JP5343659B2 - 画像処理装置及び画像処理プログラム - Google Patents

画像処理装置及び画像処理プログラム Download PDF

Info

Publication number
JP5343659B2
JP5343659B2 JP2009081013A JP2009081013A JP5343659B2 JP 5343659 B2 JP5343659 B2 JP 5343659B2 JP 2009081013 A JP2009081013 A JP 2009081013A JP 2009081013 A JP2009081013 A JP 2009081013A JP 5343659 B2 JP5343659 B2 JP 5343659B2
Authority
JP
Japan
Prior art keywords
image
embedded
information
feature information
embedding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009081013A
Other languages
English (en)
Other versions
JP2010233151A (ja
Inventor
太郎 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2009081013A priority Critical patent/JP5343659B2/ja
Publication of JP2010233151A publication Critical patent/JP2010233151A/ja
Application granted granted Critical
Publication of JP5343659B2 publication Critical patent/JP5343659B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)

Description

本発明は、画像処理装置及び画像処理プログラムに関する。
従来から顔写真などの画像に、人間の目では視認困難なデジタルデータを埋め込むような電子透かし技術が提案されている。例えば、クレジットカードの表面に印刷する画像にセキュリティに関する情報を埋め込むことによって、クレジットカードが真正であることを証明できるようにしている。
特許第4035717号明細書 特開2003−87551号公報
しかしながら、更に巧妙な手口によりクレジットカード等の媒体に埋め込んだセキュリティー情報を取得・改竄しようとする悪意のある第三者が存在しないとは言い切れない。
本発明は、媒体に印刷された画像に埋め込んだ情報が取り出されても、改竄と利用を困難にすることを目的とする。
本発明に係る画像処理装置は、取得した画像の任意の領域に、情報を含む埋込画像を埋め込む位置を設定する埋込位置設定手段と、前記画像内の前記埋込画像が埋め込まれる埋込領域を分割したうちの任意の領域の部分画像を抽出し、その抽出した前記部分画像の特徴を抽出する特徴抽出画像処理を実施することで当該部分画像の特徴を表す画像特徴情報を生成する画像特徴情報生成手段と、生成された画像特徴情報から鍵を生成する鍵生成手段と、前記埋込領域に埋め込むべき埋込情報を取得する取得手段と、取得された前記埋込情報を、前記鍵で暗号化する暗号化手段と、暗号化された前記埋込情報を含む前記埋込画像を生成する埋込画像生成手段と、生成された前記埋込情報を含む前記埋込画像を、前記埋込領域のうち前記部分画像の領域を除く残りの領域に埋め込むと共に、前記埋込領域内において一部に偏ることなく埋め込む埋込手段と、を有することを特徴とする。
本発明に係る画像処理装置は、取得した画像内に埋め込まれている埋込画像を検出する手段と、前記画像前記埋込画像が埋め込まれている埋込領域内の部分画像を抽出し、抽出した前記部分画像の特徴を抽出する特徴抽出画像処理を行うことで当該部分画像の特徴を表す画像特徴情報を生成する画像特徴情報生成手段と、生成された画像特徴情報から鍵を生成する鍵生成手段と、前記埋込画像から抽出した暗号化された埋込情報を前記鍵で復号する復号手段と、を有し、前記埋込情報は、前記埋込領域内の前記部分画像の領域を除く残りの領域に埋め込まれると共に、前記埋込領域内において一部に偏ることなく埋め込まれていることを特徴とする。
また、前記画像特徴情報を予め定められたエラー訂正符号の符号語へと変換する方法を求め、その変換方法を示す数列を求める手段と、前記画像特徴情報を、前記数列を用いて符号変換する符号変換手段と、を有し、前記鍵生成手段は、前記符号変換手段により符号変換された画像特徴情報を、前記エラー訂正符号を用いて復号することにより鍵を生成することを特徴とする。
また、前記埋込画像生成手段は、暗号化された埋込情報と共に前記数列を埋込画像に含めることを特徴とする。
また、変換方法を示す数列を埋込画像から抽出し、前記画像特徴情報を、前記数列を用いて符号変換する符号変換手段を有し、前記鍵生成手段は、前記符号変換手段により符号変換された画像特徴情報を、予め決められたエラー訂正符号を用いて復号することにより鍵を生成することを特徴とする。
また、前記画像特徴情報生成手段は、抽出した部分画像を符号化する前記特徴抽出画像処理を実施することによって当該部分画像の画像特徴情報を生成することを特徴とする。
また、識別番号によりそれぞれ識別される複数の検査パターンを記憶する手段を有し、前記画像特徴情報生成手段は、抽出した部分画像との相関が最も強い検査パターンの識別情報を当該部分画像の画像特徴情報とすることを特徴とする。
