.
  • the user 69 clicks a button corresponding to the received encrypted image display button 64 to read the received encrypted image 6 in the received encrypted image box in the file system of the computer 44. Then, the received encrypted image 6 is displayed in an image window corresponding to the image window 55 of the operation window 70 having the same specifications corresponding to the operation window 54. Next, the user 69 clicks a button corresponding to the encryption key image reading button 59 to read the encryption key image 2 from the file system of the computer 44. Then, the thumbnail of the encryption key image 2 and its file name are displayed in a window corresponding to the encryption key image thumbnail display window 56. Next, the user 69 clicks a button corresponding to the maximum number of iterations setting button 61 to set the maximum number of iterations 23, and then clicks a button corresponding to the decryption button 65 to start decoding.
  • the received encrypted image 6 in the image window corresponding to the image window 55 of the operation window 70 is gradually restored, and the maximum likelihood digital image 21 appears eventually, and the decryption operation is completed.
  • the user 69 looks at the result, and if there is a lot of noise and thinks that additional restoration is necessary, the user 69 clicks the button corresponding to the maximum number of iterations setting button 61 and sets the maximum number of iterations 23. Then, it is only necessary to start decoding by clicking the button corresponding to the decoding button 65. If not, click the button corresponding to the maximum likelihood digital image saving button 60 and name it.
  • the maximum likelihood digital image 21 is stored in the file system of the computer 44.
  • the user 69 encrypts the digital image 52 with the encryption key image 2 and further reversibly compresses it to send it to the first mode of the image compression / decompression device 28 for encryption communication of the computer 42.
  • the digital image 52 is read from the file system of the computer 44 by clicking a corresponding button. Then, the digital image 52 is displayed in an image window corresponding to the image window 55.
  • the user 68 notices that the receiving display 66 on the operation window 70 is lit, turns off after the receiving display 66 blinks, and waits for the reception operation to be completed.
  • the user 68 clicks the received encrypted image display button 64 to read the received encrypted image 71 in the received encrypted image box in the file system of the computer 42.
  • the received encrypted image 71 is displayed in the image window 55 of the operation window 54.
  • the user 69 clicks the maximum number of iterations setting button 61 to set the maximum number of iterations 23, and then clicks a button corresponding to the decryption button 65 to start decoding.
  • the received encrypted image 71 in the image window 55 of the operation window 54 is gradually restored, and eventually the maximum likelihood digital image 53 appears and the decryption operation is completed.
  • the user 68 looks at the result, and if there is a lot of noise and thinks that additional restoration is necessary, the user 68 clicks the maximum iterative operation number setting button 61 to set the maximum iterative operation number 23, and then decodes it. It is only necessary to start decoding by clicking the button 65. If not, if this is acceptable, click the maximum likelihood digital image save button 60 to name the maximum likelihood digital image 53 as a file on the computer 42. Save to the system.
  • the second embodiment is an improved encrypted image communication system 72 in which a part of the configuration of the encrypted image communication system 45 is made hardware, and a part of the operation is shared with a server.
  • FIG. 20 illustrates an example of the configuration of the improved encrypted image communication system 72.
  • a computer 42 and a computer 44 are connected to servers 74 to 77 on the Internet 43 via a LAN module with a LAN terminal and a VPN router, respectively, and the servers 74 to 77 are connected to the Internet 43 via a VPN router.
  • Each of the computer 42, the computer 44, and the servers 74 to 77 includes an FFT / IFFT (First Fourier Transfer / Inverse First Transfer Transfer) circuit board for performing a Fourier transform and an inverse Fourier transform, which are produced using an FPGA.
  • FFT / IFFT First Fourier Transfer / Inverse First Transfer Transfer
  • the Fourier transform and inverse Fourier transform in the image restoration calculation means W48 used by the digital image restoration means W9 are calculated using an FFT / IFFT circuit board, and the servers 74 to 77 are image restorations made using FPGA.
  • the image restoration calculation means W48H is characterized in that it performs Fourier transform and inverse Fourier transform calculations using an FFT / IFFT circuit board.
  • the FFT / IFFT circuit board is provided as a library by FPGA manufacturers such as Xilinx Corporation and Altera Corporation, and can be obtained from companies that manufacture and sell motherboards and logic circuit boards.
  • a cryptographic and high-speed one is preferable.
  • each of the computer 42, the computer 44, and the servers 74 to 77 needs to use products of the same manufacturer and the same model number.
  • the improved encrypted image communication system 72 in FIG. 20 performs the Fourier transform and inverse Fourier transform operations of the encryption means W3 in the image compression / decompression apparatus 28 for encryption communication of the transmission device 46 of the computer 42 and the transmission device 48 of the computer 44.
  • the digital image of the first aspect of the image compression / decompression apparatus 28 for encryption communication of the reception device 47 of the computer 42 and the reception device 49 of the computer 44 is configured to use the FFT / IFFT circuit board of each computer.
  • the main computing means of the restoring means W9 is configured to be shared by the servers 74 to 77.
  • the means W10 to W18 of the encryption means W3 are changed as follows.
  • (W12) the digital image 1 is subjected to degamma correction and then RI, which is a red primary image, and GI, which is a green primary image
  • a step of integrating the product obtained by integrating the RI spectrum RIS and the third corrected encryption key image spectrum 30 with the RIE spectrum RIES means for integrating the product obtained by integrating the GI spectrum GIS and the third corrected encryption key image spectrum 30 with the GIE spectrum GIES; (W16) integrating the BI spectrum BIS and the third correction encryption key image spectrum 30; (W17) Using the FFT / IFFT circuit board, the RIE spectrum RIES, the GIE spectrum GIES, and the BIE spectrum BIES are respectively inverse Fourier transformed to reduce the high frequency region and to encrypt the product obtained in this way with the BIE spectrum BIES.
  • (W18) means for forming a red primary color image that has been converted into an RE, a high-frequency region reduced and encrypted green primary color image GE, and a high-frequency region reduced and encrypted blue primary color image BE
  • One color image 10 is synthesized from RE, GE and BE, and this color image 10 is gamma It means for forming an encrypted image 3 after correct, to those with a made to change.
  • the means W20 to W25 of the digital image restoration means W9 are changed as follows.
  • (W20) means for transmitting the encryption key image 2 and the received encrypted image 6 to the server 74
  • (W21) means for setting the maximum number of iterations 23, and (W22) sending the maximum number of iterations 23 to the servers 75 to 77.
  • Means, (W23) means for receiving the red primary color digital image 18 from the server 75
  • (W24) means for receiving the green primary color digital image 19 from the server 76
  • (W25) means for receiving the blue primary color digital image 20 from the server 77
  • (W26) It is changed to the one provided with means for synthesizing the maximum likelihood digital image 21 from the red primary color digital image 18, the green primary color digital image 19 and the blue primary color digital image 20.
  • the server 74 includes second correcting means W20, dividing means for dividing the color image into blue primary colors and green primary colors and blue primary colors, Fourier transform means using an FFT / IFFT circuit board, and inverse Fourier transform means using an FFT / IFFT circuit board.
  • the encryption key image 2 and the received encrypted image 6 are received from the digital image restoration means W9 of the reception device 47 in the computer 42 or the digital image restoration means W9 of the reception device 49 in the computer 44, and then the second correction means W20.
  • the fourth corrected encryption key image 31 is obtained by the following, and then the fourth correction encryption key image 31 is transmitted as the H image 15 to the servers 75 to 77.
  • the reception encrypted image 6 is received by the dividing means.
  • red primary color image 12 is transmitted to the server 75 as a Y image 16.
  • green primary color image 13 is transmitted as the Y image 16 to the server 76, a service to be transmitted to the server 77 then blue primary color image 15 as the Y image 16.
  • the server 75 includes a Fourier transform unit using an FFT / IFFT circuit board, an inverse Fourier transform unit using an FFT / IFFT circuit board, and an image restoration calculation unit W48H.
  • the reception device 47 in the computer 42 or the reception device in the computer 44 49 receives the maximum number of iterations 23 from the digital image restoration means W9, then receives the H image 15 and the Y image 16 from the server 74, and then uses the image restoration calculation means W48H to use the H image 15 and the Y image 16
  • the F image 17 is obtained by executing the iterative calculation from the maximum number of iterations to 23, and this F image 17 is then stored in the digital image restoration means W9 of the receiving device 47 in the computer 42 or in the computer 44.
  • a service to be transmitted to the means W23 in the digital image restoration means W9 of the receiving device 49 is performed.
  • the server 76 includes a Fourier transform unit using an FFT / IFFT circuit board, an inverse Fourier transform unit using an FFT / IFFT circuit board, and an image restoration calculation unit W48H.
  • the receiving device 47 in the computer 42 or the receiving device in the computer 44 49 receives the maximum number of iterations 23 from the digital image restoration means W9, then receives the H image 15 and the Y image 16 from the server 74, and then uses the image restoration calculation means W48H to use the H image 15 and the Y image 16
  • the F image 17 is obtained by performing the iterative operation from the maximum number of repetitive operations 23 to the maximum number of repetitive operations 23, and this F image 17 is then stored in the digital image restoration means W9 of the receiving device 47 in the computer 42 or in the computer 44.
  • a service to be transmitted to the means W24 in the digital image restoration means W9 of the receiving device 49 is performed.
  • the server 77 includes a Fourier transform unit using an FFT / IFFT circuit board, an inverse Fourier transform unit using an FFT / IFFT circuit board, and an image restoration calculation unit W48H.
  • the reception device 47 in the computer 42 or the reception device in the computer 44 49 receives the maximum number of iterations 23 from the digital image restoration means W9, then receives the H image 15 and the Y image 16 from the server 74, and then uses the image restoration calculation means W48H to use the H image 15 and the Y image 16
  • the F image 17 is obtained by performing the iterative operation from the maximum number of repetitive operations 23 to the maximum number of repetitive operations 23, and this F image 17 is then stored in the means W25 in the digital image restoration means W9 of the receiving device 47 in the computer 42 or in the computer 44.
  • a service to be transmitted to the means W25 in the digital image restoration means W9 of the receiving device 49 is performed.
  • the improved encrypted image communication system 72 according to the second embodiment has a processing speed significantly improved as compared with the encrypted image communication system 45 according to the first embodiment, but the usage method is not changed and the processing quality is not different. There is no.
  • FIG. 21 illustrates an example of encrypted communication by the improved encrypted image communication system 72 according to the second embodiment.
  • FIG. 21 shows a digital image 1, an encryption key image 2, an encrypted image 3 from the upper left, and a maximum likelihood digital image 21 from the lower.
  • the maximum number of iterations 23 is 5,000. However, in the method of determining automatic convergence from the degree of change of the F image 17 before and after the kth iteration, the number of iterations stops at about 100 to 400.
  • the maximum likelihood digital image 21 is a result obtained by continuously performing additional iterative operations in the sense of reducing ambient noise until the maximum number of iterative operations 23 is reached.
  • the compression rate by entropy coding of the encrypted image 3 is 69%, and an expected result is obtained. According to FIG.
  • the digital image 1 is sufficiently encrypted to be indistinguishable and high-frequency data in the frequency space is removed, and is restored as the maximum likelihood digital image 21 by the improved cryptographic image communication system 72. Yes.
  • the maximum likelihood digital image 21 is not substantially different from the digital image 1 with the naked eye, and may be said to be visually reversible compression / decompression and lossless encryption / decryption.
  • the quality of the encrypted communication of the encrypted image communication system 45 according to the first embodiment is the same as that shown in FIG. In the example of FIG. 21, since the encryption key image 2 is designed to generate an intermediate encryption strength between medium and strong, the maximum number of iterations 23 is 5,000, but the encryption key image 2 is weak.
  • the maximum likelihood digital image 21 visually equivalent to the digital image 1 can be obtained in approximately real time after about 200 to 300 times.
  • the encryption strength can be further reduced by the design of the encryption key image 2, and the real-time property is further improved.
  • the third embodiment is an encryption communication monitoring camera system 78 to which a high-speed improved encryption image communication system 85 obtained by increasing the speed of the improved encryption image communication system 72 for video is applied.
  • the FFT / IFFT circuit board of the computer 42, the computer 44, and the servers 74 to 77 is changed to a DCT / IDCT (Discrete Cosine Transform / Inverse Discrete Cosine Transform) circuit board, and further image restoration calculation is performed.
  • the means W48H is changed to the second aspect W49H of the image restoration calculation means in which the second aspect W49 of the image restoration calculation means is realized by using FPGA.
  • the high-speed improved encrypted image communication system 85 is about 65% faster than the improved encrypted image communication system 72.
  • the encryption key image 2 needs to be point-symmetric, in the third embodiment, a ring with an arbitrary radius and a width of 1 pixel is used. Since the encryption strength increases as the radius of the ring increases, the required radius is set in advance.
  • FIG. 22 illustrates an example of the configuration of the encrypted communication monitoring camera system 78 according to the third embodiment.
  • the encrypted communication monitoring camera system 78 of FIG. 22 includes the Internet 43, the transmission device 46 of the image compression / decompression device 28 for encrypted communication of the improved encryption image communication system 72, and the image compression / decompression device for encryption communication of the improved encryption image communication system 72.
  • a surveillance camera 79 is connected to a capture board 80 by, for example, an IEEE 1394 cable 83, and HDMI (registration) is provided between the computer 44 and the TV imaging circuit board 81 and between the TV imaging circuit board 81 and the TV monitor 82.
  • HDMI registration
  • (Trademark) cable 84 but it may be other.
  • An example of a processing procedure in the encrypted communication monitoring camera system 78 is as follows.
  • the user 68 designates the encryption key image 2, and separately encrypts the encryption key image 2 by a password verification encryption method such as a Zip file.
  • This Zip file 51 is attached to an electronic mail and transmitted to the computer 44.
  • the password 50 for decrypting the encryption of the Zip file 51 is sent confidentially to the computer 44 by SSL mail.
  • the user 69 who is an operator decrypts the Zip file 51 using the password 50 and stores it in the file system of the computer 44.
  • the surveillance camera 79 captures the video signal in the progressive digital BMP format on the capture board 80.
  • Step 5 capture board 80
  • One digital image 1 in BMP format is transferred to the transmission device 46.
  • the transmission device 46 creates an encrypted image 3 from the digital image 1 and the encryption key image 2, and further entropy-encodes the encrypted image 3.
  • the image code 4 is generated and further transmitted to the computer 44 on the Internet 43 via the LAN module and the VPN router.
  • the receiving device 49 of the computer 44 receives the encrypted image code 4 and entropy it.
  • the received encrypted image 6 is reversibly decompressed by the reverse method at the time of encoding, and further decrypted by using the encryption key image 2 in the file system of the computer 44 to form the maximum likelihood digital image 21, which is further converted into the maximum likelihood digital image 21.
  • the TV imaging circuit board 81 converts the maximum likelihood digital image 21 into a TV image and outputs the TV image. It sends a signal to the TV monitor 82, (Step 9) TV monitor 82 displays the maximum likelihood digital image 21, which is TV imaging.
  • the encryption communication monitoring camera system 78 is based on the improved encryption image communication system 72 that uses a lot of hardware, but supports large images such as 1,360 horizontal pixels ⁇ 1,024 vertical pixels. Therefore, it is desirable to design the encryption key image 2 so that characters in the video, human face, etc. can be read and restored by about 20 iterations.
  • a low-pass filter in the spatial frequency domain of a well-known technique is used, the high-frequency domain can be easily removed, but the low-frequency part of the image remains and is sufficiently distinguishable, so it is not suitable for the present invention.
  • the quality of the maximum likelihood digital image 21 of the encryption communication monitoring camera system 78 of the third embodiment has no practical problem, and is so high that no significant difference is recognized from FIG.
  • the present invention uses a cryptographic key image that is encrypted and compressed by transmitting it over the Internet by separately concealing an encryption key image into an image or video and making it indistinguishable, and using a separately distributed encryption key image.
  • a service that performs iterative operations based on theoretical formulas and decrypts images and videos before encryption, and transmits images and videos via the Internet, such as image and video content distribution, surveillance camera device manufacturing and sales , Precision equipment and electronic equipment that develop and manufacture video cameras and digital cameras, software development such as applications and games, medical equipment such as endoscopes and MRI, information equipment such as monitors, surveillance cameras, etc. It can be used in the disaster prevention / crime prevention equipment industry, archiving industry, etc.
  • Zip file 52 ... Digital image, 53 ... Maximum likelihood digital image, 54 ... Operation window, 55 ... Image window, 56 ... Encryption key image thumbnail display window, 57 ... Scanner import button, 58 ... Digital image read button, 59 ... Encryption key image read button, 60 ... Likelihood digital image save button, 61 ... Maximum number of iterations setting button, 62 ... Send button, 63 ... Interrupt button, 64 ... Received encrypted image display button, 65 ... Decryption button, 66 ... Display during reception, 67 ... End button, 68 ... User, 69 ... User, 70 ... Operation window, 71 ... Received encrypted image, 72 ... Improved dark No. image communication system, 73...
  • Image compression / decompression device for encryption communication 74... Server, 75 .. server, 76 .. server, 77. 79 ... Surveillance camera, 80 ... Capture board, 81 ... TV imaging circuit board, 82 ... TV monitor, 83 ... IEEE1394 cable, 84 ... HDMI (registered trademark) cable, BE ... encrypted blue primary color image, BI ... blue primary color image of digital image 1, BIES ... BIE spectrum, BIS ... BI spectrum, F1 ... first function, F2 ... first 2 function, F3 ... third function, F4 ... fourth function, F5 ... fifth function, F6 ... sixth function, F7 ... seventh function, F8 ... Eighth function, F9 ...