また、前記埋込画像生成手段は、予め決められた規則に従って埋込画像に含める情報の色成分の加工を行うことを特徴とする。
また、加工を行う色成分は、青成分であることを特徴とする画像処理装置。
本発明に係る画像処理プログラムは、コンピュータを、取得した画像の任意の領域に、情報を含む埋込画像を埋め込む位置を設定する埋込位置設定手段、前記画像内の前記埋込画像が埋め込まれる埋込領域を分割したうちの任意の領域の部分画像を抽出し、その抽出した前記部分画像の特徴を抽出する特徴抽出画像処理を実施することで当該部分画像の特徴を表す画像特徴情報を生成する画像特徴情報生成手段、生成された画像特徴情報から鍵を生成する鍵生成手段、前記埋込領域に埋め込むべき埋込情報を取得する取得手段、取得された前記埋込情報を、前記鍵で暗号化する暗号化手段、暗号化された前記埋込情報を含む前記埋込画像を生成する埋込画像生成手段、生成された前記埋込情報を含む前記埋込画像を、前記埋込領域のうち前記部分画像の領域を除く残りの領域に埋め込むと共に、前記埋込領域内において一部に偏ることなく埋め込む埋込手段、として機能させるためのものである
本発明に係る画像処理プログラムは、コンピュータを、取得した画像内に埋め込まれている埋込画像を検出する手段、前記画像前記埋込画像が埋め込まれている埋込領域内の部分画像を抽出し、その抽出した前記部分画像の特徴を抽出する特徴抽出画像処理を行うことで当該部分画像の特徴を表す画像特徴情報を生成する画像特徴情報生成手段、生成された画像特徴情報から鍵を生成する鍵生成手段、前記埋込画像から抽出した暗号化された埋込情報を前記鍵で復号する復号手段、として機能させ、前記埋込情報は、前記埋込領域内の前記部分画像の領域を除く残りの領域に埋め込まれると共に、前記埋込領域内において一部に偏ることなく埋め込まれていることを特徴とする
本発明によれば、埋込情報を埋め込む印刷画像の部分画像から当該埋込情報を暗号化する鍵を生成するようにしたので、埋込情報を含む埋込画像が他の画像に移植された場合には、復号結果として正しい埋込情報を得られなくすることができる。
また、暗号化された埋込情報が埋め込まれた印刷画像の部分画像から当該暗号化された埋込情報を復号する鍵を生成するようにしたので、暗号化された埋込情報を含む埋込画像が他の画像に移植された場合には、復号結果として正しい埋込情報を得られなくすることができる。
本発明に係る画像処理装置の一実施の形態を示したハードウェア構成図である。 本実施の形態における画像処理装置のブロック構成図であり、クレジットカードに画像を印刷する処理に必要な構成を示した図である。 本実施の形態における画像処理装置のブロック構成図であり、クレジットカードに印刷された画像から埋込画像を読み取る処理に必要な構成を示した図である。 本実施の形態における検査パターンの一例を示した図である。 本実施の形態における符号パターンの一例を示した図である。 本実施の形態における画像出力処理を示したフローチャートである。 本実施の形態において顔画像に埋込画像が埋め込まれた場合を示した概念図である。 本実施の形態において埋込画像を生成する処理内容を説明するために用いる図である。 本実施の形態における情報抽出処理を示したフローチャートである。
図1は、本発明に係る画像処理装置の一実施の形態を示したハードウェア構成図である。本実施の形態における画像処理装置20の主要部は、従前から存在するパーソナルコンピュータなどの汎用的なコンピュータのハードウェアで構成できる。すなわち、画像処理装置20は、図1に示したようにCPU1、ROM2、RAM3、ハードディスクドライブ(HDD)4を接続したHDDコントローラ5、入力手段として設けられたマウス6とキーボード7、及び表示装置として設けられたディスプレイ8をそれぞれ接続する入出力コントローラ9、通信手段として設けられたネットワークコントローラ10を内部バス11に接続して構成される。ネットワークコントローラ10が接続するネットワーク12には、印刷媒体であるICカードに画像を印刷可能なプリンタ13及びネットワークスキャナ14が接続されている。なお、プリンタ13及びネットワークスキャナ14は、プリント機能及びスキャナ機能が搭載された1台の画像形成装置で実現してもよい。
図2は、本実施の形態における画像処理装置20のブロック構成図であり、特に媒体の一形態であるクレジットカードの表面に画像を印刷する処理に必要な構成が示されている。画像処理装置20は、画像取得部21、埋込位置決定部22、画像特徴情報生成部23、符号語変換用数列取得部24、符号語変換部25、鍵生成部26、番号取得部27、暗号化部28、符号化部29、画像加工部30及び画像出力部31を有している。画像取得部21は、クレジットカードへの印刷対象となる印刷画像を取得する。埋込位置決定部22は、埋込画像の当該印刷画像への埋込位置を決定する。本実施の形態では、図7に例示したように埋込画像として20×20のマス目を顔画像上に形成し、その埋込画像の埋込領域内、すなわちそのマス目の中に後述する画像特徴情報を生成する部分画像の抽出位置を設定している。画像特徴情報生成部23は、印刷画像の任意の位置の部分画像を抽出し、その抽出した部分画像の特徴を抽出する特徴抽出画像処理を行うことで当該部分画像の特徴を表す画像特徴情報を生成する。本実施の形態では、前述した埋込画像の埋込領域内に部分画像の抽出位置を設定している。符号語変換用数列取得部24は、画像特徴情報をエラー訂正符号の符号語へと変換する方法を求め、その変換方法を示す数列を求める。符号語変換部25は、画像特徴情報を、数列を用いて符号変換する。鍵生成部26は、符号化された画像特徴情報を、予め決められたエラー訂正符号を用いて復号することで鍵を生成する。番号取得部27は、クレジットカード番号を取得する。暗号化部28は、鍵生成部26により生成された鍵でクレジットカード番号を暗号化する。符号化部29は、暗号化されたクレジットカード番号及び符号語変換用数列取得部24により取得された数列を符号化する。画像加工部30は、符号化部29により符号化された埋込画像を生成して印刷画像に埋め込む。この際、予め決められた規則に従って埋込画像に含める情報の青成分の加工を行う。画像出力部31は、印刷画像の印刷指示をプリンタ13に送信することで印刷指示を出す。
図3は、本実施の形態における画像処理装置20のブロック構成図であり、特にクレジットカードに印刷された画像から埋込画像を読み取る処理に必要な構成が示されている。画像処理装置20は、読取画像取得部41、埋込画像検出部42、画像特徴情報生成部43、埋込情報抽出部44、第1復号部45、受信語変換部46、鍵生成部47、第2復号部48及び番号出力部49を有している。読取画像取得部41は、クレジットカード表面に印刷された画像の読取画像を取得する。埋込画像検出部42は、読取画像に埋め込まれている埋込画像を検出、抽出する。画像特徴情報生成部43は、印刷画像の予め決められた位置の部分画像を抽出し、その抽出した部分画像の特徴を抽出する特徴抽出画像処理を行うことで当該部分画像の特徴を表す画像特徴情報を生成する画像特徴情報生成手段である。本実施の形態において予め決められた位置というのは、埋込画像35に含まれる図7において黒色で図示したマス目(以下、「黒マス」とも称する)の位置である。この黒マスの位置というのは、以降に説明するように、情報出力処理において画像特徴情報を生成する際に利用される部分画像を特定する位置である。埋込情報抽出部44は、埋込画像に含まれている埋込情報を抽出する。本実施の形態において埋込情報抽出部44により抽出される情報は、埋込画像35に含まれる図7において白色で図示したマス目(以下、「白マス」とも称する)の位置に埋め込まれている。第1復号部45は、埋込情報抽出部44により抽出された情報を、エラー訂正符号を用いて復号する。受信語変換部46は、画像特徴情報生成部43により抽出された画像特徴情報を、第1復号部45により復号された数列を用いて符号変換する。鍵生成部47は、受信語変換部46により生成された情報を、予め決められたエラー訂正符号を用いて復号することで鍵を生成する。第2復号部48は、暗号化されているJを、生成された鍵で復号する。番号出力部49は、復号された情報、すなわちクレジットカード番号を出力する。
画像処理装置20における各構成要素21〜31,41〜49は、画像処理装置20を形成するコンピュータと、コンピュータに搭載されたCPU1で動作するプログラムとの協調動作により実現される。図2に示した画像処理装置20と図3に示した画像処理装置20とは、同一のコンピュータで実現してもよい。
また、本実施の形態で用いるプログラムは、通信手段により提供することはもちろん、CD−ROMやDVD−ROM等のコンピュータ読み取り可能な記録媒体に格納して提供することも可能である。通信手段や記録媒体から提供されたプログラムはコンピュータにインストールされ、コンピュータのCPUがインストールプログラムを順次実行することで各種処理が実現される。
次に、本実施の形態における動作について説明するが、本実施の形態では、次に例示する検査パターンと符号パターンを動作の開始前に予め容易しておく必要があるので、これらのパターンについて先に説明する。なお、予め用意される各パターンは、HDD4に記憶され、利用時にはRAM3に読み出される。
図4は、本実施の形態における検査パターンの一例を示した図であり、図5は、本実施の形態における符号パターンの一例を示した図である。検査パターンは、所定の入力画像の部分画像との相関関数を求めるために用いられる。符号パターンは、所定の入力画像の部分画像の青成分との相関関数を求めるために用いられる。各パターンとも4種類のパターン(I[i]、E[i])で形成され、それぞれにi=0,1,2,3が識別情報として採番される。検査パターンの場合、黒マスが−1、白マスが+1を示す。符号パターンの場合、黒マスが−N、白マスが+Nを示す。Nは、符号強度であり、予め設定されている値である。各パターンは、以下の特徴(性質)を有する。
まず、各々の符号パターン中の全画素を加算するとゼロになる(性質1)。図4及び図5は、それぞれ24×24=576画素(ピクセル)のパターン画像を例示しているが、この576ピクセルの各画素値の総和がゼロになる。つまり、各パターンにおいて黒色のマスの数と白色のマスの数は等しい。次に、各パターンの対応する位置の画素値の総和を取ると全ての画素位置において総和がゼロになる(性質2)。次に、各符号パターンの対応する位置の画素同士の分布を取ると全ての要素で同じ分布になる(性質3)。そして、ランダムなビットパターンとi番目のパターンとの相関係数を取ったときに相関係数がγ以下になる確率p(γ;i)を考えると、任意のa, b についてp(r;a)=p(r;b)という性質を持つ(性質4)。
また、符号パターンについては、性質1により埋込画像を埋込対象画像に埋め込んだ際の輝度の変化が最小限に抑えられ、性質2,3,4により読取りの際にはノイズに対する耐性が高くなる。検査パターンについては、性質4により4つのパターンが出現する確率が等しくなり、性質2,3により検査対象の画像の情報が無駄なく生かされる。なお、検査パターンについては、性質1は必須ではない。
最初に、画像処理装置20におけるクレジットカード番号を画像に埋め込み出力する画像出力処理について図6に示したフローチャートを用いて説明する。ここでは、クレジットカードに各個人の顔写真を含む画像を印刷する際に、クレジットカード番号を印刷画像の顔写真部分に埋め込む場合を例にして説明する。なお、クレジットカードの券面には、クレジットカード番号が視認可能に刻印されているものとする。