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Facsimile Transmission Control (AREA)
  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Compression Of Band Width Or Redundancy In Fax (AREA)

Abstract

暗号化しながらデジタル画像を可逆圧縮して伝送し受信側で伸長し更にアティファクトの発生が無い状態でデジタル画像に復元する事はできないという問題を解決する方法及び装置並びにプログラムそして記憶媒体の提供を課題とする。画像や映像に暗号鍵画像を離散コンボリューションする事により見分けがつかない程に暈す事により暗号化し更にエントロピー符号可逆圧縮してインターネット経由で伝送し受信側で伸長した後に別途配布した暗号鍵画像を用いてBayse確率論的数式に基づき反復演算を行い暗号化前の画像を復号する。

Description

暗号通信向け画像圧縮伸長方法及び装置、プログラム、並びに記憶媒体
 本発明は、暗号通信向けに、デジタル画像を暗号鍵画像を用いて暗号化し更に可逆圧縮して伝送し、受信側で伸長した暗号化画像と別途配布された暗号鍵画像とからBayse確率論的方法により反復辺算を行う事により画像を復元するための暗号通信向け画像圧縮伸長装置および同方法、暗号通信向け画像圧縮伸長方法をコンピュータに実行させるための第1~2プログラム、暗号通信向け画像圧縮伸長装置を構成する手段を構成し且つコンピュータに実行させるための第3~4プログラム、第1~4プログラムをそれぞれ別個に暗号化して記憶しコンピュータに接続且つ読み込ませる事が可能な第1~4記憶媒体に関する。
 最近、インターネット使用人口が急激に増加し、セキュリティの重要性及びトラフィック負荷の低減の重要性が高まっている。例えば、VPN(Virtual Private Network)技術を用いてインターネットを専用線化してセキュリティを確保する場合であっても、漏話に対する備えとして送受信するデータの暗号化が推奨されている。しかしながら、十分な強度の暗号化及び復号化には多量の演算処理が必要であり、映像及び画像を十分な強度で暗号化できないという問題があった。更に、インターネットのトラフィック負荷を低減させるために、従来、映像及び画像の伝送の際には、MPEG4などの不可逆性圧縮技術を用いてデータ量を数%~数10%に圧縮する事が多く、伝送後に伸長した後の映像及び画質が低下するという問題があった。
 画像を暗号化及び復号化する方法の1つには、本発明者が発明し日本国において特許登録(特許文献1)を達成した技術がある。この方法は、周波数空間において既知の伝達関数を用いてデジタル画像を伝達することで特定の周波数を除去して暗号化し、暗号化されたデータの分布及び暗号化時に使用した伝達関数からBayse確率論式に基づき反復演算を行ってデジタル画像を復元するというものである。しかし、この方法は、周波数空間における画像データ量の削減で有り、伝送する際の容量自体に変化は無くトラフィックの負荷はそのままであるという問題が有った。
 そこで、本発明者はトラフィックの負荷を低減しながらネット上で画像及び映像を伝送する技術を発明し出願している(特許文献2)。この方法は、画像及び映像データを平滑化する事により高周波部分の情報を削減後JPEGやMPEGによる圧縮技術によりコーディングして伝送し、受信側で送信側と同じ方式のJPEGやMPEGによる伸長技術によりデコーディングしてその後リチャードソンルーシー法などによって画像復元を行うというものである。しかし、この方法では、圧縮率が最大1/100と高いものの、画像を微小ブロックに分割して量子化を行うため、画像復元の際に場合によってはブロック境界の増強によるノイズの発生の懸念があった。また、伝送された画像は蓄積され、リアルタイム性に乏しく映像処理には向かないという問題があった。
 特許文献1の暗号化方法を用いて画像の解像度を落として画像を劣化させて暗号化する方法が特許文献3に開示されている。特許文献3によれば、特許文献1の暗号化方法を用いて、例えば車のナンバープレイトが判読付かない程度にまで画像の分解能を劣化させた後にLAN(Local Area Network)やインターネットで受信装置へ伝送し、受信装置において、特許文献1の暗号化されたデータを復号化する装置により受信した劣化画像1枚の情報だけから反復演算を行い、画像を復元するというものである。しかし、特許文献3の技術は、同文献に記載されている様に、暗号化時の伝達関数を都度配信しない構成としているため、暗号化時の伝達関数が既知でなければならないという制約の問題、劣化画像の復元には伝達関数の復元が必要であるという問題、暗号化時の伝達関数を既知のものに固定化する必要がありセキュリティが脆弱になるという問題、伝達関数の特定の失敗によって復元に失敗するかもしないという懸念があった。
 画像を圧縮し暗号化して伝送する方法には、暗号ファクシミリがある。例えば、特許文献4の方法は、原稿を画像として読込、ブロック化した後にブロック単位で圧縮更に暗号化鍵を用いて暗号化し読み取り制御用のパターンを介在させて並べた画像原稿を構成した後にこれを送信先などの公開可能平文原稿と合成して送信し、受信側で受信原稿のチルトやズレを補正しこれを印刷し、その後、受信機側で再読み込みさせ、その後暗号鍵を指定する事により暗号化部分の図形を復号し更に伸長する事により再生原稿を印刷するというものである。送信時には暗号化部はパターン化された難解な画像であるため漏洩に強い反面、送信途上におけるビット化けによる画像の変化に弱いという問題、カラー画像の伝送には使用できないという問題、データがパケット化されておらずインターネット通信に向かないという問題、常時連続伝送手段でないという問題、1度印刷する必要が有り操作が煩雑であるという問題、がある。
特許登録番号:特許第4575387号 特許公開番号:特開2012-39181号 特許公開番号:特開2010-103867号 特許公開番号:特開平09-307772号
 特許文献1~4に記載されたいずれの方法でも、デジタル画像を暗号化しながら周波数空間における高周波領域を削減しその後可逆圧縮してネットワーク(LAN及びインターネット)を介して伝送し受信側で伸長し更にアティファクトの発生が無い状態で送信前のデジタル画像に視覚的に可逆的と言える状態、つまり送信前のデジタル画像と同等の画質を得る事、そして暗号化~復号化までの1連の工程を略リアルタイムで行う事はできないという問題があった。
 そこで、本発明は、上記問題を解決するための暗号通信向け画像圧縮伸長方法及び装置、プログラム、並びに記憶媒体の提供を課題とする。
 上記課題を解決するための本発明による第1の発明は暗号通信向け画像圧縮伸長方法である。この暗号通信向け画像圧縮伸長方法は、暗号鍵画像をデジタル画像に畳込んでデジタル画像の周波数空間における高周波成分を低減すると共に画像の判読が不可能な状態にする事によって暗号化し、この暗号化画像をエントロピー符号化圧縮(可逆圧縮)してネットワーク上のその他のコンピュータに送信し、受信側であるその他のコンピュータで可逆圧縮された暗号化画像を受信し、この可逆圧縮された暗号化画像を、まず圧縮した時と逆の方法により伸長して暗号化画像を得、次に別途配信された暗号鍵画像と暗号化画像からBayse確率論的復元式(後述する数式3)に基づき反復演算を所定の回数行う事によりデジタル画像を復元する暗号通信向け画像圧縮伸長方法を提供する。この方法によれば、1連の工程に量子化工程を含まないため量子化ノイズ及びブロック境界に基づくノイズの発生が無く、暗号化強度が弱く成る様に暗号鍵画像を選ぶ事により反復演算回数は少なくて済むためリアルタイム性が確保され、暗号鍵画像を暗号化且つ可逆圧縮して別途配信するため必ず復元可能であり且つ漏洩に対して強く、毎回異なった暗号鍵が使用できるためセキュリティ強度が高いものと成っており、上記従来の問題を全て解決できる。
 本発明による第1の発明は、請求項1に記載されたものと同じものであり、暗号通信向け画像圧縮伸長方法に関する。この暗号通信向け画像圧縮伸長方法は、(S1)デジタル画像を取り込む画像取り込み工程と、(S2)希望する暗号強度のグレイスケールの暗号鍵画像を準備する工程と、(S3)デジタル画像に暗号鍵画像をコンボリューションする事によりデジタル画像の高周波成分を削減し且つ解像度を低減し且つ暗号化した暗号化画像を得る暗号化工程と、(S4)暗号化画像をエントロピー符号化して、暗号化画像コードに変換する工程と、(S5)暗号化画像コードをネットワーク上の他のコンピュータに送信する工程と、(S6)コンピュータが暗号化画像コードを受信する工程と、(S7)コンピュータにおいて、エントロピー符号化する際に使用した符号化に対応する復号化方法で暗号化画像コードを復号し受信暗号化画像と成す工程と、(S8)事前に暗号化され別途配信された暗号化工程と、で使用した暗号鍵画像を復号して準備する工程と、(S9)暗号鍵画像及び受信暗号化画像から受信暗号化画像に最も尤もらしい最尤デジタル画像を復元するデジタル画像復元工程と、を備える事に特徴が有る。
 本発明による第2の発明は、請求項2に記載されたものと同じであり、第1の発明による暗号通信向け画像圧縮伸長方法を構成する暗号化工程に関する。この暗号化工程は、(S10)暗号鍵画像の画像サイズをデジタル画像に一致させる様に暗号鍵画像を補正して第1補正暗号鍵画像と成す第1補正工程と、(S11)第1補正暗号鍵画像をフーリエ変換し、第1補正暗号鍵画像スペクトルと成す工程と、(S12)デジタル画像をデガンマ補正の後に赤原色画像であるRI、緑原色画像であるGI及び青原色画像であるBIに分割する工程と、(S13)RI、GI及びBIをそれぞれフーリエ変換し、RIスペクトル、GIスペクトル及びBIスペクトルと成す工程と、(S14)RIスペクトルと第1補正暗号鍵画像スペクトルを積算して得られた積をRIEスペクトルと成す工程と、(S15)GIスペクトルと第1補正暗号鍵画像スペクトルを積算して得られた積をGIEスペクトルと成す工程と、(S16)BIスペクトルと第1補正暗号鍵画像スペクトルを積算して得られた積をBIEスペクトルと成す工程と、(S17)RIEスペクトル、GIEスペクトル及びBIEスペクトルをそれぞれ逆フーリエ変換し、高周波数領域が削減され暗号化された赤原色画像であるRE、高周波数領域が削減され暗号化された緑原色画像であるGE及び高周波数領域が削減され暗号化された青原色画像であるBEと成す工程と、(S18)RE、GE及びBEから1枚のカラー画像を合成し、このカラー画像をガンマ補正の後に暗号化画像と成す工程と、を備える事に特徴が有る。
 本発明による第3の発明は、請求項3に記載されたものと同じであり、第1の発明による暗号通信向け画像圧縮伸長方法を構成するデジタル画像復元工程に関する。このデジタル画像復元工程は、(S20)暗号鍵画像の画像サイズを受信暗号化画像に一致させる様に暗号鍵画像を補正して第2補正暗号鍵画像と成す第2補正工程と、(S21)受信暗号化画像を赤原色画像、緑原色画像及び青原色画像に分割する工程と、(S22)第2補正暗号鍵画像をH画像と成し更に赤原色画像をY画像と成し、更にH画像及びY画像からF画像を復元する画像復元演算工程を用いてF画像を復元しこれを赤原色デジタル画像と成す工程と、(S23)緑原色画像をY画像と成し、更に画像復元演算工程を用いてF画像を復元しこれを緑原色デジタル画像と成す工程と、(S24)青原色画像をY画像と成し、更に画像復元演算工程を用いてF画像を復元しこれを青原色デジタル画像と成す工程と、(S25)赤原色デジタル画像、緑原色デジタル画像及び青原色デジタル画像から最尤デジタル画像を合成する工程と、を備える事に特徴が有る。
 本発明による第4の発明は、請求項4に記載されたものと同じであり、第3の発明によるデジタル画像復元工程を構成する画像復元演算工程S48に関する。この画像復元演算工程S48は、(S30)H画像をフーリエ変換してH画像スペクトルを得る工程と、(S31)最大反復演算回数を設定する工程と、(S32)反復演算回数を計数するカウンターを0に設定しリセットする工程と、(S33)Y画像をデガンマ補正しこれをY画像と成し更に当該Y画像をF画像初期値と成す工程と、(S34)F画像初期値をフーリエ変換してF画像初期値スペクトルを得る工程と、(S35)F画像初期値スペクトルをH画像スペクトルに積算しこの積を第1の関数と成す工程と、(S36)第1の関数を反転して第2の関数と成す工程と、(S37)第2の関数にY画像を積算しこの積を第3の関数と成す工程と、(S38)第3の関数をフーリエ変換して第3の関数のスペクトルを得る工程と、(S39)H画像の反転関数を求めこれを第4の関数と成す工程と、(S40)第4の関数をフーリエ変換して第4の関数のスペクトルを得る工程と、(S41)第3の関数のスペクトルに第4の関数のスペクトルを積算しこの積を第5の関数と成す工程と、(S42)第5の関数を逆フーリエ変換して第6の関数を得る工程と、(S43)第6の関数にF画像初期値を積算しこの積をF画像と成す工程と、(S44)F画像をF画像初期値と成す工程と、(S45)カウンターに1を加算する工程と、(S46)カウンターの値が最大反復演算回数を超えているという仮説を検証し、もしこの検証結果が偽で有れば、S34の工程へ戻り、そうではなくて、もし検証結果が真で有れば、S47の工程へジャンプする工程と、(S47)F画像をガンマ補正してF画像と成し更に当該F画像を出力する工程と、を備える事に特徴が有る。
 本発明による第5の発明は、請求項5に記載されたものと同じであり、第4の発明による画像復元演算工程の第2の態様に関する。この画像復元演算工程の第2の態様は、暗号鍵画像に点対称のものを使用する事により、S39~S40の工程を削除し且つS41の工程を、(S41C)第3の関数のスペクトルにH画像スペクトルを積算しこの積を第5の関数と成す工程、と改める事に特徴が有る。
 本発明による第6の発明は、請求項6に記載されたものと同じであり、第2の発明による暗号化工程を構成する第1補正工程に関する。この第1補正工程は、(S50)暗号鍵画像の画素サイズをデジタル画像の画素サイズに一致させる工程と、(S51)デジタル画像の画像サイズで且つ何のデータも無い第1補正暗号鍵画像を準備する工程と、(S52)暗号鍵画像の画像サイズをデジタル画像の画像サイズと比較し、両者が同じであれば、(S53)へジャンプし、暗号鍵画像の画像サイズがデジタル画像の画像サイズよりも小さい場合、(S54)へジャンプし、それ以外では、(S57)へジャンプする工程と、(S53)暗号鍵画像を第1補正暗号鍵画像に転写しその後終了する工程と、(S54)第1補正暗号鍵画像の中心画素の座標に暗号鍵画像の中心画素の座標を一致させるように暗号鍵画像を移動する工程と、(S55)暗号鍵画像を第1補正暗号鍵画像へ転写する工程と、(S56)第1補正暗号鍵画像の転写済み領域と非転写領域の境界をミラー反転軸として転写済み領域の画素を非転写領域へ転写しその後終了する工程と、(S57)デジタル画像の画像サイズに一致する様に暗号鍵画像を縮小しこれを第1補正暗号鍵画像に転写しその後終了する工程と、を備える事に特徴が有る。
 本発明による第7の発明は、請求項7に記載されたものと同じであり、第3の発明によるデジタル画像復元工程を構成する第2補正工程に関する。この第2補正工程は、(S60)暗号鍵画像の画素サイズを受信暗号化画像の画素サイズに一致させる工程と、(S61)受信暗号化画像の画像サイズで且つ何のデータも無い第2補正暗号鍵画像を準備する工程と、(S62)暗号鍵画像の画像サイズを受信暗号化画像の画像サイズと比較し、両者が同じであれば、(S63)へジャンプし、暗号鍵画像の画像サイズが受信暗号化画像の画像サイズよりも小さい場合、(S64)へジャンプし、それ以外では、(S67)へジャンプする工程と、(S63)暗号鍵画像を第2補正暗号鍵画像へ転写しその後終了する工程と、(S64)第2補正暗号鍵画像の中心画素の座標に暗号鍵画像の中心画素の座標を一致させるように暗号鍵画像を移動する工程と、(S65)暗号鍵画像を第2補正暗号鍵画像へ転写する工程と、(S66)第2補正暗号鍵画像の転写済み領域と非転写領域の境界をミラー反転軸として転写済み領域の画素を非転写領域へ転写後に終了する工程と、(S67)受信暗号化画像の画像サイズに一致する様に暗号鍵画像を縮小しこれを第2補正暗号鍵画像に転写後に終了する工程と、を備える事に特徴が有る。
 本発明による第8の発明は、請求項8に記載されたものと同じである。
 本発明による第9の発明は、請求項9に記載されたものと同じである。
 本発明による第10の発明は、請求項10に記載されたものと同じであり、第8の発明による第1プログラムを暗号化された状態で記憶し且つコンピュータに接続可能で且つ前記コンピュータが読込可能な第1記憶媒体である。
 本発明による第11の発明は、請求項11に記載されたものと同じであり、第9の発明による第2プログラムを暗号化された状態で記憶し且つコンピュータに接続可能で且つ前記コンピュータが読込可能な第2記憶媒体である。
 本発明による第12の発明は、請求項12に記載されたものと同じであり、暗号通信向け画像圧縮伸長方法の第1の態様又は暗号通信向け画像圧縮伸長方法の第2の態様に従い、暗号鍵画像をデジタル画像に畳込んでデジタル画像の周波数空間における高周波成分を低減すると共に画像の判読が不可能な状態にする事によって暗号化し、この暗号化画像をエントロピー符号化圧縮(可逆圧縮)してネットワーク上のその他のコンピュータに送信し、受信側であるその他のコンピュータで可逆圧縮された暗号化画像を受信し、この可逆圧縮された暗号化画像を、まず圧縮した時と逆の方法により伸長して暗号化画像を得、次に別途配信された暗号鍵画像と暗号化画像からBayse確率論的復元式(後述する数式3)に基づき反復演算を所定の回数行う事によりデジタル画像を復元する暗号通信向け画像圧縮伸長装置に関する。