まず、画像取得部21がユーザ操作指示に応じてHDD4から、あるいはネットワーク12経由にてクレジットカードに印刷する画像を取得すると(ステップ101)、埋込位置決定部22は、取得された印刷画像の中から顔画像を検出し、その顔画像の検出位置を埋込画像の埋込位置として決定する(ステップ102)。画像の中から顔画像を検出する方法は、検出位置の誤差が少なくなるように、例えば顔写真の画像領域の縁に黒い線を付けておき、ステップ102では、印刷画像の中から黒い線を検出し、その黒い線の相対位置から埋込画像の埋込位置を特定する。この顔画像に埋込画像35が埋め込まれたときの概念図を図7に示す。
本実施の形態において用いる埋込画像35は、20×20の400個のマス目を有するように形成される。この400個のマス目のうちの100個のマス目は、後述する画像特徴情報を生成する際に利用する部分画像の抽出位置を特定する。そして、残りの300個のマス目は、後述する処理により得られたデータ、すなわちクレジットカード番号を埋め込む位置を特定する。そして、上記の通り、前者を黒マスで、後者を白マスで、それぞれ図示している。図7では、各マス目を規則正しく並べているが、それぞれの位置は任意でよい。なお、本実施の形態において、1マスの大きさは、処理の過程における計算及び説明の便宜を図るために各パターン画像と同じ24×24=576画素(ピクセル)とする。埋込画像35を形成するマス目の形状、黒色又は白色のマス目の位置、数等について記述された定義情報は、後述する情報抽出処理を実施する画像処理装置20により参照可能に設定されているものとする。
続いて、画像特徴情報生成部23は、黒マスそれぞれに対応する位置から印刷画像の部分画像を抽出し、その抽出した各部分画像を4種類の検査パターンそれぞれとの相関係数を算出し、その中で相関係数が最も大きい検査パターンを特定する。例えば、100個の黒マスそれぞれに対応する画像をB[0]〜B[99]、検査パターンをI[0]〜I[3]、画像特徴情報をD[0]〜D[99]、とすると、1つ目の黒マスに対応する画像B[0]と、各検査パターンI[0]〜I[3]との相関係数を算出する。そして、画像特徴情報生成部23は、算出された4つの相関係数のうち最大値となった検査パターンを特定する。例えば、検査パターンI[2]の相関係数が最大値であった場合、この特定された検査パターンの識別番号である2が当該画像B[0]の画像特徴情報として求まる。画像特徴情報生成部23は、印刷画像から各黒マスに対応する部分画像B[0]〜B[99]に対して当該部分画像の特徴を抽出する特徴抽出画像処理を実施することで、画像特徴情報D[0]〜D[99]を生成し(ステップ103)、これをRAM3に一時保持する。
なお、画像特徴情報を保持するバッファの各要素D[i]には、検査パターンに採番された0〜3のいずれかの数値が設定される。従って、各要素D[i]は、0〜3のいずれかの値であり、D[0]〜D[99]は、4進数(2ビット)の要素100桁分である。
続いて、符号語変換用数列取得部24は、画像特徴情報D[0]〜D[99]を参照して、画像特徴情報D[0]〜D[99]を符号語に変換するための数列Tを求める(ステップ104)。例えば、ここで用いる符号を4元の組織的(5,2)符号であるとする。なお、4元の組織的(5,2)符号というのは、符号語の要素となる文字が4種類(本実施の形態では、0,1,2,3)である、符号語の前半が元データそのものである、符号語の長さが5文字である、符号語の元データの長さが2文字である、ということを意味する。Dが0,1,2,3,0,1,2,2,3,1,1,2,3,1,2,・・・とする。このとき、D[0]〜D[99]を5文字ずつに分けると、DS[0]〜DS[19]の20個に分けることができるが、DS[0]は、Dの先頭から5要素D[0]〜D[4]により構成されるので、[0,1,2,3,0]である。前記符号の符号語のうち、[0,1]で始まるものが[0,1,3,1,2]であるとすると、検査符号である後半の3桁[3,1,2]において、D[i]と符号語の排他的論理和をとると[1,2,2]となる。この[1,2,2]がDS[0]=D[0]〜D[4]に対応する符号変換用データである。このようにしてD[i]全要素について符号変換用データを求める。なお、各符号変換用データは4進数で3桁、すなわち6ビット長である。また、全体としては2ビットデータ長が60桁分あるともいえる。このデータを連結することによって数列Tを得る。つまり、数列Tの長さは、20個分の6ビット長データ、あるいは60桁分の2ビット長データ、つまり120ビット長となる。
符号語変換部25は、画像特徴情報生成部23により生成された画像特徴情報D[0]〜D[99]を、以上のようにして求められた数列Tを用いてエラー訂正符号の符号語に変換し、これをRAM3に用意されたバッファWにて一時保持する(ステップ105)。そして、鍵生成部26は、符号語Wを、予め決められたエラー訂正符号を用いて復号することで鍵Kを生成し、これをRAM3に一時保持する(ステップ106)。
一方、番号取得部27は、ユーザ操作指示に応じてHDD4から、あるいはネットワーク12経由にてクレジットカード番号Nを取得する(ステップ107)。そして、暗号化部28は、鍵生成部26により生成された鍵Kでクレジットカード番号Nを暗号化し、この暗号化したクレジットカード番号JをRAM3に一時保持する(ステップ108)。なお、この暗号化処理の時点までに暗号化に用いる鍵及び暗号化されたクレジットカード番号が用意されていればよいので、上記各処理の実行順序は、図6に示した処理の順番に限定する必要はない。