 この暗号通信向け画像圧縮伸長装置は、(W1)デジタル画像を取り込む画像取り込み手段と、(W2)希望する暗号強度のグレイスケールの暗号鍵画像を準備する手段と、(W3)デジタル画像に暗号鍵画像をコンボリューションする事によりデジタル画像の高周波成分を削減し且つ解像度を低減し且つ暗号化した暗号化画像を得る暗号化手段と、(W4)暗号化画像をエントロピー符号化して、暗号化画像コードに変換する手段と、(W5)暗号化画像コードをネットワーク上の他のコンピュータに送信する手段と、(W6)コンピュータが暗号化画像コードを受信する手段と、(W7)コンピュータにおいて、エントロピー符号化する際に使用した符号化に対応する復号化方法で暗号化画像コードを復号し受信暗号化画像と成す手段と、(W8)事前に暗号化され別途配信された暗号化手段で使用した暗号鍵画像を復号して準備する手段と、(W9)暗号鍵画像及び受信暗号化画像から受信暗号化画像に最も尤もらしい最尤デジタル画像を復元するデジタル画像復元手段と、を備える事に特徴が有る。
 本発明による第13の発明は、請求項13に記載されたものと同じであり、第12の発明による暗号通信向け画像圧縮伸長装置を構成する暗号化手段に関する。この暗号化手段は、(W10)暗号鍵画像の画像サイズをデジタル画像に一致させる様に暗号鍵画像を補正して第3補正暗号鍵画像と成す第1補正手段と、(W11)第3補正暗号鍵画像をフーリエ変換し、第3補正暗号鍵画像スペクトルと成す手段と、(W12)デジタル画像をデガンマ補正の後に赤原色画像であるRI、緑原色画像であるGI及び青原色画像であるBIに分割する手段と、(W13)RI、GI及びBIをそれぞれフーリエ変換し、RIスペクトル、GIスペクトル及びBIスペクトルと成す手段と、(W14)RIスペクトルと第3補正暗号鍵画像スペクトルを積算して得られた積をRIEスペクトルと成す手段と、(W15)GIスペクトルと第3補正暗号鍵画像スペクトルを積算して得られた積をGIEスペクトルと成す手段と、(W16)BIスペクトルと第3補正暗号鍵画像スペクトルを積算して得られた積をBIEスペクトルと成す手段と、(W17)RIEスペクトル、GIEスペクトル及びBIEスペクトルをそれぞれ逆フーリエ変換し、高周波数領域が削減され暗号化された赤原色画像であるRE、高周波数領域が削減され暗号化された緑原色画像であるGE及び高周波数領域が削減され暗号化された青原色画像であるBEと成す手段と、(W18)RE、GE及びBEから1枚のカラー画像を合成し、このカラー画像をガンマ補正の後に暗号化画像と成す手段と、を備える事に特徴が有る。
 本発明による第14の発明は、請求項14に記載されたものと同じであり、第12の発明による暗号通信向け画像圧縮伸長装置を構成するデジタル画像復元手段に関する。このデジタル画像復元手段は、(W20)暗号鍵画像の画像サイズを受信暗号化画像に一致させる様に暗号鍵画像を補正して第4補正暗号鍵画像と成す第2補正手段と、(W21)受信暗号化画像を赤原色画像、緑原色画像及び青原色画像に分割する手段と、(W22)第4補正暗号鍵画像をH画像と成し更に赤原色画像をY画像と成し、更にH画像及びY画像からF画像を復元する画像復元演算手段を用いてF画像を復元しこれを赤原色デジタル画像と成す手段と、(W23)緑原色画像をY画像と成し、更に画像復元演算手段を用いてF画像を復元しこれを緑原色デジタル画像と成す手段と、(W24)青原色画像をY画像と成し、更に画像復元演算手段を用いてF画像を復元しこれを青原色デジタル画像と成す手段と、(W25)赤原色デジタル画像、緑原色デジタル画像及び青原色デジタル画像から最尤デジタル画像を合成する手段と、を備える事に特徴が有る。
 本発明による第15の発明は、請求項15に記載されたものと同じであり、第14の発明によるデジタル画像復元手段を構成する画像復元演算手段に関する。この画像復元演算手段は、(W30)H画像をフーリエ変換してH画像スペクトルを得る手段と、(W31)最大反復演算回数を設定する手段と、(W32)反復演算回数を計数するカウンターを0に設定しリセットする手段と、(W33)Y画像をデガンマ補正しこれをY画像と成し更に当該Y画像をF画像初期値と成す手段と、(W34)F画像初期値をフーリエ変換してF画像初期値スペクトルを得る手段と、(W35)F画像初期値スペクトルをH画像スペクトルに積算しこの積を第7の関数と成す手段と、(W36)第7の関数を反転して第8の関数と成す手段と、(W37)第8の関数にY画像を積算しこの積を第9の関数と成す手段と、(W38)第9の関数をフーリエ変換して第9の関数のスペクトルを得る手段と、(W39)H画像の反転関数を求めこれを第10の関数と成す手段と、(W40)第10の関数をフーリエ変換して第10の関数のスペクトルを得る手段と、(W41)第9の関数のスペクトルに第10の関数のスペクトルを積算しこの積を第11の関数と成す手段と、(W42)第11の関数を逆フーリエ変換して第12の関数を得る手段と、(W43)第12の関数にF画像初期値を積算しこの積をF画像と成す手段と、(W44)F画像をF画像初期値と成す手段と、(W45)カウンターに1を加算する手段と、(W46)カウンターの値が最大反復演算回数を超えているという仮説を検証し、もしこの検証結果が偽で有れば、W34の手段へ戻り、そうではなくて、もし検証結果が真で有れば、W47の工程へジャンプする手段と、(W47)F画像をガンマ補正してF画像と成し更に当該F画像を出力する手段と、を備える事に特徴が有る。
 本発明による第16の発明は、請求項16に記載されたものと同じであり、第15の発明による画像復元演算手段の第2の態様に関する。この画像復元演算手段の第2の態様は、暗号鍵画像に点対称のものを使用する事により、W39~W40の手段を削除し且つW41の手段を、(W41C)第9の関数のスペクトルにH画像スペクトルを積算しこの積を第11の関数と成す手段、と改める事に特徴が有る。
 本発明による第17の発明は、請求項17に記載されたものと同じであり、第13の発明による暗号化手段を構成する第1補正手段に関する。この第1補正手段は、(W50)暗号鍵画像の画素サイズをデジタル画像の画素サイズに一致させる手段と、(W51)デジタル画像の画像サイズで且つ何のデータも無い第3補正暗号鍵画像を準備する手段と、(W52)暗号鍵画像の画像サイズをデジタル画像の画像サイズと比較し、両者が同じであれば、(W53)へジャンプし、暗号鍵画像の画像サイズがデジタル画像の画像サイズよりも小さい場合、(W54)へジャンプし、それ以外では、(W57)へジャンプする手段と、(W53)暗号鍵画像を第3補正暗号鍵画像に転写しその後終了する手段と、(W54)第3補正暗号鍵画像の中心画素の座標に暗号鍵画像の中心画素の座標を一致させるように暗号鍵画像を移動する手段と、(W55)暗号鍵画像を第3補正暗号鍵画像へ転写する手段と、(W56)第3補正暗号鍵画像の転写済み領域と非転写領域の境界をミラー反転軸として転写済み領域の画素を非転写領域へ転写し終了する手段と、(W57)デジタル画像の画像サイズに一致する様に暗号鍵画像を縮小しこれを第3補正暗号鍵画像に転写しその後終了する手段と、を備える事に特徴が有る。
 本発明による第18の発明は、請求項18に記載されたものと同じであり、第14の発明による画像復元演算手段を構成する第2補正手段に関する。この第2補正手段は、(W60)暗号鍵画像の画素サイズを受信暗号化画像の画素サイズに一致させる手段と、(W61)受信暗号化画像の画像サイズで且つ何のデータも無い第4補正暗号鍵画像を準備する手段と、(W62)暗号鍵画像の画像サイズを受信暗号化画像の画像サイズと比較し、両者が同じであれば、(W63)へジャンプし、暗号鍵画像の画像サイズが受信暗号化画像の画像サイズよりも小さい場合、(W64)へジャンプし、それ以外では、(W67)へジャンプする手段と、(W63)暗号鍵画像を第4補正暗号鍵画像へ転写しその後終了する手段と、(W64)第4補正暗号鍵画像の中心画素の座標に暗号鍵画像の中心画素の座標を一致させるように暗号鍵画像を移動する手段と、(W65)暗号鍵画像を第4補正暗号鍵画像へ転写する手段と、(W66)第4補正暗号鍵画像の転写済み領域と非転写領域の境界をミラー反転軸として転写済み領域の画素を非転写領域へ転写後に終了する手段と、(W67)受信暗号化画像の画像サイズに一致する様に暗号鍵画像を縮小しこれを第4補正暗号鍵画像に転写後に終了する手段と、を備える事に特徴が有る。
 本発明による第19の発明は、請求項19に記載されたものである。
 本発明による第20の発明は、請求項20に記載されたものである。
 本発明による第21の発明は、請求項21に記載されたものと同じであり、第19の発明による第3プログラムを暗号化された状態で記憶し且つコンピュータに接続可能で且つ前記コンピュータが読込可能な第3記憶媒体である。
 本発明による第22の発明は、請求項22に記載されたものと同じであり、第20の発明による第4プログラムを暗号化された状態で記憶し且つコンピュータに接続可能で且つ前記コンピュータが読込可能な第4記憶媒体である。
 本発明によれば、1連の工程に量子化工程を含まないため量子化ノイズ及びブロック境界に基づくノイズの発生が無いという効果、暗号鍵画像を選ぶ事により暗号化強度を可変できるという効果、反復演算回数の暗号化強度依存性に基づくリアルタイム性の確保容易化効果且つ省力化効果、暗号鍵画像を暗号化且つ可逆圧縮して別途配信する事による復元可能性向上効果且つ毎回異なった暗号鍵の使用によるセキュリティ性増強効果、暗号化画像の可逆圧縮後伝送による漏洩耐性の向上効果、不可逆圧縮並の約7割の圧縮率が得られるという効果、文字、画像を問わず圧縮できるため適用範囲が広いという効果が、少なくとも部分的に実現される。
本発明による第1の発明による暗号通信向け画像圧縮伸長方法における処理手順の一例を示すフローチャート 本発明による第2の発明である暗号化工程における処理手順の一例を示すフローチャート 本発明において、デジタル画像の一例及び暗号鍵画像の一例から暗号化画像を作成する様子を示す図 本発明による第3の発明であるデジタル画像復元工程の処理手順に関する一例を示すフローチャート 本発明による第4の発明である画像復元演算工程の処理手順に関する一例を示すフローチャート 本発明による第5の発明である画像復元演算工程の第2の態様における処理手順の一例を示すフローチャート 本発明による第6の発明である第1補正工程の処理手順に関する一例を示すフローチャート 本発明による第7の発明である第2補正工程の処理手順に関する一例を示すフローチャート 本発明による第12の発明である暗号通信向け画像圧縮伸長装置の構成に関する一例を示す図 本発明による第13の発明である暗号化手段の構成に関する一例を示す図 本発明による第14の発明であるデジタル画像復元手段の構成に関する一例を示す図 本発明による第15の発明である画像復元演算手段の構成に関する一例を示す図 本発明による第16の発明である画像復元演算手段の第2の態様の構成に関する一例を示す図 本発明による第17の発明である第1補正手段の構成に関する一例を示す図 本発明による第17の発明である第1補正手段が行う補正の様子を示す図 本発明による第18の発明である第2補正手段の構成に関する一例を示す図 本発明による第3プログラム及び第4プログラムの構成に関する一例を示す図 本発明による実施例1の暗号画像通信システムの構成に関する一例を示す図 本発明による操作ウインドウの一例を示す図 本発明による改良型暗号画像通信システムの構成に関する一例を示す図 本発明による実施例2による改良型暗号画像通信システムによる暗号通信の一例を示す図 本発明による実施例3の暗号通信監視カメラシステムの構成に関する一例を示す図
 本発明を実施するための最良の形態について、適宜図を用いながら説明する。
 本発明において、デジタル画像、暗号鍵画像、暗号化画像及び受信暗号化画像は、それぞれ縁の無い同じサイズの正方形の画素が敷き詰められて構成されており、各画素は8ビット深さの赤原色(R)、8ビット深さの緑原色(G)及び8ビット深さの青原色(B)から成るRGBカラー画素であり、RGBが同じビット数の場合にはグレイスケール画素と成る。本発明において、暗号鍵画像はグレイスケール画素のみから成る。
 本発明において、デジタル画像、暗号鍵画像、暗号化画像及び受信暗号化画像は、左上隅の画素を原点とし、原点が存在する行を、行を変えずに横方向に向かった画素の行に平行な軸をx軸とし、原点が存在する列を、列を変えずに縦方向に向かった画素の列に平行な軸をy軸とする。デジタル画像、暗号鍵画像、暗号化画像及び受信暗号化画像内の全ての画素は、(x、y)という2次元座標によって指定する事が可能である。
 本発明において、デジタル画像、暗号鍵画像、暗号化画像及び受信暗号化画像は互いに同じ画像サイズであり、同じ座標を有する。また、デジタル画像、暗号鍵画像及び受信暗号化画像は無圧縮であり、BMP(BitMaP)又はDIB(Device Independent Bitmap)の画像である。
 図1は、本発明による第1の発明である暗号通信向け画像圧縮伸長方法における処理手順の一例をフローチャートとして図示したものである。
 図1の暗号通信向け画像圧縮伸長方法は、(S1)デジタル画像1を取り込む画像取り込み工程と、(S2)希望する暗号強度のグレイスケールの暗号鍵画像2を準備する工程と、(S3)デジタル画像1に暗号鍵画像2をコンボリューションする事によりデジタル画像1の高周波成分を削減し且つ解像度を低減し且つ暗号化した暗号化画像3を得る暗号化工程と、(S4)暗号化画像3をエントロピー符号化して、暗号化画像コード4に変換する工程と、(S5)暗号化画像コード4をネットワーク7上の他のコンピュータ5に送信する工程と、(S6)コンピュータ5が暗号化画像コード4を受信する工程と、(S7)コンピュータ5において、エントロピー符号化する際に使用した方法で暗号化画像コード4を復号し受信暗号化画像6と成す工程と、(S8)事前に暗号化され別途配信された暗号化工程で使用した暗号鍵画像2を復号して準備する工程と、(S9)暗号鍵画像2及び受信暗号化画像6から受信暗号化画像6に最も尤もらしいデジタル画像1を復元するデジタル画像復元工程と、を備える事に特徴が有る。図1において、S1~S5の工程は送信側で有り、S6~S9の工程は受信側で有る。ネットワーク7はLAN(Local Area Network)、インターネット、専用回線のいずれでも良く、ネットワーク7のプロトコルに合わせた方法で暗号化画像コード4が伝送される。
 本発明においては、エントロピー符号として、画像にはJPEGで用いるハフマン符号を用い、映像ではMPEG2及びH.264で用いる算術符号及びハフマン符号の改良符号である可変長符号を用いている。
 本発明においては、暗号鍵画像2の画素サイズ及び画像サイズはデジタル画像1と同じでなければならないが、暗号鍵画像2は常にグレイスケール画像である。このため、本発明においては、予め複数準備しておいた暗号鍵画像から1枚を選択する事により準備し更に暗号化工程において、その画像サイズをデジタル画像1にフィットさせる。
 図2は、本発明による第2の発明である暗号化工程S3における処理手順の一例をフローチャートとして図示したものである。図2の暗号化工程S3は、(S10)暗号鍵画像2の画像サイズをデジタル画像1に一致させる様に暗号鍵画像2を補正して第1補正暗号鍵画像8と成す第1補正工程と、(S11)第1補正暗号鍵画像8をフーリエ変換し、第1補正暗号鍵画像スペクトル9と成す工程と、(S12)デジタル画像1をデガンマ補正の後に赤原色画像であるRI、緑原色画像であるGI及び青原色画像であるBIに分割する工程と、(S13)RI、GI及びBIをそれぞれフーリエ変換し、RIスペクトルRIS、GIスペクトルGIS及びBIスペクトルBISと成す工程と、(S14)RIスペクトルRISと第1補正暗号鍵画像スペクトル9を積算して得られた積をRIEスペクトルRIESと成す工程と、(S15)GIスペクトルGISと第1補正暗号鍵画像スペクトル9を積算して得られた積をGIEスペクトルGIESと成す工程と、(S16)BIスペクトルBISと第1補正暗号鍵画像スペクトル9を積算して得られた積をBIEスペクトルBIESと成す工程と、(S17)RIEスペクトルRIES、GIEスペクトルGIES及びBIEスペクトルBIESをそれぞれ逆フーリエ変換し、高周波数領域が削減され暗号化された赤原色画像であるRE、高周波数領域が削減され暗号化された緑原色画像であるGE及び高周波数領域が削減され暗号化された青原色画像であるBEと成す工程と、(S18)RE、GE及びBEから1枚のカラー画像10を合成し、このカラー画像10をガンマ補正の後に暗号化画像3と成す工程と、を備える事に特徴が有る。
 暗号化工程S3において、下記の数式(1)及び(2)に従い、デジタル画像1及び暗号鍵画像2はフーリエ変換され、周波数空間で両者の積を取る事によりコンボリューションして、その結果であるCを逆フーリエ変換する事により暗号化画像3であるDを求める。
 DFT(A)・DFT(B)=C・・・(1)
 IDFT(F1)=D・・・(2)
 数式1~2において、Aはデジタル画像1を、Bは暗号鍵画像2を、Cはコンボリューションの結果を、Dは暗号化画像3を、DFT( )は離散フーリエ変換を、IDFT( )は離散逆フーリエ変換を、それぞれ意味する。本発明においては、画像は有限のサイズであるため、離散フーリエ変換及び離散逆フーリエ変換を使用する。
 暗号化工程S3のコンボリューションによって、デジタル画像1の高周波領域を低減させ情報自体を圧縮し且つ人が見て判別がつかない様にする事で暗号化する。暗号化工程S3を経ても、画像サイズ及び画素サイズはそのままであるため、デジタル画像1をBMP又はDIBとして見た際のデータ量自体に変化は無いが、この後、エントロピー符号化(可逆圧縮)する事により暗号化圧縮が完了する。暗号化圧縮完了時点のデジタル画像1のデータ量は、暗号鍵画像2にもよるが、概ね3割程度とJPEG法による圧縮率並に成る。
 図3は、デジタル画像1の一例及び暗号鍵画像2の一例から暗号化画像3を作成する様子を図示したものである。図3は、左から、デジタル画像1の一例、暗号鍵画像2の一例、そして右が暗号化画像3である。図3の例から明らかな様に、デジタル画像1において文字及び画像共に鮮明であったものが、暗号化工程S3において生成された暗号化画像3は、文字及び画像共に不鮮明であり、暗号化画像と言うに相応しい状態である。本発明における暗号化とは、この例の様に、画像として極めて不鮮明なものとする事を意味する。
 暗号鍵画像2はその画像の意匠によって暗号強度が変化する。例えば、地が黒(輝度8ビット中0ビット)で暗号鍵画像2の中心を中心とする円板で中心が白(輝度8ビット中8ビット)で周辺に行くほど徐々に黒くなる意匠の場合、円板の半径が大きい程、暗号強度が強く成る。その他、暗号強度を別として、暗号鍵画像2には、画像の中心に配置され且つ偏りの無い図案であれば何でも良く、点対象にこだわる必要は必ずしも無く、例えば、会社のロゴ、文字列、キャラクタ、ダイヤ、スペード、ハート、円環、円、ひし形、3以上の頂点を有する多角形などが使用可能である。それらの図形の塗潰しはグラデーションを有していても良い。
 図4は、本発明による第3の発明であるデジタル画像復元工程S9の処理手順に関する一例をフローチャートとして図示したものである。図4の画像復元工程S9は、(S20)暗号鍵画像2の画像サイズを受信暗号化画像6に一致させる様に暗号鍵画像2を補正して第2補正暗号鍵画像11と成す第2補正工程と、(S21)受信暗号化画像6を赤原色画像12、緑原色画像13及び青原色画像14に分割する工程と、(S22)第2補正暗号鍵画像11をH画像15と成し更に赤原色画像12をY画像16と成し、更にH画像15及びY画像16からF画像17を復元する画像復元演算工程S48を用いてF画像17を復元しこれを赤原色デジタル画像18と成す工程と、(S23)緑原色画像13をY画像16と成し、更に画像復元演算工程S48を用いてF画像17を復元しこれを緑原色デジタル画像19と成す工程と、(S24)青原色画像14をY画像16と成し、更に画像復元演算工程S48を用いてF画像17を復元しこれを青原色デジタル画像20と成す工程と、(S25)赤原色デジタル画像18、緑原色デジタル画像19及び青原色デジタル画像20から最尤デジタル画像21を合成する工程と、を備える事に特徴が有る。
 赤原色画像12、緑原色画像13、青原色画像14及び最尤デジタル画像21は、受信暗号化画像6と同じ画素サイズ且つ画像サイズである。
 図5は、本発明による第4の発明である画像復元演算工程S48の処理手順に関する一例をフローチャートとして図示したものである。図5の画像復元演算工程S48は、(S30)H画像15をフーリエ変換してH画像スペクトル22を得る工程と、(S31)最大反復演算回数23を設定する工程と、(S32)反復演算回数を計数するカウンターを0に設定しリセットする工程と、(S33)Y画像16をデガンマ補正しこれをY画像16と成し更に当該Y画像16をF画像初期値24と成す工程と、(S34)F画像初期値24をフーリエ変換してF画像初期値スペクトル25を得る工程と、(S35)F画像初期値スペクトル25をH画像スペクトル22に積算しこの積を第1の関数F1と成す工程と、(S36)第1の関数F1を反転して第2の関数F2と成す工程と、(S37)第2の関数F2にY画像16を積算しこの積を第3の関数F3と成す工程と、(S38)第3の関数F3をフーリエ変換して第3の関数のスペクトル26を得る工程と、(S39)H画像15の反転関数を求めこれを第4の関数F4と成す工程と、(S40)第4の関数F4をフーリエ変換して第4の関数のスペクトル27を得る工程と、(S41)第3の関数のスペクトル26に第4の関数のスペクトル27を積算しこの積を第5の関数F5と成す工程と、(S42)第5の関数F5を逆フーリエ変換して第6の関数F6を得る工程と、(S43)第6の関数F6にF画像初期値24を積算しこの積をF画像17と成す工程と、(S44)F画像17をF画像初期値24と成す工程と、(S45)カウンターに1を加算する工程と、(S46)カウンターの値nが最大反復演算回数23を超えているという仮説を検証し、もしこの検証結果が偽で有れば、S34の工程へ戻り、そうではなくて、もし検証結果が真で有れば、S47の工程へジャンプする工程と、(S47)F画像17をガンマ補正してF画像17と成し更に当該F画像17を出力する工程と、を備える事に特徴が有る。
 画像復元演算工程S48は、数式3に基づき演算を行い、H画像15、Y画像16及びY画像16から成るF画像初期値24から、所定の回数の反復演算を行い、Y画像16の分布に最も尤もらしいF画像17の分布を推定する。数式(3)は、本発明者が発明し登録された特許登録第4568730号に記載された数式15を本発明用に書き改めたものである。
Figure JPOXMLDOC01-appb-M000001
 上記の数式(3)において、F( )は離散フーリエ変換を、F-1( )は離散逆フーリエ変換を、FはF画像を、Fの添え字kはk+1回目の反復演算におけるF画像初期値を、Fの添え字はk+1はk+1回目の反復演算におけるF画像及びk+2回目の反復演算におけるF画像初期値を、YはY画像を、HはH画像を、添え字#が付いたHはH画像反転関数を、それぞれ意味している。また、kは0以上の整数である。
 H画像は暗号化時に使用した事が分かっており、正しいものであるため、F画像初期値は何でも良く、本発明では、Y画像の分布はF画像の分布と余り変わらないという仮定の下、早期収斂効果を狙い、F画像初期値にY画像を使用している。
 図6は、本発明による第5の発明である画像復元演算工程S48の第2の態様S49における処理手順の一例をフローチャートして図示したものである。図6の画像復元演算工程S48の第2の態様S49は、第4の発明による画像復元演算工程S48において、暗号鍵画像2に点対称のものを使用する事により、S39~S40の工程を削除し且つS41の工程を、(S41C)第3の関数のスペクトル26にH画像スペクトル22を積算しこの積を第5の関数F5と成す工程、と改める事に特徴が有る。これは、H画像15は暗号鍵画像2であり、もしも暗号鍵画像2が点対称である場合には、H画像15の反転関数はH画像15であるため、S39~S40の工程は不要であるため削除可能になり、その代わり、工程S41Cにおいて、直接第4の関数のスペクトル26にH画像スペクトル22を積算しこの積である第5の関数F5を求める事で画像復元演算工程S48のS39~S41の工程が代替できるためである。
 図7は、本発明による第6の発明である第1補正工程S10における処理手順の一例をフローチャートして図示したものである。図7の第1補正工程S10は、(S50)暗号鍵画像2の画素サイズをデジタル画像1の画素サイズに一致させる工程と、(S51)デジタル画像1の画像サイズで且つ何のデータも無い第1補正暗号鍵画像8を準備する工程と、(S52)暗号鍵画像2の画像サイズをデジタル画像1の画像サイズと比較し、両者が同じであれば、(S53)へジャンプし、暗号鍵画像2の画像サイズがデジタル画像1の画像サイズよりも小さい場合、(S54)へジャンプし、それ以外では、(S57)へジャンプする工程と、(S53)暗号鍵画像2を第1補正暗号鍵画像8に転写しその後終了する工程と、(S54)第1補正暗号鍵画像8の中心画素の座標に暗号鍵画像2の中心画素の座標を一致させるように暗号鍵画像2を移動する工程と、(S55)暗号鍵画像2を第1補正暗号鍵画像8へ転写する工程と、(S56)第1補正暗号鍵画像8の転写済み領域と非転写領域の境界をミラー反転軸として転写済み領域の画素を非転写領域へ転写しその後終了する工程と、(S57)デジタル画像1の画像サイズに一致する様に暗号鍵画像2を縮小しこれを第1補正暗号鍵画像8に転写しその後終了する工程と、を備える事に特徴が有る。
 図8は、本発明による第7の発明である第2補正工程S20における処理手順の一例をフローチャートして図示したものである。図8の第2補正工程S20は、(S60)暗号鍵画像2の画素サイズを受信暗号化画像6の画素サイズに一致させる工程と、(S61)受信暗号化画像6の画像サイズで且つ何のデータも無い第2補正暗号鍵画像11を準備する工程と、(S62)暗号鍵画像2の画像サイズを受信暗号化画像6の画像サイズと比較し、両者が同じであれば、(S63)へジャンプし、暗号鍵画像2の画像サイズが受信暗号化画像6の画像サイズよりも小さい場合、(S64)へジャンプし、それ以外では、(S67)へジャンプする工程と、(S63)暗号鍵画像2を第2補正暗号鍵画像11へ転写しその後終了する工程と、(S64)第2補正暗号鍵画像11の中心画素の座標に暗号鍵画像2の中心画素の座標を一致させるように暗号鍵画像2を移動する工程と、(S65)暗号鍵画像2を第2補正暗号鍵画像11へ転写する工程と、(S66)第2補正暗号鍵画像11の転写済み領域と非転写領域の境界をミラー反転軸として転写済み領域の画素を非転写領域へ転写後に終了する工程と、(S67)受信暗号化画像6の画像サイズに一致する様に暗号鍵画像2を縮小しこれを第2補正暗号鍵画像11に転写後に終了する工程と、を備える事に特徴が有る。
 S52及びS62の工程は、例えば、C++ではswitch caseステートメントを用いて記述できる。
 本発明の一例である第1プログラム34は、第2の発明による暗号化工程S3と、第3の発明によるデジタル画像復元工程S9と、第4の発明による画像復元演算工程S48と、第6の発明による第1補正工程S10と、第7の発明による第2補正工程S20とを有する第1の発明による暗号通信向け画像圧縮伸長方法の第1の態様におけるすべての工程を実行させるためのものである。
 本発明の一例である第2プログラム35は、第2の発明による暗号化工程S3と、第3の発明によるデジタル画像復元工程S9と、第5の発明による画像復元演算工程の第2の態様S49と、第6の発明による第1補正工程S10と、第7の発明による第2補正工程S20とを有する第1の発明による暗号通信向け画像圧縮伸長方法の第2の態様におけるすべての工程を実行させるためのものである。
 第1プログラム及び第2プログラムは、Visual C++言語で記述されているが、XML、JAVA(登録商標)で記述されたものを一部に使用しても良く、C、C+、HTTP、XML、JAVA(登録商標)を組み合わせて記述しても良い。
 本発明のうち第10の発明による第1記憶媒体は、第8の発明による第1プログラムを暗号化された状態で記憶し且つコンピュータに接続可能で且つ前記コンピュータが読込可能なものであり、暗号化/復号化回路を内蔵したものでも良いし、接続するコンピュータが暗号化/復号化を行い、単に暗号化されたデータを記録するものであっても良い。暗号化/復号化回路を内蔵したものでは、USBフラッシュメモリ、SDメモリカードなどが使用可能であり、第1記憶媒体にはUSBフラッシュメモリを使用している。単に暗号化されたデータを記録するものには、USBフラッシュメモリ、SDメモリカード、CD(Compact Disk)やDVD(Digital Versatile Disk)があり、どれを使用しても良い。
 本発明のうち第11の発明による第2記憶媒体は、第9の発明による第2プログラムを暗号化された状態で記憶し且つコンピュータに接続可能で且つ前記コンピュータが読込可能なものであり、第1記憶媒体と同じものを使用している。第2記憶媒体には第1記憶媒体と同じものが使用可能であるが、SDメモリカード、CD、DVDなどから選択しても良い。
 図9は、本発明による第12の発明である暗号通信向け画像圧縮伸長装置28の構成に関する一例を図示したものである。図9の暗号通信向け画像圧縮伸長装置28は、(W1)デジタル画像1を取り込む画像取り込み手段と、(W2)希望する暗号強度のグレイスケールの暗号鍵画像2を準備する手段と、(W3)デジタル画像1に暗号鍵画像2をコンボリューションする事によりデジタル画像1の高周波成分を削減し且つ解像度を低減し且つ暗号化した暗号化画像3を得る暗号化手段と、(W4)暗号化画像3をエントロピー符号化して、暗号化画像コード4に変換する手段と、(W5)暗号化画像コード4をネットワーク7上の他のコンピュータ5に送信する手段と、(W6)コンピュータ5が暗号化画像コード4を受信する手段と、(W7)コンピュータ5において、エントロピー符号化する際に使用した符号化に対応する復号化方法で暗号化画像コード4を復号し受信暗号化画像6と成す手段と、(W8)事前に暗号化され別途配信された暗号化手段で使用した暗号鍵画像2を復号して準備する手段と、(W9)暗号鍵画像2及び受信暗号化画像6から受信暗号化画像6に最も尤もらしい最尤デジタル画像21を復元するデジタル画像復元手段と、を備える事に特徴が有る。
 図9において、暗号化手段W3で用いた暗号鍵画像2は、別途暗号化され(図中点線ボックス表示)、インターネットやLANなどのネットワーク7上のコンピュータ5などコンピュータに事前に配布されている。この暗号化方法は、共通鍵方式、プライベート鍵方式、または、ZIPファイルに内蔵されたものであっても良い。セキュリィ維持のため、暗号鍵画像2は、ライブラリー化したものを定期的に交換すると良い。
 図10は、本発明による第13の発明である暗号化手段W3の構成に関する一例を図示したものである。図10の暗号化手段W3は、(W10)暗号鍵画像2の画像サイズをデジタル画像1に一致させる様に暗号鍵画像2を補正して第3補正暗号鍵画像29と成す第1補正手段と、(W11)第3補正暗号鍵画像29をフーリエ変換し、第3補正暗号鍵画像スペクトル30と成す手段と、(W12)デジタル画像1をデガンマ補正の後に赤原色画像であるRI、緑原色画像であるGI及び青原色画像であるBIに分割する手段と、(W13)RI、GI及びBIをそれぞれフーリエ変換し、RIスペクトルRIS、GIスペクトルGIS及びBIスペクトルBISと成す手段と、(W14)RIスペクトルRISと第3補正暗号鍵画像スペクトル30を積算して得られた積をRIEスペクトルRIESと成す手段と、(W15)GIスペクトルGISと第3補正暗号鍵画像スペクトル30を積算して得られた積をGIEスペクトルGIESと成す手段と、(W16)BIスペクトルBISと第3補正暗号鍵画像スペクトル30を積算して得られた積をBIEスペクトルBIESと成す手段と、(W17)RIEスペクトルRIES、GIEスペクトルGIES及びBIEスペクトルBIESをそれぞれ逆フーリエ変換し、高周波数領域が削減され暗号化された赤原色画像であるRE、高周波数領域が削減され暗号化された緑原色画像であるGE及び高周波数領域が削減され暗号化された青原色画像であるBEと成す手段と、(W18)RE、GE及びBEから1枚のカラー画像10を合成し、このカラー画像10をガンマ補正した後に暗号化画像3と成す手段と、を備える事に特徴が有る。
 図11は、本発明による第14の発明であるデジタル画像復元手段W9の構成に関する一例を図示したものである。図11のデジタル画像復元手段W9は、(W20)暗号鍵画像2の画像サイズを受信暗号化画像6に一致させる様に暗号鍵画像2を補正して第4補正暗号鍵画像31と成す第2補正手段と、(W21)受信暗号化画像6を赤原色画像12、緑原色画像13及び青原色画像14に分割する手段と、(W22)第4補正暗号鍵画像31をH画像15と成し更に赤原色画像12をY画像16と成し、更にH画像15及びY画像16からF画像17を復元する画像復元演算手段W48を用いてF画像17を復元しこれを赤原色デジタル画像18と成す手段と、(W23)緑原色画像13をY画像16と成し、更に画像復元演算手段W48を用いてF画像17を復元しこれを緑原色デジタル画像19と成す手段と、(W24)青原色画像14をY画像16と成し、更に画像復元演算手段W48を用いてF画像17を復元しこれを青原色デジタル画像20と成す手段と、(W25)赤原色デジタル画像18、緑原色デジタル画像19及び青原色デジタル画像20から最尤デジタル画像21を合成する手段と、を備える事に特徴が有る。
 図12は、本発明による第15の発明である画像復元演算手段W48の構成に関する一例を図示したものである。図12の画像復元演算手段W48は、(W30)H画像15をフーリエ変換してH画像スペクトル22を得る手段と、(W31)最大反復演算回数23を設定する手段と、(W32)反復演算回数を計数するカウンターを0に設定しリセットする手段と、(W33)Y画像16をデガンマ補正しこれをY画像16と成し更に当該Y画像16をF画像初期値24と成す手段と、(W34)F画像初期値24をフーリエ変換してF画像初期値スペクトル25を得る手段と、(W35)F画像初期値スペクトル25をH画像スペクトル22に積算しこの積を第7の関数F7と成す手段と、(W36)第7の関数F7を反転して第8の関数F8と成す手段と、(W37)第8の関数F8にY画像16を積算しこの積を第9の関数F9と成す手段と、(W38)第9の関数F9をフーリエ変換して第9の関数のスペクトル32を得る手段と、(W39)H画像15の反転関数を求めこれを第10の関数F10と成す手段と、(W40)第10の関数F10をフーリエ変換して第10の関数のスペクトル33を得る手段と、(W41)第9の関数のスペクトル32に第10の関数のスペクトル33を積算しこの積を第11の関数F11と成す手段と、(W42)第11の関数F11を逆フーリエ変換して第12の関数F12を得る手段と、(W43)第12の関数F12にF画像初期値24を積算しこの積をF画像17と成す手段と、(W44)F画像17をF画像初期値24と成す手段と、(W45)カウンターに1を加算する手段と、(W46)カウンターの値nが最大反復演算回数23を超えているという仮説を検証し、もしこの検証結果が偽で有れば、W34の手段へ戻り、そうではなくて、もし検証結果が真で有れば、W47の工程へジャンプする手段と、(W47)F画像17をガンマ補正してF画像17と成し更に当該F画像17を出力する手段と、を備える事に特徴が有る。
 図13は、本発明による第16の発明である画像復元演算手段の第2の態様W49の構成に関する一例を図示したものである。図13の画像復元演算手段の第2の態様W49は、暗号鍵画像2に点対称のものを使用する事により、W39~W40の手段を削除し且つW41の手段を、(W41C)第9の関数のスペクトル32にH画像スペクトル22を積算しこの積を第11の関数F11と成す手段、と改める事に特徴が有る。