続いて、符号化部29は、暗号化されたクレジットカード番号J及び符号語変換用数列取得部24により取得された数列Tを、予め決められたエラー訂正符号を用いて符号化し、この符号化した結果をRAM3に予め用意しておいたバッファC[0]〜C[299]に書き込む(ステップ109)。なお、バッファC[m](m=0〜299)は、4進数(2ビット)の要素が300桁分である。符号化されたクレジットカード番号J及び数列TのバッファC[0]〜C[299]の各格納場所は、それぞれ固定長にしておくなど予め決めておく。
以上の処理によりバッファC[0]〜C[299]に4進数で表現される符号化データが保存されると、続いて、画像加工部30は、図7において白マスそれぞれに対応する位置から印刷画像の部分画像を形成するRGB成分の中から青(B)成分のみを取り出し、その取り出した青成分の画素値(輝度)の平均値Aを白マス毎に算出する(ステップ110)。そして、その白マスに含まれる青成分を、符号パターンE[C[m]](m=0〜299)に平均値Aを加えた値で置き換えることで、印刷画像を埋込画像で置換する(ステップ111)。なお、この加算は、飽和演算で行う。この処理を、図8を用いてより具体的に説明する。
例えば、埋込画像35の白マス位置に対応する画像W[12]に着目してみる。この画像W[12]35aに含まれる各画素、この例では24×24個の画素の各青成分値の平均値が150であったとする。なお、画像W[12]35aに示した数字“120”,“180”,“130”は、それぞれ対応する領域に含まれる各画素の青成分値である。符号パターンは、図5に示したようにE[0]〜E[3]の4種類のパターンが用意されているが、この白マス位置に対応することになるバッファC[12]の値がステップ105において1と求められていたとすると、画像W[12]に対しては、符号パターンE[1]を利用することになる。ここで、符号パターンの符号強度として50が予め設定されていたとすると、符号パターンE[1]の黒マス部分の青成分値は、平均値150に黒色の符号強度−50を加算した100となる。一方、符号パターンE[1]の白マス部分の青成分値は、平均値150に白色の符号強度50を加算した200となる。この結果、当該白マスの青成分の分布は、画像35aから画像35bに置換される。ここでは、白マス画像W[12]を例にして説明したが、上記処理を全ての白マス画像W[m](m=0〜299)に対して実施する。以上のようにして得た画像35bは、対応する白マス画像W[m]の位置に埋め込まれる埋込画像であり、画像加工部30は、この埋込画像で当該白マス位置の印刷画像35aを置換することによってW[m](m=100〜299)の位置に符号化されたクレジットカード番号J及び数列Tを埋め込む。
本実施の形態においては、以上説明したように、W[m](m=0〜299)の青成分のみを加工して埋込画像を生成する。そして、画像出力部31は、顔画像に埋込画像35が埋め込まれた画像をプリンタ13に送信することでその画像の印刷を指示する。プリンタ13は、この印刷指示に応じて送られてきた画像をクレジットカードの表面に印刷する(ステップ112)。
本実施の形態によれば、以上のようにしてクレジットカードに印刷される顔画像に埋込画像35を埋め込むが、顔画像の埋込画像35が埋め込まれた位置のうち白マス位置に対応する画像の青成分は、オリジナルの入力画像とは異なってくる。ただ、青成分は、人間の目では緑成分や赤成分より画素値(輝度)の変化を確認しにくい成分である。よって、顔画像に情報が埋め込まれていたとしても視認しにくいため、本実施の形態では、青成分のみに情報を埋め込むようにした。
続いて、以上のようにして埋込画像が埋め込まれたクレジットカードから埋め込まれたクレジットカード番号を抽出する情報抽出処理について図9に示したフローチャートを用いて説明する。
読取画像取得部41がネットワークスキャナ14により読み取られたクレジットカード表面の読取画像をネットワーク12経由で取得すると(ステップ121)、埋込画像検出部42は、その読取画像から埋込画像35を検出し、抽出する(ステップ122)。なお、画像の中から埋込画像を検出する方法は、図6のステップ102と同じ方法を利用する。また、読取画像取得部41は、印刷画像に埋込画像35を埋め込んだ画像処理装置20により利用されたのと同じ定義情報を取得するなど何らかの方法によって埋込画像35における黒マス及び白マスの各位置を取得する。
続いて、画像特徴情報生成部43は、読取画像取得部41により抽出された埋込画像35の黒マスにそれぞれ対応する位置から印刷画像の部分画像B[0]〜B[99]を抽出し、その抽出した各部分画像B[0]〜B[99]を4種類の検査パターンI[0]〜I[3]との相関係数を算出する。そして、相関係数が最大となる検査パターンの識別番号を当該部分画像の画像特徴情報とし、それをD[0]〜D[99]とする(ステップ123)。この画像特徴情報D[0]〜D[99]の計算処理は、前述した画像出力処理のステップ103と同じ処理を行えばよいので詳細な説明は省略する。
一方、埋込情報抽出部44は、埋込画像35の白マスに対応するそれぞれの位置から印刷画像の部分画像W[0]〜W[299]を抽出し、更に抽出した部分画像W[0]〜W[299]を形成するRGB成分の中から青(B)成分のみを取り出し、その取り出した各青成分と、符号パターンE[0]〜E[3]との相関係数をそれぞれ算出する。そして、埋込情報抽出部44は、その中で相関係数が最も大きい符号パターンを青成分毎に特定し、特定された符号パターンの識別番号を、対応するバッファC[0]〜C[299]に書き込む。例えば、ある画像W[k](kは0から299までのいずれか)の青成分に対し、符号パターンE[2]の相関係数が最大値であった場合、この符号パターンE[2]の識別番号である2が当該画像W[k]に対応するバッファC[k]に書き込まれる。埋込情報抽出部44は、このようにして部分画像W[0]〜W[299]に基づきC[0]〜C[299]を生成する(ステップ124)。
続いて、第1復号部45は、生成されたC[0]〜C[299]を、画像出力処理においてC[0]〜C[299]を符号化した際に利用したエラー訂正符号化技術を利用して復号する(ステップ125)。この復号処理によりクレジットカード番号J及び数列Tが得られる。そして、受信語変換部46は、画像特徴情報生成部43により生成された画像特徴情報D[0]〜D[99]を、取得された数列Tを用いてエラー訂正符号の受信語に変換し、これをRAM3に用意されたバッファWにて一時保持する(ステップ126)。鍵生成部47は、受信語Wを、画像出力処理における鍵生成時に利用したエラー訂正符号化技術を利用して復号することで鍵Kを生成し、これをRAM3に一時保持する(ステップ127)。
そして、第2復号部48は、鍵生成部47により生成された鍵Kでクレジットカード番号Jを復号することで、平文のクレジットカード番号Nを得る(ステップ128)。番号出力部49は、以上のようにして得られたクレジットカード番号Nをプリンタ13に送信することで印刷指示をしたり、ディスプレイ8に表示したりすることで、ユーザに提供する(ステップ129)。これにより、ユーザは、出力されたクレジットカード番号を、ステップ121において画像が読み取られたクレジットカードの券面に刻印されているクレジットカード番号と照合することで、そのクレジットカード番号の真正性を確認することができる。
クレジットカード番号のような数字の列は上記処理の結果として得られる。埋込画像が他のクレジットカードに移植された場合でも、クレジットカード番号のような数字の列は得られる。ここで、クレジットカード番号の券面に印刷された画像全体を、他のクレジットカードに移植するような不正行為が行われた場合、クレジットカード番号の暗号化に利用される鍵と、暗号化されたクレジットカード番号の復号に利用される鍵とは、一致してしまう。つまり、正しいクレジットカード番号が取り出されてしまうことになる。しかしながら、上記処理の結果得られた数字の列は、不正に移植した先のクレジットカードの券面に刻印されたクレジットカード番号とは一致しない。従って、クレジットカード表面の印刷画像を他のクレジットカードに移植した場合には、情報出力処理により得られた数字列と刻印されたクレジットカード番号とを比較することによって不正行為を検出することは可能になる。
ところで、埋込画像の埋込位置は、特に顔画像上に限定する必要はなく印刷画像の中の任意の位置でよいが、本実施の形態では、ICカード表面において他の保有者との差異が出やすい顔画像を部分画像として抽出するようにした。また、顔画像上に埋め込むことで、顔画像のみを差し替えてICカードを偽造するという悪質な行為を検出しやすくした。このように、本実施の形態においては、部分画像の抽出位置や埋込画像の埋込位置を共に顔画像上の同じ領域内に設けることで、図7に示したようにマス目によって各画像の取扱いを容易にした。
また、本実施の形態では、画像特徴情報やクレジットカード番号などの情報を保持するバッファを構成する各要素の大きさをそれぞれ4進数(2ビット)とした。つまり、各バッファの1要素(1桁)には、4進数のデータ、つまり、0,1,2,3のいずれかのデータ値が格納できることを意味する。これは、画像特徴情報には検査パターンや符号パターンの識別番号が0から3までの識別番号で識別される4種類のパターンを設定していることに依存する。このように、バッファC,J,W等のバッファを構成する各要素の大きさは、各パターンの種類の数に応じて設定すればよい。
また、本実施の形態では、埋込画像を形成するマス目を、画像特徴情報を生成する部分画像の位置を特定する100個の黒マスと、符号化された情報を埋め込む位置を特定する300個の白マスとで構成している。白マスを300個用意することで、クレジットカード番号と数列の埋込位置を確保するためである。つまり、バッファC[0]〜C[299]の各要素(桁)には4進数(2ビット)の値が保存されるので、4進数で300桁までの情報であれば埋込画像として埋込可能である。従って、仮に埋込画像に埋め込む情報の長さが4進数で最大300桁とした場合、埋込画像を形成するマス目は、画像特徴情報用に100個、アクセス権情報用に300個、合わせて400個の白マスが用意されていればよいと言うことになり、埋込画像35を形成するマス目としては、100個の黒マスと、400個の白マスの合計500個のマス目が必要となる。このように、検査パターンの数や埋め込みたい情報の量によって埋込画像のマス目の数を決めればよい。
また、本実施の形態においては、クレジットカード番号を画像に埋め込むようにした。ただ、埋め込む情報としては、クレジットカード番号に加えて他の情報を付加してもよいし、クレジットカード番号に代えて他のセキュリティに関する情報を埋め込むようにしてもよい。
1 CPU、2 ROM、3 RAM、4 ハードディスクドライブ(HDD)、5 HDDコントローラ、6 マウス、7 キーボード、8 ディスプレイ、9 入出力コントローラ、10 ネットワークコントローラ、11 内部バス、12 ネットワーク、13 プリンタ、14 ネットワークスキャナ、20 画像処理装置、21 画像取得部、22 埋込位置決定部、23 画像特徴情報生成部、24 符号語変換用数列取得部、25 符号語変換部、26 鍵生成部、27 番号取得部、28 暗号化部、29 符号化部、30 画像加工部、31 画像出力部、41 読取画像取得部、42 埋込画像検出部、43 画像特徴情報生成部、44 埋込情報抽出部、45 第1復号部、46 受信語変換部、47 鍵生成部、48 第2復号部、49 番号出力部。