 図14は、本発明による第17の発明である第1補正手段W10の構成に関する一例を図示したものである。図14の第1補正手段W10は、(W50)暗号鍵画像2の画素サイズをデジタル画像1の画素サイズに一致させる手段と、(W51)デジタル画像1の画像サイズで且つ何のデータも無い第3補正暗号鍵画像29を準備する手段と、(W52)暗号鍵画像2の画像サイズをデジタル画像1の画像サイズと比較し、両者が同じであれば、(W53)へジャンプし、暗号鍵画像2の画像サイズがデジタル画像1の画像サイズよりも小さい場合、(W54)へジャンプし、それ以外では、(W57)へジャンプする手段と、(W53)暗号鍵画像2を第3補正暗号鍵画像29に転写しその後終了する手段と、(W54)第3補正暗号鍵画像29の中心画素の座標に暗号鍵画像2の中心画素の座標を一致させるように暗号鍵画像2を移動する手段と、(W55)暗号鍵画像2を第3補正暗号鍵画像29へ転写する手段と、(W56)第3補正暗号鍵画像29の転写済み領域と非転写領域の境界をミラー反転軸として転写済み領域の画素を非転写領域へ転写し終了する手段と、(W57)デジタル画像1の画像サイズに一致する様に暗号鍵画像2を縮小しこれを第3補正暗号鍵画像29に転写しその後終了する手段と、を備える事に特徴が有る。
 図15は、図14の第1補正手段W10の手段W56が行う補正の様子を図示したものである。図15の左図は手段W55終了時の状況を示しており、右図は手段W56における操作並びに操作完了時の状況を示している。図15の左図に見られる様に、手段W55終了時の第3補正暗号鍵画像29には、転写済み領域と非転写領域が存在する。この非転写領域を転写済み領域の画素データを用いて埋めるために、手段W56において、図15の右図の様に、転写済み領域と非転写領域の境界をミラー反転軸として、ミラー反転操作を行い、非転写領域を転写済み領域の画素データを用いて埋める。図15の右図は手段W56における操作完了時の図でもあり、ミラー反転操作時の分割転写境界上にミラー対称軸が発生している様が図示されている。
 図16は、本発明による第18の発明である第2補正手段W20の構成に関する一例を図示したものである。図16の第2補正手段W20は、(W60)暗号鍵画像2の画素サイズを受信暗号化画像6の画素サイズに一致させる手段と、(W61)受信暗号化画像6の画素サイズで且つ何のデータも無い第4補正暗号鍵画像31を準備する手段と、(W62)暗号鍵画像2の画像サイズを受信暗号化画像6の画像サイズと比較し、両者が同じであれば、(W63)へジャンプし、暗号鍵画像2の画像サイズが受信暗号化画像6の画像サイズよりも小さい場合、(W64)へジャンプし、それ以外では、(W67)へジャンプする手段と、(W63)暗号鍵画像2を第4補正暗号鍵画像31へ転写しその後終了する手段と、(W64)第4補正暗号鍵画像31の中心画素の座標に暗号鍵画像2の中心画素の座標を一致させるように暗号鍵画像2を移動する手段と、(W65)暗号鍵画像2を第4補正暗号鍵画像31へ転写する手段と、(W66)第4補正暗号鍵画像31の転写済み領域と非転写領域の境界をミラー反転軸として転写済み領域の画素を非転写領域へ転写後に終了する手段と、(W67)受信暗号化画像6の画像サイズに一致する様に暗号鍵画像2を縮小しこれを第4補正暗号鍵画像31に転写後に終了する手段と、を備える事に特徴が有る。
 図16の第2補正手段W20の手段W66が行う補正は、第1補正手段W10の手段W56が行う補正と同様であり、図15の方法に準ずる。
 本発明の一例である第3プログラム36は、第13の発明による暗号化手段W3と、第14の発明によるデジタル画像復元手段W9と、第15の発明による画像復元演算手段W48と、第17の発明による第1補正手段W20と、第18の発明による第2補正手段W20とを有する第12の発明による暗号通信向け画像圧縮伸長装置28の第1の態様におけるすべての手段を構成し且つこれ等の全ての手段を実行させるためのものである。
 本発明の一例である第4プログラム37は、第13の発明による暗号化手段W3と、第14の発明によるデジタル画像復元手段W9と、第16の発明による画像復元演算手段の第2の態様W49と、第17の発明による第1補正手段W10と、第18の発明による第2補正手段W20とを有する第12の発明による暗号通信向け画像圧縮伸長装置28の第2の態様におけるすべての手段を構成し且つこれ等の全ての手段を実行させるためのものである。
 第3プログラム及び第4プログラムは、Visual C++言語で記述されているが、XML、JAVA(登録商標)で記述されたものを一部に使用しても良く、C、C+、HTTP、XML、JAVA(登録商標)を組み合わせて記述しても良い。
 本発明による第21の発明による第3記憶媒体は、第19の発明による第3プログラムを暗号化された状態で記憶し且つコンピュータに接続可能で且つ前記コンピュータが読込可能なものであり、第1記憶媒体と同じものを使用している。
 本発明による第22の発明による第4記憶媒体は、第20の発明による第4プログラムを暗号化された状態で記憶し且つコンピュータに接続可能で且つ前記コンピュータが読込可能なものであり、第1記憶媒体と同じものを使用している。第3~4記憶媒体には、USBフラッシュメモリの他、SDメモリカード、CD、DVDなどから選択しても良い。
 図17は、第3プログラム36及び第4プログラム37の構成に関する一例を図示したものである。第3プログラム36及び第4プログラム37の各々は更に1つの専用サブプログラムと2つの共通サブプログラムから構成されている。専用サブプログラムは、暗号通信向け画像圧縮伸長装置28の態様に合わせてその手段全てを構成し且つその実行手順を記述する装置サブプログラムであり、第3プログラム36にあっては装置サブプログラム38であり、第4プログラム37にあっては装置サブプログラム39である。共通サブプログラムは、暗号通信向け画像圧縮伸長装置28に関する操作を行うための操作ウインドウ54を作成しコンピュータのモニタに表示する全プログラムに共通な操作ウインドウ作成サブプログラム40、操作ウインドウ54内の全てのボタン、コンピュータのキーボードのボタン、マウスにより指定された位置及び同位置における右クリック及び左クリックを常時監視し右クリック及び左クリックなどの監視対象へのアクションがあればこれに適した処理を実行するための全プログラムに共通な操作ウインドウ監視サブプログラム41、である。
 実施例1は、本発明による暗号通信向け画像圧縮伸長装置28を第3プログラム36によってコンピュータ42及びインターネット43上のコンピュータ44に構成して暗号画像通信が可能な暗号画像通信システム45である。一方、第4プログラム37によって構成される構成手段の一部が異なる暗号通信向け画像圧縮伸長装置28の第2の態様は第3プログラム36によって構成される暗号通信向け画像圧縮伸長装置28の第1の態様と性能上及び操作上の差が無い。このため、暗号通信向け画像圧縮伸長装置28の代表として第3プログラム36によって構成される暗号通信向け画像圧縮伸長装置28の第1の態様を実施例1に選んだ。
 図18は、本発明による実施例1の暗号画像通信システム45の構成に関する一例を図示したものである。図18の暗号画像通信システム45は、デジタル画像1、暗号鍵画像2、最尤デジタル画像21、予め第3プログラム36をインストール後実行する事により暗号通信向け画像圧縮伸長装置28の第1の態様の送信装置46(図9の送信側に相当)及び受信装置47(図9の受信側に相当)が構成されたコンピュータ42、予め第3プログラム36をインストール後実行する事により暗号通信向け画像圧縮伸長装置28の第1の態様と構成が同じ暗号通信向け画像圧縮伸長装置73の送信装置48(図9の送信側に相当)及び受信装置49(図9の受信側に相当)が構成されたインターネット43上のコンピュータ44、暗号鍵画像2がパスワード50を照合鍵とするZipファイル51の暗号化機能を用いて暗号化及び可逆圧縮され電子メールに添付される形で配布されたZipファイル51、コンピュータ44から送信に使用するデジタル画像52、デジタル画像52に相当する最尤デジタル画像53から構成されている。
 コンピュータ42及び44は同じ構成であり、64ビットインストラクションセット32ビット6コア/チップCPU(Central Processing Unit)、GPU(Graphic Processing Unit)、32Gバイト以上のメモリ、1テラバイト以上の記憶容量を有するHDD、128Gバイト以上の記憶容量を有するSDD(Solidstate Disk Drive)、3つ以上のUSB端子、1つ以上のLAN端子、WiFi(Wireless Fidelity)やBluetooth(登録商標)などの無線通信モジュール、電話端子、キーボード53、マウス54、FHD(Full High Definition)ディスプレイ、マイクロソフト社製Windows(登録商標)8 O/S、マイクロソフト社製 Visual Studio 2010(登録商標)(Visual C++ 2010を含む)、マイクロソフト社製 Office 2013(登録商標)から構成され、WiFi、Bluetooth(登録商標)、LAN、USB及びインターネットを介して他のコンピュータと通信可能なものである。コンピュータ42及び44には、量産され市場で流通している多くの種類のデスクトップ型コンピュータの中から選択したものを使用しており、同様の規格を有するものであれば、ワークステーションでも良い。また、O/Sの種類が異なるが、サーバであっても良い。
 図19は、本発明による操作ウインドウ54の一例を図示したものである。図19の操作ウインドウ54は、デジタル画像1及び暗号鍵画像2及び最尤デジタル画像21などをタイル又は重ねて又はサムネル化して表示するための画像ウインドウ55、使用中の暗号鍵画像2をサムネルの状態でファイル名をサムネルの下部にオーバーラップして表示するための暗号鍵画像サムネル表示ウインドウ56、スキャナーから直接デジタル画像1を所定の条件(同ボタンを右クリックでスキャナーのプロパティを開き設定した条件)で取り込むためのスキャナー取り込みボタン57、コンピュータ42又はコンピュータ44のファイルシステムからデジタル画像1を読込むためのデジタル画像読込ボタン58、コンピュータ42又はコンピュータ44のファイルシステムから暗号鍵画像2を読込むための暗号鍵画像読込ボタン59、最尤デジタル画像21をコンピュータ42又はコンピュータ44のファイルシステムに保存するための最尤デジタル画像保存ボタン60、最大反復演算回数23を設定するための最大反復演算回数設定ボタン61、読込んだデジタル画像1を読込んだ暗号鍵画像2で暗号化して更に可逆圧縮して送信するための送信ボタン62、実行中の操作を中断するための中断ボタン63、受信が完了しコンピュータ42又はコンピュータ44のファイルシステム内の受信暗号化画像ボックス中の受信暗号化画像6を読込むための受信暗号化画像表示ボタン64、読込んだ受信暗号化画像を暗号化した際の暗号鍵画像を用いて復号するための復号ボタン65、本システムにおいて他のコンピュータからインターネット43を介して送信中である事を表示する受信中表示66、本システムを終了するための終了ボタン67、から構成されている。操作ウインドウ54はコンピュータ42のモニタ及びコンピュータ44のモニタ上に表示され、操作ウインドウ54内の全てのボタンはクリック及びタッチに対してインタラクティブに応答する。
 図18を参考にしながら、暗号画像通信システム45の使用例を説明する。コンピュータ42を操作するユーザ68は、まず、コンピュータ44を操作するユーザ69に電話して暗号通信向け画像圧縮伸長装置73を立ち上げる様依頼し、更に、Zipファイル51のパスワード50をZipファイル51とは別のSSL暗号による親展メールで送った事を連絡する。次にユーザ68は、コンピュータ42において、暗号通信向け画像圧縮伸長装置28の第1の態様を立ち上げる。これで、暗号画像通信システム45が形成された。
 ユーザ68は、操作ウインドウ54のデジタル画像読込ボタン58をクリックしてデジタル画像1をコンピュータ42のファイルシステムから読込む。すると、画像ウインドウ55にデジタル画像1が表示される。次に、ユーザ68は、暗号鍵画像読込ボタン59をクリックして暗号鍵画像2をコンピュータ42のファイルシステムから読込む。すると、暗号鍵画像サムネル表示ウインドウ56に暗号鍵画像2のサムネル及びそのファイル名が表示される。次に、ユーザ68は、送信ボタン62をクリックして暗号化され可逆圧縮されたデジタル画像1をコンピュータ44の暗号通信向け画像圧縮伸長装置73へ送る。
 ユーザ69は、コンピュータ44のモニタで操作ウインドウ54と同じ構成の操作ウインドウ70を確認しながら、着信した電子メールを確認してZipファイル51及びパスワード50を入手し、パスワード50を用いてZipファイル51を解凍して暗号鍵画像2を取り出し、コンピュータ44のファイルシステムに記憶する。ユーザ69は、この作業中に、操作ウインドウ70上の受信中表示66に相当する表示が点灯している事に気づき、受信中表示66に相当する表示が点滅した後に消灯し、受信動作が完了するのを待つ。
 ユーザ69は、受信暗号化画像表示ボタン64に相当するボタンをクリックしてコンピュータ44のファイルシステム内の受信暗号化画像ボックス中の受信暗号化画像6を読込む。すると、操作ウインドウ54に相当する同じ仕様の操作ウインドウ70の画像ウインドウ55に相当する画像ウインドウに受信暗号化画像6が表示される。次に、ユーザ69が、暗号鍵画像読込ボタン59に相当するボタンをクリックして暗号鍵画像2をコンピュータ44のファイルシステムから読込む。すると、暗号鍵画像サムネル表示ウインドウ56に相当するウインドウに暗号鍵画像2のサムネル及びそのファイル名が表示される。次に、ユーザ69は、最大反復演算回数設定ボタン61に相当するボタンをクリックして最大反復演算回数23を設定し、その後、復号ボタン65に相当するボタンをクリックして復号を開始する。
 すると、操作ウインドウ70の画像ウインドウ55に相当する画像ウインドウの受信暗号化画像6は徐々に復元され、やがて最尤デジタル画像21が現れ、復号動作が完了する。ユーザ69は、この状態で、結果を見て、もしも、ノイズが多く追加の復元が必要と考えれば、最大反復演算回数設定ボタン61に相当するボタンをクリックして最大反復演算回数23を設定し、その後、復号ボタン65に相当するボタンをクリックして復号を開始すれば良く、そうではなく、もしも、これで良いと思えば、最尤デジタル画像保存ボタン60に相当するボタンをクリックして名前を付け最尤デジタル画像21をコンピュータ44のファイルシステムに保存する。
 ユーザ69は、デジタル画像52を暗号鍵画像2により暗号化して更に可逆的に圧縮してコンピュータ42の暗号通信向け画像圧縮伸長装置28の第1の態様へ送るため、まず、デジタル画像読込ボタン58相当のボタンをクリックしてデジタル画像52をコンピュータ44のファイルシステムから読込む。すると、画像ウインドウ55に相当する画像ウインドウにデジタル画像52が表示される。次に、ユーザ69は、送信ボタン62に相当するボタンをクリックして暗号化され且つ可逆圧縮されたデジタル画像52をコンピュータ42の暗号通信向け画像圧縮伸長装置28の第1の態様へ送る。
 ユーザ68は、この作業中に、操作ウインドウ70上の受信中表示66が点灯している事に気づき、受信中表示66が点滅した後に消灯し、受信動作が完了するのを待つ。完了した後、ユーザ68は、受信暗号化画像表示ボタン64をクリックしてコンピュータ42のファイルシステム内の受信暗号化画像ボックス中の受信暗号化画像71を読込む。すると、操作ウインドウ54の画像ウインドウ55に受信暗号化画像71が表示される。次に、ユーザ69は、最大反復演算回数設定ボタン61をクリックして最大反復演算回数23を設定し、その後、復号ボタン65に相当するボタンをクリックして復号を開始する。
 すると、操作ウインドウ54の画像ウインドウ55の受信暗号化画像71は徐々に復元され、やがて最尤デジタル画像53が現れ、復号動作が完了する。ユーザ68は、この状態で、結果を見て、もしも、ノイズが多く追加の復元が必要と考えれば、最大反復演算回数設定ボタン61をクリックして最大反復演算回数23を設定し、その後、復号ボタン65をクリックして復号を開始すれば良く、そうではなく、もしも、これで良いと思えば、最尤デジタル画像保存ボタン60をクリックして名前を付け最尤デジタル画像53をコンピュータ42のファイルシステムに保存する。
 実施例2は、暗号画像通信システム45の構成の一部をハードウエア化し更に演算の一部をサーバに分担させる事により高速化させた改良型暗号画像通信システム72である。
 図20は、改良型暗号画像通信システム72の構成に関する一例を図示したものである。図20において、コンピュータ42及びコンピュータ44はそれぞれLAN端子付きLANモジュール及びVPNルータを介してインターネット43上のサーバ74~77に接続しており、サーバ74~77はVPNルータを介してインターネット43に接続している。コンピュータ42、コンピュータ44及びサーバ74~77の各々はFPGAを用いて作製されたフーリエ変換及び逆フーリエ変換の演算を行うためのFFT/IFFT(First Fourier Transfer/Inverse First Fourier Transfer)回路基板を備え、デジタル画像復元手段W9が使用する画像復元演算手段W48におけるフーリエ変換及び逆フーリエ変換の演算をFFT/IFFT回路基板を用いて演算し、更に、サーバ74~77はFPGAを用いて作製された画像復元演算手段W48Hを有しており、この画像復元演算手段W48Hはフーリエ変換及び逆フーリエ変換の演算をFFT/IFFT回路基板を用いて行う事に特徴がある。FFT/IFFT回路基板はFPGAメーカのザイリンクス株式会社やアルテラ株式会社でライブラリー化され提供されている他、マザーボードや論理回路基板の製造販売を行っている企業から入手する事が可能である。また、VPNルータは市販されているものの内、暗号式且つ高速なものが良いが、コンピュータ42、コンピュータ44及びサーバ74~77の各々は同じメーカの同じ型番の製品を使用する必要が有る。
 図20の改良型暗号画像通信システム72は、コンピュータ42の送信装置46及びコンピュータ44の送信装置48の暗号通信向け画像圧縮伸長装置28内の暗号化手段W3のフーリエ変換及び逆フーリエ変換の演算を各コンピュータのFFT/IFFT回路基板を用いて行う様に構成され、更にコンピュータ42の受信装置47及びコンピュータ44の受信装置49の暗号通信向け画像圧縮伸長装置28の第1の態様の内のデジタル画像復元手段W9の主要演算手段をサーバ74~77に分担させる様にして構成されたものである。
 暗号化手段W3の手段W10~W18は、次の様に変更される。(W10)暗号鍵画像2の画像サイズをデジタル画像1に一致させる様に暗号鍵画像2を補正して第3補正暗号鍵画像29と成す第1補正手段、(W11)FFT/IFFT回路基板を用いて第3補正暗号鍵画像29をフーリエ変換し、第3補正暗号鍵画像スペクトル30と成す手段、(W12)デジタル画像1をデガンマ補正の後に赤原色画像であるRI、緑原色画像であるGI及び青原色画像であるBIに分割する手段、(W13)FFT/IFFT回路基板を用いて、RI、GI及びBIをそれぞれフーリエ変換し、RIスペクトルRIS、GIスペクトルGIS及びBIスペクトルBISと成す手段、(W14)RIスペクトルRISと第3補正暗号鍵画像スペクトル30を積算して得られた積をRIEスペクトルRIESと成す手段、(W15)GIスペクトルGISと第3補正暗号鍵画像スペクトル30を積算して得られた積をGIEスペクトルGIESと成す手段、(W16)BIスペクトルBISと第3補正暗号鍵画像スペクトル30を積算して得られた積をBIEスペクトルBIESと成す手段、(W17)FFT/IFFT回路基板を用いて、RIEスペクトルRIES、GIEスペクトルGIES及びBIEスペクトルBIESをそれぞれ逆フーリエ変換し、高周波数領域が削減され暗号化された赤原色画像であるRE、高周波数領域が削減され暗号化された緑原色画像であるGE及び高周波数領域が削減され暗号化された青原色画像であるBEと成す手段、(W18)RE、GE及びBEから1枚のカラー画像10を合成し、このカラー画像10をガンマ補正した後に暗号化画像3と成す手段、を備えるものへと変更に成る。
 デジタル画像復元手段W9の手段W20~W25は次の様に変更される。(W20)暗号鍵画像2及び受信暗号化画像6をサーバ74に送信する手段、(W21)最大反復演算回数23を設定する手段、(W22)最大反復演算回数23をサーバ75~77へ送信する手段、(W23)サーバ75から赤原色デジタル画像18を受け取る手段、(W24)サーバ76から緑原色デジタル画像19を受け取る手段、(W25)サーバ77から青原色デジタル画像20を受け取る手段、(W26)赤原色デジタル画像18、緑原色デジタル画像19及び青原色デジタル画像20から最尤デジタル画像21を合成する手段、を備えるものへと変更に成る。
 サーバ74は、第2補正手段W20、カラー画像を青原色及び緑原色及び青原色に分割する分割手段、FFT/IFFT回路基板によるフーリエ変換手段、FFT/IFFT回路基板による逆フーリエ変換手段、を備え、まずコンピュータ42内の受信装置47のデジタル画像復元手段W9又はコンピュータ44内の受信装置49のデジタル画像復元手段W9から暗号鍵画像2及び受信暗号化画像6を受取、次に第2補正手段W20により第4補正暗号鍵画像31を求め、次に第4補正暗号鍵画像31をH画像15としてサーバ75~77へ送信し、次に受信暗号化画像6を分割手段により、受信暗号化画像6の赤原色画像12及び緑原色画像13及び青原色画像14に分割し、次に赤原色画像12をY画像16としてサーバ75に送信し、次に緑原色画像13をY画像16としてサーバ76に送信し、次に青原色画像15をY画像16としてサーバ77に送信するサービスを行う。
 サーバ75は、FFT/IFFT回路基板によるフーリエ変換手段、FFT/IFFT回路基板による逆フーリエ変換手段、画像復元演算手段W48H、を備え、まず、コンピュータ42内の受信装置47又はコンピュータ44内の受信装置49のデジタル画像復元手段W9から最大反復演算回数23を受取、次に、サーバ74からH画像15及びY画像16を受取、次に画像復元演算手段W48Hを用いて、H画像15及びY画像16から最大反復演算回数23に至るまでの反復演算の実行によりF画像17を得、次にこのF画像17をコンピュータ42内の受信装置47のデジタル画像復元手段W9内の手段W23又はコンピュータ44内の受信装置49のデジタル画像復元手段W9内の手段W23へ送信するサービスを行う。
 サーバ76は、FFT/IFFT回路基板によるフーリエ変換手段、FFT/IFFT回路基板による逆フーリエ変換手段、画像復元演算手段W48H、を備え、まず、コンピュータ42内の受信装置47又はコンピュータ44内の受信装置49のデジタル画像復元手段W9から最大反復演算回数23を受取、次に、サーバ74からH画像15及びY画像16を受取、次に画像復元演算手段W48Hを用いて、H画像15及びY画像16から最大反復演算回数23に至るまでの反復演算の実行によりF画像17を得、次にこのF画像17をコンピュータ42内の受信装置47のデジタル画像復元手段W9内の手段W24又はコンピュータ44内の受信装置49のデジタル画像復元手段W9内の手段W24へ送信するサービスを行う。
 サーバ77は、FFT/IFFT回路基板によるフーリエ変換手段、FFT/IFFT回路基板による逆フーリエ変換手段、画像復元演算手段W48H、を備え、まず、コンピュータ42内の受信装置47又はコンピュータ44内の受信装置49のデジタル画像復元手段W9から最大反復演算回数23を受取、次に、サーバ74からH画像15及びY画像16を受取、次に画像復元演算手段W48Hを用いて、H画像15及びY画像16から最大反復演算回数23に至るまでの反復演算の実行によりF画像17を得、次にこのF画像17をコンピュータ42内の受信装置47のデジタル画像復元手段W9内の手段W25又はコンピュータ44内の受信装置49のデジタル画像復元手段W9内の手段W25へ送信するサービスを行う。
 実施例2による改良型暗号画像通信システム72は、実施例1による暗号画像通信システム45よりも大幅に処理速度が向上しているが、使用方法は何等変更が無く、処理品質についても、何等差異は無い。
 図21は、実施例2による改良型暗号画像通信システム72による暗号通信の一例を図示したものである。図21は、上段左からデジタル画像1、暗号鍵画像2、暗号化画像3、そして下段が最尤デジタル画像21である。最大反復演算回数23は5,000回であるが、反復演算回数k回目前後のF画像17の変化度から自動収斂判定する方法では100~400回程度で停止する。周辺ノイズ低減の意味で継続的に追加反復演算し最大反復演算回数23に達するまで行った結果が最尤デジタル画像21である。暗号化画像3のエントロピー符号化による圧縮率は69%であり、予想どおりの結果が得られている。図21によれば、デジタル画像1は見分けがつかない程に十分に暗号化され且つ周波数空間における高周波データが除かれており、改良型暗号画像通信システム72により最尤デジタル画像21として復元されている。最尤デジタル画像21は肉眼ではデジタル画像1と差異が無く略同等であり、視覚的に可逆圧縮伸長且つ可逆暗号化復号化されたと言っても良い。実施例1による暗号画像通信システム45の暗号通信の品質も図21と同様である。図21の例では、暗号鍵画像2が中~強の中間程度の暗号強度を生成する意匠であったため、最大反復演算回数23は5,000回であったが、暗号鍵画像2が弱の意匠、例えば、円環を用いれば、200~300回程度でデジタル画像1と視覚的に同等な最尤デジタル画像21が略リアルタイムで得られる。暗号鍵画像2の意匠により更に暗号強度を低下させる事も可能であり、リアルタイム性は更に向上する。
 実施例3は、改良型暗号画像通信システム72を映像用に高速化させた高速改良型暗号画像通信システム85を応用した暗号通信監視カメラシステム78である。
 高速改良型暗号画像通信システム85は、コンピュータ42、コンピュータ44及びサーバ74~77のFFT/IFFT回路基板をDCT/IDCT(Discrete Cosine Transform/Inverse Discrete Cosine Transform)回路基板に変更し、更に画像復元演算手段W48Hを、FPGAを用いて画像復元演算手段の第2の態様W49をハードウエア化した画像復元演算手段の第2の態様W49Hに変更する。こうする事により、フーリエ変換手段及び逆フーリエ変換手段における演算量が半分になり、更に、画像復元演算に要する演算量が反復演算回数かける15%だけ削減され、大幅に高速化が図れる。例えば、反復演算回数が100回の場合、画像復元演算に要する演算量は14%削減され、反復演算回数が多くなる程演算削減量は15%に近付く。つまり、高速改良型暗号画像通信システム85は、改良型暗号画像通信システム72に比べて更に65%近く高速になっている。ただし、暗号鍵画像2は点対称である必要があるため、本実施例3では幅1画素で半径任意の円環を用いている。円環の半径は大きくなる程暗号強度が強く成るため、必要な半径を事前に設定している。
 図22は、実施例3の暗号通信監視カメラシステム78の構成に関する一例を図示したものである。図22の暗号通信監視カメラシステム78は、インターネット43、改良型暗号画像通信システム72の暗号通信向け画像圧縮伸長装置28の送信装置46、改良型暗号画像通信システム72の暗号通信向け画像圧縮伸長装置73の受信装置49、サーバ74~77、プログレッシブデジタルBMP形式の映像信号を出力する監視カメラ79、プログレッシブデジタルBMP形式の映像信号を受け、これをフレーム単位に分解してBMP形式のデジタル画像1を出力するキャプチャーボード80、最尤デジタル画像21をTV映像化してTV映像信号を出力するTV映像化回路基板81、TVモニタ82、IEEE1394ケーブル83、HDMI(登録商標)ケーブル84、コンピュータ42又は44内のバスに接続しLAN通信を可能にするLAN端子付きLANモジュール、同型番のVPNルータ間で暗号化VPNを形成しインターネット43上に暗号専用線を形成するVPNルータ、から構成されている。図22において、監視カメラ79は例えばIEEE1394ケーブル83によりキャプチャーボード80に接続し、コンピュータ44とTV映像化回路基板81との間及びTV映像化回路基板81とTVモニタ82との間はHDMI(登録商標)ケーブル84によって接続されているが、他のものであっても良い。
 暗号通信監視カメラシステム78における処理手順の一例は、(ステップ1)ユーザ68は、暗号鍵画像2を指定し、暗号鍵画像2を別途Zipファイルなどのパスワード照合式暗号方法で暗号化した上でこのZipファイル51を電子メール添付してコンピュータ44へ送信し、(ステップ2)Zipファイル51の暗号を復号する際のパスワード50をSSLメールでコンピュータ44へ親展送信し、(ステップ3)コンピュータ44の操作者であるユーザ69はZipファイル51を、パスワード50を用いて復号してこれをコンピュータ44のファイルシステムに保存し、(ステップ4)監視カメラ79がプログレッシブデジタルBMP形式の映像信号をキャプチャーボード80に伝送し、(ステップ5)キャプチャーボード80はBMP形式の1枚のデジタル画像1を送信装置46へ転送し、(ステップ6)送信装置46はデジタル画像1及び暗号鍵画像2から暗号化画像3を作成し更にこれをエントロピー符号化して暗号化画像コード4を作成し更にこれをLANモジュール及びVPNルータを介してインターネット43上のコンピュータ44へ送信し、(ステップ7)コンピュータ44の受信装置49は暗号化画像コード4を受信してこれをエントロピー符号化した時の逆の方法によって可逆伸長して受信暗号化画像6と成し更にコンピュータ44のファイルシステム内の暗号鍵画像2を用いて復号して最尤デジタル画像21と成し更にこれをTV映像化回路基板81へ送り、(ステップ8)TV映像化回路基板81は最尤デジタル画像21をTV映像化してTV映像信号をTVモニタ82へ送信し、(ステップ9)TVモニタ82はTV映像化された最尤デジタル画像21を表示する。
 実施例3の暗号通信監視カメラシステム78は、ハードウエアを多用した改良型暗号画像通信システム72をベースとするものであるが、水平画素数1,360x垂直画素数1,024といった大きな画像に対応するため、暗号鍵画像2は映像中の字や人の顔などが判読できない程度に暈し20回程度の反復演算で復元できるようなデザインにする事が望ましい。この様な軽度の暗号鍵画像2の一例としては、水平画素数1,360x垂直画素数1,024の黒地(0ビット)中央に10画素半径で1画素幅の白色(R,G,B)=(255,255、255)の円環を用いたものなどが挙げられる。周知技術の空間周波数領域におけるローパスフィルタを用いれば、高周波数領域を簡単に除去できるが、画像の低周波数部分が残存し、十分に見分けがつくため、本発明には不向きである。
 実施例3の暗号通信監視カメラシステム78の最尤デジタル画像21の品質は、実用上問題が無く、図21と顕著な差が認められない程度である。
 本発明は、画像や映像に暗号鍵画像を離散コンボリューションする事により見分けがつかない程に暈す事により暗号化及び圧縮してインターネット経由で伝送し別途配布した暗号鍵画像を用いてBayse確率論的数式に基づき反復演算を行い暗号化前の画像や映像を復号するものであり、インターネット経由で画像や映像を伝送するサービス、例えば、画像や映像のコンテンツ配信業、監視カメラ装置製造販売業、ビデオカメラやデジタルカメラの開発・製造を行う精密機器業及び電子機器業、アプリケーションやゲームなどのソフトウエア開発業、内視鏡やMRIなど医療機器業、モニタなどの情報機器業、監視カメラなどの防災・防犯機器業、アーカイブ業などで利用可能である。
1・・・デジタル画像、2・・・暗号鍵画像、3・・・暗号化画像、4・・・暗号化画像コード、5・・・コンピュータ、6・・・受信暗号化画像、7・・・ネットワーク、8・・・第1補正暗号鍵画像、9・・・第1補正暗号鍵画像スペクトル、10・・・カラー画像、10・・・デジタル画像スペクトル、11・・・第2補正暗号鍵画像、12・・・赤原色画像、13・・・緑原色画像、14・・・青原色画像、15・・・H画像、16・・・Y画像、17・・・F画像、18・・・赤原色デジタル画像、19・・・緑原色デジタル画像、20・・・青原色デジタル画像、21・・・最尤デジタル画像、22・・・H画像スペクトル、23・・・最大反復演算回数、24・・・F画像初期値、25・・・F画像初期値スペクトル、26・・・第3の関数のスペクトル、27・・・第4の関数のスペクトル、28・・・暗号通信向け画像圧縮伸長装置、29・・・第3補正暗号鍵画像、30・・・第3補正暗号鍵画像スペクトル、31・・・第4補正暗号鍵画像、32・・・第9の関数のスペクトル、33・・・第10の関数のスペクトル、34・・・第1プログラム、35・・・第2プログラム、36・・・第3プログラム、37・・・第4プログラム、38・・・装置サブプログラム、39・・・装置サブプログラム、40・・・操作ウインドウ作成サブプログラム、41・・・操作ウインドウ監視サブプログラム、42・・・コンピュータ、43・・・インターネット、44・・・コンピュータ44・・・暗号画像通信システム、46・・・送信装置、47・・・受信装置、48・・・送信装置、49・・・受信装置、50・・・パスワード、51・・・Zipファイル、52・・・デジタル画像、53・・・最尤デジタル画像、54・・・操作ウインドウ、55・・・画像ウインドウ、56・・・暗号鍵画像サムネル表示ウインドウ、57・・・スキャナー取り込みボタン、58・・・デジタル画像読込ボタン、59・・・暗号鍵画像読込ボタン、60・・・最尤デジタル画像保存ボタン、61・・・最大反復演算回数設定ボタン、62・・・送信ボタン、63・・・中断ボタン、64・・・受信暗号化画像表示ボタン、65・・・復号ボタン、66・・・受信中表示、67・・・終了ボタン、68・・・ユーザ、69・・・ユーザ、70・・・操作ウインドウ、71・・・受信暗号化画像、72・・・改良型暗号画像通信システム、73・・・暗号通信向け画像圧縮伸長装置、74・・・サーバ、75・・・サーバ、76・・・サーバ、77・・・サーバ、78・・・暗号通信監視カメラシステム、79・・・監視カメラ、80・・・キャプチャーボード、81・・・TV映像化回路基板、82・・・TVモニタ、83・・・IEEE1394ケーブル、84・・・HDMI(登録商標)ケーブル、BE・・・暗号化青原色画像、BI・・・デジタル画像1の青原色画像、BIES・・・BIEスペクトル、BIS・・・BIスペクトル、F1・・・第1の関数、F2・・・第2の関数、F3・・・第3の関数、F4・・・第4の関数、F5・・・第5の関数、F6・・・第6の関数、F7・・・第7の関数、F8・・・第8の関数、F9・・・第9の関数、F10・・・第10の関数、F11・・・第11の関数、F12・・・第12の関数、GE・・・暗号化緑原色画像、GI・・・デジタル画像1の緑原色画像、GIES・・・GIEスペクトル、GIS・・・GIスペクトル、LAN・・・LAN端子付きLANモジュール、n・・・カウンターの値、RE・・・暗号化赤原色画像、RI・・・デジタル画像1の赤原色画像、RIES・・・RIEスペクトル、RIS・・・RIスペクトル、S1~S2・・・工程、S3・・・暗号化工程、S4~S8・・・工程、S9・・・デジタル画像復元工程、S10・・・第1補正工程、S11~S18・・・工程、S20・・・第2補正工程、S21~S25・・・工程、S41C・・・工程、S30~S47・・・工程、S48・・・画像復元演算工程、S49・・・画像復元演算工程の第2の態様、S50~S57・・・工程、S60~S67・・・工程、W1~W2・・・手段、W3・・・暗号化手段、W4~W8・・・手段、W9・・・デジタル画像復元手段、W10・・・第1補正手段、W11~W18・・・手段、W20・・・第2補正手段、W21~W25・・・手段、W30~W47・・・手段、W41C・・・手段、W48・・・画像復元演算手段、W49・・・画像復元演算手段の第2の態様、W50~W57・・・手段、W60~W67・・・手段
 