Claims (11)

  1. 取得した画像の任意の領域に、情報を含む埋込画像を埋め込む位置を設定する埋込位置設定手段と、
    前記画像内の前記埋込画像が埋め込まれる埋込領域を分割したうちの任意の領域の部分画像を抽出し、その抽出した前記部分画像の特徴を抽出する特徴抽出画像処理を実施することで当該部分画像の特徴を表す画像特徴情報を生成する画像特徴情報生成手段と、
    生成された画像特徴情報から鍵を生成する鍵生成手段と、
    前記埋込領域に埋め込むべき埋込情報を取得する取得手段と、
    取得された前記埋込情報を、前記鍵で暗号化する暗号化手段と、
    暗号化された前記埋込情報を含む前記埋込画像を生成する埋込画像生成手段と、
    生成された前記埋込情報を含む前記埋込画像を、前記埋込領域のうち前記部分画像の領域を除く残りの領域に埋め込むと共に、前記埋込領域内において一部に偏ることなく埋め込む埋込手段と、
    を有することを特徴とする画像処理装置。
  2. 取得した画像内に埋め込まれている埋込画像を検出する手段と、
    前記画像前記埋込画像が埋め込まれている埋込領域内の部分画像を抽出し、その抽出した前記部分画像の特徴を抽出する特徴抽出画像処理を行うことで当該部分画像の特徴を表す画像特徴情報を生成する画像特徴情報生成手段と、
    生成された画像特徴情報から鍵を生成する鍵生成手段と、
    前記埋込画像から抽出した暗号化された埋込情報を前記鍵で復号する復号手段と、
    を有し、
    前記埋込情報は、前記埋込領域内の前記部分画像の領域を除く残りの領域に埋め込まれると共に、前記埋込領域内において一部に偏ることなく埋め込まれている
    とを特徴とする画像処理装置。
  3. 請求項1記載の画像処理装置において、
    前記画像特徴情報を予め定められたエラー訂正符号の符号語へと変換する方法を求め、その変換方法を示す数列を求める手段と、
    前記画像特徴情報を、前記数列を用いて符号変換する符号変換手段と、
    を有し、
    前記鍵生成手段は、前記符号変換手段により符号変換された画像特徴情報を、前記エラー訂正符号を用いて復号することにより鍵を生成することを特徴とする画像処理装置。
  4. 請求項3記載の画像処理装置において、
    前記埋込画像生成手段は、暗号化された埋込情報と共に前記数列を埋込画像に含めることを特徴とする画像処理装置。
  5. 請求項2記載の画像処理装置において、
    変換方法を示す数列を埋込画像から抽出し、前記画像特徴情報を、前記数列を用いて符号変換する符号変換手段を有し、
    前記鍵生成手段は、前記符号変換手段により符号変換された画像特徴情報を、予め決められたエラー訂正符号を用いて復号することにより鍵を生成することを特徴とする画像処理装置。
  6. 請求項1又は2記載の画像処理装置において、
    前記画像特徴情報生成手段は、抽出した部分画像を符号化する前記特徴抽出画像処理を実施することによって当該部分画像の画像特徴情報を生成することを特徴とする画像処理装置。
  7. 請求項6記載の画像処理装置において、
    識別番号によりそれぞれ識別される複数の検査パターンを記憶する手段を有し、
    前記画像特徴情報生成手段は、抽出した部分画像との相関が最も強い検査パターンの識別情報を当該部分画像の画像特徴情報とすることを特徴とする画像処理装置。
  8. 請求項1記載の画像処理装置において、
    前記埋込画像生成手段は、予め決められた規則に従って埋込画像に含める情報の色成分の加工を行うことを特徴とする画像処理装置。
  9. 請求項記載の画像処理装置において、
    加工を行う色成分は、青成分であることを特徴とする画像処理装置。
  10. コンピュータを、
    取得した画像の任意の領域に、情報を含む埋込画像を埋め込む位置を設定する埋込位置設定手段、
    前記画像内の前記埋込画像が埋め込まれる埋込領域を分割したうちの任意の領域の部分画像を抽出し、その抽出した前記部分画像の特徴を抽出する特徴抽出画像処理を実施することで当該部分画像の特徴を表す画像特徴情報を生成する画像特徴情報生成手段、
    生成された画像特徴情報から鍵を生成する鍵生成手段、
    前記埋込領域に埋め込むべき埋込情報を取得する取得手段、
    取得された前記埋込情報を、前記鍵で暗号化する暗号化手段、
    暗号化された前記埋込情報を含む前記埋込画像を生成する埋込画像生成手段、
    生成された前記埋込情報を含む前記埋込画像を、前記埋込領域のうち前記部分画像の領域を除く残りの領域に埋め込むと共に、前記埋込領域内において一部に偏ることなく埋め込む埋込手段、
    として機能させるための画像処理プログラム。
  11. コンピュータを、
    取得した画像内に埋め込まれている埋込画像を検出する手段、
    前記画像前記埋込画像が埋め込まれている埋込領域内の部分画像を抽出し、その抽出した前記部分画像の特徴を抽出する特徴抽出画像処理を行うことで当該部分画像の特徴を表す画像特徴情報を生成する画像特徴情報生成手段、
    生成された画像特徴情報から鍵を生成する鍵生成手段、
    前記埋込画像から抽出した暗号化された埋込情報を前記鍵で復号する復号手段、
    として機能させ
    前記埋込情報は、前記埋込領域内の前記部分画像の領域を除く残りの領域に埋め込まれると共に、前記埋込領域内において一部に偏ることなく埋め込まれている
    ことを特徴とする画像処理プログラム。