 

Claims (22)

  1.  デジタル画像を暗号化しながら圧縮してネットワーク送信し受信側で伸長及び復号する事によりデジタル画像を復元する暗号通信向け画像圧縮伸長方法であって、
     (S1)デジタル画像を取り込む画像取り込み工程と、
     (S2)希望する暗号強度のグレイスケールの暗号鍵画像を準備する工程と、
     (S3)前記デジタル画像に暗号鍵画像をコンボリューションする事により前記デジタル画像の高周波成分を削減し且つ解像度を低減し且つ暗号化した暗号化画像を得る暗号化工程と、
     (S4)前記暗号化画像をエントロピー符号化して、暗号化画像コードに変換する工程と、
     (S5)前記暗号化画像コードをネットワーク上の他のコンピュータに送信する工程と、
     (S6)前記コンピュータが前記暗号化画像コードを受信する工程と、
     (S7)前記コンピュータにおいて、エントロピー符号化する際に使用した符号化に対応する復号化方法で前記暗号化画像コードを復号し受信暗号化画像と成す工程と、
     (S8)事前に暗号化され別途配信された前記暗号化工程で使用した前記暗号鍵画像を復号して準備する工程と、
     (S9)前記暗号鍵画像及び前記受信暗号化画像から前記受信暗号化画像に最も尤もらしい最尤デジタル画像を復元するデジタル画像復元工程と
     を備える事に特徴が有る暗号通信向け画像圧縮伸長方法。
  2.  請求項1に記載された暗号化工程は、
     (S10)前記暗号鍵画像の画像サイズを前記デジタル画像に一致させる様に前記暗号鍵画像を補正して第1補正暗号鍵画像と成す第1補正工程と、
     (S11)前記第1補正暗号鍵画像をフーリエ変換し、第1補正暗号鍵画像スペクトルと成す工程と、
     (S12)前記デジタル画像をデガンマ補正の後に赤原色画像であるRI、緑原色画像であるGI及び青原色画像であるBIに分割する工程と、
     (S13)前記RI、前記GI及び前記BIをそれぞれフーリエ変換し、RIスペクトル、GIスペクトル及びBIスペクトルと成す工程と、
     (S14)前記RIスペクトルと前記第1補正暗号鍵画像スペクトルを積算して得られた積をRIEスペクトルと成す工程と、
     (S15)前記GIスペクトルと前記第1補正暗号鍵画像スペクトルを積算して得られた積をGIEスペクトルと成す工程と、
     (S16)前記BIスペクトルと前記第1補正暗号鍵画像スペクトルを積算して得られた積をBIEスペクトルと成す工程と、
     (S17)前記RIEスペクトル、前記GIEスペクトル及び前記BIEスペクトルをそれぞれ逆フーリエ変換し、高周波数領域が削減され暗号化された赤原色画像であるRE、高周波数領域が削減され暗号化された緑原色画像であるGE及び高周波数領域が削減され暗号化された青原色画像であるBEと成す工程と、
     (S18)前記RE、前記GE及び前記BEから1枚のカラー画像を合成し、このカラー画像をガンマ補正の後に暗号化画像と成す工程と
     を備える事に特徴が有る暗号通信向け画像圧縮伸長方法。
  3.  請求項1に記載されたデジタル画像復元工程は、
     (S20)前記暗号鍵画像の画像サイズを前記受信暗号化画像に一致させる様に前記暗号鍵画像を補正して第2補正暗号鍵画像と成す第2補正工程と、
     (S21)前記受信暗号化画像を赤原色画像、緑原色画像及び青原色画像に分割する工程、
     (S22)前記第2補正暗号鍵画像をH画像と成し更に前記赤原色画像をY画像と成し、更に前記H画像及び前記Y画像からF画像を復元する画像復元演算工程を用いてF画像を復元しこれを赤原色デジタル画像と成す工程と、
     (S23)前記緑原色画像をY画像と成し、更に前記画像復元演算工程を用いてF画像を復元しこれを緑原色デジタル画像と成す工程と、
     (S24)前記青原色画像をY画像と成し、更に前記画像復元演算工程を用いてF画像を復元しこれを青原色デジタル画像と成す工程と、
     (S25)前記赤原色デジタル画像、前記緑原色デジタル画像及び前記青原色デジタル画像から最尤デジタル画像を合成する工程と
     を備える事に特徴が有る暗号通信向け画像圧縮伸長方法。
  4.  請求項3に記載された画像復元演算工程は、
     (S30)前記H画像をフーリエ変換してH画像スペクトルを得る工程と、
     (S31)最大反復演算回数を設定する工程と、
     (S32)反復演算回数を計数するカウンターを0に設定しリセットする工程と、
     (S33)前記Y画像をデガンマ補正しこれをY画像と成し更に当該Y画像をF画像初期値と成す工程と、
     (S34)前記F画像初期値をフーリエ変換してF画像初期値スペクトルを得る工程と、
     (S35)前記F画像初期値スペクトルを前記H画像スペクトルに積算しこの積を第1の関数と成す工程と、
     (S36)前記第1の関数を反転して第2の関数と成す工程と、
     (S37)前記第2の関数に前記Y画像を積算しこの積を第3の関数と成す工程と、
     (S38)前記第3の関数をフーリエ変換して第3の関数のスペクトルを得る工程と、
     (S39)前記H画像の反転関数を求めこれを第4の関数と成す工程と、
     (S40)前記第4の関数をフーリエ変換して第4の関数のスペクトルを得る工程と、
     (S41)前記第3の関数のスペクトルに前記第4の関数のスペクトルを積算しこの積を第5の関数と成す工程と、
     (S42)前記第5の関数を逆フーリエ変換して第6の関数を得る工程と、
     (S43)前記第6の関数に前記F画像初期値を積算しこの積をF画像と成す工程と、
     (S44)前記F画像を前記F画像初期値と成す工程と、
     (S45)前記カウンターに1を加算する工程と、
     (S46)前記カウンターの値が前記最大反復演算回数を超えているという仮説を検証し、もしこの検証結果が偽で有れば、S34の工程へ戻り、そうではなくて、もし前記検証結果が真で有れば、S47の工程へジャンプする工程と、
     (S47)前記F画像をガンマ補正してF画像と成し更に当該F画像を出力する工程と
     を備える事に特徴が有る暗号通信向け画像圧縮伸長方法。
  5.  請求項4に記載された画像復元演算工程の第2の態様は、
     前記暗号鍵画像に点対称のものを使用する事により、S39~S40の工程を削除し且つS41の工程を、
     (S41C)前記第3の関数のスペクトルに前記H画像スペクトルを積算しこの積を第5の関数と成す工程、
     と改める事に特徴が有る暗号通信向け画像圧縮伸長方法。
  6.  請求項2に記載された第1補正工程は、
     (S50)前記暗号鍵画像の画素サイズを前記デジタル画像の画素サイズに一致させる工程と、
     (S51)前記デジタル画像の画像サイズで且つ何のデータも無い第1補正暗号鍵画像を準備する工程と、
     (S52)前記暗号鍵画像の画像サイズを前記デジタル画像の画像サイズと比較し、両者が同じであれば、(S53)へジャンプし、前記暗号鍵画像の画像サイズが前記デジタル画像の画像サイズよりも小さい場合、(S54)へジャンプし、それ以外では、(S57)へジャンプする工程と、
     (S53)前記暗号鍵画像を前記第1補正暗号鍵画像に転写しその後終了する工程と、
     (S54)前記第1補正暗号鍵画像の中心画素の座標に前記暗号鍵画像の中心画素の座標を一致させるように前記暗号鍵画像を移動する工程と、
     (S55)前記暗号鍵画像を前記第1補正暗号鍵画像へ転写する工程と、
     (S56)前記第1補正暗号鍵画像の転写済み領域と非転写領域の境界をミラー反転軸として前記転写済み領域の画素を非転写領域へ転写しその後終了する工程と、
     (S57)前記デジタル画像の画像サイズに一致する様に前記暗号鍵画像を縮小しこれを第1補正暗号鍵画像に転写しその後終了する工程と
     を備える事に特徴が有る暗号通信向け画像圧縮伸長方法。
  7.  請求項3に記載された第2補正工程は、
     (S60)前記暗号鍵画像の画素サイズを前記受信暗号化画像の画素サイズに一致させる工程と、
     (S61)前記受信暗号化画像の画像サイズで且つ何のデータも無い第2補正暗号鍵画像を準備する工程と、
     (S62)前記暗号鍵画像の画像サイズを前記受信暗号化画像の画像サイズと比較し、両者が同じであれば、(S63)へジャンプし、前記暗号鍵画像の画像サイズが前記受信暗号化画像の画像サイズよりも小さい場合、(S64)へジャンプし、それ以外では、(S67)へジャンプする工程と、
     (S63)前記暗号鍵画像を第2補正暗号鍵画像へ転写しその後終了する工程と、
     (S64)前記第2補正暗号鍵画像の中心画素の座標に前記暗号鍵画像の中心画素の座標を一致させるように前記暗号鍵画像を移動する工程と、
     (S65)前記暗号鍵画像を前記第2補正暗号鍵画像へ転写する工程と、
     (S66)前記第2補正暗号鍵画像の転写済み領域と非転写領域の境界をミラー反転軸として前記転写済み領域の画素を非転写領域へ転写後に終了する工程と、
     (S67)前記受信暗号化画像の画像サイズに一致する様に前記暗号鍵画像を縮小しこれを前記第2補正暗号鍵画像に転写後に終了する工程と
     を備える事に特徴が有る暗号通信向け画像圧縮伸長方法。
  8.  請求項1~4、6~7に記載された暗号通信向け画像圧縮伸長方法をコンピュータに実行させるための第1プログラム。
  9.  請求項1~3、5、6~7に記載された暗号通信向け画像圧縮伸長方法をコンピュータに実行させるための第2プログラム。
  10.  請求項8に記載された第1プログラムを暗号化された状態で記憶し且つコンピュータに接続可能で且つ前記コンピュータが読込可能な第1記憶媒体。
  11.  請求項9に記載された第2プログラムを暗号化された状態で記憶し且つコンピュータに接続可能で且つ前記コンピュータが読込可能な第2記憶媒体。
  12.  請求項8に記載された暗号通信向け画像圧縮伸長方法又は請求項9に記載された暗号通信向け画像圧縮伸長方法に従い、デジタル画像を暗号化しながら圧縮してネットワーク送信し受信側で伸長及び復号する事によりデジタル画像を復元する装置であって、
     (W1)デジタル画像を取り込む画像取り込み手段と、
     (W2)希望する暗号強度のグレイスケールの暗号鍵画像を準備する手段と、
     (W3)前記デジタル画像に暗号鍵画像をコンボリューションする事により前記デジタル画像の高周波成分を削減し且つ解像度を低減し且つ暗号化した暗号化画像を得る暗号化手段と、
     (W4)前記暗号化画像をエントロピー符号化して、暗号化画像コードに変換する手段と、
     (W5)前記暗号化画像コードをネットワーク上の他のコンピュータに送信する手段と、
     (W6)前記コンピュータが前記暗号化画像コードを受信する手段と、
     (W7)前記コンピュータにおいて、エントロピー符号化する際に使用した符号化に対応する復号化方法で前記暗号化画像コードを復号し受信暗号化画像と成す手段と、
     (W8)事前に暗号化され別途配信された前記暗号化手段で使用した前記暗号鍵画像を復号して準備する手段と、
     (W9)前記暗号鍵画像及び前記受信暗号化画像から前記受信暗号化画像に最も尤もらしい最尤デジタル画像を復元するデジタル画像復元手段と
     を備える事に特徴が有る暗号通信向け画像圧縮伸長装置。
  13.  請求項12に記載された暗号化手段は、
     (W10)前記暗号鍵画像の画像サイズを前記デジタル画像に一致させる様に前記暗号鍵画像を補正して第3補正暗号鍵画像と成す第1補正手段と、
     (W11)前記第3補正暗号鍵画像をフーリエ変換し、第3補正暗号鍵画像スペクトルと成す手段と、
     (W12)前記デジタル画像をデガンマ補正の後に赤原色画像であるRI、緑原色画像であるGI及び青原色画像であるBIに分割する手段と、
     (W13)前記RI、前記GI及び前記BIをそれぞれフーリエ変換し、RIスペクトル、GIスペクトル及びBIスペクトルと成す手段と、
     (W14)前記RIスペクトルと前記第3補正暗号鍵画像スペクトルを積算して得られた積をRIEスペクトルと成す手段と、
     (W15)前記GIスペクトルと前記第3補正暗号鍵画像スペクトルを積算して得られた積をGIEスペクトルと成す手段と、
     (W16)前記BIスペクトルと前記第3補正暗号鍵画像スペクトルを積算して得られた積をBIEスペクトルと成す手段と、
     (W17)前記RIEスペクトル、前記GIEスペクトル及び前記BIEスペクトルをそれぞれ逆フーリエ変換し、高周波数領域が削減され暗号化された赤原色画像であるRE、高周波数領域が削減され暗号化された緑原色画像であるGE及び高周波数領域が削減され暗号化された青原色画像であるBEと成す手段と、
     (W18)前記RE、前記GE及び前記BEから1枚のカラー画像を合成し、このカラー画像をガンマ補正の後に暗号化画像と成す手段と
     を備える事に特徴が有る暗号通信向け画像圧縮伸長装置。
  14.  請求項12に記載されたデジタル画像復元手段は、
     (W20)前記暗号鍵画像の画像サイズを前記受信暗号化画像に一致させる様に前記暗号鍵画像を補正して第4補正暗号鍵画像と成す第2補正手段と、
     (W21)前記受信暗号化画像を赤原色画像、緑原色画像及び青原色画像に分割する手段と、
     (W22)前記第4補正暗号鍵画像をH画像と成し更に前記赤原色画像をY画像と成し、更に前記H画像及び前記Y画像からF画像を復元する画像復元演算手段を用いてF画像を復元しこれを赤原色デジタル画像と成す手段と、
     (W23)前記緑原色画像をY画像と成し、更に前記画像復元演算手段を用いてF画像を復元しこれを緑原色デジタル画像と成す手段と、
     (W24)前記青原色画像をY画像と成し、更に前記画像復元演算手段を用いてF画像を復元しこれを青原色デジタル画像と成す手段と、
     (W25)前記赤原色デジタル画像、前記緑原色デジタル画像及び前記青原色デジタル画像から最尤デジタル画像を合成する手段と
     を備える事に特徴が有る暗号通信向け画像圧縮伸長装置。
  15.  請求項14に記載された画像復元演算手段は、
     (W30)前記H画像をフーリエ変換してH画像スペクトルを得る手段と、
     (W31)最大反復演算回数を設定する手段と、
     (W32)反復演算回数を計数するカウンターを0に設定しリセットする手段と、
     (W33)前記Y画像をデガンマ補正しこれをY画像と成し更に当該Y画像をF画像初期値と成す手段と、
     (W34)前記F画像初期値をフーリエ変換してF画像初期値スペクトルを得る手段と、
     (W35)前記F画像初期値スペクトルを前記H画像スペクトルに積算しこの積を第7の関数と成す手段と、
     (W36)前記第7の関数を反転して第8の関数と成す手段と、
     (W37)前記第8の関数に前記Y画像を積算しこの積を第9の関数と成す手段と、
     (W38)前記第9の関数をフーリエ変換して第9の関数のスペクトルを得る手段と、
     (W39)前記H画像の反転関数を求めこれを第10の関数と成す手段と、
     (W40)前記第10の関数をフーリエ変換して第10の関数のスペクトルを得る手段と、
     (W41)前記第9の関数のスペクトルに前記第10の関数のスペクトルを積算しこの積を第11の関数と成す手段と、
     (W42)前記第11の関数を逆フーリエ変換して第12の関数を得る手段と、
     (W43)前記第12の関数に前記F画像初期値を積算しこの積をF画像と成す手段と、
     (W44)前記F画像を前記F画像初期値と成す手段と、
     (W45)前記カウンターに1を加算する手段と、
     (W46)前記カウンターの値が前記最大反復演算回数を超えているという仮説を検証し、もしこの検証結果が偽で有れば、W34の手段へ戻り、そうではなくて、もし前記検証結果が真で有れば、W47の工程へジャンプする手段と、
     (W47)前記F画像をガンマ補正してF画像と成し更に当該F画像を出力する手段と
     を備える事に特徴が有る暗号通信向け画像圧縮伸長装置。
  16.  請求項15に記載された画像復元演算手段の第2の態様は、
     前記暗号鍵画像に点対称のものを使用する事により、W39~W40の手段を削除し且つW41の手段を、
     (W41C)前記第9の関数のスペクトルに前記H画像スペクトルを積算しこの積を第11の関数と成す手段、
     と改める事に特徴が有る暗号通信向け画像圧縮伸長装置。
  17.  請求項13に記載された第1補正手段は、
     (W50)前記暗号鍵画像の画素サイズを前記デジタル画像の画素サイズに一致させる手段と、
     (W51)前記デジタル画像の画像サイズで且つ何のデータも無い第3補正暗号鍵画像を準備する手段と、
     (W52)前記暗号鍵画像の画像サイズを前記デジタル画像の画像サイズと比較し、両者が同じであれば、(W53)へジャンプし、前記暗号鍵画像の画像サイズが前記デジタル画像の画像サイズよりも小さい場合、(W54)へジャンプし、それ以外では、(W57)へジャンプする手段と、
     (W53)前記暗号鍵画像を第3補正暗号鍵画像に転写しその後終了する手段と、
     (W54)前記第3補正暗号鍵画像の中心画素の座標に前記暗号鍵画像の中心画素の座標を一致させるように前記暗号鍵画像を移動する手段と、
     (W55)前記暗号鍵画像を前記第3補正暗号鍵画像へ転写する手段と、
     (W56)前記第3補正暗号鍵画像の転写済み領域と非転写領域の境界をミラー反転軸として前記転写済み領域の画素を非転写領域へ転写し終了する手段と、
     (W57)前記デジタル画像の画像サイズに一致する様に前記暗号鍵画像を縮小しこれを前記第3補正暗号鍵画像に転写しその後終了する手段と
     を備える事に特徴が有る暗号通信向け画像圧縮伸長装置。
  18.  請求項14に記載された第2補正手段は、
     (W60)前記暗号鍵画像の画素サイズを前記受信暗号化画像の画素サイズに一致させる手段と、
     (W61)前記受信暗号化画像の画像サイズで且つ何のデータも無い第4補正暗号鍵画像を準備する手段と、
     (W62)前記暗号鍵画像の画像サイズを前記受信暗号化画像の画像サイズと比較し、両者が同じであれば、(W63)へジャンプし、前記暗号鍵画像の画像サイズが前記受信暗号化画像の画像サイズよりも小さい場合、(W64)へジャンプし、それ以外では、(W67)へジャンプする手段と、
     (W63)前記暗号鍵画像を第4補正暗号鍵画像へ転写しその後終了する手段と、
     W64)前記第4補正暗号鍵画像の中心画素の座標に前記暗号鍵画像の中心画素の座標を一致させるように前記暗号鍵画像を移動する手段と、
     (W65)前記暗号鍵画像を前記第4補正暗号鍵画像へ転写する手段と、
     (W66)前記第4補正暗号鍵画像の転写済み領域と非転写領域の境界をミラー反転軸として前記転写済み領域の画素を非転写領域へ転写後に終了する手段と、
     (W67)前記受信暗号化画像の画像サイズに一致する様に前記暗号鍵画像を縮小しこれを前記第4補正暗号鍵画像に転写後に終了する手段と
     を備える事に特徴が有る暗号通信向け画像圧縮伸長装置。
  19.  請求項12~15、17~18に記載された暗号通信向け画像圧縮伸長装置としてコンピュータを機能させるための第3プログラム。
  20.  請求項12~14、16~18に記載された暗号通信向け画像圧縮伸長装置としてコンピュータを機能させるための第4プログラム。
  21.  請求項19に記載された第3プログラムを暗号化された状態で記憶し且つコンピュータに接続可能で且つ前記コンピュータが読込可能な第3記憶媒体。
  22.  請求項20に記載された第4プログラムを暗号化された状態で記憶し且つコンピュータに接続可能で且つ前記コンピュータが読込可能な第4記憶媒体。
     
     
        
PCT/JP2014/081480 2013-12-16 2014-11-27 暗号通信向け画像圧縮伸長方法及び装置、プログラム、並びに記憶媒体 WO2015093254A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201480068621.1A CN105830134B (zh) 2013-12-16 2014-11-27 面向加密通信的图像压缩扩展方法及装置、程序以及存储介质
US15/104,616 US9883215B2 (en) 2013-12-16 2014-11-27 Method and device for compressing and expanding image intended for encrypted communication, program, and storage medium
KR1020167015375A KR101819700B1 (ko) 2013-12-16 2014-11-27 암호 통신용 화상 압축 신장 방법 및 장치, 프로그램과 기억 매체

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2013259046A JP6116059B2 (ja) 2013-12-16 2013-12-16 暗号通信向け画像圧縮伸長方法及び装置、プログラム、並びに記憶媒体
JP2013-259046 2013-12-16

Publications (1)

Publication Number Publication Date
WO2015093254A1 true WO2015093254A1 (ja) 2015-06-25

Family

ID=53402607

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2014/081480 WO2015093254A1 (ja) 2013-12-16 2014-11-27 暗号通信向け画像圧縮伸長方法及び装置、プログラム、並びに記憶媒体

Country Status (5)

Country Link
US (1) US9883215B2 (ja)
JP (1) JP6116059B2 (ja)
KR (1) KR101819700B1 (ja)
CN (1) CN105830134B (ja)
WO (1) WO2015093254A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110945505A (zh) * 2017-07-24 2020-03-31 三星电子株式会社 电子设备和控制电子设备的方法

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10217438B2 (en) * 2014-05-30 2019-02-26 Apple Inc. User interface and method for directly setting display white point
US20160078785A1 (en) * 2014-09-16 2016-03-17 Jennifer Dana Leary Method for Hiding Messages and Revealing Said Messages Utilizing Phosphorescent Devices
US9922173B2 (en) * 2014-09-18 2018-03-20 Claydo Lab Ltd. Digital rights management
US10097534B2 (en) * 2015-08-28 2018-10-09 Dell Products L.P. System and method to redirect hardware secure USB storage devices in high latency VDI environments
CN105653909B (zh) * 2016-01-26 2018-09-25 腾讯科技(深圳)有限公司 信息处理方法、第一终端、第二终端、服务器及系统
CN105872305B (zh) * 2016-04-13 2018-06-05 宁波工程学院 一种完全可分离的加密域图像可逆数据隐藏方法
CN106941402B (zh) * 2017-04-01 2020-07-10 中国人民武装警察部队工程大学 一种同态密文域可逆隐藏方法
CN108063663B (zh) * 2017-12-19 2021-01-26 广东工业大学 一种视频加密传输方法、装置及系统
CN108846816B (zh) * 2018-06-20 2021-10-01 上海理工大学 一种密文域图像修复方法
CN108882029B (zh) * 2018-06-29 2020-07-31 银河威尔科技(北京)有限公司 一种视频解密方法和装置
CN108881953B (zh) * 2018-06-29 2020-07-31 银河威尔科技(北京)有限公司 一种视频加密方法和装置
CN109379507A (zh) * 2018-09-18 2019-02-22 湖北工程学院 一种图像的保护方法、存储介质
CN111294480B (zh) * 2018-12-06 2021-04-16 中国科学院深圳先进技术研究院 一种图像加密与校正方法、装置及图像解密方法、装置
CN109903351B (zh) * 2019-03-02 2023-05-30 复旦大学 基于卷积神经网络和传统编码相结合的图像压缩方法
CN111027040B (zh) * 2019-11-21 2022-11-08 中国农业银行股份有限公司 密码设置方法、密码验证方法以及对应方法的装置
CN112351151B (zh) * 2020-11-10 2022-09-16 广东工业大学 基于fcn的图像信息加密方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08288940A (ja) * 1994-12-13 1996-11-01 Mitsubishi Corp 暗号鍵システム
US5903648A (en) * 1996-02-06 1999-05-11 The University Of Connecticut Method and apparatus for encryption
WO2006041126A1 (ja) * 2004-10-14 2006-04-20 Lightron Co., Ltd. 劣化情報復元方法と復元装置
JP2012039181A (ja) * 2010-08-03 2012-02-23 Hitachi Advanced Digital Inc 画像伝送装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0719045B1 (en) 1994-12-13 2003-10-29 Mitsubishi Corporation Crypt key system for secure electronic transactions
JPH09307772A (ja) 1996-05-14 1997-11-28 Sharp Corp ファクシミリ通信装置
AU2002301752B2 (en) * 2001-11-28 2004-02-12 Canon Kabushiki Kaisha Encrypting a Coded Representation of an Image to Prevent Unauthorised Access
US7792295B2 (en) * 2005-04-25 2010-09-07 Panasonic Corporation Monitoring camera system, imaging device, and video display device
JP2007288747A (ja) * 2006-04-20 2007-11-01 Ricoh Co Ltd 画像処理システムおよび画像処理システムの制御方法および画像形成装置および画像再生装置
JP2010103867A (ja) 2008-10-27 2010-05-06 Hitachi Advanced Digital Inc 画質劣化機能を備えたカメラ装置およびそのシステム
KR101145110B1 (ko) * 2011-04-21 2012-05-15 아스텔 주식회사 연성 워터마크 삽입/추출 장치 및 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08288940A (ja) * 1994-12-13 1996-11-01 Mitsubishi Corp 暗号鍵システム
US5903648A (en) * 1996-02-06 1999-05-11 The University Of Connecticut Method and apparatus for encryption
WO2006041126A1 (ja) * 2004-10-14 2006-04-20 Lightron Co., Ltd. 劣化情報復元方法と復元装置
JP2012039181A (ja) * 2010-08-03 2012-02-23 Hitachi Advanced Digital Inc 画像伝送装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
YANG, H.-G. ET AL.: "Practical image encryption scheme by real-valued data", OPTICAL ENGINEERING, vol. 35, no. ISSUE, pages 2473 - 2478, Retrieved from the Internet <URL:http://opticalengineering.spiedigitallibrary.org/article.aspx?articleid=1074387> [retrieved on 20141224] *
ZHANG, S. ET AL.: "COLOR IMAGE ENCRYPTION USING DOUBLE RANDOM PHASE ENCODING", MICROWAVE AND OPTICAL TECHNOLOGY LETTERS, vol. 21, no. 5, 5 June 1999 (1999-06-05), pages 318 - 323 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110945505A (zh) * 2017-07-24 2020-03-31 三星电子株式会社 电子设备和控制电子设备的方法
CN110945505B (zh) * 2017-07-24 2023-09-05 三星电子株式会社 电子设备和控制电子设备的方法

Also Published As

Publication number Publication date
KR20160083113A (ko) 2016-07-11
KR101819700B1 (ko) 2018-01-17
JP6116059B2 (ja) 2017-04-19
JP2015115921A (ja) 2015-06-22
CN105830134B (zh) 2019-11-19
CN105830134A (zh) 2016-08-03
US20160330492A1 (en) 2016-11-10
US9883215B2 (en) 2018-01-30

Similar Documents

Publication Publication Date Title
JP6116059B2 (ja) 暗号通信向け画像圧縮伸長方法及び装置、プログラム、並びに記憶媒体
KR101136346B1 (ko) 삽입된 전-서브픽셀 렌더링된 이미지를 갖는 이미지 데이터 세트
JP4082131B2 (ja) 透かし挿入方法、装置、プログラム、媒体および画像販売方法
CN109922344B (zh) 用于对高动态范围图像进行编码、解码和表示的技术
JP2015144404A5 (ja)
WO2019187609A1 (ja) コンピュータプログラム、画像処理装置及び画像処理方法
JP5995864B2 (ja) 表示データの符号化方法及びシステム
TWI309135B (en) Image compression and decompresion methdo capable of encoding and decoding pixel data based on a color conversion method
CN106797447A (zh) 颜色索引图压缩装置和方法
US11750825B2 (en) Methods, apparatuses, computer programs and computer-readable media for processing configuration data
Rebollo-Neira et al. Self-contained encrypted image folding
CN109413445B (zh) 一种视频传输方法及装置
CN108737877B (zh) 图像处理的方法、装置和终端设备
Dixit et al. Modelling and hardware implementation of quantization levels of digital cameras in DCT based image compression
TWI358046B (en) Method of decompressing a set of subsampled image
JP5757904B2 (ja) 画像圧縮装置
RU2339998C1 (ru) Контурный способ сжатия графических файлов
Molina-Garcia et al. Parallel image and video self-recovery scheme with high recovery capability
Rajagopal et al. Partial video encryption using random permutation based on modification on Dct based transformation
KR20170046279A (ko) 디코딩 장치, 전자 장치 및 그 제어 방법
Ji et al. Image encryption schemes for joint photographic experts group and graphics interchange format formats based on three-dimensional baker with compound chaotic sequence generator
KR101673675B1 (ko) 압축된 이미지의 기하학적 변환 방법 및 시스템
Neji et al. Simultaneous encryption and arithmetic coding for performing image compression
CN117834951A (zh) 签名信息发送方法、装置、电子设备和计算机可读介质
JP2005204220A (ja) 画像通信方法、画像通信システム、画像送信装置および画像受信装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14871602

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 20167015375

Country of ref document: KR

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 15104616

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14871602

Country of ref document: EP

Kind code of ref document: A1