JP2009081013A 2009-03-30 2009-03-30 画像処理装置及び画像処理プログラム Expired - Fee Related JP5343659B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009081013A JP5343659B2 (ja) 2009-03-30 2009-03-30 画像処理装置及び画像処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009081013A JP5343659B2 (ja) 2009-03-30 2009-03-30 画像処理装置及び画像処理プログラム

Publications (2)

Publication Number Publication Date
JP2010233151A JP2010233151A (ja) 2010-10-14
JP5343659B2 true JP5343659B2 (ja) 2013-11-13

Family

ID=43048508

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009081013A Expired - Fee Related JP5343659B2 (ja) 2009-03-30 2009-03-30 画像処理装置及び画像処理プログラム

Country Status (1)

Country Link
JP (1) JP5343659B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG10201600417UA (en) 2016-01-19 2017-08-30 Mastercard International Inc Payment Vehicle With Encrypted Image

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2978866B2 (ja) * 1997-12-04 1999-11-15 アジアエレクトロニクス株式会社 画像処理による寸法計測回路
JP3884891B2 (ja) * 1999-10-20 2007-02-21 キヤノン株式会社 画像処理装置及び方法及び記憶媒体
JP3804012B2 (ja) * 2002-03-08 2006-08-02 沖電気工業株式会社 文書画像の改ざん判定方法及びシステム、並びにその制御用プログラム

Also Published As

Publication number Publication date
JP2010233151A (ja) 2010-10-14

Similar Documents

Publication Publication Date Title
US20230360165A1 (en) Method and apparatus for protecting digital photos from alteration
JP6505732B2 (ja) 2次元バーコードおよびそのようなバーコードの認証方法
KR100465950B1 (ko) 정보 처리 장치 및 그 제어 방법, 컴퓨터 프로그램을 저장한 저장 매체
Zhang et al. Statistical fragile watermarking capable of locating individual tampered pixels
US8612765B2 (en) Security based on subliminal and supraliminal channels for data objects
JP4137084B2 (ja) 不正顕示機能付文書を処理するための方法、及び、不正顕示機能付文書の妥当性検証を行うための方法
JP3804012B2 (ja) 文書画像の改ざん判定方法及びシステム、並びにその制御用プログラム
He et al. Adjacent-block based statistical detection method for self-embedding watermarking techniques
US20050271246A1 (en) Watermark payload encryption methods and systems
US20050036651A1 (en) Digital anti&minus forging method
EP2154878A1 (en) Image encyption device, image decyption device, method, and program
Sivaram et al. Steganography of two LSB bits
US20060045309A1 (en) Systems and methods for digital content security
CN105701757B (zh) 基于数字水印和图形码的产品防伪方法及装置
WO2005091547A2 (en) Watermark payload encryption methods and systems
CN105303075B (zh) 基于pdf格式的自适应文本水印方法
CN107358284A (zh) 二维码的生成方法、读取方法、生成装置和读取装置
CN113988242A (zh) 基于多区域的防伪码生成与校验方法、***、设备及介质
JP2017021603A (ja) 正当性確認装置、方法、媒体発行装置、方法、及びプログラム
US7882347B2 (en) Image printing device, verifying device, and printed material
JP5343659B2 (ja) 画像処理装置及び画像処理プログラム
CN109064381B (zh) 一种基于密钥的多维度的数字水印加密方法
CN100403765C (zh) 信息处理装置及其控制方法
JP5347646B2 (ja) 画像処理装置及び画像処理プログラム
CN114119332A (zh) 基于区块链的数字水印写入和读取方法及装置

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20110223

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20110323

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20110510

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120222

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130108

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130306

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130716

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130729

R150 Certificate of patent or registration of utility model

Ref document number: 5343659

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees