透し入れ方法と装置
文書の透し入れに関する方法と装置の発明である。方法においては、文書に識別番号を付帯し、識別番号から発生または引き出される番号発生のためのシードを使って第1のセットの番号を発生(70)し、文書のイメージの少なくとも一部にトランスフォームを施して(62)イメージのトランスフォームを形成し、イメージのトランスフォームからトランスフォーム係数を含んだ第2のセットの番号を定め、第1、2のセットに基づいて変換第2セットの番号を形成し、イメージのトランスフォーム中の第2のセットを変換第2セットで置換して変換トランスフォーム(72)を形成し、トランスフォームの逆元(74)を変換トランスフォームに施して、文書の変換イメージを形成し、文書の変換イメージまたは変換イメージの出力が透し入り文書を構成する。
【発明の詳細な説明】
【技術分野】
【0001】
この発明はデジタル透し入れ方法と装置に関するものであり、特にイメージが印刷・再スキャンされた後に復元可能なデジタル透し入れを有したデジタルイメージを提供し、パスポートまたは認識票証明、デジタル文書管理または固定印刷のためにそのようなイメージがそのような透し入れを含んでいるか否かを検知し、かつインターネットなどのコンピューターネットワークを介することに関するものである。
【背景技術】
【0002】
デジタル(マルチメデイアかも知れない)文書に埋め込まれたデジタル透し入れは一般に文書の所有者を識別するための一連の情報である。該情報は所有者のある特有な識別名と文書とその所有者に関連のある著作権情報とを含むことができる。それは一般にデジタルマルチメデイアデータに挿入された不可視マークであって、オリジナル文書またはその中の著作権の正当な所有権の証明のため後刻検知できるものである。
【0003】
従来提案されている技術はコンテナーイメージの埋込みドメインに従って2通りの主な群に分けられる(Miller他、1998)。そのひとつは空間ドメイン法である。最も早期のデジタル透し入れ技術は主にこの種類である、最も単純な例はイメージピクセルの最小桁ビット(LSBs)への透しの埋込みである(Van Schyndel他、1994)。しかしこの技術は情報隠蔽能力が比較的低く、喪失イメージ圧縮により容易に消去される。
【0004】
他のものは周波数ドメイン法である。ここではより多くの情報ビットが埋込み可能であり攻撃に対しても強力である。
【0005】
またこの方法においては広域帯通信もデジタルマルチメデイア透し入れに使われてきた(Cox他、1997)。正規分布シーケンスがコンテナーイメージの知覚的に最も顕著な周波数成分に埋め込まれた。
【0006】
他の研究(HsuとWu、1999)においては、イメージ透しがコンテナーイメージの離散コサイントランスフォーム(DCT)係数の選択的に変換された中間周波数中に埋め込まれた。他の研究(Joseph他、1998)は、イメージ操作または回転、スケーリングおよび翻訳に起因する攻撃に対して不変なFourier−Mellin変換を使ったデジタルイメージ透し入れを含んでいる。他のいくつかの方法(Wei他、1998、Dugad他、1998、HsuとWu、1998)では離散小波トランスフォーム(DWT)を使って、周波数ドメインへのデータを隠蔽しており、小波トランスフォームドメイン中にHVS(人間視覚システム)のJND(認識できる捩じれ)性質を使って「lenna」イメージ中の236情報ビットを隠蔽している。
【発明の開示】
【発明が解決しようとする課題】
【0007】
しかし従来技術はイメージが比較されるあるテンプレートを含んだデータベースの使用に依存している。例えば、不可視マーク(例えば識別番号を示す)を組み込んだ技術は識別番号をデータベース中に収納している。検証プロセス中に、データベース中の番号が回収されて、透し入れされた文書に埋め込まれた番号と有効に比較される。
【0008】
しかしそのようなシステムは多くの不利な点を有している。第1に勿論データベースが用意されかつ保持される必要があり、これによりコストが多くなる。さらにデータベースそれ自身安全の危険を加えることになる。データベースの使用に関して設計されたシステムは一般に識別番号が安全を保たれなけらばならない重要な鍵であることを当然としている。データベースに依存すると追加的な弱点(つまりデータベースそのもの)ができ、高価な安全基準を使って文書を偽造しようとする者に対してデータベースの完全状態を守らなければならない。
【課題を解決するための手段】
【0009】
この発明の透し入れ方法にあっては、文書に識別番号を付帯し、識別番号を含みまたはそれから引き出される番号発生のためのシードを使って第1セットの番号を発生し、文書のイメージの少なくとも一部に変換を施してイメージのトランスフォームを形成し、イメージのトランスフォームからトランスフォーム係数を有した第2セットの番号を定義し、第1セットと第2セットに基づいて変換第2セット番号を形成し、イメージのトランスフォームの第2セットを変換第2セットで置換して変換トランスフォームを形成し、トランスフォームの逆元を変換トランスフォームに施して文書の変換イメージを形成し、文書の変換イメージまたは変換イメージの出力が透し入れ文書を形成するものである。
【0010】
ここで文書のイメージの一部は文書の一部のイメージと均等であると考えられる。イメージはいかなる形態(グレースケールや着色イメージの輝面)であってもよいが、そうでなければ、方法においてイメージを適宜な形態に変換することができる。第1セットの番号は透しを構成するものと考えられる。
【0011】
該方法にあっては文書のイメージの透し入れ版を表示し、スキャンしまたは印刷するのが望ましい。
【0012】
好ましくは該方法にあっては、識別番号を暗号化して暗号化識別番号を形成し、シードが暗号化識別番号を含むようにする。より好ましくは、暗号化は一方向暗号化関数による。
【0013】
好ましくは、第1セットの番号の発生はランダム発生とする。より好ましくは、第1セットの番号はゼロ平均とユニット平方偏差を有した正規分布を有している。
【0014】
好ましくは該方法にあっては、トランスフォームを複数回施す。より好ましくは、トランスフォームを1回施してトランスフォームイメージを形成し、トランスフォームイメージの少なくとも一部にトランスフォームを施してイメージのトランスフォームを形成する。
【0015】
トランスフォームは小波トランスフォームであるのが望ましい。
【0016】
この発明においては他のトランスフォームを使うこともできるが、小波トランスフォームは空間および周波数ローカリゼーションの双方を達成できるという利点がある。
【0017】
より好ましくは、トランスフォームは直交、双直交および対称である小波を有している。より好ましくは、小波はCoiflets小波、逆双直交小波、双直交小波、Haar小波またはDaubechies小波である。
【0018】
より好ましくは、小波はオーダー4のCoiflets小波である。この小波はコンパクトに支持された小波であり与えられた支持幅についてのスケーリングとシフティングの双方のための最大数のゼロ化モーメントを有している。
【0019】
好ましくは、トランスフォーム係数はトランスフォームの中間周波数成分に対応している。より好ましくは、トランスフォーム係数は第1レベル小波分解LLバンドの第2レベル小波分解HHバンドから得られる。
【0020】
しかしある方法においては、サブバンドまたはサブバンドのランダム選択(方法の安全性を高めるのに使われる)さえも使用できる。
【0021】
好ましくは、第2セットは所定の出発点から始まる一連の連続係数を有している。これに代えて、第2のセットはランダムに選択された出発点から始まる一連の連続係数を有してもよい。
【0022】
好ましくは上記した方法においては、第1と第2のセットの一次結合に基づいて番号の変換第2セットを形成する。より好ましくは、第1セットがA={a1,a2,...,an}で表わされかつ第2セットがB={b1,b2,...,bn}で表わされる場合には、変換第2セットB’={b’1,b’2,...,b’n}=B+α|B|Aとなり、ここで各b’x=bx+α|bx|axである。
【0023】
好ましくは該方法においては、文書の性質と要求される安全度レベルに応じてαの選択が行われる。
【0024】
好ましくは該方法において変換第2セットを形成するに際しては、印刷後にシードに基づいて変換イメージが有効化されついでデジタル化されるが、変換イメージが追加の喪失プロセスに掛けられた場合にはシードに基づいて有効化されない、ように第2セットを最小限に変換する。
【0025】
例えば偽造者がパスポートを盗んで偽造パスポートに使うべくその写真をスキャンまたは写真コピーする場合、最終的に有効性チェック(写真がチェック装置中にスキャンされる)にパスポートが掛けられたときに、(1)オリジナルのパスポートが発行されたときに印刷されている、(2)偽造者によりスキャンされかつ印刷されているそして(3)チェック官憲によりスキャンされている。余分なステップ(2)による情報の喪失は番号の第1セットと正規なパスポート中にある変換第2セットとの間の相関を減少させる。変換第2は、相関性(仮にまだあるとして)が正規パスポートを有効化するために設定されたしきい値未満である程度に、降級されている。
【0026】
一実施例にあっては、文書はパスポートまたはパスポート写真である。他の実施例にあっては、文書は認識票または認識票写真である。他の実施例にあっては、文書は学問または他の業績(学位のような)の証明書である。
【0027】
この発明は書類の透し入れ装置に関するものであり、該装置は計算手段と出力手段とを有しており、計算手段は文書と付帯識別番号とをデジタル形態で受け、識別番号を含みまたはそれから引き出される番号発生のためのシードを使って第1セットの番号を発生し、文書のイメージの少なくとも一部にトランスフォームを施し、文書のイメージのトランスフォームからトランスフォーム係数を含んだ第2セットの番号を定義し、第1と第2のセットに基づいて変換第2セットの番号を形成し、トランスフォーム中の第2セットを変換第2セットで置換して変換トランスフォームを形成し、変換トランスフォームにトランスフォームの逆元を施して文書の変換イメージを形成するものである。
【0028】
また出力手段は文書の変換イメージの出力を与えるものであり、該出力は透し入れ文書を構成する。また出力手段はプリンターまたはデイスプレーまたは双方を含むことができる。
【0029】
文書がハードコピー形態である場合には、上記した装置は文書をデジタル形態に変換するスキャナーを有しているのが望ましい。該スキャナーは計算手段と電子的に接続しているのが望ましい。
【0030】
好ましくは、計算手段は識別番号を暗号化して暗号化識別番号を形成し、かつシードが暗号化識別番号を含んでいる。より好ましくは、計算手段は一方向暗号化関数により識別番号を暗号化する。
【0031】
好ましくは、計算手段はランダム番号発生手段により第1セットの番号を発生する。より好ましくは、第1セットの番号はゼロ平均とユニット平方偏差を有した正規分布を有している。
【0032】
好ましくは、計算手段はトランスフォームを複数回施す。より好ましくは、計算手段はトランスフォームを1回施してトランスフォームイメージを形成し、該トランスフォームをトランスフォームイメージの少なくとも一部に施してイメージのトランスフォームを形成する。
【0033】
好ましくは該トランスフォームは小波トランスフォームである。より好ましくは、計算手段は直交、双直交および対称である小波を使ってトランスフォームを行う。より好ましくは、小波はCoiflets小波、逆双直交小波、双直交小波、Haar小波またはDaubechies小波である。より好ましくは、小波はオーダー4のCoiflets小波である。
【0034】
好ましくは、トランスフォーム係数はトランスフォームの中間周波数成分に対応する。より好ましくは、トランスフォーム係数は第1レベル小波分解LLバンドの第2レベル小波分解HHバンドから得られる。
【0035】
好ましくは、第2セットは所定の出発点から始まる一連の連続係数を有している。これに代えて、第2セットはランダムに選ばれた出発点から始まる一連の連続係数を有している。
【0036】
好ましくは、計算手段は第1セットと第2セットの一次結合に基づいて変換第2セットの番号を形成する。より好ましくは、第1セットがA={a1,a2,...,an}で表わされ、第2セットがB={b1,b2,...,bn}で表わされるとき、変換第2セットはB’={b’1、b’2,...,b’n}=B+α|B|Aで表わされ、ここで各b’x=bx+α|bx|axである。
【0037】
好ましくは、計算手段は文書の性質と要求される安全度のレベルに応じてαを選択する。
【0038】
好ましくは、変換第2セットを形成するに際して計算手段は、印刷されかつ1回デジタル化された後に変換イメージがシードに基づいて有効化できるが、変換イメージが追加の喪失プロセスに掛けられた場合には変換イメージはシードに基づいて有効化できない、ように第2セットを最少限変換する。
【0039】
一実施例においては、文書はパスポートまたはパスポート写真であり、他の実施例では文書は認識票または認識票写真である。
【0040】
この発明はまた上記した方法により透し入れされた文書の有効性をチェックする方法に関するものであり、該方法にあっては、付帯識別番号を含みまたはそれから引き出される番号発生のためのシードを使って第1セットの番号を発生し、文書のイメージの少なくとも一部にトランスフォームを施し、文書のイメージのトランスフォームからトランスフォーム係数を含む第2セットの番号を定義し、第1と第2セットの番号間にいかなるレベルの相関性が存在するかを決定し、ここで文書は該相関性に応じて有効化される。
【0041】
付帯識別番号に基づいて文書が実際に透し入れされた(そしてその後堕落または降級されていない)場合には相関性はあるしきい値を超えるべきである。
【0042】
一実施例の方法においては、チェックのために文書をコンピューターネットワークを介して検証システムに送信して、検証システムからチェックの結果をコンピューターネットワークを介して受信する。
【0043】
しかして文書(またはその均等なコピー)は検証のために遠隔地に送信でき、チェックの結果は返送信できる。コンピューターネットワークはインターネットまたはイントラネットであるが、いかなるコンピューターネットワークであってもよい。
【0044】
さらにこの発明は上記した方法により透し入れされた文書の有効性をチェックする装置に関するものであって、計算手段は付帯識別番号を含みまたはそれから引き出される番号発生のためのシードを使って第1セットの番号を発生し、文書のイメージの少なくとも一部にトランスフォームを施し、文書のイメージのトランスフォームからトランスフォーム係数を含んだ第2セットの番号を定義し、第1と第2セットの番号の間にいかなるレベルの相関性が存在するかを決定するものであり、文書は該相関性に応じて有効化できるものである。
【0045】
この発明はまたコンピューターネットワークを介して文書の有効性をチェックする方法に関するものであり、上記した方法により透し入れされた文書またはそのコピーをコンピューターネットワークを介してユーザーが検証システムに電子的に提出し、透しおよび文書上に現れた可読識別情報に応じて検証システムが文書の有効性を電子的にチェックし、検証システムが有効性のチェックの結果をユーザーまたはその指名する他のユーザーに電子的に送信するものである。
【0046】
可読識別情報は文書が所属する人の名前を含んでおり、かつユーザーが入ることができるか、または文字認識技術により検証システムが文書から抽出できるものである。
【0047】
文書が学問的業績の証明書を含んでいる場合には、可読識別情報は1以上の該業績の達成者および業績の名前を含んでいる。好ましくは、コンピューターネットワークはインターネットまたはイントラネットを含むものである。
【発明を実施するための最良の形態】
【0048】
この発明の好ましき実施例による透し入れ方法をパスポート安全化、特にパスポート写真の透し入れに関連して説明する。この方法によれば、小波トランスフォーム(WT)および広帯域基透し入れがパスポート写真の証明ひいてはパスポートの保護に使われる。おおまかに言うと、該方法はパスポート番号とパスポート写真との間に隠蔽されたリンクを与えるものである。パスポート番号(または他の識別番号)がシードとして使われて透しシーケンスを発生し、ホストパスポート写真の小波トランスフォーム帯域に広げられる。爾後の識別プロセスにおいては、パスポート番号が再び使われて透しシーケンスを発生する。
【0049】
透しシーケンスと対応する受信写真小波トランスフォーム係数との間の相関性を使ってパスポート写真が真正なものであるか否を決定する。なぜならば、正しいパスポート番号と正しいパスポート写真との組合せは比較的高い相関性を与えるからである。透しが存在するなら、パスポートは有効であるとされ、そうでなけらば偽造であるとされる。この透し入れ方法の有利な点は、識別番号がパスポート番号(または他の応用では他の可読番号またはストリング)であるので、データベースを貯蔵する必要がないことである。これにより方法を実施するシステムの複雑さが大きく減少し効率も上がる。同時に該方法は高い安全性を有している。
【0050】
したがって以下においては、透し入れ方法はパスポート保護のために透しを検知する方法として記載され、好ましい実施例および安全性の考慮によれば、該方法を覆すことにより偽造パスポートを作成しようとする試みの結果を検知するものである。
【0051】
この発明の好ましき実施例による透し入れおよび後続の透し検証方法のブロック線図を図1中に10で示す。
【0052】
該透し入れ方法は12で示すグレースケールパスポート写真または着色パスポート写真の発光面上で行われるものである。RGB形式デジタル着色イメージから発光面を得るべく、RGB(すなわち赤、緑、青)からHSI(すなわち色相、彩度、明暗度)着色形式への変換(Jain、1989)がまず行われ、グレイスケール写真に等しい明暗度面(I)が次いで使われる。特に断らない限りは、以下に例として使われるサンプルパスポート写真はグレースケール写真である。
【0053】
透し識別段階ではオリジナルの写真情報は必要ないので、該方法は「ブラインド」透し入れプロセスと言うことにする。パスポートまたはID番号14から引き出された擬乱数番号の特有なセットが透しとして使われ、小波トランスフォームサブバンドに広げられることによりイメージ16に挿入されて透し入りイメージ18を形成する。
【0054】
この実施例では秘密キーも必要ではないので、データベースを貯蔵する必要もない。この実施例の透し挿入プロセス16(そして後続の透し検証プロセス22)を以下詳細に説明する。透し入れシステムの完全性(偽造パスポートの形などで)への攻撃20の手段の形成に続いて、透し入りイメージ22の完全性(本物であるか否かでもある)がチェックされて検証される24とこの方法によれば、検証結果(イエスまたはノー)が出力26される。
【0055】
連続離散小波トランスフォームは式(1),(2)により与えられる(Daubechies、1992)。
【0056】
【数1】
【数2】
【0057】
該小波トランスフォームはまた信号分析の分野で使われる。Fourierトランスフォームなどの従来のトランスフォームに比べて、小波トランスフォームは空間および周波数ローカリゼーションを達成できる利点がある。デジタル信号およびイメージ処理においては、離散小波はフィルターバンクに密に関係付けられている。
【0058】
式3、4を満たす場合には、フィルターバンクは完全な復元を与える(VetterliおよびKovacevic、1995)。
【0059】
【数3】
【数4】
【0060】
ここでH0とG0とは分解/復元ローパスフィルターであり、H1とG1とは分解/復元ハイパスフィルターである。
【0061】
一クラスのフィルターバンクは直交フィルターバンクである。2チャンネル、直交、FIR、実係数フィルターバンク、式3、4は式5、6、7と等価である(VetterliおよびKovacevic、1995)。
【0062】
【数5】
【数6】
【数7】
【0063】
さらにP(z)がP(z)=G0(z)G0(z-1)と定義される場合には、下記の式となる(VetterliおよびKovacevic、1995)。
【0064】
【数8】
【0065】
上記の分析をイメージに敷衍すると、デジタルイメージは二元信号と考えられ、一元小波トランスフォームが垂直と水平の方向に別個に施される。
【0066】
イメージ分解の手順を図2Aに示す。イメージの単2−D前方小波トランスフォームは2個の別個な1−Dトランスフォームを含んでいる。イメージ30はx軸に沿ってまず分解ローパスフィルター34に通されついで分解ハイパスフィルター36に通され、これによりローパスフィルターイメージとハイパスフィルターイメージが得られる。2によるダウンサンプリング38はひとつおきのフィルター値を落とすことにより達成される。ローおよびハイパスフィルターイメージはついでy軸に沿って分解ローパスフィルター40a、40bによりおよび分解ハイパスフィルター42a、42bによりフィルターされ、4個のサブイメージが得られる。各サブイメージはついでy軸に沿って2によりダウンサンプリング44される。
【0067】
逆小波トランスフォームを図2Bに示す。平滑信号と詳細信号はまず2によりy軸に沿ってアップサンプリング46される。アップサンプリングはほぼ一緒の信号戻しに加えるのに必要な適正な帯域を復元するのに必要である。
【0068】
2個のアップサンプリングされた信号のそれぞれはついで復元ローパスフィルター48a、48bおよび復元ハイパスフィルター50a、50bに通される。フィルターされた平滑信号は合計されフィルターされた詳細信号となる。
【0069】
これはx軸においても反復される。2個の合計信号はそれぞれ2によりアップサンプリング54され、ついで復元ローパスフィルター56および復元ハイパスフィルター58に通される。これらのフィルターの出力は合計されて最終復元イメージI’が得られる。
【0070】
イメージ処理に小波トランスフォームを適用すべく、線型位相FIRフィルター、双直交小波が使われる。小波フィルターの設計においては、フィルターの長さ、計算可能な複雑性および効率、装備の簡単さ、基本小波の平滑性や対称および近似性のオーダーが考慮される。
【0071】
使用可能な小波としては、Coiflets小波、逆双直交小波、双直交小波、Haar小波、Daubechies小波などがあり(Daubechies、1992)、全てが直交、双直交および対称の条件を満たすものである。下記の例において、使用された小波は‘coif4’である。つまりオーダー4のCoiflets小波である。それは与えられた支持幅についてスケーリングについてもシフティングについても最大数の消失モーメントを有したコンパクトに支持された小波である。
【0072】
イメージの2−D小波トランスフォームを用意すべく、前方小波トランスフォームを1回行上で頂部から底部に、ついで列上で左から右へと施すことにより、離散小波トランスフォームがまず行われる。そのような処理後のイメージは分解をより小さなサブバンドに取り込み、重要なイメージ細部はオリジナルのイメージから分離される。図3Aにこの実施例のイメージ分解プロセスを示す。イメージの低周波数成分は頂部左隅に集められる。3個の領域HH、LHおよびHL(このケースでは処理の同じレベルで)は二次元的離散小波トランスフォームを1回施した後分離される。
【0073】
2−Dフィルタリングはイメージを平滑信号(fLL)と3回の詳細信号とに分解し、これらは方向的に敏感である。fLHは水平イメージ特徴を強調し、fHLは垂直特徴を強調し、fHHは直交特徴を強調する。
【0074】
さらに小波トランスフォームは低周波成分LLに施すことができる。イメージにより離散小波トランスフォームが多く施されるほど、より大きな量のデテールがイメージから分離される。トランスフォーメーションが行われるとイメージのD−パスサブバンドが減少する。低周波数サブバンドへのトランスフォームを続けると図3Bに例示するように多重レベルトランスフォームイメージが得られる。図4Bには前方小波トランスフォームに近づくことによってトランスフォームされたパスポート写真の例を示す(図4Aに示す)。図4B中で種々区画され領域は図3Bのそれに対応する。
【0075】
この方法の透し入れプロセスにおいては、1個以上の小波トランスフォームサブバンドを使って透し情報が埋込みできる。高周波数バンドへの透し埋込みは信頼性を欠く。JPEGまたは小波圧縮などの外的な攻撃により透しは除去できる。これは、強力な透し入れプロセスのためには比較的低い周波数バンドを選択しなければならないこと、を示唆している。
【0076】
しかし低周波数成分を変えると透し入りイメージの正確さに影響するから、透し入れには中間周波数バンドが使われる。下記の例においては、第1レベル小波分解LLバンドの第2レベル小波分解HHバンドが使われている(すなわち図3AのI2,HH)。ときには他のサブバンドまたはランダム選択サブバンドさえも使うことができる。実際、サブバンドのランダム選択はシステムの安全性を増加させるのに使用できる。
【0077】
透し埋込みプロセス。この実施例によるパスポート保護のための透し埋込み方法のブロック線図を図5に示す。
【0078】
上記したように、オリジナル写真60は小波変換62に掛けられ、その後でサブバンドが選択される64。この間透しはパスポート番号から独特に発生される。7桁パスポート番号(この場合では)が全パスポートα数ストリングから抽出される66。一例としてパスポート番号S7743388Gを使うと、番号7743388(パスポート番号と一般に呼ばれる)が抽出され、透しデータシーケンスを発生するのに使われる。ついでこのパスポート番号についてデータスクランブ68が行われる。
【0079】
いかなる暗号化技術も使用できるが、この実施例では一方向暗号化関数を採用してスクランブルパスポート番号Wを発生するべくシステムの安全性を高めている。
【0080】
【数9】
【0081】
ここでMはオリジナル7桁パスポート番号であり、Pは桁数である。M=7743388ならW=8366814.260である。
【0082】
かくしてデータスクランブルMにより、特有のシーケンスWが得られる。このシーケンスをシードとして使って、乱数発生器により透しを発生する70。この透しはゼロ平均とユニット平方偏差の正規分布を有したn乱数のセットX={x1,x2,...,xn}からなる。
【0083】
透しを埋設72すべく、透し入りされる(ホスト)イメージI(グレースケールイメージまたは着色イメージの発光面)の小波トランスフォームが上記したように計算される。透しシーケンス埋設には図3Bに示すようにサブバンドI2,HHが選択される。(k+1)〜(k+n)番係数が選択され、小波係数のベクトルV={v1,v2,...,vn}が得られる。値kはランダムに選択してシステム安全度を増加させる。この例ではkはパスポート番号の最終桁であるべく選択される。番号(k+n)は下記の関係を満足するものである。
【0084】
【数10】
【0085】
ここでwはホストイメージの幅であり、hはホストイメージの高さである。何故ならば、小波サブバンドI2,HHに埋設できる透しシーケンスの長さはサブバンドサイズに拘束されるからである。かくしてnは容易に決定できる。270x355ピクセルパスポート写真の場合には、nは一般に6000である。
【0086】
透し埋込みは下記の式によりV中のサンプルを変換することにより達成される。
【0087】
【数11】
【0088】
ここでi=1,2,...,nであり、αは透し強度を制御するパラメータである。最後に変換ベクトルVx={vx,1,vx,2,...,vx,n}が対応するホストイメージ小波トランスフォームサブバンドに再挿入される。ついで変換トランスフォーム係数行列上で逆小波トランスフォームが行われて74、透し入りパスポート写真I’が得られる。
【0089】
オリジナルのホストイメージに比べて透し入り写真は目に見える品質低下が一切ない。相関度は一般に0.9998である。この例のオリジナル写真と透し入り写真とを図6A、6Bに示す。
【0090】
パスポート保護におけるデジタル−アナログ−デジタル変換。図7においてパスポート写真80は上記した透し埋設プロセスにより一旦透し入れされると、それはデジタルドメイン中でパスポート裏面82に貼付される。
【0091】
図8において、プリンター84を使ってパスポート86を印刷する。印刷プロセスはデジタルからアナログへの変換プロセスである。この例では、写真印刷解像度は200dpiに高品質文書印刷明細として制御されるものと仮定している。換言すると、スクリーンサイズが270X355ピクセルの写真については、プリントアウトの物理的サイズは約1.3X1.7インチまたは3.3X4.3cmである。透し識別を行うには、パスポート86がデジタルドメイン90にスキャン88される。スキャンプロセスはアナログからデジタルへの変換である。この例ではプリンターとスキャナーの解像度はともに600dpiに設定される。
【0092】
パスポートがデジタルドメインにスキャンされた後、(デジタル)パスポート写真がパスポート裏面から取り出されて、透し識別プロセスに掛けられて埋設透しの正否が確認される。オリジナルの透し入り写真とスキャンされた透し入り写真のサンプルを図9A、Bに示す。
【0093】
透し識別プロセス。この実施例のパスポート保護のための透し識別プロセスのブロック線図を図10に示す。透し識別プロセスは透し埋設プロセスと同じである。
【0094】
識別プロセスのための入力は疑わしいパスポート写真92とパスポート上に示されたパスポート番号94である。広い意味では、パスポート番号94は上記したように使われて、透しシーケンスXを発生し、小波トランスフォームがパスポート写真92に施されて、ベクトルV’得る。パスポート番号94に基づいてパスポート写真92が透し入れされた場合には、XとV’との間に相関性がある。
【0095】
かくして透し発生が上記した透し埋設プロセスで使われた方法により行われる。データスクランブル96と乱数発生98とにより、パスポート番号から透しシーケンスXが得られる。疑わしい写真92は小波トランスフォーム100とサブバンド選択102とに掛けられる。ついでシーケンスXが識別プロセス104の一相関要素として使われる。
【0096】
識別プロセス104(すなわち疑わしい写真I’が透しXを含んでいるか否かを決定する)においては、小波トランスフォームがI’に施される。I’2,HHサブバンド小波トランスフォーム係数行列が抽出され、(k+1)〜(k+n)番係数が選択されて、ベクトルV’={v’1,v’2,...,v’n}が選択される。これが他の相関性要素である。係数V’と透しXとの間の相関度がついで計算されて、透し存在の目安として使われる。特にXとV‘間の相関度ρ(X,V’)は下記のように定義される。
【0097】
【数12】
【0098】
これを使って所定のしきい値Tρと比較することにより、XがI’中に含まれるか否かが決定される。
【0099】
Tρの選択は下記のように行われる。デコーダーが与えられたマークXが写真中に含まれているか否を決定することを要求された場合には、下記の仮説A、B、Cのひとつだけが成り立つ。Hp.A:V’=V、つまり写真がマークされていない。Hp.B:V’=V+αY|V|、つまりマークY≠Xが存在する。Hp.C:V’=V+αX|V|つまりマークXが存在する。
【0100】
Xが写真中に埋設されているか否かのみを決定するに際しては、仮説A、Bを一緒にして仮説0および1を与える。Hp.0=Hp.AまたはHp.B:写真はXでマークされていない。Hp.1=Hp.C:写真はXでマークされている。
【0101】
仮説Hp.0とHp.1間を区別すべく、この実施例のデーコーダーはρ(X,V’)を計算して、Tρと比較する。Tρの値を決定するには、ρ(X,V’)の統計学を考慮しなければならない。一旦Xが固定されると、ρはnランダム変数の合計となる。加えて、選択された小波サブバンド係数が互いに独立であると仮定すると、そのような変数も互いに独立であり中心極限定理が適用できる。そのような条件下では、ρは正規分布していると仮定できる。さらに下記が容易に示される(Barni他、1998)。
【0102】
【数13】
【数14】
【0103】
ここでμρ|Hp.0とμρ|Hp.1とは仮説0と1での期待値ρを表わす。さらに
【数15】
はマークされた係数のセットについての期待値μ|νi|の平均値である。仮説0(σ2ρ|Hp.0)および仮説1(σ2ρ|Hp.1)の下でのρの平方偏差については、もしα2<<1なら以下のようになる(Barni他、1998)。
【数16】
【0104】
ここで
【数17】
【0105】
がσ2|νi|の平均値である。
【0106】
デコーダーのエラー確率PeはPe=P(0|1)P(1)+P(1|0)P(0)で表わされ、ここでP(0|1)はマークの存在を見過ごす(負の誤り)確率であり、P(1|0)は、Xが実際存在しない場合に、Xの存在を示す(正の誤り)確率である。さらにP(0)とP(1)とにより、Hp.0およびHp.1の優先確率が等しい。それでPeを最少にするには、Tρは、P(0|1)+P(1|0)が最少になるように、選ばねばならない。α2<<1の条件下で、ρのHp.0とHp.1に条件付けられたpdfsは同じ平方偏差を有し、ここで最適しきい値はゼロとμρ|Hp.1との中間になる。つまり
【数18】
【0107】
実務上はデコーダーはマーク付のイメージから直接に推定できるしきい値Tρを使うのが良く、これには次の近似が通常行われる。
【0108】
【数19】
【0109】
理論的には正しいが、上記したしきい値選択へのアプローチは実務的な観点からしていくつかの欠点がある。攻撃とねじれチャンネルが存在すると、行われる分析は有効ではない。攻撃とねじれとを考慮に入れると、μρ|Hp.1は通常対応する推定値より低くなり、誤り検知確率が非常に増加する。これは理論的なしきい値を経験的に下げることにより対処できる。この例ではしきい値Tρは以下になるように選択される。
【0110】
【数20】
【0111】
パスポート写真が特定の透しXを含んでいるか否かを決定するべく、デコーダーは相関ファクターρ(X、V’)をしきい値Tρと比較する。該ファクターがTρ未満ならば写真はXを含んでいない。該ファクターがTρ以上なら写真はXでマークされている。
【0112】
ステップ106において、もしファクターがTρ以上ならば透しは存在し108結果はYESである。もしファクターがTρ未満ならば写真は透し入れされていないかもしくは悪いシーケンス110で透し入れされており、パスポートは偽造コピーである。
【0113】
透し強度ファクター、可視マーク入れ、後処理技術。デジタル透し入れの2つの目的はデータの降級を最少としかつ外部攻撃およびねじれに対するアルゴリズムの強さを増加することである。透しの非可視性を増加するには、透し入れ強度ファクターが使われて、透し埋設強度を制御し、可視マーク入れを使って変更をホストイメージ特性に適応性があるようにする。透し入れシステムの強さを増加するには、後処理技術を組み込んで再サイジング(resizing)や回転などの幾何的な攻撃の影響を補償する。
【0114】
透し強度ファクターα。このファクターαは透し埋設式(11)で使われる。上記したように、αの値が1未満に設定される。α=0のときには、写真は透し入れされていない。であるから0と1との間の値は原理的にはこの実施例で使用できる。αの値がより大きいと透し強度が高くなり種々の攻撃やねじれの下での強さが大きくなるが、透し入り写真の忠実度は低減する。
【0115】
したがって強さと忠実度との間には妥協があり、これが透し強度ファクターαにより制御される。経験によると、α=0.8が高い強さと満足な忠実度を与える。パスポート保護への応用のためには、通常そのような高レベルの強さは必要としないが、パスポート写真は高い忠実度を維持すべきである。であるからαの値は比較的小さく選択されるべきで、0.25〜0.6の間(この例で使われるには)である。パスポート写真保護にはさらに他の特別な安全要求があり、それらがαの値の選択に影響する。これらを下記する。
【0116】
空間ドメインにあっては、可視マスキングがしばしば導入されて、非可視性と強さとの観点から透し入れの挙動を改善する。実際、透しのある程度の可視マスキングが式(11)により保証される。何故なら透し強度はイメージの周波数含有により調節される。ホスト係数が高いほど、透し強度は大きい。小波トランスフォームの性質の故に、この種の可視マスキングは周波数および空間ローカリゼーションを達成する。しかし透し埋設強度は経験によってのみ決定される強度ファクターαにより完全に制御される。透し入れされる特定のイメージに最適な選択がないこともある。
【0117】
空間ドメイン可視マスキングは可視品質降級に対する制約として働き、これを使って高透し強度からの影響を補償できる。可視マスキングは以下のように実施できる。オリジナルイメージIと透し入り版I’とを以下の法則で(Bartolini他、1998)混合することにより新透し入りイメージI”が作られる。
【0118】
【数21】
【0119】
ここでMは間隔[0,1]中で値を取るマスキングイメージであり、透しの存在に対する人間の目の明暗度の尺度でピクセルを与える。W=I’−Iは透し入りイメージである。空間マスキングによりマスキングがないときよりも高いエネルギーで透しを埋設できること、およびマスクを使わないアルゴリズムに対してより高い強さを達成することが示されている(Bartolini他、1998)。マスクが依存する規準(Bartolini他、1998:Delaigle他、1998)も考慮しなければならない。
【0120】
あらゆるタイプの攻撃に生き残れる専用透し入れプロセスを提供するのは難しい。しかし透し入れプロセスの強さは後処理技術を使うことによりさらに高めることができる。
【0121】
回転やスケーリングなどの幾何的なねじれを克服すべく、この実施例では幾何的トランスフォーメーションの後予測と透しの復元前の逆トランスフォームを行う。
【0122】
スケーリングの場合には、オリジナルの透し入り写真サイズ(例えばmXn)をm’Xn’(ここでm’ mおよびn’ n)にサイズ直しすることができる。サイズ直しされたイメージ中の透しをデコーダーが直接識別する場合には、透しビットの位置は完全に非整列化され検知不能となる。この問題に対処すべく、パスポート写真サイズは標準的であるので、写真はオリジナルサイズにサイズ直しされる。この情報に基づいて、変換写真m’Xn’はmXnにサイズ戻りされる。補間法により写真ピクセル値が変換されようが、透しはまだ識別できる。
【0123】
回転された透し入り写真から情報ビットを正しく復元すべく、後処理方法においては回転角を検知して、この実施例により写真をオリジナルの配列に戻し回転する。写真の回転は特にパスポート保護の場合には非常に簡単にでき、該回転はD−A−D変換を含むものである。パスポートのスキャンのプロセスは常にスキャンされたイメージ中への回転角を含んでいる。基本的なアプローチはスキャンされたパスポートの外縁を検知することである。
【0124】
水平または垂直方向にない場合には、プログラムは角度検知を行って、イメージを正しい配列に戻し回転する。この縁部検知方法は大角度回転にのみ適用できる。つまり、結果はまだ近似であるから、回転角がいずれの方向にせよ例えば1度より大きいときである。スキャンされたパスポートの配列矯正の後で、プログラムはその縁部に関してパスポートイメージを取り出す。図11に示すように、パスポート写真それ自身は全パスポートの縁部に関連して取り出すことにより得られる。
【0125】
パスポートからスキャンされたパスポート写真を取り出した後、例えば1度未満の微小な回転が存在する可能性がある。つまり回転角が−1〜1度である。サーチ方法が適用され、デコーダーが一連の微小角度回転において透しを識別しようとする。透しは0、±0.3、±0.6、±0.9度の回転で試みられる。それらの微小角度回転写真サンプルからデコーダーが透しを識別できない場合には、透しが埋設されていないと結論される。
【0126】
パスポートは高度の安全性を必要とするので、パスポートの安全態様とその保護については多くが公表されていない。したがって、デジタル透し入れを使ったパスポート保護は限られた数の者だけが知ることのできる隠蔽安全態様として扱うのが望ましい。
【0127】
透し入れシステムにとって強さは基本的な要求である。パスポートの保護に応用した場合には、透し入れプロセスはデジタル−アナログーデジタル変換、およびデジタル形態、印刷された写真コピー、デジタル形態のスキャンされた写真での透し入り写真からのデジタルおよびアナログドメインでのパスポート写真降級に耐え得ることが望ましい。
【0128】
実験例。MATLAB6プラットフォームを使ってこの実施例の透し入れ方法を行う透し入れシステムのテストを行った。図6Aに示したサンプルパスポート写真がこの鑑定に使われた。写真サイズは270X355X8ビット、グレースケール強度イメージ。図6Bに示すように全てのベンチマーク攻撃はデジタル形態の透し入れ写真に直接施された。
【0129】
まず、約90の異なるタイプのイメージ操作または攻撃からなるStirmark(TM)ベンチマークソフト(Ver. 3.1)が使われた(PetitcolasとAnderson、1999;Petitcolas他、1998;PetitcolasとKuhn、1999))。小さなランダム幾何的トランスフォームを応用する情報復元において必要とされる同期化をStirmark(TM)攻撃は、ねじれを視覚認識できないように、破壊する。
【0130】
表1はパスポートID 1234567を使い透し強度が0.8の透し入り写真についてのStirmark(TM)攻撃の結果を纏めたものである。
【0131】
【表1】
【0132】
このアプローチはまたベンチマーク・ソフト・チェックマーク(TM)(ver. 1.0.5)(Pereira他、2001)に対してテストされた。チェックマーク(TM)における非幾何的攻撃に的を当てたもので、パスポート保護のケースではより合理的なシミュレーションであるので42テストを含んでいる。パスポートID 1234567と透し強度0.8を使った透し入りパスポート写真への非幾何的攻撃についてのチェックマーク(TM)のテスト結果を表2に示す。
【0133】
【表2】
【0134】
透し入れアルゴリズムは成功裡にピクセルの一部の行列のランダム除去(ジッター攻撃として知られている)に耐えた。透し入りイメージの75%を超える取出し攻撃に抵抗できた。それらの攻撃への抵抗は収容イメージの全てに亙る隠蔽ビットを展開することにより与えられた。アップおよびダウンスケーリング攻撃、少量(〜1%)の剪断、およびxまたはy軸におけるアスペクト比変化に曝されたときに、該方法は透しを正しく復元できた。
【0135】
これらのタイプの攻撃は大域アファイントランスフォームに属するものである(PetitcolasとAnderson、1999)。大域アファイントランスフォームに起因する攻撃はデコーダーをして正しいビット隠蔽位置の同期性を失わせる。この問題に対処すべく、攻撃されたイメージはまずそのオリジナルのサイズに戻りトランスフォームされた。
【0136】
後処理が取り入れられれば、この発明の方法はいかなる角度の回転攻撃にも耐えることができる。また該方法は中間フィルター、周波数モードLaplacian除去(FMLR)、3X3整形攻撃およびGaussianフィルター、Wienerフィルターに基づいたその他の非幾何的攻撃にも抵抗性を有している。該方法は現存の圧縮ファクターについてJPEGおよび小波圧縮にも耐えた。
【0137】
該方法はまた80%までの均等ランダム雑音にも耐えた。さらにα=0.25を超える透し強度ファクターについて図8に示す1回の印刷・スキャンプロセスにも耐える。全んどのStirmark(TM)およびCheckmark(TM)非幾何的攻撃に耐えるということは、デジタル透し入れへの応用に際しては、WTドメインが安定な信号スペースであることを示唆している。
【0138】
しかし該方法はStirmark(TM)攻撃には耐えなかった。WT透し入れ技術は剪断およびStirmark(TM)ランダム屈曲の5%のようなランダム幾何的トランスフォームには有効ではなかった。該方法はある程度の隠蔽位置同期化を採用しており、ランダム幾何的ねじれはこの種類の同期化を破壊する。
【0139】
攻撃はランダムのプロセスであるので、小角度回転の場合に使われるような逆プロセスを行うことは難しい。これらはStirmark(TM)により与えられる最も強力な攻撃ではあるが、パスポート保護への応用にあっては、この種のねじれが起きることはデジタル−アナログーデジタル変換においてさえも非常に稀である。
【0140】
一般的に言うと、該方法はStirmark(TM)攻撃とCheckmark(TM)非幾何的攻撃の両方に対して90%を超えて耐えることができる。これは、この実施例の方法がパスポート保護への応用にあっては充分に強いこと、を示唆している。
【0141】
上記したように、この実施例の透し入れ方法は1回の印刷・スキャンプロセスに対して耐えるべく充分に強い。パスポート保護スキームが適正に働くにはこれが必要である。何故なら図8に示すように、透し入りパスポート写真は印刷されてハードコピーを提供し爾後(透し検証プロセスにおいて)、印刷されたパスポートがコンピューター中にスキャンされて、透し識別が行われるからである。この1回の印刷・スキャン要求に適合する透し強度はα>0.25であることが知られた。
【0142】
他の安全性への要求として、透し入れ方法は印刷・スキャンを2回許してはならない。すなわち、1回透し入り写真がパスポート上に印刷されたら、パスポートのオリジナルコピーがコンピューターにスキャンされたときにのみ、透しを検知することができる。透し入り写真のいかなる再印刷も中に埋設されている透しを破壊する。透しが「半脆性」であるこのアプローチによれば印刷済みパスポート写真中の変化を検知する方途を与える。埋設された透しは全ての攻撃に対して強いという訳ではなく、攻撃のいかんによっては透しを破壊することもある。透しが破壊されたことは透し識別において検知できる。
【0143】
透し強度ファクターがこの態様を実行するのに使われる。上記したように、透し強度ファクターが大きいほど、透しの強さも大きい。このファクターを制御することにより、該方法は1回の印刷・スキャンは通過できるが2回は通過できない透しを提供することができる。テスト試行によれば、透し強度ファクターが0.4未満に設定された場合には、該方法は2回の印刷・スキャンに耐えることはできない。かくして透し強度ファクターαはこの実施例では0.25〜0.4に設定される。
【0144】
透しの挙動を制御する透し強度ファクターの使用は実行するのが容易ではあるが、このファクターはホストイメージの特性により影響されるので、信頼性に欠けている。パスポート保護への応用においては、パスポート写真はある意味では互いに類似しているので、通常この問題は無視できる。これにより問題は簡単となり、強度ファクター制御を使うことができる。
【0145】
上記したように、デジタル透しを用いたパスポート保護スキームは部外者や勿論偽造者には知られない隠蔽安全態様として考えるのが望ましい。偽造パスポートを作るに際して、パスポート偽造者は通常パスポート内容、つまりパスポート番号およびパスポート写真または両方、に対して何らかの変更を加えようとする。保護の観念はパスポート番号と写真との間にリンクを持たせようと言うものである。パスポート内容の変更はこのリンクを破壊することに等しい。かくして偽造パスポートは識別できるのである。以下の記載において、例を呈示してそのような変更がこの方法の透し識別子により検知されてかつ正規のパスポートの保護を達成できるか否かをテストする。
【0146】
パスポート番号への攻撃。偽造者がパスポート番号を変更しようとするが、オリジナルのパスポート写真は維持するとする。透し入れスキームはオリジナルパスポート番号と写真との間にリンクを作る。したがって、パスポート番号が変更された場合には、変換されたパスポート番号から発生された透しはオリジナルのものと異なる。この場合、デコーダーにおける相関結果はしきい値未満であり警告が発される。かくしてこのパスポート番号の違法変更は検知できる。
【0147】
ついでパスポート番号への攻撃のシミュレーションを論じる。図6Bに示す透し入りパスポート写真を具えたパスポートが印刷・スキャンプロセスに通され、写真(図9B)が正しく取り出されてデコーダーに回される。テストでは、1000個の異なる7桁パスポート番号がデコーダーに入力された。オリジナルパスポート番号である100番のものを除いて、全ての入力パスポート番号はランダムに発生された。デコーダー相関性結果ρとしきい値レベルTρとを図12Aに示す。
【0148】
この図から、100番の番号のみが対応するパスポート写真について正しいパスポート番号である。何故なら相関性結果ρがしきい値レベルTρより遥かに上であるから。偽造パスポート番号はゼロに近い相関性結果、つまりしきい値レベル未満となる。換言すると、もし偽造者がオリジナルのパスポート番号を変更しようとすると、透し検証手段により検知できることになる。
【0149】
パスポート写真への攻撃。他にも起り得る攻撃としてはパスポート写真を変更するがオリジナルのパスポート番号を保持しておくものがある。一般に偽造者は他の写真を使ってオリジナルのパスポート携帯者の写真に代えるが、偽造者はオリジナルのパスポート写真が透しにより保護されているか否かは知らないことが多い。新(偽造された)パスポート写真が埋設透しを含んでいないと仮定する。デテクターがオリジナルのパスポート番号から発生された透しと置換された透しなしのパスポート写真を相関したら、相関結果は非常に低くしたがって警告を発する。
【0150】
この種の攻撃のシミュレーションをオリジナルパスポート番号、オリジナル透し入りパスポート写真および一組の透し入りでない他の(偽造)パスポート写真に基づいて行った。デテクターの相関結果ρを図12Bに纏めて示す。
【0151】
この図において、パスポート番号Mは同じに保たれ、パスポート写真Фが変換された。透し入りパスポート写真のオリジナルコピーФ0についての相関結果ρはしきい値Tρの遥かに上である。他方、埋設透しなしの3個の偽造パスポート写真HФ0、Ф1、Ф2については相関結果ρはすべて対応するしきい値Tρより下である。もし偽造者がオリジナルパスポート写真を置換しようとすると、透し検証手段により検知される。
【0152】
パスポート写真とパスポート番号の双方への攻撃。偽造パスポートを作ろうとする偽造者はランダムパスポート番号と偽造パスポート中のパスポート写真を使うことができる。しかし、デジタル透し入れスキームを使ったパスポート保護を知ることなしに、選ばれたランダムパスポート番号とパスポート写真との間には相関がない。この種の偽造パスポートは透し入り識別プロセスにより容易に認識できる。
【0153】
これを立証すべく、埋設透しを持たないパスポート写真がランダムに選ばれて、透し入り識別プロセスに入力された。1000の異なる透しが1000のランダムに選ばれたパスポート番号から発生されて、透し識別手段に入力された。サンプルパスポート写真を図13Aに示す。相関結果ρを図13B中のランダムに選ばれたパスポート番号Nに対してプロットした。
【0154】
図13Bの相関結果ρのプロットから、全ての相関値ρ(つまりサンプルパスポート番号と偽造パスポート写真)はしきい値レベルTρより下である。偽造者がランダムパスポート写真とパスポート番号を使って同時に透し識別プロセスを通過することは全んど不可能である。この結果有効でないパスポート番号とパスポート写真を有した偽造パスポートは識別できる。
【0155】
最悪の偽造者行為下での安全性評価。偽造者がパスポート保護スキームについてなんらかの情報を有しているときにはより悪いケースが起きる。結果はいかに多くの情報を偽造者が有しているかにより左右される。
【0156】
偽造者がパスポート番号またはパスポート写真を変更しようと意図しており、かつこれらの間にある程度の関係があることを偽造者が知っているものと仮定する。また実際には起り得ないが、偽造者がオリジナルパスポート写真と透し入りパスポートの印刷されたコピーとを持っているものと仮定する。透しが埋設されているか否かを正確に知ることがなければ、偽造者はまずパスポート番号よりもパスポート写真を変更することを選ぶ。何故ならパスポート番号は透しの発生に密に関係しておりしたがって知ることは難しいからである。
【0157】
パスポート写真のための空間ドメイン置換。偽造者はパスポート写真にはパスポート番号に関係ある透しが埋設されていることを知っている。しかしいかなるまたはどこにまたはいかに透しが埋設されているかは知らない。この場合、偽造者は空間ドメイン中でのみパスポート写真を置換できるが、パスポート番号はオリジナルのものと同じにしておく。
【0158】
そのような攻撃をモデル化して結果をシミュレートした。図14において、偽造者はオリジナルのパスポート写真I(図6A)を持っており、透し入りのパスポート写真I’(図9B)をスキャンしたものと仮定する。偽造者は2個の写真Id=I’−Iから差写真(この差が透しを構成するとの仮定で)を得る。ついで偽造者は差イメージIdを新パスポート写真Jに加えて「透し入り」パスポート写真J’を得る。ここでJ’=J+Idである。最後に偽造者はJ’を偽造パスポート上に印刷する。
【0159】
試行において、この攻撃プロセスの後、偽造透し入り写真J’は降級されて差イメージIdと混合される。しかしこれはパスポート写真として受容できるものではない。加えて、たとえ偽造透し入り写真が受け入れられたとしても、偽造透し入り写真とオリジナルパスポート番号から発生された透しとの間のデテクター相関結果ρは0.2770であり、しきい値レベル0.5411より低い。つまり、この種の空間ドメイン置換攻撃は透し検証手段により検知される。
【0160】
パスポート写真についてのトランスフォームドメイン置換。以上に代えて、偽造者はパスポート写真のトランスフォームドメインに透しが埋設されていることを知っているが、どのドメインか確かでない。偽造者はパスポート写真を変更するが、パスポート番号は変更しない。偽造者はまずFourierドメインとDCTドメインとを試す。何故ならこれら2個のドメインは透し入れにおいて広く使用されているからである。
【0161】
Fourierトランスフォームは複雑な値のついたトランスフォームであって、トランスフォームドメインを現実または仮想成分または量と位相とに分割する。位相内容は量内容より遥かに重要であるので、偽造者は量内容のみをいじるものと仮定する。
【0162】
Fourierトランスフォームドメイン置換攻撃には2通りの戦略がある。
【0163】
戦略1。図15において、偽造者はオリジナルパスポート写真Iとスキャンされた透し入りパスポート写真I’を持っている。写真I’はFをFourierトランスフォームドメインにトランスフォームされる。量行列fm(I’)と位相行列fp(I’)とが得られる。新写真JもFourierトランスフォームドメインに変換されて、その量行列fm(J)と位相行列fp(J)とが得られる。偽造者は直接にfm(J)を行列fm(I’)で置換して、fp(J)はそのままにしておく。
【0164】
fm(I’)とfp(J)とに逆FourierトランスフォームF-1が行われ、偽造パスポート写真J’が得られる。Fourierトランスフォーム量行列のこの直接置換も写真を降級させることが分かった。であるのでそれはパスポート写真としては受容できない。しかし偽造パスポート写真が受容されても、デテクター相関結果ρは0.2039であり、Tρ=0.5619(オリジナルパスポート番号から発生される)のしきい値レベルより低い。かくして攻撃はデテクターにより識別される。
【0165】
戦略2。図16において、偽造者はオリジナルパスポート写真Iとスキャンされた透し入りパスポート写真I’を持っている。FourierトランスフォームがIとI’とに施されて、2個の量行列fm(I)とfm(I’)と2個の位相行列fp(I)とfp(I’)とが得られる。式fm=(I’−I)=fm(I’)−fm(I)を使って差量行列fm(I’−I)が得られる。ついで新写真JがFourierドメインに変換されて、fm(J)とfp(J)になる。偽造パスポート写真Fourierトランスフォーム行列が以下の2つの式により得られる。
【0166】
【数22】
【数23】
【0167】
最後に、fm(J’)とfp(J’)とからの逆Fourierトランスフォームにより偽造パスポート写真J’が形成される。
【0168】
Fourierトランスフォーム量行列攻撃の間接置換も新写真を降級させることが分かった。しかし降級は直接置換の場合より遥かに少ない。しかし偽造パスポート写真が受容されても、デテクター相関結果ρは0.1525であり、オリジナルパスポート番号に基づいたしきい値レベルTρ=0.5187より下である。この攻撃はデテクターにより識別され得る。
【0169】
DCTはFourierトランスフォームから引き出された実番号トランスフォームである。DCTドメインはイメージ圧縮と透し入れに広く使われるから、偽造者がDCTドメインを試みると仮定するのは合理的である。
【0170】
攻撃スキームは第2のFourierドメイン攻撃戦略と同じである。図17において、偽造者はオリジナルパスポート写真Iとスキャンされた透し入りパスポート写真I’を有しているものと仮定する。DCTがIとI’とに施されて、2個のトランスフォーム行列d(I)とd(I’)が得られる。式d(I’−I)=d(I’)−d(I)を使って差行列d(I’−I)が得られる。新写真JはついでDCTドメインに変換されてd(J)が形成される。偽造パスポート写真DCT行列は以下の式により得られる。
【0171】
【数24】
【0172】
最後にd(J’)からの逆DCTにより偽造パスポート写真J’が形成される。
【0173】
再び、空間ドメイン直接置換と同じ方法でDCT行列の置換は新写真を降級させる。何故ならば、DCTは線型トランスフォームであり置換は全イメージDCTトランスフォームに基づいているからである。DCTドメイン中の係数の置換は対応する空間ドメインピクセル値の変更と同じである。この場合、偽造写真はパスポート写真としては受容されないが、たとえ受容されても、デテクター相関結果はρ=0.2863であり、オリジナルパスポート番号に基づいたしきい値レベルTρ=0.5400より下である。しかしてこの攻撃はデテクターにより識別される。
【0174】
パスポート写真のための小波トランスフォームドメイン置換。透しがパスポート写真の小波トランスフォームドメインに透しが埋設されているということを偽造者が知っている場合には状況はより悪くなる。再び、偽造者がパスポート写真を変換するがパスポート番号は変換しないものと仮定する。
【0175】
まず、偽造者が間違った小波を選びかつどのサブバンドに透しが埋設されているか知らないものと仮定する。偽造者はなんらかの小波を選び、多くのレベルのサブバンドに写真をトランスフォームして、置換を行う。
【0176】
試行において、トランスフォーム2の最高レベルで、正しい小波(viz.‘coif4’)ではない小波‘biorl.1’を偽造者が使うものと仮定する。図18において、偽造者はオリジナルパスポート写真Iおよびスキャンされた透し入りパスポート写真I’を持っている。‘boirl.1’レベル2小波トランスフォームがIとI’とに施され、2個のトランスフォーム行列w(I)とw(I’)とが得られる。式w(I’−I)=w(I’)−w(I)を使って差行列w(I’−I)が得られる。新写真Jは小波ドメインに変換されてw(J)が得られる。偽造パスポート写真WT行列が以下の式により得られる。
【0177】
【数25】
【0178】
最後にw(J’)からの逆WTにより偽造パスポート写真J’が形成される。
【0179】
空間およびDCTドメイン直接置換攻撃と同様に、WT行列のこの置換は新写真を降級することが分かった。これはWTも線型トランスフォームであり、かつ置換が全イメージWTトランスフォームに基づいているからである。この場合、偽造写真はパスポート写真としては受容されないが、偽造パスポート写真が受容されたとしても、オリジナルパスポート番号に基づいたデテクター相関結果ρは0.2889であって、しきい値レベルTρ=0.5411より下である。よってデテクターにより攻撃が識別できる。
【0180】
以上に代えて、使用された小波が‘coif4’であることを偽造者が知っているとする。偽造者はオリジナルパスポート写真Iとスキャンされた透し入りパスポート写真I’を持っているが、透しを埋設するのにどのサブバンドが使われたかの情報はまだ持っていない。この場合、偽造者は上記と同じ攻撃プロセスを行うが、正しい小波選択ではあるがサブバンド情報はない。このテストによると、偽造者が正しい小波を使った場合、置換はまた図18と同様に新イメージを降級する。これもパスポート写真としては受容できず、もし偽造パスポート写真が受容されても、デテクター相関結果ρは0.2721であって、オリジナルパスポート番号に基づいたしきい値レベルTρ=0.5410より下である。この攻撃もまたデテクターにより識別される。
【0181】
しかし、埋設された透しの正しい位置についての情報はないにしても、偽造者は使用された小波と埋設サブバンド情報を知っている。偽造者はまた対応するサブバンドについて置換を行う。試行および図19において、偽造者はオリジナルパスポート写真Iとスキャンされた透し入りパスポート写真I’とを持っていると仮定する。
【0182】
‘coif4’第2レベル小波分解がIとI’とに施されて、2個のトランスフォーム行列w(I)とw(I’)とが得られる。2個の透し埋設されたサブバンドW2,HH(I)とW2,HH(I’)が選択されて、式W2,HH(I’−I)=W2,HH(I’)−W2,HH(I)を使って差行列W2,HH(I’−I)が得られる。新写真Jが同じ小波ドメインにトランスフォームされてw(J)が形成される。透し埋設サブバンドW2,HH(J)が選択される。偽造パスポート写真W2,HHサブバンド行列は以下の式を使って得られる。
【0183】
【数26】
【0184】
透し入りサブバンドW2,HH(J’)はw(J)の他のサブバンドと結合されてw(J’)が得られる。最後にw(J’)からの逆元WTにより偽造パスポート写真J’が形成される。
【0185】
この攻撃スキームは、発生された偽造写真の降級がなくてパスポート写真として受容できるので、成功であることが分かった。
【0186】
しかしそれはまた高周波数ねじれを有しており、かつデテクター相関結果ρは0.4987であり、オリジナルパスポート番号に基づいたしきい値レベルTρ=0.6872より下である。よってデテクターにより攻撃は識別できる。
【0187】
透し埋設手法への攻撃。偽造者は使われた小波を含む埋設された透しの正確な位置、使われたサブバンド、出発埋設係数kおよび埋設シーケンス長さnの位置を知っている。しかし、偽造者はいかにして透しが発生されたについての情報を有していない。偽造者が一般的にすることはオリジナル写真を透し入り写真と比較して、埋設手法を引き出して透し埋設手法への攻撃を構成しようとすることである。
【0188】
最初の試行において、偽造者がオリジナルのパスポート写真Iとスキャンされた透し入りパスポート写真I’を持っており、かつ正確な透し埋設位置を知っていると仮定する。図20において、この結果偽造者は2個の小波トランスフォームサブバンド係数のシーケンスVI、VI’をIとI’から容易に抽出できる。偽造者は埋設手法を下記の式のようにモデル化したと仮定する。
【0189】
【数27】
【0190】
ここでWは透しシーケンスである。この場合、偽造者はV’I−VIからWIを得る。同時に新写真Jも小波ドメインにトランスフォームされて対応するシーケンスVJが選択される。新写真の透し入りシーケンスはV’J=VJ+WI=VJ+(V’I−VI)により得られる。透し入りの新写真の係数行列の逆小波トランスフォームの後、偽造パスポート写真J’が得られる。図20において、写真は(左から右へ)オリジナル写真I、スキャンされた透し入り写真I’、写真Jと偽造写真J’である。
【0191】
これも簡単な置換攻撃であり、偽造者が正しい小波とサブバンド選択を持っている上記したケースに非常に類似している。主たる相違は、オリジナル透し入り係数のみが変更されたことであり、これは全サブバンド置換より正確である。パスポート写真への降級も小さい。
【0192】
この状況は全サブバンドの置換に非常に類似している。高い周波数成分でも影響を受けている。この発明の方法の特性の故に、ほとんど全てのサブバンド係数が透し埋設に使われる。試行では、デテクター相関結果ρは0.5012であって、しきい値レベルTρ=0.5721より若干下である。正しい小波係数は透し入れ方法に全く重大な攻撃を呈するものの、それでもデテクターにより識別できる。
【0193】
透し埋設の手法の第2の試行にあっては、偽造者がオリジナルパスポート写真Iとスキャンされた透し入りパスポート写真I’とを有していると仮定する。この形の攻撃の第1の例で記載したように、偽造者はIとI’から2個の小波トランスフォームサブバンド係数のシーケンスVIとV’Iとを容易に抽出できる。偽造者が埋設手法を下記のようにモデル化すると仮定する。
【0194】
【数28】
【0195】
ここでWは透しシーケンスでありαは定数である。この場合、偽造者は(V’I−VI)/αによりWIを得ることができる。同時に、新写真Jが小波ドメインに変換されて、対応するシーケンスVJが選ばれる。新写真のための透し入りシーケンスはV’J=VJ+αWIから得られる。透し入り新写真の係数行列の逆元小波変換の後、偽造パスポート写真J’が得られる。
【0196】
密な審査により、このアプローチは上記した透し埋設の第1の手法と同じ効果を有している。定数αは偽造パスポート写真の透し埋設プロセス中にキャンセルされる。何故ならV’J=VJ+αWI=VJ+α(V’I−VI)/α=VJ+(V’I−VI)だからである。このアプローチの実行は上記した透し埋設の第1の手法と同じであると考えられる。であるから偽造パスポート写真はデテクターにより識別できる。
【0197】
透し埋設の第3の手法によれば、偽造者がオリジナルパスポート写真Iとスキャンされた透し入りパスポート写真I’とを有していると仮定する。この種の第1,2のアプローチで述べられたように、偽造者はIとI’から2個の小波トランスフォームサブバンド係数のシーケンスVIとV’Iとを容易に得ることができる。偽造者は埋設手法を下記のようにモデル化すると仮定される。
【0198】
【数29】
【0199】
ここでWは透しシーケンスである。この場合偽造者は、透し入れにおいて広く使われているので、適応可能な埋設と視覚的マスキング目的のための透し埋設を伴った非線型ターム|V|があると理解する。シーケンスVは正と負の値を持っているので、相関基アルゴリズムは合致シーケンスの大きな相関結果のために絶対値を好む。高偶数次のシーケンスV(V2など)は通常使われない。何故ならそれは係数値に大きく影響して透し入りイメージの大きなねじれを結果するからである。この場合、偽造者は(V’I−VI)/|VI|からWIを得ることができる。同時に、新写真Jが小波ドメインに変換されて、相関シーケンスVJが選ばれる。新写真のための透し入りシーケンスはV’J=VJ+|VJ|WI=VJ+|VJ|×(V’I−VI)/|VI|の計算から得られる。透し入り新写真の係数行列の逆元小波変換の後、偽造パスポート写真J’が得られる。
【0200】
この種の方式はこの方法で使われた実埋設手法と同じである。オリジナルと偽造パスポート写真のサンプルを図21に示す。ここでは写真は(左から右へ)オリジナル写真I、スキャンされた透し入り写真I’、写真Jおよび偽造写真J’である。
【0201】
図によれば、偽造パスポート写真は深刻な高周波数ねじれを有している。恐らくパスポート写真としては受容できないだろう。デテクター相関結果ρ(偽造パスポート写真とオリジナルパスポート番号から発生された透しの間の)は3.7437であり、しきい値レベルTρ=4.1290より下である。偽造パスポート写真はかくしてデテクターにより識別できる。
【0202】
透し埋設攻撃の第4の手法では、偽造者がオリジナルパスポート写真Iとスキャンされた透し入りパスポート写真I’とを有していると仮定する。偽造者はIとI’から容易に2個の小波トランスフォームサブバンド係数のシーケンスVI、V’Iを抽出できる。しかしこの攻撃では、偽造者が式(11)に示すように埋設手法についての完全な知識を有していると仮定する。しかし、偽造者はいかにして透しが発生されたかについては情報を有していない。ついで置換攻撃が行われる。
【0203】
この場合偽造者は(V’I−VI)/α|VI|からWIを得ることができる。新写真Jも小波ドメインにトランスフォームされて、対応するシーケンスVJが選ばれる。新写真のための透し入りシーケンスはV’J=VJ+α|VJ|WIから得られる。透し入り新写真の係数行列の逆小波変換の後、偽造パスポート写真J’が得られる。
【0204】
この種のモデル化は透し埋設手法への攻撃の第3の例のケースと同じ効果を有している。定数αは偽造パスポート写真の透し埋設プロセスにおいて以下のようにキャンセルされる。
【0205】
【数30】
【0206】
それで実行は第3のケースと同じと考えられる。偽造パスポート写真はデテクターにより識別できることになる。
【0207】
この点に関して、透しスキームについてどのくらいの情報を偽造者が知っているかに応じて、偽造パスポートを発生すべくシミュレートされた全ての攻撃は空間ドメインまたはトランスフォームドメインのいずれかにおける係数の置換に基づいてきた。これらいずれの攻撃も検知されない偽造パスポートを形成するのに成功していなく、たとえ偽造パスポートが合法的であるように見えても、置換された偽造パスポート写真は検知できる。
【0208】
これは何故かと言うと、偽造者により必要とされる一片の情報はスキャンされた透し入りパスポート写真I’である。埋設透しは弱い(または脆い)ので、仮に偽造者がこの弱い透しを新写真に挿入して偽造パスポートに貼付すべく印刷しても、他の印刷・スキャンプロセスが起きて透しを使用できないレベルまで降級するだろう。上記したように、安全性の理由から、1回だけの印刷・スキャンが使われる。2回目の印刷・スキャンは埋設透しに影響を与えて破壊してしまう。
【0209】
最後のタイプの攻撃においては、偽造者は正確な透し埋設位置と透し埋設手法を知っていてかついかにして透しが発生されたかについてもある程度の知識を持っていると仮定する。つまり、偽造者はパスポート番号から透しを発生でき、透しを偽造パスポート写真に埋設できる。これはもはや単純な置換攻撃ではなくて、パスポート番号とパスポート写真の間の相関に対する攻撃である。
【0210】
まず、偽造者が乱数発生器により透しが発生されかつシードがパスポート番号に関連していることを知っていると仮定する。しかし偽造者は乱数発生器の平均と平方偏差パラメータについては確信がない。偽造者はオリジナルパスポート写真Iとスキャンされたパスポート写真I’からの小波トランスフォームサブバンド係数のシーケンスVIとV’Iを使ってこれらのパラメータを推定できる。透し埋設式(11)を知って、偽造者は容易に(V’I−VI)/(α|VI|)から透しシーケンスWIを得ることができる。ついで偽造者はWIの統計的性質を検討する。試行から、WIの平均は61.5226であり、平方偏差は4637.3であることが分かる。
【0211】
この情報を使って、偽造者は平均61.5226と平方偏差4637.3の乱数発生器により透しを発生し、オリジナルパスポート番号をシードとして使う。試行において、発生された透しシーケンスWJがWIとは非常に異なることが分かる。かくして偽造者は、与えられた情報が透し発生プロセスを攻撃するのに不充分である、と認識する。この種の乱数発生器が使われた場合には、偽造パスポート写真は透し検証手段により検知できる。
【0212】
以上に代えて、偽造者は、透しが平均ゼロで平方偏差1の乱数発生器により透しが発生されること、シードがパスポート番号に関連あること、かつ透しシーケンス長さと正確な透し埋設位置と、を知ることもできる。
【0213】
そのようなケースにおいては、偽造者は透し入れ方法の全んど完全な情報を有しており、乱数発生器とシードとしてのパスポート番号を使って透しを発生できる。しかし、偽造者はシードを発生するためにパスポート番号について行われるスクランブル関数については気がついていない。偽造者はこの透しをパスポート写真に埋設して偽造パスポートを形成する。パスポート番号とパスポート写真とが関連あることを偽造者は知っているから、パスポート番号と対応する透し入りパスポート写真が同じパスポートに現われると確信する。
【0214】
試行で分かったのだが、正しいデータスクランブル関数がパスポート番号に適用されないと、発生された透しシーケンスは実際に埋設されたシーケンスとは非常に異なる。これら2個のシーケンスの相関は0.0061であって無視でき、効果的に完全に異なるシーケンスを示す。偽造者が乱数発生器によりパスポート番号から直接に発生された透しを埋設すると、透し識別手段において検知される。
【0215】
偽造者がデータスクランブル関数が乱数発生器のシードを伴っていることを認識している場合には、それを改竄しようとするだろう。偽造者は透しシーケンスWIを使ってそれに付帯するシードを見つけようとする。しかしこれは効果的に不可能である。シーケンスWIはI’から発生され、1回の印刷・スキャンサイクルの後は、それはデジタルドメイン中の透し入り写真とは非常に異なっている。その結果、WIもオリジナル透しとは異なる。加えて、乱数発生器は一対多のプロセスである。つまり、実際シーケンスWIを得るシードがない。偽造者がシーケンスWIに付帯するシードを見つけたとしても、データスクランブル関数は一方向関数であり、オリジナルのパスポート番号とスクランブルデータのみからでは推定するのが難しい。
【0216】
最後に、データスクランブル関数が偽造者に知れているとする。偽造者はこの透し入れスキームについての全情報をすでに持っている。この点においては、偽造者は偽造パスポートを成功裡に形成できる。しかし、この実施例の透し入れパスポート保護方法は、このシステムの全ての安全特性を知ることによってのみシステムの攻撃ができる、という重要な性質(上記したように)を有している。
【0217】
最後の応用の一例として、この実施例の透し入れ方法を利用して、学業証明書のデザインに隠蔽安全特性を加えることができる。証明書作成プロセスにおいて、卒業生の名前、学位のタイプなどを不可視状でデジタル的に証明書に透し入れできる。これは個人的な証明をデジタル的に発生する個人化ソフトの助けを借りて行われる。
【0218】
例えば特定の名前「Woon Wee Meng,Jeremiah」を工学士の学位とともに表わす証明書はデジタル透しと不可視状に埋設された名前(Woon Wee Meng,Jeremiah)と学位(学士)などのデジタル情報を有している。デジタル的に透し入れされた証明書はハードコピーとして印刷できまたはソフトコピーとして配布できる。
【0219】
当業者が理解するように、名前アルファベット記号列(その他誕生日などの個人的な情報)および数字的な記号列や数字的な記号列に暗号化された学位のタイプなどを翻訳するのは簡単なことである。この数字的記号列は暗号化されて(アルファベットから数字的記号列への変換に際してまだ暗号化されていなければ)、透しシーケンスXの乱数発生器におけるシードとして使われる。ついで証明書は上記のパスポート写真透し入れのように透し入れされる。
【0220】
共通の偽造方法は証明書に表示された名前を変換するか学位証明のタイプを変換することを含む。この方法による偽造は成果を齎さない。何故なら、証明書には証明書の真のオリジナル保時者に関する情報を含んだデジタル透しが埋設されるからである。検証プロセス中に、偽造証明書は検証を通ることができない。何故なら、透しが証明書に表示された情報と合致しないからである。
【0221】
各新卒者はデジタル的に透し入れされて証明された真の学位のコピーを卒業に際して与えられるものと予見される。デジタル証明書イメージは個人の名前と学位のタイプを透し入れされて、検証ソフトウエアと一緒にCDに記憶される。CDは学位表と一緒に新卒者に与えられる。
【0222】
既卒業者は自分の大学が自分の学位証明書の証明された真のコピーを提供することを要求できる。要求が適法であるとの検証の後、学位のデジタル的に形成されたイメージが発生される。該イメージは個人の名前と学位のタイプが透し入れされていて、検証ソフトウエアと一緒にCDに記憶される。ついでCDは卒業者に郵送される。
【0223】
この実施例においては、証明検証プロセスにおいて、デジタル証明書が予想される利用者によりオンライン検証システムに提供(CD上のソフトウエアの助けにより)される。上記のパスポート検証と実質的に同じ検証を使って、オンライン検証システムは検証プロセスからの結果、つまり証明書が本物か否かを表示する。
【0224】
当業者には明らかなことであるが、透し検証のための上記の技術はそのようなサービスをコンピューターネットワーク(インターネットまたはイントラネット)を介して行い易い。何故なら、それはデータベースと関連する埋設された情報を組み込んだ文書を必要としないからである。この実施例では、証明書検証プロセスにおいて、デジタル化証明書はCD上の検証ソフトウエアによりまたは予見される利用者によりオンライン検証システムの提供により検証される。
【0225】
図20において、予期される利用者などのユーザーは文書またはそのコピーに入る112気になり、証明書に記載されているので学生の名前と学位のタイプに入ろう114とする。この情報はインターネットを介して検証システムに送信される116。該システムは適宜な検証ソフトウエアを具えたコンピューターを含んでいて、上記(パスポート検証関連で)の検証方法を実施する。このコンピューターは検証118を行い、これにより証明書が真正であるか否かを決定する。ついでコンピューターはその結果(つまり証明書が真正か否か)をユーザーに送信120し戻す。ユーザーは他のユーザーを指名してそこに結果が送信されるようにしてもよい。
【0226】
他の実施例では、検証ソフトウエアを具えたコンピューターが証明書の特性認識をして学生の名前と学位のタイプを決定する。
【0227】
このサービスは有料にもでき、ユーザーから検証システムのプロバイダーに標準オンライン支払い技術により支払いが実施される。
【0228】
これに代えて、検証ソフトウエアがCD−ROM(または他のコンピューター可読媒体)で販売されて、ユーザーはこの検証プロセスを局地的に実施することもできる。
【0229】
またこのアプローチは医療証明、保険証明などの他の分野にも応用できる。
【0230】
結論。パスポート写真やパスポートや学位などの教育証明書などの文書の検証および保護のための、この実施例の小波トランスフォーム(WT)および広域帯透し方法は文書と識別番号との間の隠蔽されたリンクを採用している。識別番号は透しシーケンスを発生するためのキーとして使われて、ホスト文書のある小波トランスフォームバンドに埋設される。識別プロセスにおいては、識別番号が再び使われて透しを発生する。透しシーケンスと対応する受信文書小波トランスフォーム係数との間の相関が形成される。識別結果は「イエス」または「ノー」で答えて、透しの有無を示す。
【0231】
透しが存在する場合には、文書は有効である。そうでなければ文書は偽造コピーである。データベースを保存する必要もなく、複雑性はなくなり、効率も上がる。同時に、安全への要求も満たされ、攻撃に対する強力な埋設プロセスを含んでおり、1回のデジタル−アナログーデジタル変換であり、パスポートなどの偽造文書の形成も排除する。
【0232】
この発明は上記した他に種々の変更を加えることが可能である。
【非特許文献1】M. Miller, I. J. Cox, and J. Bloom,≡Watermarking in the Real World: An Application to DVD≡, Proc. Wksp. Multimedia and Security at ACM Multimedia 98, Bristol, U.K., Sept. 1998.
【非特許文献2】R. G. van Schyndel, A. Z. Tirkel, and C. F. Osborne,≡A digital watermark,≡ Proc. IEEE Int. Conf. Image Processing, vol. 2, pp. 86−90, 1994.
【非特許文献3】J. Cox, J. Kilian, F. T. Leighton, and T. Shamoon,≡Secure spread spectrum watermarking for multimedia,≡ IEEE Trans. Image Processing, vol. 6, pp.1673−1687, Dec. 1997.
【非特許文献4】C.−T. Hsu and J. −L. Wu, ≡Hidden digital watermarks in images,≡ IEEE Trans. Image Processing, vol. 8, pp. 58−68, Jan. 1999.
【非特許文献5】J. K. Joseph, O≡ Ruanaidh, and T. Pun, ≡Rotation, Scale and Translation Invariant Digital Image Watermarking≡, Signal Processing, Vol. 66, No. 3, pp.303−317, 1998
【非特許文献6】Z. H. Wei, P. Qin, and Y. Q. Fu,≡Perceptual digital watermark of image using wavelet transform≡, IEEE Trans. on Consumer Electronics, Vol. 44, No. 4, pp. 1267−1272, Nov. 1998.
【非特許文献7】R. Dugad, K. Ratakonda, and N. Ahuja,≡A new wavelet−base for watermarking image, ≡in Proc. Int. Conf. Image Processing, vol. 2,1998, pp. 419−423.
【非特許文献8】C.−T. Hsu and J. −L. Wu,≡Multiresolution watermarking for digital images,≡ IEEE Trans. Consumer Electron., vol. 45, pp. 1097−101, Aug. 1998.
【非特許文献9】Daubechies, Ten Lectures on Wavelets. Philadelphia, PA: SIAM, 1992.
【非特許文献10】M. Vetterli and J. Kovacevic, Wavelet and Subband Coding. Englewood Cliffs, NJ: Prentice−Hall, 1995.
【非特許文献11】M. Antonini, M. Barlaud, P. Mathieu, and I. Daubechies,≡Image coding using wavelet transform,≡ IEEE Trans. Image Processing, vol. 1, pp. 205−220, Apr. 1992.
【非特許文献12】S. Katzenbeisser and A. P. F. Petitcolas, Information Hiding Techniques for Steganography and Digital Watermarking, Artech House, 2000.
【非特許文献13】K. Jain, Fundamentals of Digital Image Processing Englewood Cliffs, NJ: Prentice−Hall, 1989.
【非特許文献14】M. Barni, F. Bartolini, V. Cappellini, and A. Piva, ≡A DCT−domain system for robust image watermarking,≡ Signal Processing, vol. 66, no. 3, pp. 357−372, May 1998.
【非特許文献15】F. Bartolini, M. Barni, V. Cappellini, and A. Piva, ≡Mask building for perceptually hiding frequency embedded watermarks,≡ in Proc. IEEE Int. Conf. Image Processing ≡98, vol. 1, Chicago, IL, Oct. 1998, pp. 450−454.
【非特許文献16】J. F. Delaigle, C. De Vleeschouwer, and B. Macq, ≡Watermarking algorithm based on a human visual model,≡ Signal Processing, vol. 66, no. 3, pp. 319−335, May 1998.
【非特許文献17】F. A. P. Petitcolas and R. J. Anderson, ≡Evaluation of Copyright Marking Systems,≡ in IEEE Multimedia Systems, Florence, Italy, 7−11 Jun. 1999, pp. 574−579.
【非特許文献18】F. A. P. Petitcolas, R. J. Anderson, and M. G. Kuhn, ≡Attacks on Copyright Marking Systems, ≡in Proceedings of the Second International Workshop on Information Hiding, vol. 1525 of Lecture Notes in Computer Science, Springer, 1998, pp 218−238.
【非特許文献19】F. A. P. Petitcolas and M. G. Kuhn, Stirmark, http://www.cl.cam.ac.uk/〜fapp2/watermarking/benchmark/, 1999.
【非特許文献20】S. Pereira, S. Voloshynovskiy, M. Madueno, S. Marchand−Maillet and T. Pun, Second generation benchmarking and application oriented evaluation, In Information Hiding Workshop, Pittsburgh, PA, USA, April 2001.
【産業上の利用可能性】
【0233】
上記から分かるように、この発明の方法と装置とはパスポート(またはIDカード、運転免許証、クレジットカード、デビットカードなど)などの透し身元証明文書に使用できる。しかしこれに加えて、ある実施例はデジタル文書管理産業または安全印刷産業に使用できる。また偽造に曝される、例えば学業証明書(学位を含む)や認定書などの、他の文書の透し入れや証明にも使われる。
【図面の簡単な説明】
【0234】
【図1】この発明の好ましい実施例における透し入れ方法の流れ図である。
【図2A】図1の方法におけるイメージ分解プロセスの模型図である。
【図2B】図1の方法におけるイメージ再構築プロセスの模型図である。
【図3A】図1の方法における第1レベル小波多重解像イメージ分解の模型図である。
【図3B】図1の方法における第2レベル小波多重解像イメージ分解の模型図である。
【図4A】パスポート写真の例である。
【図4B】図1の方法による図4Aの写真の第2レベル小波多重解像イメージ分解を示す。
【図5】図1の方法によるパスポート保護応用のための透し埋込みプロセスの模型図である。
【図6A】オリジナルのパスポート写真である。
【図6B】埋込み強度α=0.6の図1の方法による図6Aの写真の透し入り版である。
【図7】パスポートの裏側への図6Bの透し入りパスポート写真の貼付けを示す模型図である。
【図8】パスポート準備において採用されるデジタル−アナログーデジタル(D−A―D)変換の模型図である。
【図9A】デジタル−アナログーデジタル変換の前後における透し入りパスポートの写真である。
【図9B】デジタル−アナログーデジタル変換の前後における透し入りパスポートの写真である。
【図10】図1の方法のパスポート保護への応用のための透し識別プロセスのブロック線図である。
【図11】図1の方法においてパスポートから写真をトリミングするのに使われる、パスポートに対するパスポート写真の相対位置を示す。
【図12A】不正なパスポート番号が特殊な透し入りパスポート写真を付帯した場合におけるパスポート番号への攻撃のシミュレーションからのパスポート番号に対する相関性結果のプロットであって、図1の方法によるような攻撃の検知を示す。
【図12B】不正なパスポート写真が特殊なパスポート番号を付帯した場合におけるパスポート写真への攻撃のシミュレーションされた結果であって、図1の方法によるような攻撃の検知を示す。
【図13A】埋込み透しなしの偽造パスポート写真のサンプルを示す。
【図13B】パスポート番号に対する相関性結果のプロットであって、図1の方法による透しなしパスポート写真攻撃の検知を示す。
【図14】シミュレートされた空間ドメイン直接置換攻撃からのイメージを示す。
【図15】シミュレートされたFourierトランスフォームドメイン直接置換攻撃プロセスからのイメージを示す。
【図16】シミュレートされたFourierトランスフォームドメイン間接置換攻撃からのイメージを示す。
【図17】シミュレートされたDCTドメイン置換攻撃からのイメージを示す。
【図18】シミュレートされた小波’bior1.1’レベル2ドメイン置換攻撃からのイメージを示す。
【図19】シミュレートされた小波“coif4”レベル2トランスフォームドメイン置換攻撃からのイメージを示す。
【図20】オリジナルパスポート写真(図1の方法による透し入れの前後)と攻撃された偽造パスポート写真との比較目的のためのイメージを示す。
【図21】オリジナルパスポート写真(図1の方法による透し入れの前後)と攻撃された偽造パスポート写真との比較目的のためのイメージを示す。
【図22】この発明の好ましき実施例におけるオンライン検証方法の流れ図である。
【符号の説明】
【0235】
16:イメージ
18:透し入りイメージ
26:透し挿入プロセス
28:透し検証プロセス
30:イメージ
34:分解ローパスフィルター
36:分解ハイパスフィルター
80:パスポート写真
84:プリンター
86:パスポート
94:写真番号
【発明の詳細な説明】
【技術分野】
【0001】
この発明はデジタル透し入れ方法と装置に関するものであり、特にイメージが印刷・再スキャンされた後に復元可能なデジタル透し入れを有したデジタルイメージを提供し、パスポートまたは認識票証明、デジタル文書管理または固定印刷のためにそのようなイメージがそのような透し入れを含んでいるか否かを検知し、かつインターネットなどのコンピューターネットワークを介することに関するものである。
【背景技術】
【0002】
デジタル(マルチメデイアかも知れない)文書に埋め込まれたデジタル透し入れは一般に文書の所有者を識別するための一連の情報である。該情報は所有者のある特有な識別名と文書とその所有者に関連のある著作権情報とを含むことができる。それは一般にデジタルマルチメデイアデータに挿入された不可視マークであって、オリジナル文書またはその中の著作権の正当な所有権の証明のため後刻検知できるものである。
【0003】
従来提案されている技術はコンテナーイメージの埋込みドメインに従って2通りの主な群に分けられる(Miller他、1998)。そのひとつは空間ドメイン法である。最も早期のデジタル透し入れ技術は主にこの種類である、最も単純な例はイメージピクセルの最小桁ビット(LSBs)への透しの埋込みである(Van Schyndel他、1994)。しかしこの技術は情報隠蔽能力が比較的低く、喪失イメージ圧縮により容易に消去される。
【0004】
他のものは周波数ドメイン法である。ここではより多くの情報ビットが埋込み可能であり攻撃に対しても強力である。
【0005】
またこの方法においては広域帯通信もデジタルマルチメデイア透し入れに使われてきた(Cox他、1997)。正規分布シーケンスがコンテナーイメージの知覚的に最も顕著な周波数成分に埋め込まれた。
【0006】
他の研究(HsuとWu、1999)においては、イメージ透しがコンテナーイメージの離散コサイントランスフォーム(DCT)係数の選択的に変換された中間周波数中に埋め込まれた。他の研究(Joseph他、1998)は、イメージ操作または回転、スケーリングおよび翻訳に起因する攻撃に対して不変なFourier−Mellin変換を使ったデジタルイメージ透し入れを含んでいる。他のいくつかの方法(Wei他、1998、Dugad他、1998、HsuとWu、1998)では離散小波トランスフォーム(DWT)を使って、周波数ドメインへのデータを隠蔽しており、小波トランスフォームドメイン中にHVS(人間視覚システム)のJND(認識できる捩じれ)性質を使って「lenna」イメージ中の236情報ビットを隠蔽している。
【発明の開示】
【発明が解決しようとする課題】
【0007】
しかし従来技術はイメージが比較されるあるテンプレートを含んだデータベースの使用に依存している。例えば、非可視マーク(例えば識別番号を表わしている)を組み込んだ現存の技術ではデータベース中に識別番号を記憶する。検証プロセス中に、データベース中の番号が復元されて、透し入り文書に埋設された番号と効果的に比較される。
【0008】
しかしそのようなシステムは多くの欠点を有している。最初に、勿論、データベースが提供されて保持される必要があり、これにより追加のコストを要する。さらに、データベースそれ自身が安全上の危険を付加する。データベースの使用の周囲に設計されたシステムは一般に、識別番号が安全を保たれなければならない重要なキーであり、データベースへの依存は追加の弱点(つまりデータベースそれ自身)を生じ、高価な安全策を使用して文書を偽造しようとする者に対してデータベースの真正さを守らなけれないということになる。
【課題を解決するための手段】
【0009】
したがってこの発明はデジタル的に透し入れされた文書を有効化する方法に関するものであり、該方法においては付帯する識別番号を含んだまたはそれから引き出されるシードを使って第1のセットの番号を発生し、文書のまたはそれを含んだイメージの少なくとも一部にトランスフォームを施し、文書のイメージのトランスフォームからトランスフォーム係数を含んだ第2セットの番号を定め、第1、第2セットの番号間にいかなるレベルの相関が存在するかを決定し、文書の有効性が相関のレベルに応じて決定できるものである。
【0010】
かくして、付帯する識別番号(そして後から堕落または降級されてない)に基づいて文書が実際に透し入れされたものである場合には、相関性はしきい値より上でなけらばならない。
【0011】
一実施例の方法においては、検証のためにコンピューターネットワークを介して検証システムに文書を送信して、検証システムからコンピューターネットワークを介して検証の結果を受信する。
【0012】
かくして、文書(またはそのコピー)は検証のために遠隔サイトに送信でき、チェックの結果を戻り送信できる。コンピューターネットワークはインターネットまたはイントラネットであるが、他の適宜なコンピューターネットワークであってもよい。
【0013】
また該方法においては、透し入れ方法によりオリジナル文書をデジタル的に透し入れすることにより文書を形成できる。
【0014】
該方法においては、オリジナルイメージまたはオリジナル文書を含んだイメージの少なくとも一部にトランスフォームを施してオリジナルイメージのトランスフォームを形成し、オリジナルイメージのトランスフォームからのトランスフォーム係数を含んだ第3セットの番号を定め、第1、第3のセットに基づいて変換第3セットの番号を形成し、オリジナルイメージのトランスフォーム中の第3セットを変換第3セットで置換して変換トランスフォームを形成し、トランスフォームの逆元を変換トランスフォームに施して、オリジナル文書の変換イメージを形成するもので、ここで透し入り文書はオリジナル文書の変換イメージまたはオリジナル文書の変換イメージの出力を含んでいる。
【0015】
ここで、文書のイメージの一部は文書の一部のイメージと均等であるとする。該イメージはいかなる形態(グレースケールおよび着色イメージの発光面など)であってもよいが、そうでなければ、該方法はイメージを適宜な形態に変換する。第1セットの番号は透しを形成するものと考えられる。
【0016】
好ましくは、該方法においては文書のイメージの透し入り版を表示し、スキャンしまたは印刷する。
【0017】
好ましくは該方法においては、識別番号を暗号化して暗号化識別番号を形成し、ここでシードは暗号化識別番号を含んでいる。より好ましくは、暗号化は一方向暗号化関数による。
【0018】
好ましくは第1セットの番号を発生するに際して、第1セットの番号をランダムに発生する。より好ましくは、第1セットの番号がゼロ平均とユニット平方偏差を具えた正規分布を有している。
【0019】
透し入れ方法では、トランスフォームを複数回施すこともできる。より好ましくは、透し入れ方法では、1回トランスフォームを施してトランスフォームオリジナルイメージを形成して、トランスフォームオリジナルイメージの少なくとも一部にトランスフォームを施して、オリジナルイメージのトランスフォームを形成する。好ましくはトランスフォームは小波トランスフォームである。
【0020】
この発明では他のトランスフォームも使用できるが、小波トランスフォームは空間および周波数ローカリゼーションの双方が達成できるという利点がある。
【0021】
より好ましくは、トランスフォームは直交、双直交および対称である小波を有している。より好ましくは、小波はCoiflets小波、逆双直交小波、双直交小波、Haar小波またはDaubeChies小波である。
【0022】
より好ましくは、小波はオーダー4のCoiflets小波である。この小波は与えられた支持幅についてのスケーリングおよびシフティングのための最大数消失モーメントを有した小波によりコンパクトに支持されている。
【0023】
好ましくは、トランスフォーム係数はトランスフォームの中間周波数成分に対応する。より好ましくは、トランスフォーム係数は第1レベル小波分解LLバンドの第2レベル小波分解HHバンドから得られる。
【0024】
しかし一実施例においては、他のサブバンドまたはサブバンドのランダム選択(通常方法の安全度を増加させる)も使用できる。
【0025】
好ましくは、第2セットは所定の出発点から始まる連続係数シーケンスを有している。これに代えて、第2セットはランダムに選択された出発点から始まる連続係数シーケンスを有している。
【0026】
好ましくは該方法においては、第1、第2セットの線型組合せに基づいた変換第2セットの番号を形成する。より好ましくは、第1セットはA={a1,a2,...,an}で表され、第2セットはB={b1,b2,...,bn}で表され、変換第2セットはB’={b’1,b’2,...,b’n}=B+α|B|A、ここで各b’x=bx+α|bx|ax。好ましくは方法においては、文書の性質と所望の安全度のレベルに応じてαが選ばれる。
【0027】
好ましくは、透し入れ方法にあっては、変換第3セットを形成するに際して第3セットを最少に変換して、印刷されてデジタル化された後にシードに基づいて透し入りイメージが有効化されるが、透し入りイメージがなんらかの追加の喪失プロセスに掛けられた場合には、透し入りイメージがシードに基づいて有効化できないようにする。
【0028】
例えば、偽造者がパスポートを盗んで、その写真をスキャンまたはフォトコピーして偽造パスポートに使おうとした場合、最終的にそれらのパスポートが有効性チェック(写真がチェック装置にスキャンされる)に掛けられたときには、(1)オリジナルパスポートが発行されたときに印刷されている、(2)偽造者によりスキャンされ印刷されているそして(3)チェック官憲によりスキャンされている。ステップ(2)に起因する情報の喪失は第1セットの番号と適法パスポート内に存在する変換第2セットとの間の相関性を低減する。変換第2は降級されて、相関性(まだ存在するとして)適法パスポートを有効化するためのしきい値よりも低くなる。
【0029】
一実施例では、文書はパスポートまたはパスポート写真である。他の実施例では、文書は識別カードまたは識別カード写真である。さらに他の実施例では、文書は学位や他業績(大学学位など)の証明書である。
【0030】
この発明はさらに透し入り文書の有効性をチェックする装置に関するものであり、該装置は入力端子と計算手段と出力端子とを有しており、入力端子は文書のまたはそれを含むデジタルイメージを入力し、計算手段は文書に付帯する識別番号を含むかそれから引き出されたシードを使って第1セットの番号を発生し、イメージの少なくとも一部にトランスフォームを施し、イメージのトランスフォームからのトランスフォーム係数を含んだ第2セットの番号を定め、第1、第2セットの番号間にいかなるレベルの相関性が存在するかを決定し、出力端子は相関性のレベルを示すデータを出力する。ここで文書は相関性のレベルに応じて有効化される。
【0031】
好ましくは、文書がハードコピー形態である場合には、該装置は文書をデジタル形態に変換するスキャナーを有しており、スキャナーは計算手段と電子的に交信する。
【0032】
好ましくは、計算手段は識別番号を暗号化して暗号化識別番号を発生し、シードがこの暗号化識別番号を含んでいる。より好ましくは、計算手段は一方向暗号化関数により識別番号を暗号化する。
【0033】
好ましくは、計算手段は乱数発生により第1セットの番号を発生する。より好ましくは、第1セットの番号はゼロ平均とユニット平方偏差を具えた正規分布を有している。
【0034】
好ましくは、計算手段はトランスフォームを複数回施す。より好ましくは、計算手段は1回トランスフォームを施して変換イメージを形成し、変換イメージの少なくとも一部にトランスフォームを施してイメージのトランスフォームを形成する。好ましくは、トランスフォームは小波トランスフォームである。
【0035】
より好ましくは、計算手段は直交、双直交および対称である小波によりトランスフォームを行う。より好ましくは、小波はCoiflets小波、逆双直交小波、双直交小波、Haar小波またはDaubechies小波である。より好ましくは、小波はオーダー4のCoiflets小波である。
【0036】
好ましくは、トランスフォーム係数はトランスフォームの中間周波数成分に対応する。より好ましくは、トランスフォーム係数は第1レベル小波分解LLバンドの第2レベル小波分解HHバンドから得られる。
【0037】
好ましくは、第2セットは所定の出発点から始まる連続係数のシーケンスを含んでいる。これに代えて、第2セットはランダムに選択された出発点から始まる連続係数のシーケンスを含んでいる。
【0038】
好ましくは、計算手段は第1、第2セットの線型組合せに基づいた変換第2セット番号を形成する。より好ましくは、第1セットがA={a1,a2,...,an}で表わされ第2セットがB={b1,b2,...,bn}で表わされるとき、変換第2セットB’={b’1,b’2,...,b’n}=B+α|B|A、ここで各b’x=bx+α|bx|ax。
【0039】
好ましくは,計算手段は文書の性質と所望の安全度レベルに応じてαを選択する。
【0040】
一実施例では、文書はパスポートまたはパスポート写真である。他の実施例では文書は認識カードまたは認識カード写真である。
【0041】
またこの発明においては、コンピューターネットワーク上で文書の有効性をチェックする方法に関するものであって、 該方法においてはユーザーがコンピューターネットワークを介してデジタル透しを与えられた文書または文書のコピーを検証システムに電子的に提出し、上記の有効化方法に応じて検証システムが電子的に文書の有効性をチェックし、検証システムが有効性チェックの結果をユーザーまたは指名された他のユーザーに電子的に送信するものである。
【0042】
可読識別情報は文書が属する人の名前を含んでもよく、文字認識技術によりユーザーがエントリーし、または検証システムにより文書から抽出され得る。
【0043】
文書が学術的業績の証明を含む場合には、可読識別情報は業績の達成者および業績の名称の1以上を含むことができる。コンピューターネットワークは例えばインターネットまたはイントラネットである。
【0044】
この発明はまたコンピューターネットワーク上で文書の有効性をチェックする方法に関するものであって、該方法においてはコンピューターネットワークを介してデジタル透しを与えられたユーザー提出文書またはそのコピーを電子的に受信し、上記の有効化方法に応じて検証システムにより文書の有効性を電子的にチェックし、検証システムは有効性のチェックの結果をユーザーまたは指名された他のユーザーに電子的に送信する。
【0045】
またこの発明はコンピューターネットワークを介して文書の有効性をチェックする方法に関するものであって、該方法においてはユーザーがデジタル透しを与えられた文書またはそのコピーをコンピューターネットワークを介して検証システムに電子的に送信し、文書の有効性を示すデータを検証システムから受信し、
ここで有効性は上記の有効化方法に応じて検証システムにより電子的に決定される。
【発明を実施するための最良の形態】
【0046】
この発明の好ましき実施例による透し入れ方法をパスポート安全化、特にパスポート写真の透し入れに関連して説明する。この方法によれば、小波トランスフォーム(WT)および広帯域基透し入れがパスポート写真の証明ひいてはパスポートの保護に使われる。おおまかに言うと、該方法はパスポート番号とパスポート写真との間に隠蔽されたリンクを与えるものである。パスポート番号(または他の識別番号)がシードとして使われて透しシーケンスを発生し、ホストパスポート写真の小波トランスフォーム帯域に広げられる。爾後の識別プロセスにおいては、パスポート番号が再び使われて透しシーケンスを発生する。
【0047】
透しシーケンスと対応する受信写真小波トランスフォーム係数との間の相関性を使ってパスポート写真が真正なものであるか否を決定する。なぜならば、正しいパスポート番号と正しいパスポート写真との組合せは比較的高い相関性を与えるからである。透しが存在するなら、パスポートは有効であるとされ、そうでなけらば偽造であるとされる。この透し入れ方法の有利な点は、識別番号がパスポート番号(または他の応用では他の可読番号またはストリング)であるので、データベースを貯蔵する必要がないことである。これにより方法を実施するシステムの複雑さが大きく減少し効率も上がる。同時に該方法は高い安全性を有している。
【0048】
したがって以下においては、透し入れ方法はパスポート保護のために透しを検知する方法として記載され、好ましい実施例および安全性の考慮によれば、該方法を覆すことにより偽造パスポートを作成しようとする試みの結果を検知するものである。
【0049】
この発明の好ましき実施例による透し入れおよび後続の透し検証方法のブロック線図を図1中に10で示す。
【0050】
該透し入れ方法は12で示すグレースケールパスポート写真または着色パスポート写真の発光面上で行われるものである。RGB形式デジタル着色イメージから発光面を得るべく、RGB(すなわち赤、緑、青)からHSI(すなわち色相、彩度、明暗度)着色形式への変換(Jain、1989)がまず行われ、グレイスケール写真に等しい明暗度面(I)が次いで使われる。特に断らない限りは、以下に例として使われるサンプルパスポート写真はグレースケール写真である。
【0051】
透し識別段階ではオリジナルの写真情報は必要ないので、該方法は「ブラインド」透し入れプロセスと言うことにする。パスポートまたはID番号14から引き出された擬乱数番号の特有なセットが透しとして使われ、小波トランスフォームサブバンドに広げられることによりイメージ16に挿入されて透し入りイメージ18を形成する。
【0052】
この実施例では秘密キーも必要ではないので、データベースを貯蔵する必要もない。この実施例の透し挿入プロセス16(そして後続の透し検証プロセス22)を以下詳細に説明する。透し入れシステムの完全性(偽造パスポートの形などで)への攻撃20の手段の形成に続いて、透し入りイメージ22の完全性(本物であるか否かでもある)がチェックされて検証される24とこの方法によれば、検証結果(イエスまたはノー)が出力26される。
【0053】
連続離散小波トランスフォームは式(1),(2)により与えられる(Daubechies、1992)。
【0054】
【数1】
【数2】
【0055】
該小波トランスフォームはまた信号分析の分野で使われる。Fourierトランスフォームなどの従来のトランスフォームに比べて、小波トランスフォームは空間および周波数ローカリゼーションを達成できる利点がある。デジタル信号およびイメージ処理においては、離散小波はフィルターバンクに密に関係付けられている。
【0056】
式3、4を満たす場合には、フィルターバンクは完全な復元を与える(VetterliおよびKovacevic、1995)。
【0057】
【数3】
【数4】
【0058】
ここでH0とG0とは分解/復元ローパスフィルターであり、H1とG1とは分解/復元ハイパスフィルターである。
【0059】
一クラスのフィルターバンクは直交フィルターバンクである。2チャンネル、直交、FIR、実係数フィルターバンク、式3、4は式5、6、7と等価である(VetterliおよびKovacevic、1995)。
【0060】
【数5】
【数6】
【数7】
【0061】
さらにP(z)がP(z)=G0(z)G0(z-1)と定義される場合には、下記の式となる(VetterliおよびKovacevic、1995)。
【0062】
【数8】
【0063】
上記の分析をイメージに敷衍すると、デジタルイメージは二元信号と考えられ、一元小波トランスフォームが垂直と水平の方向に別個に施される。
【0064】
イメージ分解の手順を図2Aに示す。イメージの単2−D前方小波トランスフォームは2個の別個な1−Dトランスフォームを含んでいる。イメージ30はx軸に沿ってまず分解ローパスフィルター34に通されついで分解ハイパスフィルター36に通され、これによりローパスフィルターイメージとハイパスフィルターイメージが得られる。2によるダウンサンプリング38はひとつおきのフィルター値を落とすことにより達成される。ローおよびハイパスフィルターイメージはついでy軸に沿って分解ローパスフィルター40a、40bによりおよび分解ハイパスフィルター42a、42bによりフィルターされ、4個のサブイメージが得られる。各サブイメージはついでy軸に沿って2によりダウンサンプリング44される。
【0065】
逆小波トランスフォームを図2Bに示す。平滑信号と詳細信号はまず2によりy軸に沿ってアップサンプリング46される。アップサンプリングはほぼ一緒の信号戻しに加えるのに必要な適正な帯域を復元するのに必要である。
【0066】
2個のアップサンプリングされた信号のそれぞれはついで復元ローパスフィルター48a、48bおよび復元ハイパスフィルター50a、50bに通される。フィルターされた平滑信号は合計されフィルターされた詳細信号となる。
【0067】
これはx軸においても反復される。2個の合計信号はそれぞれ2によりアップサンプリング54され、ついで復元ローパスフィルター56および復元ハイパスフィルター58に通される。これらのフィルターの出力は合計されて最終復元イメージI’が得られる。
【0068】
イメージ処理に小波トランスフォームを適用すべく、線型位相FIRフィルター、双直交小波が使われる。小波フィルターの設計においては、フィルターの長さ、計算可能な複雑性および効率、装備の簡単さ、基本小波の平滑性や対称および近似性のオーダーが考慮される。
【0069】
使用可能な小波としては、Coiflets小波、逆双直交小波、双直交小波、Haar小波、Daubechies小波などがあり(Daubechies、1992)、全てが直交、双直交および対称の条件を満たすものである。下記の例において、使用された小波は‘coif4’である。つまりオーダー4のCoiflets小波である。それは与えられた支持幅についてスケーリングについてもシフティングについても最大数の消失モーメントを有したコンパクトに支持された小波である。
【0070】
イメージの2−D小波トランスフォームを用意すべく、前方小波トランスフォームを1回行上で頂部から底部に、ついで列上で左から右へと施すことにより、離散小波トランスフォームがまず行われる。そのような処理後のイメージは分解をより小さなサブバンドに取り込み、重要なイメージ細部はオリジナルのイメージから分離される。図3Aにこの実施例のイメージ分解プロセスを示す。イメージの低周波数成分は頂部左隅に集められる。3個の領域HH、LHおよびHL(このケースでは処理の同じレベルで)は二次元的離散小波トランスフォームを1回施した後分離される。
【0071】
2−Dフィルタリングはイメージを平滑信号(fLL)と3回の詳細信号とに分解し、これらは方向的に敏感である。fLHは水平イメージ特徴を強調し、fHLは垂直特徴を強調し、fHHは直交特徴を強調する。
【0072】
さらに小波トランスフォームは低周波成分LLに施すことができる。イメージにより離散小波トランスフォームが多く施されるほど、より大きな量のデテールがイメージから分離される。トランスフォーメーションが行われるとイメージのD−パスサブバンドが減少する。低周波数サブバンドへのトランスフォームを続けると図3Bに例示するように多重レベルトランスフォームイメージが得られる。図4Bには前方小波トランスフォームに近づくことによってトランスフォームされたパスポート写真の例を示す(図4Aに示す)。図4B中で種々区画され領域は図3Bのそれに対応する。
【0073】
この方法の透し入れプロセスにおいては、1個以上の小波トランスフォームサブバンドを使って透し情報が埋込みできる。高周波数バンドへの透し埋込みは信頼性を欠く。JPEGまたは小波圧縮などの外的な攻撃により透しは除去できる。これは、強力な透し入れプロセスのためには比較的低い周波数バンドを選択しなければならないこと、を示唆している。
【0074】
しかし低周波数成分を変えると透し入りイメージの正確さに影響するから、透し入れには中間周波数バンドが使われる。下記の例においては、第1レベル小波分解LLバンドの第2レベル小波分解HHバンドが使われている(すなわち図3AのI2,HH)。ときには他のサブバンドまたはランダム選択サブバンドさえも使うことができる。実際、サブバンドのランダム選択はシステムの安全性を増加させるのに使用できる。
【0075】
透し埋込みプロセス。この実施例によるパスポート保護のための透し埋込み方法のブロック線図を図5に示す。
【0076】
上記したように、オリジナル写真60は小波変換62に掛けられ、その後でサブバンドが選択される64。この間透しはパスポート番号から独特に発生される。7桁パスポート番号(この場合では)が全パスポートα数ストリングから抽出される66。一例としてパスポート番号S7743388Gを使うと、番号7743388(パスポート番号と一般に呼ばれる)が抽出され、透しデータシーケンスを発生するのに使われる。ついでこのパスポート番号についてデータスクランブ68が行われる。
【0077】
いかなる暗号化技術も使用できるが、この実施例では一方向暗号化関数を採用してスクランブルパスポート番号Wを発生するべくシステムの安全性を高めている。
【0078】
【数9】
【0079】
ここでMはオリジナル7桁パスポート番号であり、Pは桁数である。M=7743388ならW=8366814.260である。
【0080】
かくしてデータスクランブルMにより、特有のシーケンスWが得られる。このシーケンスをシードとして使って、乱数発生器により透しを発生する70。この透しはゼロ平均とユニット平方偏差の正規分布を有したn乱数のセットX={x1,x2,...,xn}からなる。
【0081】
透しを埋設72すべく、透し入りされる(ホスト)イメージI(グレースケールイメージまたは着色イメージの発光面)の小波トランスフォームが上記したように計算される。透しシーケンス埋設には図3Bに示すようにサブバンドI2,HHが選択される。(k+1)〜(k+n)番係数が選択され、小波係数のベクトルV={v1,v2,...,vn}が得られる。値kはランダムに選択してシステム安全度を増加させる。この例ではkはパスポート番号の最終桁であるべく選択される。番号(k+n)は下記の関係を満足するものである。
【0082】
【数10】
【0083】
ここでwはホストイメージの幅であり、hはホストイメージの高さである。何故ならば、小波サブバンドI2,HHに埋設できる透しシーケンスの長さはサブバンドサイズに拘束されるからである。かくしてnは容易に決定できる。270x355ピクセルパスポート写真の場合には、nは一般に6000である。
【0084】
透し埋込みは下記の式によりV中のサンプルを変換することにより達成される。
【0085】
【数11】
【0086】
ここでi=1,2,...,nであり、αは透し強度を制御するパラメータである。最後に変換ベクトルVx={vx,1,vx,2,...,vx,n}が対応するホストイメージ小波トランスフォームサブバンドに再挿入される。ついで変換トランスフォーム係数行列上で逆小波トランスフォームが行われて74、透し入りパスポート写真I’が得られる。
【0087】
オリジナルのホストイメージに比べて透し入り写真は目に見える品質低下が一切ない。相関度は一般に0.9998である。この例のオリジナル写真と透し入り写真とを図6A、6Bに示す。
【0088】
パスポート保護におけるデジタル−アナログ−デジタル変換。図7においてパスポート写真80は上記した透し埋設プロセスにより一旦透し入れされると、それはデジタルドメイン中でパスポート裏面82に貼付される。
【0089】
図8において、プリンター84を使ってパスポート86を印刷する。印刷プロセスはデジタルからアナログへの変換プロセスである。この例では、写真印刷解像度は200dpiに高品質文書印刷明細として制御されるものと仮定している。換言すると、スクリーンサイズが270X355ピクセルの写真については、プリントアウトの物理的サイズは約1.3X1.7インチまたは3.3X4.3cmである。透し識別を行うには、パスポート86がデジタルドメイン90にスキャン88される。スキャンプロセスはアナログからデジタルへの変換である。この例ではプリンターとスキャナーの解像度はともに600dpiに設定される。
【0090】
パスポートがデジタルドメインにスキャンされた後、(デジタル)パスポート写真がパスポート裏面から取り出されて、透し識別プロセスに掛けられて埋設透しの正否が確認される。オリジナルの透し入り写真とスキャンされた透し入り写真のサンプルを図9A、Bに示す。
【0091】
透し識別プロセス。この実施例のパスポート保護のための透し識別プロセスのブロック線図を図10に示す。透し識別プロセスは透し埋設プロセスと同じである。
【0092】
識別プロセスのための入力は疑わしいパスポート写真92とパスポート上に示されたパスポート番号94である。広い意味では、パスポート番号94は上記したように使われて、透しシーケンスXを発生し、小波トランスフォームがパスポート写真92に施されて、ベクトルV’得る。パスポート番号94に基づいてパスポート写真92が透し入れされた場合には、XとV’との間に相関性がある。
【0093】
かくして透し発生が上記した透し埋設プロセスで使われた方法により行われる。データスクランブル96と乱数発生98とにより、パスポート番号から透しシーケンスXが得られる。疑わしい写真92は小波トランスフォーム100とサブバンド選択102とに掛けられる。ついでシーケンスXが識別プロセス104の一相関要素として使われる。
【0094】
識別プロセス104(すなわち疑わしい写真I’が透しXを含んでいるか否かを決定する)においては、小波トランスフォームがI’に施される。I’2,HHサブバンド小波トランスフォーム係数行列が抽出され、(k+1)〜(k+n)番係数が選択されて、ベクトルV’={v’1,v’2,...,v’n}が選択される。これが他の相関性要素である。係数V’と透しXとの間の相関度がついで計算されて、透し存在の目安として使われる。特にXとV‘間の相関度ρ(X,V’)は下記のように定義される。
【0095】
【数12】
【0096】
これを使って所定のしきい値Tρと比較することにより、XがI’中に含まれるか否かが決定される。
【0097】
Tρの選択は下記のように行われる。デコーダーが与えられたマークXが写真中に含まれているか否を決定することを要求された場合には、下記の仮説A、B、Cのひとつだけが成り立つ。Hp.A:V’=V、つまり写真がマークされていない。Hp.B:V’=V+αY|V|、つまりマークY≠Xが存在する。Hp.C:V’=V+αX|V|つまりマークXが存在する。
【0098】
Xが写真中に埋設されているか否かのみを決定するに際しては、仮説A、Bを一緒にして仮説0および1を与える。Hp.0=Hp.AまたはHp.B:写真はXでマークされていない。Hp.1=Hp.C:写真はXでマークされている。
【0099】
仮説Hp.0とHp.1間を区別すべく、この実施例のデーコーダーはρ(X,V’)を計算して、Tρと比較する。Tρの値を決定するには、ρ(X,V’)の統計学を考慮しなければならない。一旦Xが固定されると、ρはnランダム変数の合計となる。加えて、選択された小波サブバンド係数が互いに独立であると仮定すると、そのような変数も互いに独立であり中心極限定理が適用できる。そのような条件下では、ρは正規分布していると仮定できる。さらに下記が容易に示される(Barni他、1998)。
【0100】
【数13】
【数14】
【0101】
ここでμρ|Hp.0とμρ|Hp.1とは仮説0と1での期待値ρを表わす。さらに
【数15】
はマークされた係数のセットについての期待値μ|νi|の平均値である。仮説0(σ2ρ|Hp.0)および仮説1(σ2ρ|Hp.1)の下でのρの平方偏差については、もしα2<<1なら以下のようになる(Barni他、1998)。
【数16】
【0102】
ここで
【数17】
【0103】
がσ2|νi|の平均値である。
【0104】
デコーダーのエラー確率PeはPe=P(0|1)P(1)+P(1|0)P(0)で表わされ、ここでP(0|1)はマークの存在を見過ごす(負の誤り)確率であり、P(1|0)は、Xが実際存在しない場合に、Xの存在を示す(正の誤り)確率である。さらにP(0)とP(1)とにより、Hp.0およびHp.1の優先確率が等しい。それでPeを最少にするには、Tρは、P(0|1)+P(1|0)が最少になるように、選ばねばならない。α2<<1の条件下で、ρのHp.0とHp.1に条件付けられたpdfsは同じ平方偏差を有し、ここで最適しきい値はゼロとμρ|Hp.1との中間になる。つまり
【数18】
【0105】
実務上はデコーダーはマーク付のイメージから直接に推定できるしきい値Tρを使うのが良く、これには次の近似が通常行われる。
【0106】
【数19】
【0107】
理論的には正しいが、上記したしきい値選択へのアプローチは実務的な観点からしていくつかの欠点がある。攻撃とねじれチャンネルが存在すると、行われる分析は有効ではない。攻撃とねじれとを考慮に入れると、μρ|Hp.1は通常対応する推定値より低くなり、誤り検知確率が非常に増加する。これは理論的なしきい値を経験的に下げることにより対処できる。この例ではしきい値Tρは以下になるように選択される。
【0108】
【数20】
【0109】
パスポート写真が特定の透しXを含んでいるか否かを決定するべく、デコーダーは相関ファクターρ(X、V’)をしきい値Tρと比較する。該ファクターがTρ未満ならば写真はXを含んでいない。該ファクターがTρ以上なら写真はXでマークされている。
【0110】
ステップ106において、もしファクターがTρ以上ならば透しは存在し108結果はYESである。もしファクターがTρ未満ならば写真は透し入れされていないかもしくは悪いシーケンス110で透し入れされており、パスポートは偽造コピーである。
【0111】
透し強度ファクター、可視マーク入れ、後処理技術。デジタル透し入れの2つの目的はデータの降級を最少としかつ外部攻撃およびねじれに対するアルゴリズムの強さを増加することである。透しの非可視性を増加するには、透し入れ強度ファクターが使われて、透し埋設強度を制御し、可視マーク入れを使って変更をホストイメージ特性に適応性があるようにする。透し入れシステムの強さを増加するには、後処理技術を組み込んで再サイジング(resizing)や回転などの幾何的な攻撃の影響を補償する。
【0112】
透し強度ファクターα。このファクターαは透し埋設式(11)で使われる。上記したように、αの値が1未満に設定される。α=0のときには、写真は透し入れされていない。であるから0と1との間の値は原理的にはこの実施例で使用できる。αの値がより大きいと透し強度が高くなり種々の攻撃やねじれの下での強さが大きくなるが、透し入り写真の忠実度は低減する。
【0113】
したがって強さと忠実度との間には妥協があり、これが透し強度ファクターαにより制御される。経験によると、α=0.8が高い強さと満足な忠実度を与える。パスポート保護への応用のためには、通常そのような高レベルの強さは必要としないが、パスポート写真は高い忠実度を維持すべきである。であるからαの値は比較的小さく選択されるべきで、0.25〜0.6の間(この例で使われるには)である。パスポート写真保護にはさらに他の特別な安全要求があり、それらがαの値の選択に影響する。これらを下記する。
【0114】
空間ドメインにあっては、可視マスキングがしばしば導入されて、非可視性と強さとの観点から透し入れの挙動を改善する。実際、透しのある程度の可視マスキングが式(11)により保証される。何故なら透し強度はイメージの周波数含有により調節される。ホスト係数が高いほど、透し強度は大きい。小波トランスフォームの性質の故に、この種の可視マスキングは周波数および空間ローカリゼーションを達成する。しかし透し埋設強度は経験によってのみ決定される強度ファクターαにより完全に制御される。透し入れされる特定のイメージに最適な選択がないこともある。
【0115】
空間ドメイン可視マスキングは可視品質降級に対する制約として働き、これを使って高透し強度からの影響を補償できる。可視マスキングは以下のように実施できる。オリジナルイメージIと透し入り版I’とを以下の法則で(Bartolini他、1998)混合することにより新透し入りイメージI”が作られる。
【0116】
【数21】
【0117】
ここでMは間隔[0,1]中で値を取るマスキングイメージであり、透しの存在に対する人間の目の明暗度の尺度でピクセルを与える。W=I’−Iは透し入りイメージである。空間マスキングによりマスキングがないときよりも高いエネルギーで透しを埋設できること、およびマスクを使わないアルゴリズムに対してより高い強さを達成することが示されている(Bartolini他、1998)。マスクが依存する規準(Bartolini他、1998:Delaigle他、1998)も考慮しなければならない。
【0118】
あらゆるタイプの攻撃に生き残れる専用透し入れプロセスを提供するのは難しい。しかし透し入れプロセスの強さは後処理技術を使うことによりさらに高めることができる。
【0119】
回転やスケーリングなどの幾何的なねじれを克服すべく、この実施例では幾何的トランスフォーメーションの後予測と透しの復元前の逆トランスフォームを行う。
【0120】
スケーリングの場合には、オリジナルの透し入り写真サイズ(例えばmXn)をm’Xn’(ここでm’ mおよびn’ n)にサイズ直しすることができる。サイズ直しされたイメージ中の透しをデコーダーが直接識別する場合には、透しビットの位置は完全に非整列化され検知不能となる。この問題に対処すべく、パスポート写真サイズは標準的であるので、写真はオリジナルサイズにサイズ直しされる。この情報に基づいて、変換写真m’Xn’はmXnにサイズ戻りされる。補間法により写真ピクセル値が変換されようが、透しはまだ識別できる。
【0121】
回転された透し入り写真から情報ビットを正しく復元すべく、後処理方法においては回転角を検知して、この実施例により写真をオリジナルの配列に戻し回転する。写真の回転は特にパスポート保護の場合には非常に簡単にでき、該回転はD−A−D変換を含むものである。パスポートのスキャンのプロセスは常にスキャンされたイメージ中への回転角を含んでいる。基本的なアプローチはスキャンされたパスポートの外縁を検知することである。
【0122】
水平または垂直方向にない場合には、プログラムは角度検知を行って、イメージを正しい配列に戻し回転する。この縁部検知方法は大角度回転にのみ適用できる。つまり、結果はまだ近似であるから、回転角がいずれの方向にせよ例えば1度より大きいときである。スキャンされたパスポートの配列矯正の後で、プログラムはその縁部に関してパスポートイメージを取り出す。図11に示すように、パスポート写真それ自身は全パスポートの縁部に関連して取り出すことにより得られる。
【0123】
パスポートからスキャンされたパスポート写真を取り出した後、例えば1度未満の微小な回転が存在する可能性がある。つまり回転角が−1〜1度である。サーチ方法が適用され、デコーダーが一連の微小角度回転において透しを識別しようとする。透しは0、±0.3、±0.6、±0.9度の回転で試みられる。それらの微小角度回転写真サンプルからデコーダーが透しを識別できない場合には、透しが埋設されていないと結論される。
【0124】
パスポートは高度の安全性を必要とするので、パスポートの安全態様とその保護については多くが公表されていない。したがって、デジタル透し入れを使ったパスポート保護は限られた数の者だけが知ることのできる隠蔽安全態様として扱うのが望ましい。
【0125】
透し入れシステムにとって強さは基本的な要求である。パスポートの保護に応用した場合には、透し入れプロセスはデジタル−アナログーデジタル変換、およびデジタル形態、印刷された写真コピー、デジタル形態のスキャンされた写真での透し入り写真からのデジタルおよびアナログドメインでのパスポート写真降級に耐え得ることが望ましい。
【0126】
実験例。MATLAB6プラットフォームを使ってこの実施例の透し入れ方法を行う透し入れシステムのテストを行った。図6Aに示したサンプルパスポート写真がこの鑑定に使われた。写真サイズは270X355X8ビット、グレースケール強度イメージ。図6Bに示すように全てのベンチマーク攻撃はデジタル形態の透し入れ写真に直接施された。
【0127】
まず、約90の異なるタイプのイメージ操作または攻撃からなるStirmark(TM)ベンチマークソフト(Ver. 3.1)が使われた(PetitcolasとAnderson、1999;Petitcolas他、1998;PetitcolasとKuhn、1999))。小さなランダム幾何的トランスフォームを応用する情報復元において必要とされる同期化をStirmark(TM)攻撃は、ねじれを視覚認識できないように、破壊する。
【0128】
表1はパスポートID 1234567を使い透し強度が0.8の透し入り写真についてのStirmark(TM)攻撃の結果を纏めたものである。
【0129】
【表1】
【0130】
このアプローチはまたベンチマーク・ソフト・チェックマーク(TM)(ver. 1.0.5)(Pereira他、2001)に対してテストされた。チェックマーク(TM)における非幾何的攻撃に的を当てたもので、パスポート保護のケースではより合理的なシミュレーションであるので42テストを含んでいる。パスポートID 1234567と透し強度0.8を使った透し入りパスポート写真への非幾何的攻撃についてのチェックマーク(TM)のテスト結果を表2に示す。
【0131】
【表2】
【0132】
透し入れアルゴリズムは成功裡にピクセルの一部の行列のランダム除去(ジッター攻撃として知られている)に耐えた。透し入りイメージの75%を超える取出し攻撃に抵抗できた。それらの攻撃への抵抗は収容イメージの全てに亙る隠蔽ビットを展開することにより与えられた。アップおよびダウンスケーリング攻撃、少量(〜1%)の剪断、およびxまたはy軸におけるアスペクト比変化に曝されたときに、該方法は透しを正しく復元できた。
【0133】
これらのタイプの攻撃は大域アファイントランスフォームに属するものである(PetitcolasとAnderson、1999)。大域アファイントランスフォームに起因する攻撃はデコーダーをして正しいビット隠蔽位置の同期性を失わせる。この問題に対処すべく、攻撃されたイメージはまずそのオリジナルのサイズに戻りトランスフォームされた。
【0134】
後処理が取り入れられれば、この発明の方法はいかなる角度の回転攻撃にも耐えることができる。また該方法は中間フィルター、周波数モードLaplacian除去(FMLR)、3X3整形攻撃およびGaussianフィルター、Wienerフィルターに基づいたその他の非幾何的攻撃にも抵抗性を有している。該方法は現存の圧縮ファクターについてJPEGおよび小波圧縮にも耐えた。
【0135】
該方法はまた80%までの均等ランダム雑音にも耐えた。さらにα=0.25を超える透し強度ファクターについて図8に示す1回の印刷・スキャンプロセスにも耐える。全んどのStirmark(TM)およびCheckmark(TM)非幾何的攻撃に耐えるということは、デジタル透し入れへの応用に際しては、WTドメインが安定な信号スペースであることを示唆している。
【0136】
しかし該方法はStirmark(TM)攻撃には耐えなかった。WT透し入れ技術は剪断およびStirmark(TM)ランダム屈曲の5%のようなランダム幾何的トランスフォームには有効ではなかった。該方法はある程度の隠蔽位置同期化を採用しており、ランダム幾何的ねじれはこの種類の同期化を破壊する。
【0137】
攻撃はランダムのプロセスであるので、小角度回転の場合に使われるような逆プロセスを行うことは難しい。これらはStirmark(TM)により与えられる最も強力な攻撃ではあるが、パスポート保護への応用にあっては、この種のねじれが起きることはデジタル−アナログーデジタル変換においてさえも非常に稀である。
【0138】
一般的に言うと、該方法はStirmark(TM)攻撃とCheckmark(TM)非幾何的攻撃の両方に対して90%を超えて耐えることができる。これは、この実施例の方法がパスポート保護への応用にあっては充分に強いこと、を示唆している。
【0139】
上記したように、この実施例の透し入れ方法は1回の印刷・スキャンプロセスに対して耐えるべく充分に強い。パスポート保護スキームが適正に働くにはこれが必要である。何故なら図8に示すように、透し入りパスポート写真は印刷されてハードコピーを提供し爾後(透し検証プロセスにおいて)、印刷されたパスポートがコンピューター中にスキャンされて、透し識別が行われるからである。この1回の印刷・スキャン要求に適合する透し強度はα>0.25であることが知られた。
【0140】
他の安全性への要求として、透し入れ方法は印刷・スキャンを2回許してはならない。すなわち、1回透し入り写真がパスポート上に印刷されたら、パスポートのオリジナルコピーがコンピューターにスキャンされたときにのみ、透しを検知することができる。透し入り写真のいかなる再印刷も中に埋設されている透しを破壊する。透しが「半脆性」であるこのアプローチによれば印刷済みパスポート写真中の変化を検知する方途を与える。埋設された透しは全ての攻撃に対して強いという訳ではなく、攻撃のいかんによっては透しを破壊することもある。透しが破壊されたことは透し識別において検知できる。
【0141】
透し強度ファクターがこの態様を実行するのに使われる。上記したように、透し強度ファクターが大きいほど、透しの強さも大きい。このファクターを制御することにより、該方法は1回の印刷・スキャンは通過できるが2回は通過できない透しを提供することができる。テスト試行によれば、透し強度ファクターが0.4未満に設定された場合には、該方法は2回の印刷・スキャンに耐えることはできない。かくして透し強度ファクターαはこの実施例では0.25〜0.4に設定される。
【0142】
透しの挙動を制御する透し強度ファクターの使用は実行するのが容易ではあるが、このファクターはホストイメージの特性により影響されるので、信頼性に欠けている。パスポート保護への応用においては、パスポート写真はある意味では互いに類似しているので、通常この問題は無視できる。これにより問題は簡単となり、強度ファクター制御を使うことができる。
【0143】
上記したように、デジタル透しを用いたパスポート保護スキームは部外者や勿論偽造者には知られない隠蔽安全態様として考えるのが望ましい。偽造パスポートを作るに際して、パスポート偽造者は通常パスポート内容、つまりパスポート番号およびパスポート写真または両方、に対して何らかの変更を加えようとする。保護の観念はパスポート番号と写真との間にリンクを持たせようと言うものである。パスポート内容の変更はこのリンクを破壊することに等しい。かくして偽造パスポートは識別できるのである。以下の記載において、例を呈示してそのような変更がこの方法の透し識別子により検知されてかつ正規のパスポートの保護を達成できるか否かをテストする。
【0144】
パスポート番号への攻撃。偽造者がパスポート番号を変更しようとするが、オリジナルのパスポート写真は維持するとする。透し入れスキームはオリジナルパスポート番号と写真との間にリンクを作る。したがって、パスポート番号が変更された場合には、変換されたパスポート番号から発生された透しはオリジナルのものと異なる。この場合、デコーダーにおける相関結果はしきい値未満であり警告が発される。かくしてこのパスポート番号の違法変更は検知できる。
【0145】
ついでパスポート番号への攻撃のシミュレーションを論じる。図6Bに示す透し入りパスポート写真を具えたパスポートが印刷・スキャンプロセスに通され、写真(図9B)が正しく取り出されてデコーダーに回される。テストでは、1000個の異なる7桁パスポート番号がデコーダーに入力された。オリジナルパスポート番号である100番のものを除いて、全ての入力パスポート番号はランダムに発生された。デコーダー相関性結果ρとしきい値レベルTρとを図12Aに示す。
【0146】
この図から、100番の番号のみが対応するパスポート写真について正しいパスポート番号である。何故なら相関性結果ρがしきい値レベルTρより遥かに上であるから。偽造パスポート番号はゼロに近い相関性結果、つまりしきい値レベル未満となる。換言すると、もし偽造者がオリジナルのパスポート番号を変更しようとすると、透し検証手段により検知できることになる。
【0147】
パスポート写真への攻撃。他にも起り得る攻撃としてはパスポート写真を変更するがオリジナルのパスポート番号を保持しておくものがある。一般に偽造者は他の写真を使ってオリジナルのパスポート携帯者の写真に代えるが、偽造者はオリジナルのパスポート写真が透しにより保護されているか否かは知らないことが多い。新(偽造された)パスポート写真が埋設透しを含んでいないと仮定する。デテクターがオリジナルのパスポート番号から発生された透しと置換された透しなしのパスポート写真を相関したら、相関結果は非常に低くしたがって警告を発する。
【0148】
この種の攻撃のシミュレーションをオリジナルパスポート番号、オリジナル透し入りパスポート写真および一組の透し入りでない他の(偽造)パスポート写真に基づいて行った。デテクターの相関結果ρを図12Bに纏めて示す。
【0149】
この図において、パスポート番号Mは同じに保たれ、パスポート写真Фが変換された。透し入りパスポート写真のオリジナルコピーФ0についての相関結果ρはしきい値Tρの遥かに上である。他方、埋設透しなしの3個の偽造パスポート写真HФ0、Ф1、Ф2については相関結果ρはすべて対応するしきい値Tρより下である。もし偽造者がオリジナルパスポート写真を置換しようとすると、透し検証手段により検知される。
【0150】
パスポート写真とパスポート番号の双方への攻撃。偽造パスポートを作ろうとする偽造者はランダムパスポート番号と偽造パスポート中のパスポート写真を使うことができる。しかし、デジタル透し入れスキームを使ったパスポート保護を知ることなしに、選ばれたランダムパスポート番号とパスポート写真との間には相関がない。この種の偽造パスポートは透し入り識別プロセスにより容易に認識できる。
【0151】
これを立証すべく、埋設透しを持たないパスポート写真がランダムに選ばれて、透し入り識別プロセスに入力された。1000の異なる透しが1000のランダムに選ばれたパスポート番号から発生されて、透し識別手段に入力された。サンプルパスポート写真を図13Aに示す。相関結果ρを図13B中のランダムに選ばれたパスポート番号Nに対してプロットした。
【0152】
図13Bの相関結果ρのプロットから、全ての相関値ρ(つまりサンプルパスポート番号と偽造パスポート写真)はしきい値レベルTρより下である。偽造者がランダムパスポート写真とパスポート番号を使って同時に透し識別プロセスを通過することは全んど不可能である。この結果有効でないパスポート番号とパスポート写真を有した偽造パスポートは識別できる。
【0153】
最悪の偽造者行為下での安全性評価。偽造者がパスポート保護スキームについてなんらかの情報を有しているときにはより悪いケースが起きる。結果はいかに多くの情報を偽造者が有しているかにより左右される。
【0154】
偽造者がパスポート番号またはパスポート写真を変更しようと意図しており、かつこれらの間にある程度の関係があることを偽造者が知っているものと仮定する。また実際には起り得ないが、偽造者がオリジナルパスポート写真と透し入りパスポートの印刷されたコピーとを持っているものと仮定する。透しが埋設されているか否かを正確に知ることがなければ、偽造者はまずパスポート番号よりもパスポート写真を変更することを選ぶ。何故ならパスポート番号は透しの発生に密に関係しておりしたがって知ることは難しいからである。
【0155】
パスポート写真のための空間ドメイン置換。偽造者はパスポート写真にはパスポート番号に関係ある透しが埋設されていることを知っている。しかしいかなるまたはどこにまたはいかに透しが埋設されているかは知らない。この場合、偽造者は空間ドメイン中でのみパスポート写真を置換できるが、パスポート番号はオリジナルのものと同じにしておく。
【0156】
そのような攻撃をモデル化して結果をシミュレートした。図14において、偽造者はオリジナルのパスポート写真I(図6A)を持っており、透し入りのパスポート写真I’(図9B)をスキャンしたものと仮定する。偽造者は2個の写真Id=I’−Iから差写真(この差が透しを構成するとの仮定で)を得る。ついで偽造者は差イメージIdを新パスポート写真Jに加えて「透し入り」パスポート写真J’を得る。ここでJ’=J+Idである。最後に偽造者はJ’を偽造パスポート上に印刷する。
【0157】
試行において、この攻撃プロセスの後、偽造透し入り写真J’は降級されて差イメージIdと混合される。しかしこれはパスポート写真として受容できるものではない。加えて、たとえ偽造透し入り写真が受け入れられたとしても、偽造透し入り写真とオリジナルパスポート番号から発生された透しとの間のデテクター相関結果ρは0.2770であり、しきい値レベル0.5411より低い。つまり、この種の空間ドメイン置換攻撃は透し検証手段により検知される。
【0158】
パスポート写真についてのトランスフォームドメイン置換。以上に代えて、偽造者はパスポート写真のトランスフォームドメインに透しが埋設されていることを知っているが、どのドメインか確かでない。偽造者はパスポート写真を変更するが、パスポート番号は変更しない。偽造者はまずFourierドメインとDCTドメインとを試す。何故ならこれら2個のドメインは透し入れにおいて広く使用されているからである。
【0159】
Fourierトランスフォームは複雑な値のついたトランスフォームであって、トランスフォームドメインを現実または仮想成分または量と位相とに分割する。位相内容は量内容より遥かに重要であるので、偽造者は量内容のみをいじるものと仮定する。
【0160】
Fourierトランスフォームドメイン置換攻撃には2通りの戦略がある。
【0161】
戦略1。図15において、偽造者はオリジナルパスポート写真Iとスキャンされた透し入りパスポート写真I’を持っている。写真I’はFをFourierトランスフォームドメインにトランスフォームされる。量行列fm(I’)と位相行列fp(I’)とが得られる。新写真JもFourierトランスフォームドメインに変換されて、その量行列fm(J)と位相行列fp(J)とが得られる。偽造者は直接にfm(J)を行列fm(I’)で置換して、fp(J)はそのままにしておく。
【0162】
fm(I’)とfp(J)とに逆FourierトランスフォームF-1が行われ、偽造パスポート写真J’が得られる。Fourierトランスフォーム量行列のこの直接置換も写真を降級させることが分かった。であるのでそれはパスポート写真としては受容できない。しかし偽造パスポート写真が受容されても、デテクター相関結果ρは0.2039であり、Tρ=0.5619(オリジナルパスポート番号から発生される)のしきい値レベルより低い。かくして攻撃はデテクターにより識別される。
【0163】
戦略2。図16において、偽造者はオリジナルパスポート写真Iとスキャンされた透し入りパスポート写真I’を持っている。FourierトランスフォームがIとI’とに施されて、2個の量行列fm(I)とfm(I’)と2個の位相行列fp(I)とfp(I’)とが得られる。式fm=(I’−I)=fm(I’)−fm(I)を使って差量行列fm(I’−I)が得られる。ついで新写真JがFourierドメインに変換されて、fm(J)とfp(J)になる。偽造パスポート写真Fourierトランスフォーム行列が以下の2つの式により得られる。
【0164】
【数22】
【数23】
【0165】
最後に、fm(J’)とfp(J’)とからの逆Fourierトランスフォームにより偽造パスポート写真J’が形成される。
【0166】
Fourierトランスフォーム量行列攻撃の間接置換も新写真を降級させることが分かった。しかし降級は直接置換の場合より遥かに少ない。しかし偽造パスポート写真が受容されても、デテクター相関結果ρは0.1525であり、オリジナルパスポート番号に基づいたしきい値レベルTρ=0.5187より下である。この攻撃はデテクターにより識別され得る。
【0167】
DCTはFourierトランスフォームから引き出された実番号トランスフォームである。DCTドメインはイメージ圧縮と透し入れに広く使われるから、偽造者がDCTドメインを試みると仮定するのは合理的である。
【0168】
攻撃スキームは第2のFourierドメイン攻撃戦略と同じである。図17において、偽造者はオリジナルパスポート写真Iとスキャンされた透し入りパスポート写真I’を有しているものと仮定する。DCTがIとI’とに施されて、2個のトランスフォーム行列d(I)とd(I’)が得られる。式d(I’−I)=d(I’)−d(I)を使って差行列d(I’−I)が得られる。新写真JはついでDCTドメインに変換されてd(J)が形成される。偽造パスポート写真DCT行列は以下の式により得られる。
【0169】
【数24】
【0170】
最後にd(J’)からの逆DCTにより偽造パスポート写真J’が形成される。
【0171】
再び、空間ドメイン直接置換と同じ方法でDCT行列の置換は新写真を降級させる。何故ならば、DCTは線型トランスフォームであり置換は全イメージDCTトランスフォームに基づいているからである。DCTドメイン中の係数の置換は対応する空間ドメインピクセル値の変更と同じである。この場合、偽造写真はパスポート写真としては受容されないが、たとえ受容されても、デテクター相関結果はρ=0.2863であり、オリジナルパスポート番号に基づいたしきい値レベルTρ=0.5400より下である。しかしてこの攻撃はデテクターにより識別される。
【0172】
パスポート写真のための小波トランスフォームドメイン置換。透しがパスポート写真の小波トランスフォームドメインに透しが埋設されているということを偽造者が知っている場合には状況はより悪くなる。再び、偽造者がパスポート写真を変換するがパスポート番号は変換しないものと仮定する。
【0173】
まず、偽造者が間違った小波を選びかつどのサブバンドに透しが埋設されているか知らないものと仮定する。偽造者はなんらかの小波を選び、多くのレベルのサブバンドに写真をトランスフォームして、置換を行う。
【0174】
試行において、トランスフォーム2の最高レベルで、正しい小波(viz.‘coif4’)ではない小波‘biorl.1’を偽造者が使うものと仮定する。図18において、偽造者はオリジナルパスポート写真Iおよびスキャンされた透し入りパスポート写真I’を持っている。‘boirl.1’レベル2小波トランスフォームがIとI’とに施され、2個のトランスフォーム行列w(I)とw(I’)とが得られる。式w(I’−I)=w(I’)−w(I)を使って差行列w(I’−I)が得られる。新写真Jは小波ドメインに変換されてw(J)が得られる。偽造パスポート写真WT行列が以下の式により得られる。
【0175】
【数25】
【0176】
最後にw(J’)からの逆WTにより偽造パスポート写真J’が形成される。
【0177】
空間およびDCTドメイン直接置換攻撃と同様に、WT行列のこの置換は新写真を降級することが分かった。これはWTも線型トランスフォームであり、かつ置換が全イメージWTトランスフォームに基づいているからである。この場合、偽造写真はパスポート写真としては受容されないが、偽造パスポート写真が受容されたとしても、オリジナルパスポート番号に基づいたデテクター相関結果ρは0.2889であって、しきい値レベルTρ=0.5411より下である。よってデテクターにより攻撃が識別できる。
【0178】
以上に代えて、使用された小波が‘coif4’であることを偽造者が知っているとする。偽造者はオリジナルパスポート写真Iとスキャンされた透し入りパスポート写真I’を持っているが、透しを埋設するのにどのサブバンドが使われたかの情報はまだ持っていない。この場合、偽造者は上記と同じ攻撃プロセスを行うが、正しい小波選択ではあるがサブバンド情報はない。このテストによると、偽造者が正しい小波を使った場合、置換はまた図18と同様に新イメージを降級する。これもパスポート写真としては受容できず、もし偽造パスポート写真が受容されても、デテクター相関結果ρは0.2721であって、オリジナルパスポート番号に基づいたしきい値レベルTρ=0.5410より下である。この攻撃もまたデテクターにより識別される。
【0179】
しかし、埋設された透しの正しい位置についての情報はないにしても、偽造者は使用された小波と埋設サブバンド情報を知っている。偽造者はまた対応するサブバンドについて置換を行う。試行および図19において、偽造者はオリジナルパスポート写真Iとスキャンされた透し入りパスポート写真I’とを持っていると仮定する。
【0180】
‘coif4’第2レベル小波分解がIとI’とに施されて、2個のトランスフォーム行列w(I)とw(I’)とが得られる。2個の透し埋設されたサブバンドW2,HH(I)とW2,HH(I’)が選択されて、式W2,HH(I’−I)=W2,HH(I’)−W2,HH(I)を使って差行列W2,HH(I’−I)が得られる。新写真Jが同じ小波ドメインにトランスフォームされてw(J)が形成される。透し埋設サブバンドW2,HH(J)が選択される。偽造パスポート写真W2,HHサブバンド行列は以下の式を使って得られる。
【0181】
【数26】
【0182】
透し入りサブバンドW2,HH(J’)はw(J)の他のサブバンドと結合されてw(J’)が得られる。最後にw(J’)からの逆元WTにより偽造パスポート写真J’が形成される。
【0183】
この攻撃スキームは、発生された偽造写真の降級がなくてパスポート写真として受容できるので、成功であることが分かった。
【0184】
しかしそれはまた高周波数ねじれを有しており、かつデテクター相関結果ρは0.4987であり、オリジナルパスポート番号に基づいたしきい値レベルTρ=0.6872より下である。よってデテクターにより攻撃は識別できる。
【0185】
透し埋設手法への攻撃。偽造者は使われた小波を含む埋設された透しの正確な位置、使われたサブバンド、出発埋設係数kおよび埋設シーケンス長さnの位置を知っている。しかし、偽造者はいかにして透しが発生されたについての情報を有していない。偽造者が一般的にすることはオリジナル写真を透し入り写真と比較して、埋設手法を引き出して透し埋設手法への攻撃を構成しようとすることである。
【0186】
最初の試行において、偽造者がオリジナルのパスポート写真Iとスキャンされた透し入りパスポート写真I’を持っており、かつ正確な透し埋設位置を知っていると仮定する。図20において、この結果偽造者は2個の小波トランスフォームサブバンド係数のシーケンスVI、VI’をIとI’から容易に抽出できる。偽造者は埋設手法を下記の式のようにモデル化したと仮定する。
【0187】
【数27】
【0188】
ここでWは透しシーケンスである。この場合、偽造者はV’I−VIからWIを得る。同時に新写真Jも小波ドメインにトランスフォームされて対応するシーケンスVJが選択される。新写真の透し入りシーケンスはV’J=VJ+WI=VJ+(V’I−VI)により得られる。透し入りの新写真の係数行列の逆小波トランスフォームの後、偽造パスポート写真J’が得られる。図20において、写真は(左から右へ)オリジナル写真I、スキャンされた透し入り写真I’、写真Jと偽造写真J’である。
【0189】
これも簡単な置換攻撃であり、偽造者が正しい小波とサブバンド選択を持っている上記したケースに非常に類似している。主たる相違は、オリジナル透し入り係数のみが変更されたことであり、これは全サブバンド置換より正確である。パスポート写真への降級も小さい。
【0190】
この状況は全サブバンドの置換に非常に類似している。高い周波数成分でも影響を受けている。この発明の方法の特性の故に、ほとんど全てのサブバンド係数が透し埋設に使われる。試行では、デテクター相関結果ρは0.5012であって、しきい値レベルTρ=0.5721より若干下である。正しい小波係数は透し入れ方法に全く重大な攻撃を呈するものの、それでもデテクターにより識別できる。
【0191】
透し埋設の手法の第2の試行にあっては、偽造者がオリジナルパスポート写真Iとスキャンされた透し入りパスポート写真I’とを有していると仮定する。この形の攻撃の第1の例で記載したように、偽造者はIとI’から2個の小波トランスフォームサブバンド係数のシーケンスVIとV’Iとを容易に抽出できる。偽造者が埋設手法を下記のようにモデル化すると仮定する。
【0192】
【数28】
【0193】
ここでWは透しシーケンスでありαは定数である。この場合、偽造者は(V’I−VI)/αによりWIを得ることができる。同時に、新写真Jが小波ドメインに変換されて、対応するシーケンスVJが選ばれる。新写真のための透し入りシーケンスはV’J=VJ+αWIから得られる。透し入り新写真の係数行列の逆元小波変換の後、偽造パスポート写真J’が得られる。
【0194】
密な審査により、このアプローチは上記した透し埋設の第1の手法と同じ効果を有している。定数αは偽造パスポート写真の透し埋設プロセス中にキャンセルされる。何故ならV’J=VJ+αWI=VJ+α(V’I−VI)/α=VJ+(V’I−VI)だからである。このアプローチの実行は上記した透し埋設の第1の手法と同じであると考えられる。であるから偽造パスポート写真はデテクターにより識別できる。
【0195】
透し埋設の第3の手法によれば、偽造者がオリジナルパスポート写真Iとスキャンされた透し入りパスポート写真I’とを有していると仮定する。この種の第1,2のアプローチで述べられたように、偽造者はIとI’から2個の小波トランスフォームサブバンド係数のシーケンスVIとV’Iとを容易に得ることができる。偽造者は埋設手法を下記のようにモデル化すると仮定される。
【0196】
【数29】
【0197】
ここでWは透しシーケンスである。この場合偽造者は、透し入れにおいて広く使われているので、適応可能な埋設と視覚的マスキング目的のための透し埋設を伴った非線型ターム|V|があると理解する。シーケンスVは正と負の値を持っているので、相関基アルゴリズムは合致シーケンスの大きな相関結果のために絶対値を好む。高偶数次のシーケンスV(V2など)は通常使われない。何故ならそれは係数値に大きく影響して透し入りイメージの大きなねじれを結果するからである。この場合、偽造者は(V’I−VI)/|VI|からWIを得ることができる。同時に、新写真Jが小波ドメインに変換されて、相関シーケンスVJが選ばれる。新写真のための透し入りシーケンスはV’J=VJ+|VJ|WI=VJ+|VJ|×(V’I−VI)/|VI|の計算から得られる。透し入り新写真の係数行列の逆元小波変換の後、偽造パスポート写真J’が得られる。
【0198】
この種の方式はこの方法で使われた実埋設手法と同じである。オリジナルと偽造パスポート写真のサンプルを図21に示す。ここでは写真は(左から右へ)オリジナル写真I、スキャンされた透し入り写真I’、写真Jおよび偽造写真J’である。
【0199】
図によれば、偽造パスポート写真は深刻な高周波数ねじれを有している。恐らくパスポート写真としては受容できないだろう。デテクター相関結果ρ(偽造パスポート写真とオリジナルパスポート番号から発生された透しの間の)は3.7437であり、しきい値レベルTρ=4.1290より下である。偽造パスポート写真はかくしてデテクターにより識別できる。
【0200】
透し埋設攻撃の第4の手法では、偽造者がオリジナルパスポート写真Iとスキャンされた透し入りパスポート写真I’とを有していると仮定する。偽造者はIとI’から容易に2個の小波トランスフォームサブバンド係数のシーケンスVI、V’Iを抽出できる。しかしこの攻撃では、偽造者が式(11)に示すように埋設手法についての完全な知識を有していると仮定する。しかし、偽造者はいかにして透しが発生されたかについては情報を有していない。ついで置換攻撃が行われる。
【0201】
この場合偽造者は(V’I−VI)/α|VI|からWIを得ることができる。新写真Jも小波ドメインにトランスフォームされて、対応するシーケンスVJが選ばれる。新写真のための透し入りシーケンスはV’J=VJ+α|VJ|WIから得られる。透し入り新写真の係数行列の逆小波変換の後、偽造パスポート写真J’が得られる。
【0202】
この種のモデル化は透し埋設手法への攻撃の第3の例のケースと同じ効果を有している。定数αは偽造パスポート写真の透し埋設プロセスにおいて以下のようにキャンセルされる。
【0203】
【数30】
【0204】
それで実行は第3のケースと同じと考えられる。偽造パスポート写真はデテクターにより識別できることになる。
【0205】
この点に関して、透しスキームについてどのくらいの情報を偽造者が知っているかに応じて、偽造パスポートを発生すべくシミュレートされた全ての攻撃は空間ドメインまたはトランスフォームドメインのいずれかにおける係数の置換に基づいてきた。これらいずれの攻撃も検知されない偽造パスポートを形成するのに成功していなく、たとえ偽造パスポートが合法的であるように見えても、置換された偽造パスポート写真は検知できる。
【0206】
これは何故かと言うと、偽造者により必要とされる一片の情報はスキャンされた透し入りパスポート写真I’である。埋設透しは弱い(または脆い)ので、仮に偽造者がこの弱い透しを新写真に挿入して偽造パスポートに貼付すべく印刷しても、他の印刷・スキャンプロセスが起きて透しを使用できないレベルまで降級するだろう。上記したように、安全性の理由から、1回だけの印刷・スキャンが使われる。2回目の印刷・スキャンは埋設透しに影響を与えて破壊してしまう。
【0207】
最後のタイプの攻撃においては、偽造者は正確な透し埋設位置と透し埋設手法を知っていてかついかにして透しが発生されたかについてもある程度の知識を持っていると仮定する。つまり、偽造者はパスポート番号から透しを発生でき、透しを偽造パスポート写真に埋設できる。これはもはや単純な置換攻撃ではなくて、パスポート番号とパスポート写真の間の相関に対する攻撃である。
【0208】
まず、偽造者が乱数発生器により透しが発生されかつシードがパスポート番号に関連していることを知っていると仮定する。しかし偽造者は乱数発生器の平均と平方偏差パラメータについては確信がない。偽造者はオリジナルパスポート写真Iとスキャンされたパスポート写真I’からの小波トランスフォームサブバンド係数のシーケンスVIとV’Iを使ってこれらのパラメータを推定できる。透し埋設式(11)を知って、偽造者は容易に(V’I−VI)/(α|VI|)から透しシーケンスWIを得ることができる。ついで偽造者はWIの統計的性質を検討する。試行から、WIの平均は61.5226であり、平方偏差は4637.3であることが分かる。
【0209】
この情報を使って、偽造者は平均61.5226と平方偏差4637.3の乱数発生器により透しを発生し、オリジナルパスポート番号をシードとして使う。試行において、発生された透しシーケンスWJがWIとは非常に異なることが分かる。かくして偽造者は、与えられた情報が透し発生プロセスを攻撃するのに不充分である、と認識する。この種の乱数発生器が使われた場合には、偽造パスポート写真は透し検証手段により検知できる。
【0210】
以上に代えて、偽造者は、透しが平均ゼロで平方偏差1の乱数発生器により透しが発生されること、シードがパスポート番号に関連あること、かつ透しシーケンス長さと正確な透し埋設位置と、を知ることもできる。
【0211】
そのようなケースにおいては、偽造者は透し入れ方法の全んど完全な情報を有しており、乱数発生器とシードとしてのパスポート番号を使って透しを発生できる。しかし、偽造者はシードを発生するためにパスポート番号について行われるスクランブル関数については気がついていない。偽造者はこの透しをパスポート写真に埋設して偽造パスポートを形成する。パスポート番号とパスポート写真とが関連あることを偽造者は知っているから、パスポート番号と対応する透し入りパスポート写真が同じパスポートに現われると確信する。
【0212】
試行で分かったのだが、正しいデータスクランブル関数がパスポート番号に適用されないと、発生された透しシーケンスは実際に埋設されたシーケンスとは非常に異なる。これら2個のシーケンスの相関は0.0061であって無視でき、効果的に完全に異なるシーケンスを示す。偽造者が乱数発生器によりパスポート番号から直接に発生された透しを埋設すると、透し識別手段において検知される。
【0213】
偽造者がデータスクランブル関数が乱数発生器のシードを伴っていることを認識している場合には、それを改竄しようとするだろう。偽造者は透しシーケンスWIを使ってそれに付帯するシードを見つけようとする。しかしこれは効果的に不可能である。シーケンスWIはI’から発生され、1回の印刷・スキャンサイクルの後は、それはデジタルドメイン中の透し入り写真とは非常に異なっている。その結果、WIもオリジナル透しとは異なる。加えて、乱数発生器は一対多のプロセスである。つまり、実際シーケンスWIを得るシードがない。偽造者がシーケンスWIに付帯するシードを見つけたとしても、データスクランブル関数は一方向関数であり、オリジナルのパスポート番号とスクランブルデータのみからでは推定するのが難しい。
【0214】
最後に、データスクランブル関数が偽造者に知れているとする。偽造者はこの透し入れスキームについての全情報をすでに持っている。この点においては、偽造者は偽造パスポートを成功裡に形成できる。しかし、この実施例の透し入れパスポート保護方法は、このシステムの全ての安全特性を知ることによってのみシステムの攻撃ができる、という重要な性質(上記したように)を有している。
【0215】
最後の応用の一例として、この実施例の透し入れ方法を利用して、学業証明書のデザインに隠蔽安全特性を加えることができる。証明書作成プロセスにおいて、卒業生の名前、学位のタイプなどを不可視状でデジタル的に証明書に透し入れできる。これは個人的な証明をデジタル的に発生する個人化ソフトの助けを借りて行われる。
【0216】
例えば特定の名前「Woon Wee Meng,Jeremiah」を工学士の学位とともに表わす証明書はデジタル透しと不可視状に埋設された名前(Woon Wee Meng,Jeremiah)と学位(学士)などのデジタル情報を有している。デジタル的に透し入れされた証明書はハードコピーとして印刷できまたはソフトコピーとして配布できる。
【0217】
当業者が理解するように、名前アルファベット記号列(その他誕生日などの個人的な情報)および数字的な記号列や数字的な記号列に暗号化された学位のタイプなどを翻訳するのは簡単なことである。この数字的記号列は暗号化されて(アルファベットから数字的記号列への変換に際してまだ暗号化されていなければ)、透しシーケンスXの乱数発生器におけるシードとして使われる。ついで証明書は上記のパスポート写真透し入れのように透し入れされる。
【0218】
共通の偽造方法は証明書に表示された名前を変換するか学位証明のタイプを変換することを含む。この方法による偽造は成果を齎さない。何故なら、証明書には証明書の真のオリジナル保時者に関する情報を含んだデジタル透しが埋設されるからである。検証プロセス中に、偽造証明書は検証を通ることができない。何故なら、透しが証明書に表示された情報と合致しないからである。
【0219】
各新卒者はデジタル的に透し入れされて証明された真の学位のコピーを卒業に際して与えられるものと予見される。デジタル証明書イメージは個人の名前と学位のタイプを透し入れされて、検証ソフトウエアと一緒にCDに記憶される。CDは学位表と一緒に新卒者に与えられる。
【0220】
既卒業者は自分の大学が自分の学位証明書の証明された真のコピーを提供することを要求できる。要求が適法であるとの検証の後、学位のデジタル的に形成されたイメージが発生される。該イメージは個人の名前と学位のタイプが透し入れされていて、検証ソフトウエアと一緒にCDに記憶される。ついでCDは卒業者に郵送される。
【0221】
この実施例においては、証明検証プロセスにおいて、デジタル証明書が予想される利用者によりオンライン検証システムに提供(CD上のソフトウエアの助けにより)される。上記のパスポート検証と実質的に同じ検証を使って、オンライン検証システムは検証プロセスからの結果、つまり証明書が本物か否かを表示する。
【0222】
当業者には明らかなことであるが、透し検証のための上記の技術はそのようなサービスをコンピューターネットワーク(インターネットまたはイントラネット)を介して行い易い。何故なら、それはデータベースと関連する埋設された情報を組み込んだ文書を必要としないからである。この実施例では、証明書検証プロセスにおいて、デジタル化証明書はCD上の検証ソフトウエアによりまたは予見される利用者によりオンライン検証システムの提供により検証される。
【0223】
図20において、予期される利用者などのユーザーは文書またはそのコピーに入る112気になり、証明書に記載されているので学生の名前と学位のタイプに入ろう114とする。この情報はインターネットを介して検証システムに送信される116。該システムは適宜な検証ソフトウエアを具えたコンピューターを含んでいて、上記(パスポート検証関連で)の検証方法を実施する。このコンピューターは検証118を行い、これにより証明書が真正であるか否かを決定する。ついでコンピューターはその結果(つまり証明書が真正か否か)をユーザーに送信120し戻す。ユーザーは他のユーザーを指名してそこに結果が送信されるようにしてもよい。
【0224】
他の実施例では、検証ソフトウエアを具えたコンピューターが証明書の特性認識をして学生の名前と学位のタイプを決定する。
【0225】
このサービスは有料にもでき、ユーザーから検証システムのプロバイダーに標準オンライン支払い技術により支払いが実施される。
【0226】
これに代えて、検証ソフトウエアがCD−ROM(または他のコンピューター可読媒体)で販売されて、ユーザーはこの検証プロセスを局地的に実施することもできる。
【0227】
またこのアプローチは医療証明、保険証明などの他の分野にも応用できる。
【0228】
結論。パスポート写真やパスポートや学位などの教育証明書などの文書の検証および保護のための、この実施例の小波トランスフォーム(WT)および広域帯透し方法は文書と識別番号との間の隠蔽されたリンクを採用している。識別番号は透しシーケンスを発生するためのキーとして使われて、ホスト文書のある小波トランスフォームバンドに埋設される。識別プロセスにおいては、識別番号が再び使われて透しを発生する。透しシーケンスと対応する受信文書小波トランスフォーム係数との間の相関が形成される。識別結果は「イエス」または「ノー」で答えて、透しの有無を示す。
【0229】
透しが存在する場合には、文書は有効である。そうでなければ文書は偽造コピーである。データベースを保存する必要もなく、複雑性はなくなり、効率も上がる。同時に、安全への要求も満たされ、攻撃に対する強力な埋設プロセスを含んでおり、1回のデジタル−アナログーデジタル変換であり、パスポートなどの偽造文書の形成も排除する。
【0230】
この発明は上記した他に種々の変更を加えることが可能である。
【非特許文献1】M. Miller, I. J. Cox, and J. Bloom,≡Watermarking in the Real World: An Application to DVD≡, Proc. Wksp. Multimedia and Security at ACM Multimedia 98, Bristol, U.K., Sept. 1998.
【非特許文献2】R. G. van Schyndel, A. Z. Tirkel, and C. F. Osborne,≡A digital watermark,≡ Proc. IEEE Int. Conf. Image Processing, vol. 2, pp. 86−90, 1994.
【非特許文献3】J. Cox, J. Kilian, F. T. Leighton, and T. Shamoon,≡Secure spread spectrum watermarking for multimedia,≡ IEEE Trans. Image Processing, vol. 6, pp.1673−1687, Dec. 1997.
【非特許文献4】C.−T. Hsu and J. −L. Wu, ≡Hidden digital watermarks in images,≡ IEEE Trans. Image Processing, vol. 8, pp. 58−68, Jan. 1999.
【非特許文献5】J. K. Joseph, O≡ Ruanaidh, and T. Pun, ≡Rotation, Scale and Translation Invariant Digital Image Watermarking≡, Signal Processing, Vol. 66, No. 3, pp.303−317, 1998
【非特許文献6】Z. H. Wei, P. Qin, and Y. Q. Fu,≡Perceptual digital watermark of image using wavelet transform≡, IEEE Trans. on Consumer Electronics, Vol. 44, No. 4, pp. 1267−1272, Nov. 1998.
【非特許文献7】R. Dugad, K. Ratakonda, and N. Ahuja,≡A new wavelet−base for watermarking image, ≡in Proc. Int. Conf. Image Processing, vol. 2,1998, pp. 419−423.
【非特許文献8】C.−T. Hsu and J. −L. Wu,≡Multiresolution watermarking for digital images,≡ IEEE Trans. Consumer Electron., vol. 45, pp. 1097−101, Aug. 1998.
【非特許文献9】Daubechies, Ten Lectures on Wavelets. Philadelphia, PA: SIAM, 1992.
【非特許文献10】M. Vetterli and J. Kovacevic, Wavelet and Subband Coding. Englewood Cliffs, NJ: Prentice−Hall, 1995.
【非特許文献11】M. Antonini, M. Barlaud, P. Mathieu, and I. Daubechies,≡Image coding using wavelet transform,≡ IEEE Trans. Image Processing, vol. 1, pp. 205−220, Apr. 1992.
【非特許文献12】S. Katzenbeisser and A. P. F. Petitcolas, Information Hiding Techniques for Steganography and Digital Watermarking, Artech House, 2000.
【非特許文献13】K. Jain, Fundamentals of Digital Image Processing Englewood Cliffs, NJ: Prentice−Hall, 1989.
【非特許文献14】M. Barni, F. Bartolini, V. Cappellini, and A. Piva, ≡A DCT−domain system for robust image watermarking,≡ Signal Processing, vol. 66, no. 3, pp. 357−372, May 1998.
【非特許文献15】F. Bartolini, M. Barni, V. Cappellini, and A. Piva, ≡Mask building for perceptually hiding frequency embedded watermarks,≡ in Proc. IEEE Int. Conf. Image Processing ≡98, vol. 1, Chicago, IL, Oct. 1998, pp. 450−454.
【非特許文献16】J. F. Delaigle, C. De Vleeschouwer, and B. Macq, ≡Watermarking algorithm based on a human visual model,≡ Signal Processing, vol. 66, no. 3, pp. 319−335, May 1998.
【非特許文献17】F. A. P. Petitcolas and R. J. Anderson, ≡Evaluation of Copyright Marking Systems,≡ in IEEE Multimedia Systems, Florence, Italy, 7−11 Jun. 1999, pp. 574−579.
【非特許文献18】F. A. P. Petitcolas, R. J. Anderson, and M. G. Kuhn, ≡Attacks on Copyright Marking Systems, ≡in Proceedings of the Second International Workshop on Information Hiding, vol. 1525 of Lecture Notes in Computer Science, Springer, 1998, pp 218−238.
【非特許文献19】F. A. P. Petitcolas and M. G. Kuhn, Stirmark, http://www.cl.cam.ac.uk/〜fapp2/watermarking/benchmark/, 1999.
【非特許文献20】S. Pereira, S. Voloshynovskiy, M. Madueno, S. Marchand−Maillet and T. Pun, Second generation benchmarking and application oriented evaluation, In Information Hiding Workshop, Pittsburgh, PA, USA, April 2001.
【産業上の利用可能性】
【0231】
上記から分かるように、この発明の方法と装置とはパスポート(またはIDカード、運転免許証、クレジットカード、デビットカードなど)などの透し身元証明文書に使用できる。しかしこれに加えて、ある実施例はデジタル文書管理産業または安全印刷産業に使用できる。また偽造に曝される、例えば学業証明書(学位を含む)や認定書などの、他の文書の透し入れや証明にも使われる。
【図面の簡単な説明】
【0232】
【図1】この発明の好ましき実施例の透し入れ方法のフローチャートである。
【図2A】図1の方法におけるイメージ分解および復元プロセスの模型図である。
【図2B】図1の方法におけるイメージ分解および復元プロセスの模型図である。
【図3A】図1の方法における第1レベル小波多重解像度イメージ分解の模型図である。
【図3B】図1の方法における第2レベル小波多重解像度イメージ分解の模型図である。
【図4A】パスポート写真の一例である。
【図4B】図4Aの写真の図1の方法による第2レベル小波多重解像度イメージ分解の図である。
【図5】図1の方法によるパスポート保護のための透し埋設プロセスの模型図である。
【図6A】オリジナルパスポート写真である。
【図6B】図1の方法による、埋設強度α=0.6の場合の、図6Aの写真の透し入り版である。
【図7】パスポート背景への図6Bの透し入りパスポート写真を示す模型図である。
【図8】パスポート形成において採用されるデジタル−アナログーデジタル(D−A−D)変換の模型図である。
【図9A】デジタル−アナログーデジタル変換の前後における透し入りパスポートの写真である。
【図9B】デジタル−アナログーデジタル変換の前後における透し入りパスポートの写真である。
【図10】図1の方法のパスポート保護への応用のための透し識別プロセスのブロック線図である。
【図11】図1の方法においてパスポートから写真をトリミングするのに使われる、パスポートに対するパスポート写真の相対位置を示す。
【図12A】不正なパスポート番号が特殊な透し入りパスポート写真を付帯した場合におけるパスポート番号への攻撃のシミュレーションからのパスポート番号に対する相関性結果のプロットであって、図1の方法によるような攻撃の検知を示す。
【図12B】不正なパスポート写真が特殊なパスポート番号を付帯した場合におけるパスポート写真への攻撃のシミュレーションされた結果であって、図1の方法によるような攻撃の検知を示す。
【図13A】埋込み透しなしの偽造パスポート写真のサンプルを示す。
【図13B】パスポート番号に対する相関性結果のプロットであって、図1の方法による透しなしパスポート写真攻撃の検知を示す。
【図14】シミュレートされた空間ドメイン直接置換攻撃からのイメージを示す。
【図15】シミュレートされたFourierトランスフォームドメイン直接置換攻撃プロセスからのイメージを示す。
【図16】シミュレートされたFourierトランスフォームドメイン間接置換攻撃からのイメージを示す。
【図17】シミュレートされたDCTドメイン置換攻撃からのイメージを示す。
【図18】シミュレートされた小波’bior1.1’レベル2ドメイン置換攻撃からのイメージを示す。
【図19】シミュレートされた小波“coif4”レベル2トランスフォームドメイン置換攻撃からのイメージを示す。
【図20】オリジナルパスポート写真(図1の方法による透し入れの前後)と攻撃された偽造パスポート写真との比較目的のためのイメージを示す。
【図21】オリジナルパスポート写真(図1の方法による透し入れの前後)と攻撃された偽造パスポート写真との比較目的のためのイメージを示す。
【図22】この発明の好ましき実施例におけるオンライン検証方法の流れ図である。
【符号の説明】
【0233】
16:イメージ
18:透し入りイメージ
26:透し挿入プロセス
28:透し検証プロセス
30:イメージ
34:分解ローパスフィルター
36:分解ハイパスフィルター
80:パスポート写真
84:プリンター
86:パスポート
94:写真番号
【技術分野】
【0001】
この発明はデジタル透し入れ方法と装置に関するものであり、特にイメージが印刷・再スキャンされた後に復元可能なデジタル透し入れを有したデジタルイメージを提供し、パスポートまたは認識票証明、デジタル文書管理または固定印刷のためにそのようなイメージがそのような透し入れを含んでいるか否かを検知し、かつインターネットなどのコンピューターネットワークを介することに関するものである。
【背景技術】
【0002】
デジタル(マルチメデイアかも知れない)文書に埋め込まれたデジタル透し入れは一般に文書の所有者を識別するための一連の情報である。該情報は所有者のある特有な識別名と文書とその所有者に関連のある著作権情報とを含むことができる。それは一般にデジタルマルチメデイアデータに挿入された不可視マークであって、オリジナル文書またはその中の著作権の正当な所有権の証明のため後刻検知できるものである。
【0003】
従来提案されている技術はコンテナーイメージの埋込みドメインに従って2通りの主な群に分けられる(Miller他、1998)。そのひとつは空間ドメイン法である。最も早期のデジタル透し入れ技術は主にこの種類である、最も単純な例はイメージピクセルの最小桁ビット(LSBs)への透しの埋込みである(Van Schyndel他、1994)。しかしこの技術は情報隠蔽能力が比較的低く、喪失イメージ圧縮により容易に消去される。
【0004】
他のものは周波数ドメイン法である。ここではより多くの情報ビットが埋込み可能であり攻撃に対しても強力である。
【0005】
またこの方法においては広域帯通信もデジタルマルチメデイア透し入れに使われてきた(Cox他、1997)。正規分布シーケンスがコンテナーイメージの知覚的に最も顕著な周波数成分に埋め込まれた。
【0006】
他の研究(HsuとWu、1999)においては、イメージ透しがコンテナーイメージの離散コサイントランスフォーム(DCT)係数の選択的に変換された中間周波数中に埋め込まれた。他の研究(Joseph他、1998)は、イメージ操作または回転、スケーリングおよび翻訳に起因する攻撃に対して不変なFourier−Mellin変換を使ったデジタルイメージ透し入れを含んでいる。他のいくつかの方法(Wei他、1998、Dugad他、1998、HsuとWu、1998)では離散小波トランスフォーム(DWT)を使って、周波数ドメインへのデータを隠蔽しており、小波トランスフォームドメイン中にHVS(人間視覚システム)のJND(認識できる捩じれ)性質を使って「lenna」イメージ中の236情報ビットを隠蔽している。
【発明の開示】
【発明が解決しようとする課題】
【0007】
しかし従来技術はイメージが比較されるあるテンプレートを含んだデータベースの使用に依存している。例えば、不可視マーク(例えば識別番号を示す)を組み込んだ技術は識別番号をデータベース中に収納している。検証プロセス中に、データベース中の番号が回収されて、透し入れされた文書に埋め込まれた番号と有効に比較される。
【0008】
しかしそのようなシステムは多くの不利な点を有している。第1に勿論データベースが用意されかつ保持される必要があり、これによりコストが多くなる。さらにデータベースそれ自身安全の危険を加えることになる。データベースの使用に関して設計されたシステムは一般に識別番号が安全を保たれなけらばならない重要な鍵であることを当然としている。データベースに依存すると追加的な弱点(つまりデータベースそのもの)ができ、高価な安全基準を使って文書を偽造しようとする者に対してデータベースの完全状態を守らなければならない。
【課題を解決するための手段】
【0009】
この発明の透し入れ方法にあっては、文書に識別番号を付帯し、識別番号を含みまたはそれから引き出される番号発生のためのシードを使って第1セットの番号を発生し、文書のイメージの少なくとも一部に変換を施してイメージのトランスフォームを形成し、イメージのトランスフォームからトランスフォーム係数を有した第2セットの番号を定義し、第1セットと第2セットに基づいて変換第2セット番号を形成し、イメージのトランスフォームの第2セットを変換第2セットで置換して変換トランスフォームを形成し、トランスフォームの逆元を変換トランスフォームに施して文書の変換イメージを形成し、文書の変換イメージまたは変換イメージの出力が透し入れ文書を形成するものである。
【0010】
ここで文書のイメージの一部は文書の一部のイメージと均等であると考えられる。イメージはいかなる形態(グレースケールや着色イメージの輝面)であってもよいが、そうでなければ、方法においてイメージを適宜な形態に変換することができる。第1セットの番号は透しを構成するものと考えられる。
【0011】
該方法にあっては文書のイメージの透し入れ版を表示し、スキャンしまたは印刷するのが望ましい。
【0012】
好ましくは該方法にあっては、識別番号を暗号化して暗号化識別番号を形成し、シードが暗号化識別番号を含むようにする。より好ましくは、暗号化は一方向暗号化関数による。
【0013】
好ましくは、第1セットの番号の発生はランダム発生とする。より好ましくは、第1セットの番号はゼロ平均とユニット平方偏差を有した正規分布を有している。
【0014】
好ましくは該方法にあっては、トランスフォームを複数回施す。より好ましくは、トランスフォームを1回施してトランスフォームイメージを形成し、トランスフォームイメージの少なくとも一部にトランスフォームを施してイメージのトランスフォームを形成する。
【0015】
トランスフォームは小波トランスフォームであるのが望ましい。
【0016】
この発明においては他のトランスフォームを使うこともできるが、小波トランスフォームは空間および周波数ローカリゼーションの双方を達成できるという利点がある。
【0017】
より好ましくは、トランスフォームは直交、双直交および対称である小波を有している。より好ましくは、小波はCoiflets小波、逆双直交小波、双直交小波、Haar小波またはDaubechies小波である。
【0018】
より好ましくは、小波はオーダー4のCoiflets小波である。この小波はコンパクトに支持された小波であり与えられた支持幅についてのスケーリングとシフティングの双方のための最大数のゼロ化モーメントを有している。
【0019】
好ましくは、トランスフォーム係数はトランスフォームの中間周波数成分に対応している。より好ましくは、トランスフォーム係数は第1レベル小波分解LLバンドの第2レベル小波分解HHバンドから得られる。
【0020】
しかしある方法においては、サブバンドまたはサブバンドのランダム選択(方法の安全性を高めるのに使われる)さえも使用できる。
【0021】
好ましくは、第2セットは所定の出発点から始まる一連の連続係数を有している。これに代えて、第2のセットはランダムに選択された出発点から始まる一連の連続係数を有してもよい。
【0022】
好ましくは上記した方法においては、第1と第2のセットの一次結合に基づいて番号の変換第2セットを形成する。より好ましくは、第1セットがA={a1,a2,...,an}で表わされかつ第2セットがB={b1,b2,...,bn}で表わされる場合には、変換第2セットB’={b’1,b’2,...,b’n}=B+α|B|Aとなり、ここで各b’x=bx+α|bx|axである。
【0023】
好ましくは該方法においては、文書の性質と要求される安全度レベルに応じてαの選択が行われる。
【0024】
好ましくは該方法において変換第2セットを形成するに際しては、印刷後にシードに基づいて変換イメージが有効化されついでデジタル化されるが、変換イメージが追加の喪失プロセスに掛けられた場合にはシードに基づいて有効化されない、ように第2セットを最小限に変換する。
【0025】
例えば偽造者がパスポートを盗んで偽造パスポートに使うべくその写真をスキャンまたは写真コピーする場合、最終的に有効性チェック(写真がチェック装置中にスキャンされる)にパスポートが掛けられたときに、(1)オリジナルのパスポートが発行されたときに印刷されている、(2)偽造者によりスキャンされかつ印刷されているそして(3)チェック官憲によりスキャンされている。余分なステップ(2)による情報の喪失は番号の第1セットと正規なパスポート中にある変換第2セットとの間の相関を減少させる。変換第2は、相関性(仮にまだあるとして)が正規パスポートを有効化するために設定されたしきい値未満である程度に、降級されている。
【0026】
一実施例にあっては、文書はパスポートまたはパスポート写真である。他の実施例にあっては、文書は認識票または認識票写真である。他の実施例にあっては、文書は学問または他の業績(学位のような)の証明書である。
【0027】
この発明は書類の透し入れ装置に関するものであり、該装置は計算手段と出力手段とを有しており、計算手段は文書と付帯識別番号とをデジタル形態で受け、識別番号を含みまたはそれから引き出される番号発生のためのシードを使って第1セットの番号を発生し、文書のイメージの少なくとも一部にトランスフォームを施し、文書のイメージのトランスフォームからトランスフォーム係数を含んだ第2セットの番号を定義し、第1と第2のセットに基づいて変換第2セットの番号を形成し、トランスフォーム中の第2セットを変換第2セットで置換して変換トランスフォームを形成し、変換トランスフォームにトランスフォームの逆元を施して文書の変換イメージを形成するものである。
【0028】
また出力手段は文書の変換イメージの出力を与えるものであり、該出力は透し入れ文書を構成する。また出力手段はプリンターまたはデイスプレーまたは双方を含むことができる。
【0029】
文書がハードコピー形態である場合には、上記した装置は文書をデジタル形態に変換するスキャナーを有しているのが望ましい。該スキャナーは計算手段と電子的に接続しているのが望ましい。
【0030】
好ましくは、計算手段は識別番号を暗号化して暗号化識別番号を形成し、かつシードが暗号化識別番号を含んでいる。より好ましくは、計算手段は一方向暗号化関数により識別番号を暗号化する。
【0031】
好ましくは、計算手段はランダム番号発生手段により第1セットの番号を発生する。より好ましくは、第1セットの番号はゼロ平均とユニット平方偏差を有した正規分布を有している。
【0032】
好ましくは、計算手段はトランスフォームを複数回施す。より好ましくは、計算手段はトランスフォームを1回施してトランスフォームイメージを形成し、該トランスフォームをトランスフォームイメージの少なくとも一部に施してイメージのトランスフォームを形成する。
【0033】
好ましくは該トランスフォームは小波トランスフォームである。より好ましくは、計算手段は直交、双直交および対称である小波を使ってトランスフォームを行う。より好ましくは、小波はCoiflets小波、逆双直交小波、双直交小波、Haar小波またはDaubechies小波である。より好ましくは、小波はオーダー4のCoiflets小波である。
【0034】
好ましくは、トランスフォーム係数はトランスフォームの中間周波数成分に対応する。より好ましくは、トランスフォーム係数は第1レベル小波分解LLバンドの第2レベル小波分解HHバンドから得られる。
【0035】
好ましくは、第2セットは所定の出発点から始まる一連の連続係数を有している。これに代えて、第2セットはランダムに選ばれた出発点から始まる一連の連続係数を有している。
【0036】
好ましくは、計算手段は第1セットと第2セットの一次結合に基づいて変換第2セットの番号を形成する。より好ましくは、第1セットがA={a1,a2,...,an}で表わされ、第2セットがB={b1,b2,...,bn}で表わされるとき、変換第2セットはB’={b’1、b’2,...,b’n}=B+α|B|Aで表わされ、ここで各b’x=bx+α|bx|axである。
【0037】
好ましくは、計算手段は文書の性質と要求される安全度のレベルに応じてαを選択する。
【0038】
好ましくは、変換第2セットを形成するに際して計算手段は、印刷されかつ1回デジタル化された後に変換イメージがシードに基づいて有効化できるが、変換イメージが追加の喪失プロセスに掛けられた場合には変換イメージはシードに基づいて有効化できない、ように第2セットを最少限変換する。
【0039】
一実施例においては、文書はパスポートまたはパスポート写真であり、他の実施例では文書は認識票または認識票写真である。
【0040】
この発明はまた上記した方法により透し入れされた文書の有効性をチェックする方法に関するものであり、該方法にあっては、付帯識別番号を含みまたはそれから引き出される番号発生のためのシードを使って第1セットの番号を発生し、文書のイメージの少なくとも一部にトランスフォームを施し、文書のイメージのトランスフォームからトランスフォーム係数を含む第2セットの番号を定義し、第1と第2セットの番号間にいかなるレベルの相関性が存在するかを決定し、ここで文書は該相関性に応じて有効化される。
【0041】
付帯識別番号に基づいて文書が実際に透し入れされた(そしてその後堕落または降級されていない)場合には相関性はあるしきい値を超えるべきである。
【0042】
一実施例の方法においては、チェックのために文書をコンピューターネットワークを介して検証システムに送信して、検証システムからチェックの結果をコンピューターネットワークを介して受信する。
【0043】
しかして文書(またはその均等なコピー)は検証のために遠隔地に送信でき、チェックの結果は返送信できる。コンピューターネットワークはインターネットまたはイントラネットであるが、いかなるコンピューターネットワークであってもよい。
【0044】
さらにこの発明は上記した方法により透し入れされた文書の有効性をチェックする装置に関するものであって、計算手段は付帯識別番号を含みまたはそれから引き出される番号発生のためのシードを使って第1セットの番号を発生し、文書のイメージの少なくとも一部にトランスフォームを施し、文書のイメージのトランスフォームからトランスフォーム係数を含んだ第2セットの番号を定義し、第1と第2セットの番号の間にいかなるレベルの相関性が存在するかを決定するものであり、文書は該相関性に応じて有効化できるものである。
【0045】
この発明はまたコンピューターネットワークを介して文書の有効性をチェックする方法に関するものであり、上記した方法により透し入れされた文書またはそのコピーをコンピューターネットワークを介してユーザーが検証システムに電子的に提出し、透しおよび文書上に現れた可読識別情報に応じて検証システムが文書の有効性を電子的にチェックし、検証システムが有効性のチェックの結果をユーザーまたはその指名する他のユーザーに電子的に送信するものである。
【0046】
可読識別情報は文書が所属する人の名前を含んでおり、かつユーザーが入ることができるか、または文字認識技術により検証システムが文書から抽出できるものである。
【0047】
文書が学問的業績の証明書を含んでいる場合には、可読識別情報は1以上の該業績の達成者および業績の名前を含んでいる。好ましくは、コンピューターネットワークはインターネットまたはイントラネットを含むものである。
【発明を実施するための最良の形態】
【0048】
この発明の好ましき実施例による透し入れ方法をパスポート安全化、特にパスポート写真の透し入れに関連して説明する。この方法によれば、小波トランスフォーム(WT)および広帯域基透し入れがパスポート写真の証明ひいてはパスポートの保護に使われる。おおまかに言うと、該方法はパスポート番号とパスポート写真との間に隠蔽されたリンクを与えるものである。パスポート番号(または他の識別番号)がシードとして使われて透しシーケンスを発生し、ホストパスポート写真の小波トランスフォーム帯域に広げられる。爾後の識別プロセスにおいては、パスポート番号が再び使われて透しシーケンスを発生する。
【0049】
透しシーケンスと対応する受信写真小波トランスフォーム係数との間の相関性を使ってパスポート写真が真正なものであるか否を決定する。なぜならば、正しいパスポート番号と正しいパスポート写真との組合せは比較的高い相関性を与えるからである。透しが存在するなら、パスポートは有効であるとされ、そうでなけらば偽造であるとされる。この透し入れ方法の有利な点は、識別番号がパスポート番号(または他の応用では他の可読番号またはストリング)であるので、データベースを貯蔵する必要がないことである。これにより方法を実施するシステムの複雑さが大きく減少し効率も上がる。同時に該方法は高い安全性を有している。
【0050】
したがって以下においては、透し入れ方法はパスポート保護のために透しを検知する方法として記載され、好ましい実施例および安全性の考慮によれば、該方法を覆すことにより偽造パスポートを作成しようとする試みの結果を検知するものである。
【0051】
この発明の好ましき実施例による透し入れおよび後続の透し検証方法のブロック線図を図1中に10で示す。
【0052】
該透し入れ方法は12で示すグレースケールパスポート写真または着色パスポート写真の発光面上で行われるものである。RGB形式デジタル着色イメージから発光面を得るべく、RGB(すなわち赤、緑、青)からHSI(すなわち色相、彩度、明暗度)着色形式への変換(Jain、1989)がまず行われ、グレイスケール写真に等しい明暗度面(I)が次いで使われる。特に断らない限りは、以下に例として使われるサンプルパスポート写真はグレースケール写真である。
【0053】
透し識別段階ではオリジナルの写真情報は必要ないので、該方法は「ブラインド」透し入れプロセスと言うことにする。パスポートまたはID番号14から引き出された擬乱数番号の特有なセットが透しとして使われ、小波トランスフォームサブバンドに広げられることによりイメージ16に挿入されて透し入りイメージ18を形成する。
【0054】
この実施例では秘密キーも必要ではないので、データベースを貯蔵する必要もない。この実施例の透し挿入プロセス16(そして後続の透し検証プロセス22)を以下詳細に説明する。透し入れシステムの完全性(偽造パスポートの形などで)への攻撃20の手段の形成に続いて、透し入りイメージ22の完全性(本物であるか否かでもある)がチェックされて検証される24とこの方法によれば、検証結果(イエスまたはノー)が出力26される。
【0055】
連続離散小波トランスフォームは式(1),(2)により与えられる(Daubechies、1992)。
【0056】
【数1】
【数2】
【0057】
該小波トランスフォームはまた信号分析の分野で使われる。Fourierトランスフォームなどの従来のトランスフォームに比べて、小波トランスフォームは空間および周波数ローカリゼーションを達成できる利点がある。デジタル信号およびイメージ処理においては、離散小波はフィルターバンクに密に関係付けられている。
【0058】
式3、4を満たす場合には、フィルターバンクは完全な復元を与える(VetterliおよびKovacevic、1995)。
【0059】
【数3】
【数4】
【0060】
ここでH0とG0とは分解/復元ローパスフィルターであり、H1とG1とは分解/復元ハイパスフィルターである。
【0061】
一クラスのフィルターバンクは直交フィルターバンクである。2チャンネル、直交、FIR、実係数フィルターバンク、式3、4は式5、6、7と等価である(VetterliおよびKovacevic、1995)。
【0062】
【数5】
【数6】
【数7】
【0063】
さらにP(z)がP(z)=G0(z)G0(z-1)と定義される場合には、下記の式となる(VetterliおよびKovacevic、1995)。
【0064】
【数8】
【0065】
上記の分析をイメージに敷衍すると、デジタルイメージは二元信号と考えられ、一元小波トランスフォームが垂直と水平の方向に別個に施される。
【0066】
イメージ分解の手順を図2Aに示す。イメージの単2−D前方小波トランスフォームは2個の別個な1−Dトランスフォームを含んでいる。イメージ30はx軸に沿ってまず分解ローパスフィルター34に通されついで分解ハイパスフィルター36に通され、これによりローパスフィルターイメージとハイパスフィルターイメージが得られる。2によるダウンサンプリング38はひとつおきのフィルター値を落とすことにより達成される。ローおよびハイパスフィルターイメージはついでy軸に沿って分解ローパスフィルター40a、40bによりおよび分解ハイパスフィルター42a、42bによりフィルターされ、4個のサブイメージが得られる。各サブイメージはついでy軸に沿って2によりダウンサンプリング44される。
【0067】
逆小波トランスフォームを図2Bに示す。平滑信号と詳細信号はまず2によりy軸に沿ってアップサンプリング46される。アップサンプリングはほぼ一緒の信号戻しに加えるのに必要な適正な帯域を復元するのに必要である。
【0068】
2個のアップサンプリングされた信号のそれぞれはついで復元ローパスフィルター48a、48bおよび復元ハイパスフィルター50a、50bに通される。フィルターされた平滑信号は合計されフィルターされた詳細信号となる。
【0069】
これはx軸においても反復される。2個の合計信号はそれぞれ2によりアップサンプリング54され、ついで復元ローパスフィルター56および復元ハイパスフィルター58に通される。これらのフィルターの出力は合計されて最終復元イメージI’が得られる。
【0070】
イメージ処理に小波トランスフォームを適用すべく、線型位相FIRフィルター、双直交小波が使われる。小波フィルターの設計においては、フィルターの長さ、計算可能な複雑性および効率、装備の簡単さ、基本小波の平滑性や対称および近似性のオーダーが考慮される。
【0071】
使用可能な小波としては、Coiflets小波、逆双直交小波、双直交小波、Haar小波、Daubechies小波などがあり(Daubechies、1992)、全てが直交、双直交および対称の条件を満たすものである。下記の例において、使用された小波は‘coif4’である。つまりオーダー4のCoiflets小波である。それは与えられた支持幅についてスケーリングについてもシフティングについても最大数の消失モーメントを有したコンパクトに支持された小波である。
【0072】
イメージの2−D小波トランスフォームを用意すべく、前方小波トランスフォームを1回行上で頂部から底部に、ついで列上で左から右へと施すことにより、離散小波トランスフォームがまず行われる。そのような処理後のイメージは分解をより小さなサブバンドに取り込み、重要なイメージ細部はオリジナルのイメージから分離される。図3Aにこの実施例のイメージ分解プロセスを示す。イメージの低周波数成分は頂部左隅に集められる。3個の領域HH、LHおよびHL(このケースでは処理の同じレベルで)は二次元的離散小波トランスフォームを1回施した後分離される。
【0073】
2−Dフィルタリングはイメージを平滑信号(fLL)と3回の詳細信号とに分解し、これらは方向的に敏感である。fLHは水平イメージ特徴を強調し、fHLは垂直特徴を強調し、fHHは直交特徴を強調する。
【0074】
さらに小波トランスフォームは低周波成分LLに施すことができる。イメージにより離散小波トランスフォームが多く施されるほど、より大きな量のデテールがイメージから分離される。トランスフォーメーションが行われるとイメージのD−パスサブバンドが減少する。低周波数サブバンドへのトランスフォームを続けると図3Bに例示するように多重レベルトランスフォームイメージが得られる。図4Bには前方小波トランスフォームに近づくことによってトランスフォームされたパスポート写真の例を示す(図4Aに示す)。図4B中で種々区画され領域は図3Bのそれに対応する。
【0075】
この方法の透し入れプロセスにおいては、1個以上の小波トランスフォームサブバンドを使って透し情報が埋込みできる。高周波数バンドへの透し埋込みは信頼性を欠く。JPEGまたは小波圧縮などの外的な攻撃により透しは除去できる。これは、強力な透し入れプロセスのためには比較的低い周波数バンドを選択しなければならないこと、を示唆している。
【0076】
しかし低周波数成分を変えると透し入りイメージの正確さに影響するから、透し入れには中間周波数バンドが使われる。下記の例においては、第1レベル小波分解LLバンドの第2レベル小波分解HHバンドが使われている(すなわち図3AのI2,HH)。ときには他のサブバンドまたはランダム選択サブバンドさえも使うことができる。実際、サブバンドのランダム選択はシステムの安全性を増加させるのに使用できる。
【0077】
透し埋込みプロセス。この実施例によるパスポート保護のための透し埋込み方法のブロック線図を図5に示す。
【0078】
上記したように、オリジナル写真60は小波変換62に掛けられ、その後でサブバンドが選択される64。この間透しはパスポート番号から独特に発生される。7桁パスポート番号(この場合では)が全パスポートα数ストリングから抽出される66。一例としてパスポート番号S7743388Gを使うと、番号7743388(パスポート番号と一般に呼ばれる)が抽出され、透しデータシーケンスを発生するのに使われる。ついでこのパスポート番号についてデータスクランブ68が行われる。
【0079】
いかなる暗号化技術も使用できるが、この実施例では一方向暗号化関数を採用してスクランブルパスポート番号Wを発生するべくシステムの安全性を高めている。
【0080】
【数9】
【0081】
ここでMはオリジナル7桁パスポート番号であり、Pは桁数である。M=7743388ならW=8366814.260である。
【0082】
かくしてデータスクランブルMにより、特有のシーケンスWが得られる。このシーケンスをシードとして使って、乱数発生器により透しを発生する70。この透しはゼロ平均とユニット平方偏差の正規分布を有したn乱数のセットX={x1,x2,...,xn}からなる。
【0083】
透しを埋設72すべく、透し入りされる(ホスト)イメージI(グレースケールイメージまたは着色イメージの発光面)の小波トランスフォームが上記したように計算される。透しシーケンス埋設には図3Bに示すようにサブバンドI2,HHが選択される。(k+1)〜(k+n)番係数が選択され、小波係数のベクトルV={v1,v2,...,vn}が得られる。値kはランダムに選択してシステム安全度を増加させる。この例ではkはパスポート番号の最終桁であるべく選択される。番号(k+n)は下記の関係を満足するものである。
【0084】
【数10】
【0085】
ここでwはホストイメージの幅であり、hはホストイメージの高さである。何故ならば、小波サブバンドI2,HHに埋設できる透しシーケンスの長さはサブバンドサイズに拘束されるからである。かくしてnは容易に決定できる。270x355ピクセルパスポート写真の場合には、nは一般に6000である。
【0086】
透し埋込みは下記の式によりV中のサンプルを変換することにより達成される。
【0087】
【数11】
【0088】
ここでi=1,2,...,nであり、αは透し強度を制御するパラメータである。最後に変換ベクトルVx={vx,1,vx,2,...,vx,n}が対応するホストイメージ小波トランスフォームサブバンドに再挿入される。ついで変換トランスフォーム係数行列上で逆小波トランスフォームが行われて74、透し入りパスポート写真I’が得られる。
【0089】
オリジナルのホストイメージに比べて透し入り写真は目に見える品質低下が一切ない。相関度は一般に0.9998である。この例のオリジナル写真と透し入り写真とを図6A、6Bに示す。
【0090】
パスポート保護におけるデジタル−アナログ−デジタル変換。図7においてパスポート写真80は上記した透し埋設プロセスにより一旦透し入れされると、それはデジタルドメイン中でパスポート裏面82に貼付される。
【0091】
図8において、プリンター84を使ってパスポート86を印刷する。印刷プロセスはデジタルからアナログへの変換プロセスである。この例では、写真印刷解像度は200dpiに高品質文書印刷明細として制御されるものと仮定している。換言すると、スクリーンサイズが270X355ピクセルの写真については、プリントアウトの物理的サイズは約1.3X1.7インチまたは3.3X4.3cmである。透し識別を行うには、パスポート86がデジタルドメイン90にスキャン88される。スキャンプロセスはアナログからデジタルへの変換である。この例ではプリンターとスキャナーの解像度はともに600dpiに設定される。
【0092】
パスポートがデジタルドメインにスキャンされた後、(デジタル)パスポート写真がパスポート裏面から取り出されて、透し識別プロセスに掛けられて埋設透しの正否が確認される。オリジナルの透し入り写真とスキャンされた透し入り写真のサンプルを図9A、Bに示す。
【0093】
透し識別プロセス。この実施例のパスポート保護のための透し識別プロセスのブロック線図を図10に示す。透し識別プロセスは透し埋設プロセスと同じである。
【0094】
識別プロセスのための入力は疑わしいパスポート写真92とパスポート上に示されたパスポート番号94である。広い意味では、パスポート番号94は上記したように使われて、透しシーケンスXを発生し、小波トランスフォームがパスポート写真92に施されて、ベクトルV’得る。パスポート番号94に基づいてパスポート写真92が透し入れされた場合には、XとV’との間に相関性がある。
【0095】
かくして透し発生が上記した透し埋設プロセスで使われた方法により行われる。データスクランブル96と乱数発生98とにより、パスポート番号から透しシーケンスXが得られる。疑わしい写真92は小波トランスフォーム100とサブバンド選択102とに掛けられる。ついでシーケンスXが識別プロセス104の一相関要素として使われる。
【0096】
識別プロセス104(すなわち疑わしい写真I’が透しXを含んでいるか否かを決定する)においては、小波トランスフォームがI’に施される。I’2,HHサブバンド小波トランスフォーム係数行列が抽出され、(k+1)〜(k+n)番係数が選択されて、ベクトルV’={v’1,v’2,...,v’n}が選択される。これが他の相関性要素である。係数V’と透しXとの間の相関度がついで計算されて、透し存在の目安として使われる。特にXとV‘間の相関度ρ(X,V’)は下記のように定義される。
【0097】
【数12】
【0098】
これを使って所定のしきい値Tρと比較することにより、XがI’中に含まれるか否かが決定される。
【0099】
Tρの選択は下記のように行われる。デコーダーが与えられたマークXが写真中に含まれているか否を決定することを要求された場合には、下記の仮説A、B、Cのひとつだけが成り立つ。Hp.A:V’=V、つまり写真がマークされていない。Hp.B:V’=V+αY|V|、つまりマークY≠Xが存在する。Hp.C:V’=V+αX|V|つまりマークXが存在する。
【0100】
Xが写真中に埋設されているか否かのみを決定するに際しては、仮説A、Bを一緒にして仮説0および1を与える。Hp.0=Hp.AまたはHp.B:写真はXでマークされていない。Hp.1=Hp.C:写真はXでマークされている。
【0101】
仮説Hp.0とHp.1間を区別すべく、この実施例のデーコーダーはρ(X,V’)を計算して、Tρと比較する。Tρの値を決定するには、ρ(X,V’)の統計学を考慮しなければならない。一旦Xが固定されると、ρはnランダム変数の合計となる。加えて、選択された小波サブバンド係数が互いに独立であると仮定すると、そのような変数も互いに独立であり中心極限定理が適用できる。そのような条件下では、ρは正規分布していると仮定できる。さらに下記が容易に示される(Barni他、1998)。
【0102】
【数13】
【数14】
【0103】
ここでμρ|Hp.0とμρ|Hp.1とは仮説0と1での期待値ρを表わす。さらに
【数15】
はマークされた係数のセットについての期待値μ|νi|の平均値である。仮説0(σ2ρ|Hp.0)および仮説1(σ2ρ|Hp.1)の下でのρの平方偏差については、もしα2<<1なら以下のようになる(Barni他、1998)。
【数16】
【0104】
ここで
【数17】
【0105】
がσ2|νi|の平均値である。
【0106】
デコーダーのエラー確率PeはPe=P(0|1)P(1)+P(1|0)P(0)で表わされ、ここでP(0|1)はマークの存在を見過ごす(負の誤り)確率であり、P(1|0)は、Xが実際存在しない場合に、Xの存在を示す(正の誤り)確率である。さらにP(0)とP(1)とにより、Hp.0およびHp.1の優先確率が等しい。それでPeを最少にするには、Tρは、P(0|1)+P(1|0)が最少になるように、選ばねばならない。α2<<1の条件下で、ρのHp.0とHp.1に条件付けられたpdfsは同じ平方偏差を有し、ここで最適しきい値はゼロとμρ|Hp.1との中間になる。つまり
【数18】
【0107】
実務上はデコーダーはマーク付のイメージから直接に推定できるしきい値Tρを使うのが良く、これには次の近似が通常行われる。
【0108】
【数19】
【0109】
理論的には正しいが、上記したしきい値選択へのアプローチは実務的な観点からしていくつかの欠点がある。攻撃とねじれチャンネルが存在すると、行われる分析は有効ではない。攻撃とねじれとを考慮に入れると、μρ|Hp.1は通常対応する推定値より低くなり、誤り検知確率が非常に増加する。これは理論的なしきい値を経験的に下げることにより対処できる。この例ではしきい値Tρは以下になるように選択される。
【0110】
【数20】
【0111】
パスポート写真が特定の透しXを含んでいるか否かを決定するべく、デコーダーは相関ファクターρ(X、V’)をしきい値Tρと比較する。該ファクターがTρ未満ならば写真はXを含んでいない。該ファクターがTρ以上なら写真はXでマークされている。
【0112】
ステップ106において、もしファクターがTρ以上ならば透しは存在し108結果はYESである。もしファクターがTρ未満ならば写真は透し入れされていないかもしくは悪いシーケンス110で透し入れされており、パスポートは偽造コピーである。
【0113】
透し強度ファクター、可視マーク入れ、後処理技術。デジタル透し入れの2つの目的はデータの降級を最少としかつ外部攻撃およびねじれに対するアルゴリズムの強さを増加することである。透しの非可視性を増加するには、透し入れ強度ファクターが使われて、透し埋設強度を制御し、可視マーク入れを使って変更をホストイメージ特性に適応性があるようにする。透し入れシステムの強さを増加するには、後処理技術を組み込んで再サイジング(resizing)や回転などの幾何的な攻撃の影響を補償する。
【0114】
透し強度ファクターα。このファクターαは透し埋設式(11)で使われる。上記したように、αの値が1未満に設定される。α=0のときには、写真は透し入れされていない。であるから0と1との間の値は原理的にはこの実施例で使用できる。αの値がより大きいと透し強度が高くなり種々の攻撃やねじれの下での強さが大きくなるが、透し入り写真の忠実度は低減する。
【0115】
したがって強さと忠実度との間には妥協があり、これが透し強度ファクターαにより制御される。経験によると、α=0.8が高い強さと満足な忠実度を与える。パスポート保護への応用のためには、通常そのような高レベルの強さは必要としないが、パスポート写真は高い忠実度を維持すべきである。であるからαの値は比較的小さく選択されるべきで、0.25〜0.6の間(この例で使われるには)である。パスポート写真保護にはさらに他の特別な安全要求があり、それらがαの値の選択に影響する。これらを下記する。
【0116】
空間ドメインにあっては、可視マスキングがしばしば導入されて、非可視性と強さとの観点から透し入れの挙動を改善する。実際、透しのある程度の可視マスキングが式(11)により保証される。何故なら透し強度はイメージの周波数含有により調節される。ホスト係数が高いほど、透し強度は大きい。小波トランスフォームの性質の故に、この種の可視マスキングは周波数および空間ローカリゼーションを達成する。しかし透し埋設強度は経験によってのみ決定される強度ファクターαにより完全に制御される。透し入れされる特定のイメージに最適な選択がないこともある。
【0117】
空間ドメイン可視マスキングは可視品質降級に対する制約として働き、これを使って高透し強度からの影響を補償できる。可視マスキングは以下のように実施できる。オリジナルイメージIと透し入り版I’とを以下の法則で(Bartolini他、1998)混合することにより新透し入りイメージI”が作られる。
【0118】
【数21】
【0119】
ここでMは間隔[0,1]中で値を取るマスキングイメージであり、透しの存在に対する人間の目の明暗度の尺度でピクセルを与える。W=I’−Iは透し入りイメージである。空間マスキングによりマスキングがないときよりも高いエネルギーで透しを埋設できること、およびマスクを使わないアルゴリズムに対してより高い強さを達成することが示されている(Bartolini他、1998)。マスクが依存する規準(Bartolini他、1998:Delaigle他、1998)も考慮しなければならない。
【0120】
あらゆるタイプの攻撃に生き残れる専用透し入れプロセスを提供するのは難しい。しかし透し入れプロセスの強さは後処理技術を使うことによりさらに高めることができる。
【0121】
回転やスケーリングなどの幾何的なねじれを克服すべく、この実施例では幾何的トランスフォーメーションの後予測と透しの復元前の逆トランスフォームを行う。
【0122】
スケーリングの場合には、オリジナルの透し入り写真サイズ(例えばmXn)をm’Xn’(ここでm’ mおよびn’ n)にサイズ直しすることができる。サイズ直しされたイメージ中の透しをデコーダーが直接識別する場合には、透しビットの位置は完全に非整列化され検知不能となる。この問題に対処すべく、パスポート写真サイズは標準的であるので、写真はオリジナルサイズにサイズ直しされる。この情報に基づいて、変換写真m’Xn’はmXnにサイズ戻りされる。補間法により写真ピクセル値が変換されようが、透しはまだ識別できる。
【0123】
回転された透し入り写真から情報ビットを正しく復元すべく、後処理方法においては回転角を検知して、この実施例により写真をオリジナルの配列に戻し回転する。写真の回転は特にパスポート保護の場合には非常に簡単にでき、該回転はD−A−D変換を含むものである。パスポートのスキャンのプロセスは常にスキャンされたイメージ中への回転角を含んでいる。基本的なアプローチはスキャンされたパスポートの外縁を検知することである。
【0124】
水平または垂直方向にない場合には、プログラムは角度検知を行って、イメージを正しい配列に戻し回転する。この縁部検知方法は大角度回転にのみ適用できる。つまり、結果はまだ近似であるから、回転角がいずれの方向にせよ例えば1度より大きいときである。スキャンされたパスポートの配列矯正の後で、プログラムはその縁部に関してパスポートイメージを取り出す。図11に示すように、パスポート写真それ自身は全パスポートの縁部に関連して取り出すことにより得られる。
【0125】
パスポートからスキャンされたパスポート写真を取り出した後、例えば1度未満の微小な回転が存在する可能性がある。つまり回転角が−1〜1度である。サーチ方法が適用され、デコーダーが一連の微小角度回転において透しを識別しようとする。透しは0、±0.3、±0.6、±0.9度の回転で試みられる。それらの微小角度回転写真サンプルからデコーダーが透しを識別できない場合には、透しが埋設されていないと結論される。
【0126】
パスポートは高度の安全性を必要とするので、パスポートの安全態様とその保護については多くが公表されていない。したがって、デジタル透し入れを使ったパスポート保護は限られた数の者だけが知ることのできる隠蔽安全態様として扱うのが望ましい。
【0127】
透し入れシステムにとって強さは基本的な要求である。パスポートの保護に応用した場合には、透し入れプロセスはデジタル−アナログーデジタル変換、およびデジタル形態、印刷された写真コピー、デジタル形態のスキャンされた写真での透し入り写真からのデジタルおよびアナログドメインでのパスポート写真降級に耐え得ることが望ましい。
【0128】
実験例。MATLAB6プラットフォームを使ってこの実施例の透し入れ方法を行う透し入れシステムのテストを行った。図6Aに示したサンプルパスポート写真がこの鑑定に使われた。写真サイズは270X355X8ビット、グレースケール強度イメージ。図6Bに示すように全てのベンチマーク攻撃はデジタル形態の透し入れ写真に直接施された。
【0129】
まず、約90の異なるタイプのイメージ操作または攻撃からなるStirmark(TM)ベンチマークソフト(Ver. 3.1)が使われた(PetitcolasとAnderson、1999;Petitcolas他、1998;PetitcolasとKuhn、1999))。小さなランダム幾何的トランスフォームを応用する情報復元において必要とされる同期化をStirmark(TM)攻撃は、ねじれを視覚認識できないように、破壊する。
【0130】
表1はパスポートID 1234567を使い透し強度が0.8の透し入り写真についてのStirmark(TM)攻撃の結果を纏めたものである。
【0131】
【表1】
【0132】
このアプローチはまたベンチマーク・ソフト・チェックマーク(TM)(ver. 1.0.5)(Pereira他、2001)に対してテストされた。チェックマーク(TM)における非幾何的攻撃に的を当てたもので、パスポート保護のケースではより合理的なシミュレーションであるので42テストを含んでいる。パスポートID 1234567と透し強度0.8を使った透し入りパスポート写真への非幾何的攻撃についてのチェックマーク(TM)のテスト結果を表2に示す。
【0133】
【表2】
【0134】
透し入れアルゴリズムは成功裡にピクセルの一部の行列のランダム除去(ジッター攻撃として知られている)に耐えた。透し入りイメージの75%を超える取出し攻撃に抵抗できた。それらの攻撃への抵抗は収容イメージの全てに亙る隠蔽ビットを展開することにより与えられた。アップおよびダウンスケーリング攻撃、少量(〜1%)の剪断、およびxまたはy軸におけるアスペクト比変化に曝されたときに、該方法は透しを正しく復元できた。
【0135】
これらのタイプの攻撃は大域アファイントランスフォームに属するものである(PetitcolasとAnderson、1999)。大域アファイントランスフォームに起因する攻撃はデコーダーをして正しいビット隠蔽位置の同期性を失わせる。この問題に対処すべく、攻撃されたイメージはまずそのオリジナルのサイズに戻りトランスフォームされた。
【0136】
後処理が取り入れられれば、この発明の方法はいかなる角度の回転攻撃にも耐えることができる。また該方法は中間フィルター、周波数モードLaplacian除去(FMLR)、3X3整形攻撃およびGaussianフィルター、Wienerフィルターに基づいたその他の非幾何的攻撃にも抵抗性を有している。該方法は現存の圧縮ファクターについてJPEGおよび小波圧縮にも耐えた。
【0137】
該方法はまた80%までの均等ランダム雑音にも耐えた。さらにα=0.25を超える透し強度ファクターについて図8に示す1回の印刷・スキャンプロセスにも耐える。全んどのStirmark(TM)およびCheckmark(TM)非幾何的攻撃に耐えるということは、デジタル透し入れへの応用に際しては、WTドメインが安定な信号スペースであることを示唆している。
【0138】
しかし該方法はStirmark(TM)攻撃には耐えなかった。WT透し入れ技術は剪断およびStirmark(TM)ランダム屈曲の5%のようなランダム幾何的トランスフォームには有効ではなかった。該方法はある程度の隠蔽位置同期化を採用しており、ランダム幾何的ねじれはこの種類の同期化を破壊する。
【0139】
攻撃はランダムのプロセスであるので、小角度回転の場合に使われるような逆プロセスを行うことは難しい。これらはStirmark(TM)により与えられる最も強力な攻撃ではあるが、パスポート保護への応用にあっては、この種のねじれが起きることはデジタル−アナログーデジタル変換においてさえも非常に稀である。
【0140】
一般的に言うと、該方法はStirmark(TM)攻撃とCheckmark(TM)非幾何的攻撃の両方に対して90%を超えて耐えることができる。これは、この実施例の方法がパスポート保護への応用にあっては充分に強いこと、を示唆している。
【0141】
上記したように、この実施例の透し入れ方法は1回の印刷・スキャンプロセスに対して耐えるべく充分に強い。パスポート保護スキームが適正に働くにはこれが必要である。何故なら図8に示すように、透し入りパスポート写真は印刷されてハードコピーを提供し爾後(透し検証プロセスにおいて)、印刷されたパスポートがコンピューター中にスキャンされて、透し識別が行われるからである。この1回の印刷・スキャン要求に適合する透し強度はα>0.25であることが知られた。
【0142】
他の安全性への要求として、透し入れ方法は印刷・スキャンを2回許してはならない。すなわち、1回透し入り写真がパスポート上に印刷されたら、パスポートのオリジナルコピーがコンピューターにスキャンされたときにのみ、透しを検知することができる。透し入り写真のいかなる再印刷も中に埋設されている透しを破壊する。透しが「半脆性」であるこのアプローチによれば印刷済みパスポート写真中の変化を検知する方途を与える。埋設された透しは全ての攻撃に対して強いという訳ではなく、攻撃のいかんによっては透しを破壊することもある。透しが破壊されたことは透し識別において検知できる。
【0143】
透し強度ファクターがこの態様を実行するのに使われる。上記したように、透し強度ファクターが大きいほど、透しの強さも大きい。このファクターを制御することにより、該方法は1回の印刷・スキャンは通過できるが2回は通過できない透しを提供することができる。テスト試行によれば、透し強度ファクターが0.4未満に設定された場合には、該方法は2回の印刷・スキャンに耐えることはできない。かくして透し強度ファクターαはこの実施例では0.25〜0.4に設定される。
【0144】
透しの挙動を制御する透し強度ファクターの使用は実行するのが容易ではあるが、このファクターはホストイメージの特性により影響されるので、信頼性に欠けている。パスポート保護への応用においては、パスポート写真はある意味では互いに類似しているので、通常この問題は無視できる。これにより問題は簡単となり、強度ファクター制御を使うことができる。
【0145】
上記したように、デジタル透しを用いたパスポート保護スキームは部外者や勿論偽造者には知られない隠蔽安全態様として考えるのが望ましい。偽造パスポートを作るに際して、パスポート偽造者は通常パスポート内容、つまりパスポート番号およびパスポート写真または両方、に対して何らかの変更を加えようとする。保護の観念はパスポート番号と写真との間にリンクを持たせようと言うものである。パスポート内容の変更はこのリンクを破壊することに等しい。かくして偽造パスポートは識別できるのである。以下の記載において、例を呈示してそのような変更がこの方法の透し識別子により検知されてかつ正規のパスポートの保護を達成できるか否かをテストする。
【0146】
パスポート番号への攻撃。偽造者がパスポート番号を変更しようとするが、オリジナルのパスポート写真は維持するとする。透し入れスキームはオリジナルパスポート番号と写真との間にリンクを作る。したがって、パスポート番号が変更された場合には、変換されたパスポート番号から発生された透しはオリジナルのものと異なる。この場合、デコーダーにおける相関結果はしきい値未満であり警告が発される。かくしてこのパスポート番号の違法変更は検知できる。
【0147】
ついでパスポート番号への攻撃のシミュレーションを論じる。図6Bに示す透し入りパスポート写真を具えたパスポートが印刷・スキャンプロセスに通され、写真(図9B)が正しく取り出されてデコーダーに回される。テストでは、1000個の異なる7桁パスポート番号がデコーダーに入力された。オリジナルパスポート番号である100番のものを除いて、全ての入力パスポート番号はランダムに発生された。デコーダー相関性結果ρとしきい値レベルTρとを図12Aに示す。
【0148】
この図から、100番の番号のみが対応するパスポート写真について正しいパスポート番号である。何故なら相関性結果ρがしきい値レベルTρより遥かに上であるから。偽造パスポート番号はゼロに近い相関性結果、つまりしきい値レベル未満となる。換言すると、もし偽造者がオリジナルのパスポート番号を変更しようとすると、透し検証手段により検知できることになる。
【0149】
パスポート写真への攻撃。他にも起り得る攻撃としてはパスポート写真を変更するがオリジナルのパスポート番号を保持しておくものがある。一般に偽造者は他の写真を使ってオリジナルのパスポート携帯者の写真に代えるが、偽造者はオリジナルのパスポート写真が透しにより保護されているか否かは知らないことが多い。新(偽造された)パスポート写真が埋設透しを含んでいないと仮定する。デテクターがオリジナルのパスポート番号から発生された透しと置換された透しなしのパスポート写真を相関したら、相関結果は非常に低くしたがって警告を発する。
【0150】
この種の攻撃のシミュレーションをオリジナルパスポート番号、オリジナル透し入りパスポート写真および一組の透し入りでない他の(偽造)パスポート写真に基づいて行った。デテクターの相関結果ρを図12Bに纏めて示す。
【0151】
この図において、パスポート番号Mは同じに保たれ、パスポート写真Фが変換された。透し入りパスポート写真のオリジナルコピーФ0についての相関結果ρはしきい値Tρの遥かに上である。他方、埋設透しなしの3個の偽造パスポート写真HФ0、Ф1、Ф2については相関結果ρはすべて対応するしきい値Tρより下である。もし偽造者がオリジナルパスポート写真を置換しようとすると、透し検証手段により検知される。
【0152】
パスポート写真とパスポート番号の双方への攻撃。偽造パスポートを作ろうとする偽造者はランダムパスポート番号と偽造パスポート中のパスポート写真を使うことができる。しかし、デジタル透し入れスキームを使ったパスポート保護を知ることなしに、選ばれたランダムパスポート番号とパスポート写真との間には相関がない。この種の偽造パスポートは透し入り識別プロセスにより容易に認識できる。
【0153】
これを立証すべく、埋設透しを持たないパスポート写真がランダムに選ばれて、透し入り識別プロセスに入力された。1000の異なる透しが1000のランダムに選ばれたパスポート番号から発生されて、透し識別手段に入力された。サンプルパスポート写真を図13Aに示す。相関結果ρを図13B中のランダムに選ばれたパスポート番号Nに対してプロットした。
【0154】
図13Bの相関結果ρのプロットから、全ての相関値ρ(つまりサンプルパスポート番号と偽造パスポート写真)はしきい値レベルTρより下である。偽造者がランダムパスポート写真とパスポート番号を使って同時に透し識別プロセスを通過することは全んど不可能である。この結果有効でないパスポート番号とパスポート写真を有した偽造パスポートは識別できる。
【0155】
最悪の偽造者行為下での安全性評価。偽造者がパスポート保護スキームについてなんらかの情報を有しているときにはより悪いケースが起きる。結果はいかに多くの情報を偽造者が有しているかにより左右される。
【0156】
偽造者がパスポート番号またはパスポート写真を変更しようと意図しており、かつこれらの間にある程度の関係があることを偽造者が知っているものと仮定する。また実際には起り得ないが、偽造者がオリジナルパスポート写真と透し入りパスポートの印刷されたコピーとを持っているものと仮定する。透しが埋設されているか否かを正確に知ることがなければ、偽造者はまずパスポート番号よりもパスポート写真を変更することを選ぶ。何故ならパスポート番号は透しの発生に密に関係しておりしたがって知ることは難しいからである。
【0157】
パスポート写真のための空間ドメイン置換。偽造者はパスポート写真にはパスポート番号に関係ある透しが埋設されていることを知っている。しかしいかなるまたはどこにまたはいかに透しが埋設されているかは知らない。この場合、偽造者は空間ドメイン中でのみパスポート写真を置換できるが、パスポート番号はオリジナルのものと同じにしておく。
【0158】
そのような攻撃をモデル化して結果をシミュレートした。図14において、偽造者はオリジナルのパスポート写真I(図6A)を持っており、透し入りのパスポート写真I’(図9B)をスキャンしたものと仮定する。偽造者は2個の写真Id=I’−Iから差写真(この差が透しを構成するとの仮定で)を得る。ついで偽造者は差イメージIdを新パスポート写真Jに加えて「透し入り」パスポート写真J’を得る。ここでJ’=J+Idである。最後に偽造者はJ’を偽造パスポート上に印刷する。
【0159】
試行において、この攻撃プロセスの後、偽造透し入り写真J’は降級されて差イメージIdと混合される。しかしこれはパスポート写真として受容できるものではない。加えて、たとえ偽造透し入り写真が受け入れられたとしても、偽造透し入り写真とオリジナルパスポート番号から発生された透しとの間のデテクター相関結果ρは0.2770であり、しきい値レベル0.5411より低い。つまり、この種の空間ドメイン置換攻撃は透し検証手段により検知される。
【0160】
パスポート写真についてのトランスフォームドメイン置換。以上に代えて、偽造者はパスポート写真のトランスフォームドメインに透しが埋設されていることを知っているが、どのドメインか確かでない。偽造者はパスポート写真を変更するが、パスポート番号は変更しない。偽造者はまずFourierドメインとDCTドメインとを試す。何故ならこれら2個のドメインは透し入れにおいて広く使用されているからである。
【0161】
Fourierトランスフォームは複雑な値のついたトランスフォームであって、トランスフォームドメインを現実または仮想成分または量と位相とに分割する。位相内容は量内容より遥かに重要であるので、偽造者は量内容のみをいじるものと仮定する。
【0162】
Fourierトランスフォームドメイン置換攻撃には2通りの戦略がある。
【0163】
戦略1。図15において、偽造者はオリジナルパスポート写真Iとスキャンされた透し入りパスポート写真I’を持っている。写真I’はFをFourierトランスフォームドメインにトランスフォームされる。量行列fm(I’)と位相行列fp(I’)とが得られる。新写真JもFourierトランスフォームドメインに変換されて、その量行列fm(J)と位相行列fp(J)とが得られる。偽造者は直接にfm(J)を行列fm(I’)で置換して、fp(J)はそのままにしておく。
【0164】
fm(I’)とfp(J)とに逆FourierトランスフォームF-1が行われ、偽造パスポート写真J’が得られる。Fourierトランスフォーム量行列のこの直接置換も写真を降級させることが分かった。であるのでそれはパスポート写真としては受容できない。しかし偽造パスポート写真が受容されても、デテクター相関結果ρは0.2039であり、Tρ=0.5619(オリジナルパスポート番号から発生される)のしきい値レベルより低い。かくして攻撃はデテクターにより識別される。
【0165】
戦略2。図16において、偽造者はオリジナルパスポート写真Iとスキャンされた透し入りパスポート写真I’を持っている。FourierトランスフォームがIとI’とに施されて、2個の量行列fm(I)とfm(I’)と2個の位相行列fp(I)とfp(I’)とが得られる。式fm=(I’−I)=fm(I’)−fm(I)を使って差量行列fm(I’−I)が得られる。ついで新写真JがFourierドメインに変換されて、fm(J)とfp(J)になる。偽造パスポート写真Fourierトランスフォーム行列が以下の2つの式により得られる。
【0166】
【数22】
【数23】
【0167】
最後に、fm(J’)とfp(J’)とからの逆Fourierトランスフォームにより偽造パスポート写真J’が形成される。
【0168】
Fourierトランスフォーム量行列攻撃の間接置換も新写真を降級させることが分かった。しかし降級は直接置換の場合より遥かに少ない。しかし偽造パスポート写真が受容されても、デテクター相関結果ρは0.1525であり、オリジナルパスポート番号に基づいたしきい値レベルTρ=0.5187より下である。この攻撃はデテクターにより識別され得る。
【0169】
DCTはFourierトランスフォームから引き出された実番号トランスフォームである。DCTドメインはイメージ圧縮と透し入れに広く使われるから、偽造者がDCTドメインを試みると仮定するのは合理的である。
【0170】
攻撃スキームは第2のFourierドメイン攻撃戦略と同じである。図17において、偽造者はオリジナルパスポート写真Iとスキャンされた透し入りパスポート写真I’を有しているものと仮定する。DCTがIとI’とに施されて、2個のトランスフォーム行列d(I)とd(I’)が得られる。式d(I’−I)=d(I’)−d(I)を使って差行列d(I’−I)が得られる。新写真JはついでDCTドメインに変換されてd(J)が形成される。偽造パスポート写真DCT行列は以下の式により得られる。
【0171】
【数24】
【0172】
最後にd(J’)からの逆DCTにより偽造パスポート写真J’が形成される。
【0173】
再び、空間ドメイン直接置換と同じ方法でDCT行列の置換は新写真を降級させる。何故ならば、DCTは線型トランスフォームであり置換は全イメージDCTトランスフォームに基づいているからである。DCTドメイン中の係数の置換は対応する空間ドメインピクセル値の変更と同じである。この場合、偽造写真はパスポート写真としては受容されないが、たとえ受容されても、デテクター相関結果はρ=0.2863であり、オリジナルパスポート番号に基づいたしきい値レベルTρ=0.5400より下である。しかしてこの攻撃はデテクターにより識別される。
【0174】
パスポート写真のための小波トランスフォームドメイン置換。透しがパスポート写真の小波トランスフォームドメインに透しが埋設されているということを偽造者が知っている場合には状況はより悪くなる。再び、偽造者がパスポート写真を変換するがパスポート番号は変換しないものと仮定する。
【0175】
まず、偽造者が間違った小波を選びかつどのサブバンドに透しが埋設されているか知らないものと仮定する。偽造者はなんらかの小波を選び、多くのレベルのサブバンドに写真をトランスフォームして、置換を行う。
【0176】
試行において、トランスフォーム2の最高レベルで、正しい小波(viz.‘coif4’)ではない小波‘biorl.1’を偽造者が使うものと仮定する。図18において、偽造者はオリジナルパスポート写真Iおよびスキャンされた透し入りパスポート写真I’を持っている。‘boirl.1’レベル2小波トランスフォームがIとI’とに施され、2個のトランスフォーム行列w(I)とw(I’)とが得られる。式w(I’−I)=w(I’)−w(I)を使って差行列w(I’−I)が得られる。新写真Jは小波ドメインに変換されてw(J)が得られる。偽造パスポート写真WT行列が以下の式により得られる。
【0177】
【数25】
【0178】
最後にw(J’)からの逆WTにより偽造パスポート写真J’が形成される。
【0179】
空間およびDCTドメイン直接置換攻撃と同様に、WT行列のこの置換は新写真を降級することが分かった。これはWTも線型トランスフォームであり、かつ置換が全イメージWTトランスフォームに基づいているからである。この場合、偽造写真はパスポート写真としては受容されないが、偽造パスポート写真が受容されたとしても、オリジナルパスポート番号に基づいたデテクター相関結果ρは0.2889であって、しきい値レベルTρ=0.5411より下である。よってデテクターにより攻撃が識別できる。
【0180】
以上に代えて、使用された小波が‘coif4’であることを偽造者が知っているとする。偽造者はオリジナルパスポート写真Iとスキャンされた透し入りパスポート写真I’を持っているが、透しを埋設するのにどのサブバンドが使われたかの情報はまだ持っていない。この場合、偽造者は上記と同じ攻撃プロセスを行うが、正しい小波選択ではあるがサブバンド情報はない。このテストによると、偽造者が正しい小波を使った場合、置換はまた図18と同様に新イメージを降級する。これもパスポート写真としては受容できず、もし偽造パスポート写真が受容されても、デテクター相関結果ρは0.2721であって、オリジナルパスポート番号に基づいたしきい値レベルTρ=0.5410より下である。この攻撃もまたデテクターにより識別される。
【0181】
しかし、埋設された透しの正しい位置についての情報はないにしても、偽造者は使用された小波と埋設サブバンド情報を知っている。偽造者はまた対応するサブバンドについて置換を行う。試行および図19において、偽造者はオリジナルパスポート写真Iとスキャンされた透し入りパスポート写真I’とを持っていると仮定する。
【0182】
‘coif4’第2レベル小波分解がIとI’とに施されて、2個のトランスフォーム行列w(I)とw(I’)とが得られる。2個の透し埋設されたサブバンドW2,HH(I)とW2,HH(I’)が選択されて、式W2,HH(I’−I)=W2,HH(I’)−W2,HH(I)を使って差行列W2,HH(I’−I)が得られる。新写真Jが同じ小波ドメインにトランスフォームされてw(J)が形成される。透し埋設サブバンドW2,HH(J)が選択される。偽造パスポート写真W2,HHサブバンド行列は以下の式を使って得られる。
【0183】
【数26】
【0184】
透し入りサブバンドW2,HH(J’)はw(J)の他のサブバンドと結合されてw(J’)が得られる。最後にw(J’)からの逆元WTにより偽造パスポート写真J’が形成される。
【0185】
この攻撃スキームは、発生された偽造写真の降級がなくてパスポート写真として受容できるので、成功であることが分かった。
【0186】
しかしそれはまた高周波数ねじれを有しており、かつデテクター相関結果ρは0.4987であり、オリジナルパスポート番号に基づいたしきい値レベルTρ=0.6872より下である。よってデテクターにより攻撃は識別できる。
【0187】
透し埋設手法への攻撃。偽造者は使われた小波を含む埋設された透しの正確な位置、使われたサブバンド、出発埋設係数kおよび埋設シーケンス長さnの位置を知っている。しかし、偽造者はいかにして透しが発生されたについての情報を有していない。偽造者が一般的にすることはオリジナル写真を透し入り写真と比較して、埋設手法を引き出して透し埋設手法への攻撃を構成しようとすることである。
【0188】
最初の試行において、偽造者がオリジナルのパスポート写真Iとスキャンされた透し入りパスポート写真I’を持っており、かつ正確な透し埋設位置を知っていると仮定する。図20において、この結果偽造者は2個の小波トランスフォームサブバンド係数のシーケンスVI、VI’をIとI’から容易に抽出できる。偽造者は埋設手法を下記の式のようにモデル化したと仮定する。
【0189】
【数27】
【0190】
ここでWは透しシーケンスである。この場合、偽造者はV’I−VIからWIを得る。同時に新写真Jも小波ドメインにトランスフォームされて対応するシーケンスVJが選択される。新写真の透し入りシーケンスはV’J=VJ+WI=VJ+(V’I−VI)により得られる。透し入りの新写真の係数行列の逆小波トランスフォームの後、偽造パスポート写真J’が得られる。図20において、写真は(左から右へ)オリジナル写真I、スキャンされた透し入り写真I’、写真Jと偽造写真J’である。
【0191】
これも簡単な置換攻撃であり、偽造者が正しい小波とサブバンド選択を持っている上記したケースに非常に類似している。主たる相違は、オリジナル透し入り係数のみが変更されたことであり、これは全サブバンド置換より正確である。パスポート写真への降級も小さい。
【0192】
この状況は全サブバンドの置換に非常に類似している。高い周波数成分でも影響を受けている。この発明の方法の特性の故に、ほとんど全てのサブバンド係数が透し埋設に使われる。試行では、デテクター相関結果ρは0.5012であって、しきい値レベルTρ=0.5721より若干下である。正しい小波係数は透し入れ方法に全く重大な攻撃を呈するものの、それでもデテクターにより識別できる。
【0193】
透し埋設の手法の第2の試行にあっては、偽造者がオリジナルパスポート写真Iとスキャンされた透し入りパスポート写真I’とを有していると仮定する。この形の攻撃の第1の例で記載したように、偽造者はIとI’から2個の小波トランスフォームサブバンド係数のシーケンスVIとV’Iとを容易に抽出できる。偽造者が埋設手法を下記のようにモデル化すると仮定する。
【0194】
【数28】
【0195】
ここでWは透しシーケンスでありαは定数である。この場合、偽造者は(V’I−VI)/αによりWIを得ることができる。同時に、新写真Jが小波ドメインに変換されて、対応するシーケンスVJが選ばれる。新写真のための透し入りシーケンスはV’J=VJ+αWIから得られる。透し入り新写真の係数行列の逆元小波変換の後、偽造パスポート写真J’が得られる。
【0196】
密な審査により、このアプローチは上記した透し埋設の第1の手法と同じ効果を有している。定数αは偽造パスポート写真の透し埋設プロセス中にキャンセルされる。何故ならV’J=VJ+αWI=VJ+α(V’I−VI)/α=VJ+(V’I−VI)だからである。このアプローチの実行は上記した透し埋設の第1の手法と同じであると考えられる。であるから偽造パスポート写真はデテクターにより識別できる。
【0197】
透し埋設の第3の手法によれば、偽造者がオリジナルパスポート写真Iとスキャンされた透し入りパスポート写真I’とを有していると仮定する。この種の第1,2のアプローチで述べられたように、偽造者はIとI’から2個の小波トランスフォームサブバンド係数のシーケンスVIとV’Iとを容易に得ることができる。偽造者は埋設手法を下記のようにモデル化すると仮定される。
【0198】
【数29】
【0199】
ここでWは透しシーケンスである。この場合偽造者は、透し入れにおいて広く使われているので、適応可能な埋設と視覚的マスキング目的のための透し埋設を伴った非線型ターム|V|があると理解する。シーケンスVは正と負の値を持っているので、相関基アルゴリズムは合致シーケンスの大きな相関結果のために絶対値を好む。高偶数次のシーケンスV(V2など)は通常使われない。何故ならそれは係数値に大きく影響して透し入りイメージの大きなねじれを結果するからである。この場合、偽造者は(V’I−VI)/|VI|からWIを得ることができる。同時に、新写真Jが小波ドメインに変換されて、相関シーケンスVJが選ばれる。新写真のための透し入りシーケンスはV’J=VJ+|VJ|WI=VJ+|VJ|×(V’I−VI)/|VI|の計算から得られる。透し入り新写真の係数行列の逆元小波変換の後、偽造パスポート写真J’が得られる。
【0200】
この種の方式はこの方法で使われた実埋設手法と同じである。オリジナルと偽造パスポート写真のサンプルを図21に示す。ここでは写真は(左から右へ)オリジナル写真I、スキャンされた透し入り写真I’、写真Jおよび偽造写真J’である。
【0201】
図によれば、偽造パスポート写真は深刻な高周波数ねじれを有している。恐らくパスポート写真としては受容できないだろう。デテクター相関結果ρ(偽造パスポート写真とオリジナルパスポート番号から発生された透しの間の)は3.7437であり、しきい値レベルTρ=4.1290より下である。偽造パスポート写真はかくしてデテクターにより識別できる。
【0202】
透し埋設攻撃の第4の手法では、偽造者がオリジナルパスポート写真Iとスキャンされた透し入りパスポート写真I’とを有していると仮定する。偽造者はIとI’から容易に2個の小波トランスフォームサブバンド係数のシーケンスVI、V’Iを抽出できる。しかしこの攻撃では、偽造者が式(11)に示すように埋設手法についての完全な知識を有していると仮定する。しかし、偽造者はいかにして透しが発生されたかについては情報を有していない。ついで置換攻撃が行われる。
【0203】
この場合偽造者は(V’I−VI)/α|VI|からWIを得ることができる。新写真Jも小波ドメインにトランスフォームされて、対応するシーケンスVJが選ばれる。新写真のための透し入りシーケンスはV’J=VJ+α|VJ|WIから得られる。透し入り新写真の係数行列の逆小波変換の後、偽造パスポート写真J’が得られる。
【0204】
この種のモデル化は透し埋設手法への攻撃の第3の例のケースと同じ効果を有している。定数αは偽造パスポート写真の透し埋設プロセスにおいて以下のようにキャンセルされる。
【0205】
【数30】
【0206】
それで実行は第3のケースと同じと考えられる。偽造パスポート写真はデテクターにより識別できることになる。
【0207】
この点に関して、透しスキームについてどのくらいの情報を偽造者が知っているかに応じて、偽造パスポートを発生すべくシミュレートされた全ての攻撃は空間ドメインまたはトランスフォームドメインのいずれかにおける係数の置換に基づいてきた。これらいずれの攻撃も検知されない偽造パスポートを形成するのに成功していなく、たとえ偽造パスポートが合法的であるように見えても、置換された偽造パスポート写真は検知できる。
【0208】
これは何故かと言うと、偽造者により必要とされる一片の情報はスキャンされた透し入りパスポート写真I’である。埋設透しは弱い(または脆い)ので、仮に偽造者がこの弱い透しを新写真に挿入して偽造パスポートに貼付すべく印刷しても、他の印刷・スキャンプロセスが起きて透しを使用できないレベルまで降級するだろう。上記したように、安全性の理由から、1回だけの印刷・スキャンが使われる。2回目の印刷・スキャンは埋設透しに影響を与えて破壊してしまう。
【0209】
最後のタイプの攻撃においては、偽造者は正確な透し埋設位置と透し埋設手法を知っていてかついかにして透しが発生されたかについてもある程度の知識を持っていると仮定する。つまり、偽造者はパスポート番号から透しを発生でき、透しを偽造パスポート写真に埋設できる。これはもはや単純な置換攻撃ではなくて、パスポート番号とパスポート写真の間の相関に対する攻撃である。
【0210】
まず、偽造者が乱数発生器により透しが発生されかつシードがパスポート番号に関連していることを知っていると仮定する。しかし偽造者は乱数発生器の平均と平方偏差パラメータについては確信がない。偽造者はオリジナルパスポート写真Iとスキャンされたパスポート写真I’からの小波トランスフォームサブバンド係数のシーケンスVIとV’Iを使ってこれらのパラメータを推定できる。透し埋設式(11)を知って、偽造者は容易に(V’I−VI)/(α|VI|)から透しシーケンスWIを得ることができる。ついで偽造者はWIの統計的性質を検討する。試行から、WIの平均は61.5226であり、平方偏差は4637.3であることが分かる。
【0211】
この情報を使って、偽造者は平均61.5226と平方偏差4637.3の乱数発生器により透しを発生し、オリジナルパスポート番号をシードとして使う。試行において、発生された透しシーケンスWJがWIとは非常に異なることが分かる。かくして偽造者は、与えられた情報が透し発生プロセスを攻撃するのに不充分である、と認識する。この種の乱数発生器が使われた場合には、偽造パスポート写真は透し検証手段により検知できる。
【0212】
以上に代えて、偽造者は、透しが平均ゼロで平方偏差1の乱数発生器により透しが発生されること、シードがパスポート番号に関連あること、かつ透しシーケンス長さと正確な透し埋設位置と、を知ることもできる。
【0213】
そのようなケースにおいては、偽造者は透し入れ方法の全んど完全な情報を有しており、乱数発生器とシードとしてのパスポート番号を使って透しを発生できる。しかし、偽造者はシードを発生するためにパスポート番号について行われるスクランブル関数については気がついていない。偽造者はこの透しをパスポート写真に埋設して偽造パスポートを形成する。パスポート番号とパスポート写真とが関連あることを偽造者は知っているから、パスポート番号と対応する透し入りパスポート写真が同じパスポートに現われると確信する。
【0214】
試行で分かったのだが、正しいデータスクランブル関数がパスポート番号に適用されないと、発生された透しシーケンスは実際に埋設されたシーケンスとは非常に異なる。これら2個のシーケンスの相関は0.0061であって無視でき、効果的に完全に異なるシーケンスを示す。偽造者が乱数発生器によりパスポート番号から直接に発生された透しを埋設すると、透し識別手段において検知される。
【0215】
偽造者がデータスクランブル関数が乱数発生器のシードを伴っていることを認識している場合には、それを改竄しようとするだろう。偽造者は透しシーケンスWIを使ってそれに付帯するシードを見つけようとする。しかしこれは効果的に不可能である。シーケンスWIはI’から発生され、1回の印刷・スキャンサイクルの後は、それはデジタルドメイン中の透し入り写真とは非常に異なっている。その結果、WIもオリジナル透しとは異なる。加えて、乱数発生器は一対多のプロセスである。つまり、実際シーケンスWIを得るシードがない。偽造者がシーケンスWIに付帯するシードを見つけたとしても、データスクランブル関数は一方向関数であり、オリジナルのパスポート番号とスクランブルデータのみからでは推定するのが難しい。
【0216】
最後に、データスクランブル関数が偽造者に知れているとする。偽造者はこの透し入れスキームについての全情報をすでに持っている。この点においては、偽造者は偽造パスポートを成功裡に形成できる。しかし、この実施例の透し入れパスポート保護方法は、このシステムの全ての安全特性を知ることによってのみシステムの攻撃ができる、という重要な性質(上記したように)を有している。
【0217】
最後の応用の一例として、この実施例の透し入れ方法を利用して、学業証明書のデザインに隠蔽安全特性を加えることができる。証明書作成プロセスにおいて、卒業生の名前、学位のタイプなどを不可視状でデジタル的に証明書に透し入れできる。これは個人的な証明をデジタル的に発生する個人化ソフトの助けを借りて行われる。
【0218】
例えば特定の名前「Woon Wee Meng,Jeremiah」を工学士の学位とともに表わす証明書はデジタル透しと不可視状に埋設された名前(Woon Wee Meng,Jeremiah)と学位(学士)などのデジタル情報を有している。デジタル的に透し入れされた証明書はハードコピーとして印刷できまたはソフトコピーとして配布できる。
【0219】
当業者が理解するように、名前アルファベット記号列(その他誕生日などの個人的な情報)および数字的な記号列や数字的な記号列に暗号化された学位のタイプなどを翻訳するのは簡単なことである。この数字的記号列は暗号化されて(アルファベットから数字的記号列への変換に際してまだ暗号化されていなければ)、透しシーケンスXの乱数発生器におけるシードとして使われる。ついで証明書は上記のパスポート写真透し入れのように透し入れされる。
【0220】
共通の偽造方法は証明書に表示された名前を変換するか学位証明のタイプを変換することを含む。この方法による偽造は成果を齎さない。何故なら、証明書には証明書の真のオリジナル保時者に関する情報を含んだデジタル透しが埋設されるからである。検証プロセス中に、偽造証明書は検証を通ることができない。何故なら、透しが証明書に表示された情報と合致しないからである。
【0221】
各新卒者はデジタル的に透し入れされて証明された真の学位のコピーを卒業に際して与えられるものと予見される。デジタル証明書イメージは個人の名前と学位のタイプを透し入れされて、検証ソフトウエアと一緒にCDに記憶される。CDは学位表と一緒に新卒者に与えられる。
【0222】
既卒業者は自分の大学が自分の学位証明書の証明された真のコピーを提供することを要求できる。要求が適法であるとの検証の後、学位のデジタル的に形成されたイメージが発生される。該イメージは個人の名前と学位のタイプが透し入れされていて、検証ソフトウエアと一緒にCDに記憶される。ついでCDは卒業者に郵送される。
【0223】
この実施例においては、証明検証プロセスにおいて、デジタル証明書が予想される利用者によりオンライン検証システムに提供(CD上のソフトウエアの助けにより)される。上記のパスポート検証と実質的に同じ検証を使って、オンライン検証システムは検証プロセスからの結果、つまり証明書が本物か否かを表示する。
【0224】
当業者には明らかなことであるが、透し検証のための上記の技術はそのようなサービスをコンピューターネットワーク(インターネットまたはイントラネット)を介して行い易い。何故なら、それはデータベースと関連する埋設された情報を組み込んだ文書を必要としないからである。この実施例では、証明書検証プロセスにおいて、デジタル化証明書はCD上の検証ソフトウエアによりまたは予見される利用者によりオンライン検証システムの提供により検証される。
【0225】
図20において、予期される利用者などのユーザーは文書またはそのコピーに入る112気になり、証明書に記載されているので学生の名前と学位のタイプに入ろう114とする。この情報はインターネットを介して検証システムに送信される116。該システムは適宜な検証ソフトウエアを具えたコンピューターを含んでいて、上記(パスポート検証関連で)の検証方法を実施する。このコンピューターは検証118を行い、これにより証明書が真正であるか否かを決定する。ついでコンピューターはその結果(つまり証明書が真正か否か)をユーザーに送信120し戻す。ユーザーは他のユーザーを指名してそこに結果が送信されるようにしてもよい。
【0226】
他の実施例では、検証ソフトウエアを具えたコンピューターが証明書の特性認識をして学生の名前と学位のタイプを決定する。
【0227】
このサービスは有料にもでき、ユーザーから検証システムのプロバイダーに標準オンライン支払い技術により支払いが実施される。
【0228】
これに代えて、検証ソフトウエアがCD−ROM(または他のコンピューター可読媒体)で販売されて、ユーザーはこの検証プロセスを局地的に実施することもできる。
【0229】
またこのアプローチは医療証明、保険証明などの他の分野にも応用できる。
【0230】
結論。パスポート写真やパスポートや学位などの教育証明書などの文書の検証および保護のための、この実施例の小波トランスフォーム(WT)および広域帯透し方法は文書と識別番号との間の隠蔽されたリンクを採用している。識別番号は透しシーケンスを発生するためのキーとして使われて、ホスト文書のある小波トランスフォームバンドに埋設される。識別プロセスにおいては、識別番号が再び使われて透しを発生する。透しシーケンスと対応する受信文書小波トランスフォーム係数との間の相関が形成される。識別結果は「イエス」または「ノー」で答えて、透しの有無を示す。
【0231】
透しが存在する場合には、文書は有効である。そうでなければ文書は偽造コピーである。データベースを保存する必要もなく、複雑性はなくなり、効率も上がる。同時に、安全への要求も満たされ、攻撃に対する強力な埋設プロセスを含んでおり、1回のデジタル−アナログーデジタル変換であり、パスポートなどの偽造文書の形成も排除する。
【0232】
この発明は上記した他に種々の変更を加えることが可能である。
【非特許文献1】M. Miller, I. J. Cox, and J. Bloom,≡Watermarking in the Real World: An Application to DVD≡, Proc. Wksp. Multimedia and Security at ACM Multimedia 98, Bristol, U.K., Sept. 1998.
【非特許文献2】R. G. van Schyndel, A. Z. Tirkel, and C. F. Osborne,≡A digital watermark,≡ Proc. IEEE Int. Conf. Image Processing, vol. 2, pp. 86−90, 1994.
【非特許文献3】J. Cox, J. Kilian, F. T. Leighton, and T. Shamoon,≡Secure spread spectrum watermarking for multimedia,≡ IEEE Trans. Image Processing, vol. 6, pp.1673−1687, Dec. 1997.
【非特許文献4】C.−T. Hsu and J. −L. Wu, ≡Hidden digital watermarks in images,≡ IEEE Trans. Image Processing, vol. 8, pp. 58−68, Jan. 1999.
【非特許文献5】J. K. Joseph, O≡ Ruanaidh, and T. Pun, ≡Rotation, Scale and Translation Invariant Digital Image Watermarking≡, Signal Processing, Vol. 66, No. 3, pp.303−317, 1998
【非特許文献6】Z. H. Wei, P. Qin, and Y. Q. Fu,≡Perceptual digital watermark of image using wavelet transform≡, IEEE Trans. on Consumer Electronics, Vol. 44, No. 4, pp. 1267−1272, Nov. 1998.
【非特許文献7】R. Dugad, K. Ratakonda, and N. Ahuja,≡A new wavelet−base for watermarking image, ≡in Proc. Int. Conf. Image Processing, vol. 2,1998, pp. 419−423.
【非特許文献8】C.−T. Hsu and J. −L. Wu,≡Multiresolution watermarking for digital images,≡ IEEE Trans. Consumer Electron., vol. 45, pp. 1097−101, Aug. 1998.
【非特許文献9】Daubechies, Ten Lectures on Wavelets. Philadelphia, PA: SIAM, 1992.
【非特許文献10】M. Vetterli and J. Kovacevic, Wavelet and Subband Coding. Englewood Cliffs, NJ: Prentice−Hall, 1995.
【非特許文献11】M. Antonini, M. Barlaud, P. Mathieu, and I. Daubechies,≡Image coding using wavelet transform,≡ IEEE Trans. Image Processing, vol. 1, pp. 205−220, Apr. 1992.
【非特許文献12】S. Katzenbeisser and A. P. F. Petitcolas, Information Hiding Techniques for Steganography and Digital Watermarking, Artech House, 2000.
【非特許文献13】K. Jain, Fundamentals of Digital Image Processing Englewood Cliffs, NJ: Prentice−Hall, 1989.
【非特許文献14】M. Barni, F. Bartolini, V. Cappellini, and A. Piva, ≡A DCT−domain system for robust image watermarking,≡ Signal Processing, vol. 66, no. 3, pp. 357−372, May 1998.
【非特許文献15】F. Bartolini, M. Barni, V. Cappellini, and A. Piva, ≡Mask building for perceptually hiding frequency embedded watermarks,≡ in Proc. IEEE Int. Conf. Image Processing ≡98, vol. 1, Chicago, IL, Oct. 1998, pp. 450−454.
【非特許文献16】J. F. Delaigle, C. De Vleeschouwer, and B. Macq, ≡Watermarking algorithm based on a human visual model,≡ Signal Processing, vol. 66, no. 3, pp. 319−335, May 1998.
【非特許文献17】F. A. P. Petitcolas and R. J. Anderson, ≡Evaluation of Copyright Marking Systems,≡ in IEEE Multimedia Systems, Florence, Italy, 7−11 Jun. 1999, pp. 574−579.
【非特許文献18】F. A. P. Petitcolas, R. J. Anderson, and M. G. Kuhn, ≡Attacks on Copyright Marking Systems, ≡in Proceedings of the Second International Workshop on Information Hiding, vol. 1525 of Lecture Notes in Computer Science, Springer, 1998, pp 218−238.
【非特許文献19】F. A. P. Petitcolas and M. G. Kuhn, Stirmark, http://www.cl.cam.ac.uk/〜fapp2/watermarking/benchmark/, 1999.
【非特許文献20】S. Pereira, S. Voloshynovskiy, M. Madueno, S. Marchand−Maillet and T. Pun, Second generation benchmarking and application oriented evaluation, In Information Hiding Workshop, Pittsburgh, PA, USA, April 2001.
【産業上の利用可能性】
【0233】
上記から分かるように、この発明の方法と装置とはパスポート(またはIDカード、運転免許証、クレジットカード、デビットカードなど)などの透し身元証明文書に使用できる。しかしこれに加えて、ある実施例はデジタル文書管理産業または安全印刷産業に使用できる。また偽造に曝される、例えば学業証明書(学位を含む)や認定書などの、他の文書の透し入れや証明にも使われる。
【図面の簡単な説明】
【0234】
【図1】この発明の好ましい実施例における透し入れ方法の流れ図である。
【図2A】図1の方法におけるイメージ分解プロセスの模型図である。
【図2B】図1の方法におけるイメージ再構築プロセスの模型図である。
【図3A】図1の方法における第1レベル小波多重解像イメージ分解の模型図である。
【図3B】図1の方法における第2レベル小波多重解像イメージ分解の模型図である。
【図4A】パスポート写真の例である。
【図4B】図1の方法による図4Aの写真の第2レベル小波多重解像イメージ分解を示す。
【図5】図1の方法によるパスポート保護応用のための透し埋込みプロセスの模型図である。
【図6A】オリジナルのパスポート写真である。
【図6B】埋込み強度α=0.6の図1の方法による図6Aの写真の透し入り版である。
【図7】パスポートの裏側への図6Bの透し入りパスポート写真の貼付けを示す模型図である。
【図8】パスポート準備において採用されるデジタル−アナログーデジタル(D−A―D)変換の模型図である。
【図9A】デジタル−アナログーデジタル変換の前後における透し入りパスポートの写真である。
【図9B】デジタル−アナログーデジタル変換の前後における透し入りパスポートの写真である。
【図10】図1の方法のパスポート保護への応用のための透し識別プロセスのブロック線図である。
【図11】図1の方法においてパスポートから写真をトリミングするのに使われる、パスポートに対するパスポート写真の相対位置を示す。
【図12A】不正なパスポート番号が特殊な透し入りパスポート写真を付帯した場合におけるパスポート番号への攻撃のシミュレーションからのパスポート番号に対する相関性結果のプロットであって、図1の方法によるような攻撃の検知を示す。
【図12B】不正なパスポート写真が特殊なパスポート番号を付帯した場合におけるパスポート写真への攻撃のシミュレーションされた結果であって、図1の方法によるような攻撃の検知を示す。
【図13A】埋込み透しなしの偽造パスポート写真のサンプルを示す。
【図13B】パスポート番号に対する相関性結果のプロットであって、図1の方法による透しなしパスポート写真攻撃の検知を示す。
【図14】シミュレートされた空間ドメイン直接置換攻撃からのイメージを示す。
【図15】シミュレートされたFourierトランスフォームドメイン直接置換攻撃プロセスからのイメージを示す。
【図16】シミュレートされたFourierトランスフォームドメイン間接置換攻撃からのイメージを示す。
【図17】シミュレートされたDCTドメイン置換攻撃からのイメージを示す。
【図18】シミュレートされた小波’bior1.1’レベル2ドメイン置換攻撃からのイメージを示す。
【図19】シミュレートされた小波“coif4”レベル2トランスフォームドメイン置換攻撃からのイメージを示す。
【図20】オリジナルパスポート写真(図1の方法による透し入れの前後)と攻撃された偽造パスポート写真との比較目的のためのイメージを示す。
【図21】オリジナルパスポート写真(図1の方法による透し入れの前後)と攻撃された偽造パスポート写真との比較目的のためのイメージを示す。
【図22】この発明の好ましき実施例におけるオンライン検証方法の流れ図である。
【符号の説明】
【0235】
16:イメージ
18:透し入りイメージ
26:透し挿入プロセス
28:透し検証プロセス
30:イメージ
34:分解ローパスフィルター
36:分解ハイパスフィルター
80:パスポート写真
84:プリンター
86:パスポート
94:写真番号
【発明の詳細な説明】
【技術分野】
【0001】
この発明はデジタル透し入れ方法と装置に関するものであり、特にイメージが印刷・再スキャンされた後に復元可能なデジタル透し入れを有したデジタルイメージを提供し、パスポートまたは認識票証明、デジタル文書管理または固定印刷のためにそのようなイメージがそのような透し入れを含んでいるか否かを検知し、かつインターネットなどのコンピューターネットワークを介することに関するものである。
【背景技術】
【0002】
デジタル(マルチメデイアかも知れない)文書に埋め込まれたデジタル透し入れは一般に文書の所有者を識別するための一連の情報である。該情報は所有者のある特有な識別名と文書とその所有者に関連のある著作権情報とを含むことができる。それは一般にデジタルマルチメデイアデータに挿入された不可視マークであって、オリジナル文書またはその中の著作権の正当な所有権の証明のため後刻検知できるものである。
【0003】
従来提案されている技術はコンテナーイメージの埋込みドメインに従って2通りの主な群に分けられる(Miller他、1998)。そのひとつは空間ドメイン法である。最も早期のデジタル透し入れ技術は主にこの種類である、最も単純な例はイメージピクセルの最小桁ビット(LSBs)への透しの埋込みである(Van Schyndel他、1994)。しかしこの技術は情報隠蔽能力が比較的低く、喪失イメージ圧縮により容易に消去される。
【0004】
他のものは周波数ドメイン法である。ここではより多くの情報ビットが埋込み可能であり攻撃に対しても強力である。
【0005】
またこの方法においては広域帯通信もデジタルマルチメデイア透し入れに使われてきた(Cox他、1997)。正規分布シーケンスがコンテナーイメージの知覚的に最も顕著な周波数成分に埋め込まれた。
【0006】
他の研究(HsuとWu、1999)においては、イメージ透しがコンテナーイメージの離散コサイントランスフォーム(DCT)係数の選択的に変換された中間周波数中に埋め込まれた。他の研究(Joseph他、1998)は、イメージ操作または回転、スケーリングおよび翻訳に起因する攻撃に対して不変なFourier−Mellin変換を使ったデジタルイメージ透し入れを含んでいる。他のいくつかの方法(Wei他、1998、Dugad他、1998、HsuとWu、1998)では離散小波トランスフォーム(DWT)を使って、周波数ドメインへのデータを隠蔽しており、小波トランスフォームドメイン中にHVS(人間視覚システム)のJND(認識できる捩じれ)性質を使って「lenna」イメージ中の236情報ビットを隠蔽している。
【発明の開示】
【発明が解決しようとする課題】
【0007】
しかし従来技術はイメージが比較されるあるテンプレートを含んだデータベースの使用に依存している。例えば、非可視マーク(例えば識別番号を表わしている)を組み込んだ現存の技術ではデータベース中に識別番号を記憶する。検証プロセス中に、データベース中の番号が復元されて、透し入り文書に埋設された番号と効果的に比較される。
【0008】
しかしそのようなシステムは多くの欠点を有している。最初に、勿論、データベースが提供されて保持される必要があり、これにより追加のコストを要する。さらに、データベースそれ自身が安全上の危険を付加する。データベースの使用の周囲に設計されたシステムは一般に、識別番号が安全を保たれなければならない重要なキーであり、データベースへの依存は追加の弱点(つまりデータベースそれ自身)を生じ、高価な安全策を使用して文書を偽造しようとする者に対してデータベースの真正さを守らなけれないということになる。
【課題を解決するための手段】
【0009】
したがってこの発明はデジタル的に透し入れされた文書を有効化する方法に関するものであり、該方法においては付帯する識別番号を含んだまたはそれから引き出されるシードを使って第1のセットの番号を発生し、文書のまたはそれを含んだイメージの少なくとも一部にトランスフォームを施し、文書のイメージのトランスフォームからトランスフォーム係数を含んだ第2セットの番号を定め、第1、第2セットの番号間にいかなるレベルの相関が存在するかを決定し、文書の有効性が相関のレベルに応じて決定できるものである。
【0010】
かくして、付帯する識別番号(そして後から堕落または降級されてない)に基づいて文書が実際に透し入れされたものである場合には、相関性はしきい値より上でなけらばならない。
【0011】
一実施例の方法においては、検証のためにコンピューターネットワークを介して検証システムに文書を送信して、検証システムからコンピューターネットワークを介して検証の結果を受信する。
【0012】
かくして、文書(またはそのコピー)は検証のために遠隔サイトに送信でき、チェックの結果を戻り送信できる。コンピューターネットワークはインターネットまたはイントラネットであるが、他の適宜なコンピューターネットワークであってもよい。
【0013】
また該方法においては、透し入れ方法によりオリジナル文書をデジタル的に透し入れすることにより文書を形成できる。
【0014】
該方法においては、オリジナルイメージまたはオリジナル文書を含んだイメージの少なくとも一部にトランスフォームを施してオリジナルイメージのトランスフォームを形成し、オリジナルイメージのトランスフォームからのトランスフォーム係数を含んだ第3セットの番号を定め、第1、第3のセットに基づいて変換第3セットの番号を形成し、オリジナルイメージのトランスフォーム中の第3セットを変換第3セットで置換して変換トランスフォームを形成し、トランスフォームの逆元を変換トランスフォームに施して、オリジナル文書の変換イメージを形成するもので、ここで透し入り文書はオリジナル文書の変換イメージまたはオリジナル文書の変換イメージの出力を含んでいる。
【0015】
ここで、文書のイメージの一部は文書の一部のイメージと均等であるとする。該イメージはいかなる形態(グレースケールおよび着色イメージの発光面など)であってもよいが、そうでなければ、該方法はイメージを適宜な形態に変換する。第1セットの番号は透しを形成するものと考えられる。
【0016】
好ましくは、該方法においては文書のイメージの透し入り版を表示し、スキャンしまたは印刷する。
【0017】
好ましくは該方法においては、識別番号を暗号化して暗号化識別番号を形成し、ここでシードは暗号化識別番号を含んでいる。より好ましくは、暗号化は一方向暗号化関数による。
【0018】
好ましくは第1セットの番号を発生するに際して、第1セットの番号をランダムに発生する。より好ましくは、第1セットの番号がゼロ平均とユニット平方偏差を具えた正規分布を有している。
【0019】
透し入れ方法では、トランスフォームを複数回施すこともできる。より好ましくは、透し入れ方法では、1回トランスフォームを施してトランスフォームオリジナルイメージを形成して、トランスフォームオリジナルイメージの少なくとも一部にトランスフォームを施して、オリジナルイメージのトランスフォームを形成する。好ましくはトランスフォームは小波トランスフォームである。
【0020】
この発明では他のトランスフォームも使用できるが、小波トランスフォームは空間および周波数ローカリゼーションの双方が達成できるという利点がある。
【0021】
より好ましくは、トランスフォームは直交、双直交および対称である小波を有している。より好ましくは、小波はCoiflets小波、逆双直交小波、双直交小波、Haar小波またはDaubeChies小波である。
【0022】
より好ましくは、小波はオーダー4のCoiflets小波である。この小波は与えられた支持幅についてのスケーリングおよびシフティングのための最大数消失モーメントを有した小波によりコンパクトに支持されている。
【0023】
好ましくは、トランスフォーム係数はトランスフォームの中間周波数成分に対応する。より好ましくは、トランスフォーム係数は第1レベル小波分解LLバンドの第2レベル小波分解HHバンドから得られる。
【0024】
しかし一実施例においては、他のサブバンドまたはサブバンドのランダム選択(通常方法の安全度を増加させる)も使用できる。
【0025】
好ましくは、第2セットは所定の出発点から始まる連続係数シーケンスを有している。これに代えて、第2セットはランダムに選択された出発点から始まる連続係数シーケンスを有している。
【0026】
好ましくは該方法においては、第1、第2セットの線型組合せに基づいた変換第2セットの番号を形成する。より好ましくは、第1セットはA={a1,a2,...,an}で表され、第2セットはB={b1,b2,...,bn}で表され、変換第2セットはB’={b’1,b’2,...,b’n}=B+α|B|A、ここで各b’x=bx+α|bx|ax。好ましくは方法においては、文書の性質と所望の安全度のレベルに応じてαが選ばれる。
【0027】
好ましくは、透し入れ方法にあっては、変換第3セットを形成するに際して第3セットを最少に変換して、印刷されてデジタル化された後にシードに基づいて透し入りイメージが有効化されるが、透し入りイメージがなんらかの追加の喪失プロセスに掛けられた場合には、透し入りイメージがシードに基づいて有効化できないようにする。
【0028】
例えば、偽造者がパスポートを盗んで、その写真をスキャンまたはフォトコピーして偽造パスポートに使おうとした場合、最終的にそれらのパスポートが有効性チェック(写真がチェック装置にスキャンされる)に掛けられたときには、(1)オリジナルパスポートが発行されたときに印刷されている、(2)偽造者によりスキャンされ印刷されているそして(3)チェック官憲によりスキャンされている。ステップ(2)に起因する情報の喪失は第1セットの番号と適法パスポート内に存在する変換第2セットとの間の相関性を低減する。変換第2は降級されて、相関性(まだ存在するとして)適法パスポートを有効化するためのしきい値よりも低くなる。
【0029】
一実施例では、文書はパスポートまたはパスポート写真である。他の実施例では、文書は識別カードまたは識別カード写真である。さらに他の実施例では、文書は学位や他業績(大学学位など)の証明書である。
【0030】
この発明はさらに透し入り文書の有効性をチェックする装置に関するものであり、該装置は入力端子と計算手段と出力端子とを有しており、入力端子は文書のまたはそれを含むデジタルイメージを入力し、計算手段は文書に付帯する識別番号を含むかそれから引き出されたシードを使って第1セットの番号を発生し、イメージの少なくとも一部にトランスフォームを施し、イメージのトランスフォームからのトランスフォーム係数を含んだ第2セットの番号を定め、第1、第2セットの番号間にいかなるレベルの相関性が存在するかを決定し、出力端子は相関性のレベルを示すデータを出力する。ここで文書は相関性のレベルに応じて有効化される。
【0031】
好ましくは、文書がハードコピー形態である場合には、該装置は文書をデジタル形態に変換するスキャナーを有しており、スキャナーは計算手段と電子的に交信する。
【0032】
好ましくは、計算手段は識別番号を暗号化して暗号化識別番号を発生し、シードがこの暗号化識別番号を含んでいる。より好ましくは、計算手段は一方向暗号化関数により識別番号を暗号化する。
【0033】
好ましくは、計算手段は乱数発生により第1セットの番号を発生する。より好ましくは、第1セットの番号はゼロ平均とユニット平方偏差を具えた正規分布を有している。
【0034】
好ましくは、計算手段はトランスフォームを複数回施す。より好ましくは、計算手段は1回トランスフォームを施して変換イメージを形成し、変換イメージの少なくとも一部にトランスフォームを施してイメージのトランスフォームを形成する。好ましくは、トランスフォームは小波トランスフォームである。
【0035】
より好ましくは、計算手段は直交、双直交および対称である小波によりトランスフォームを行う。より好ましくは、小波はCoiflets小波、逆双直交小波、双直交小波、Haar小波またはDaubechies小波である。より好ましくは、小波はオーダー4のCoiflets小波である。
【0036】
好ましくは、トランスフォーム係数はトランスフォームの中間周波数成分に対応する。より好ましくは、トランスフォーム係数は第1レベル小波分解LLバンドの第2レベル小波分解HHバンドから得られる。
【0037】
好ましくは、第2セットは所定の出発点から始まる連続係数のシーケンスを含んでいる。これに代えて、第2セットはランダムに選択された出発点から始まる連続係数のシーケンスを含んでいる。
【0038】
好ましくは、計算手段は第1、第2セットの線型組合せに基づいた変換第2セット番号を形成する。より好ましくは、第1セットがA={a1,a2,...,an}で表わされ第2セットがB={b1,b2,...,bn}で表わされるとき、変換第2セットB’={b’1,b’2,...,b’n}=B+α|B|A、ここで各b’x=bx+α|bx|ax。
【0039】
好ましくは,計算手段は文書の性質と所望の安全度レベルに応じてαを選択する。
【0040】
一実施例では、文書はパスポートまたはパスポート写真である。他の実施例では文書は認識カードまたは認識カード写真である。
【0041】
またこの発明においては、コンピューターネットワーク上で文書の有効性をチェックする方法に関するものであって、 該方法においてはユーザーがコンピューターネットワークを介してデジタル透しを与えられた文書または文書のコピーを検証システムに電子的に提出し、上記の有効化方法に応じて検証システムが電子的に文書の有効性をチェックし、検証システムが有効性チェックの結果をユーザーまたは指名された他のユーザーに電子的に送信するものである。
【0042】
可読識別情報は文書が属する人の名前を含んでもよく、文字認識技術によりユーザーがエントリーし、または検証システムにより文書から抽出され得る。
【0043】
文書が学術的業績の証明を含む場合には、可読識別情報は業績の達成者および業績の名称の1以上を含むことができる。コンピューターネットワークは例えばインターネットまたはイントラネットである。
【0044】
この発明はまたコンピューターネットワーク上で文書の有効性をチェックする方法に関するものであって、該方法においてはコンピューターネットワークを介してデジタル透しを与えられたユーザー提出文書またはそのコピーを電子的に受信し、上記の有効化方法に応じて検証システムにより文書の有効性を電子的にチェックし、検証システムは有効性のチェックの結果をユーザーまたは指名された他のユーザーに電子的に送信する。
【0045】
またこの発明はコンピューターネットワークを介して文書の有効性をチェックする方法に関するものであって、該方法においてはユーザーがデジタル透しを与えられた文書またはそのコピーをコンピューターネットワークを介して検証システムに電子的に送信し、文書の有効性を示すデータを検証システムから受信し、
ここで有効性は上記の有効化方法に応じて検証システムにより電子的に決定される。
【発明を実施するための最良の形態】
【0046】
この発明の好ましき実施例による透し入れ方法をパスポート安全化、特にパスポート写真の透し入れに関連して説明する。この方法によれば、小波トランスフォーム(WT)および広帯域基透し入れがパスポート写真の証明ひいてはパスポートの保護に使われる。おおまかに言うと、該方法はパスポート番号とパスポート写真との間に隠蔽されたリンクを与えるものである。パスポート番号(または他の識別番号)がシードとして使われて透しシーケンスを発生し、ホストパスポート写真の小波トランスフォーム帯域に広げられる。爾後の識別プロセスにおいては、パスポート番号が再び使われて透しシーケンスを発生する。
【0047】
透しシーケンスと対応する受信写真小波トランスフォーム係数との間の相関性を使ってパスポート写真が真正なものであるか否を決定する。なぜならば、正しいパスポート番号と正しいパスポート写真との組合せは比較的高い相関性を与えるからである。透しが存在するなら、パスポートは有効であるとされ、そうでなけらば偽造であるとされる。この透し入れ方法の有利な点は、識別番号がパスポート番号(または他の応用では他の可読番号またはストリング)であるので、データベースを貯蔵する必要がないことである。これにより方法を実施するシステムの複雑さが大きく減少し効率も上がる。同時に該方法は高い安全性を有している。
【0048】
したがって以下においては、透し入れ方法はパスポート保護のために透しを検知する方法として記載され、好ましい実施例および安全性の考慮によれば、該方法を覆すことにより偽造パスポートを作成しようとする試みの結果を検知するものである。
【0049】
この発明の好ましき実施例による透し入れおよび後続の透し検証方法のブロック線図を図1中に10で示す。
【0050】
該透し入れ方法は12で示すグレースケールパスポート写真または着色パスポート写真の発光面上で行われるものである。RGB形式デジタル着色イメージから発光面を得るべく、RGB(すなわち赤、緑、青)からHSI(すなわち色相、彩度、明暗度)着色形式への変換(Jain、1989)がまず行われ、グレイスケール写真に等しい明暗度面(I)が次いで使われる。特に断らない限りは、以下に例として使われるサンプルパスポート写真はグレースケール写真である。
【0051】
透し識別段階ではオリジナルの写真情報は必要ないので、該方法は「ブラインド」透し入れプロセスと言うことにする。パスポートまたはID番号14から引き出された擬乱数番号の特有なセットが透しとして使われ、小波トランスフォームサブバンドに広げられることによりイメージ16に挿入されて透し入りイメージ18を形成する。
【0052】
この実施例では秘密キーも必要ではないので、データベースを貯蔵する必要もない。この実施例の透し挿入プロセス16(そして後続の透し検証プロセス22)を以下詳細に説明する。透し入れシステムの完全性(偽造パスポートの形などで)への攻撃20の手段の形成に続いて、透し入りイメージ22の完全性(本物であるか否かでもある)がチェックされて検証される24とこの方法によれば、検証結果(イエスまたはノー)が出力26される。
【0053】
連続離散小波トランスフォームは式(1),(2)により与えられる(Daubechies、1992)。
【0054】
【数1】
【数2】
【0055】
該小波トランスフォームはまた信号分析の分野で使われる。Fourierトランスフォームなどの従来のトランスフォームに比べて、小波トランスフォームは空間および周波数ローカリゼーションを達成できる利点がある。デジタル信号およびイメージ処理においては、離散小波はフィルターバンクに密に関係付けられている。
【0056】
式3、4を満たす場合には、フィルターバンクは完全な復元を与える(VetterliおよびKovacevic、1995)。
【0057】
【数3】
【数4】
【0058】
ここでH0とG0とは分解/復元ローパスフィルターであり、H1とG1とは分解/復元ハイパスフィルターである。
【0059】
一クラスのフィルターバンクは直交フィルターバンクである。2チャンネル、直交、FIR、実係数フィルターバンク、式3、4は式5、6、7と等価である(VetterliおよびKovacevic、1995)。
【0060】
【数5】
【数6】
【数7】
【0061】
さらにP(z)がP(z)=G0(z)G0(z-1)と定義される場合には、下記の式となる(VetterliおよびKovacevic、1995)。
【0062】
【数8】
【0063】
上記の分析をイメージに敷衍すると、デジタルイメージは二元信号と考えられ、一元小波トランスフォームが垂直と水平の方向に別個に施される。
【0064】
イメージ分解の手順を図2Aに示す。イメージの単2−D前方小波トランスフォームは2個の別個な1−Dトランスフォームを含んでいる。イメージ30はx軸に沿ってまず分解ローパスフィルター34に通されついで分解ハイパスフィルター36に通され、これによりローパスフィルターイメージとハイパスフィルターイメージが得られる。2によるダウンサンプリング38はひとつおきのフィルター値を落とすことにより達成される。ローおよびハイパスフィルターイメージはついでy軸に沿って分解ローパスフィルター40a、40bによりおよび分解ハイパスフィルター42a、42bによりフィルターされ、4個のサブイメージが得られる。各サブイメージはついでy軸に沿って2によりダウンサンプリング44される。
【0065】
逆小波トランスフォームを図2Bに示す。平滑信号と詳細信号はまず2によりy軸に沿ってアップサンプリング46される。アップサンプリングはほぼ一緒の信号戻しに加えるのに必要な適正な帯域を復元するのに必要である。
【0066】
2個のアップサンプリングされた信号のそれぞれはついで復元ローパスフィルター48a、48bおよび復元ハイパスフィルター50a、50bに通される。フィルターされた平滑信号は合計されフィルターされた詳細信号となる。
【0067】
これはx軸においても反復される。2個の合計信号はそれぞれ2によりアップサンプリング54され、ついで復元ローパスフィルター56および復元ハイパスフィルター58に通される。これらのフィルターの出力は合計されて最終復元イメージI’が得られる。
【0068】
イメージ処理に小波トランスフォームを適用すべく、線型位相FIRフィルター、双直交小波が使われる。小波フィルターの設計においては、フィルターの長さ、計算可能な複雑性および効率、装備の簡単さ、基本小波の平滑性や対称および近似性のオーダーが考慮される。
【0069】
使用可能な小波としては、Coiflets小波、逆双直交小波、双直交小波、Haar小波、Daubechies小波などがあり(Daubechies、1992)、全てが直交、双直交および対称の条件を満たすものである。下記の例において、使用された小波は‘coif4’である。つまりオーダー4のCoiflets小波である。それは与えられた支持幅についてスケーリングについてもシフティングについても最大数の消失モーメントを有したコンパクトに支持された小波である。
【0070】
イメージの2−D小波トランスフォームを用意すべく、前方小波トランスフォームを1回行上で頂部から底部に、ついで列上で左から右へと施すことにより、離散小波トランスフォームがまず行われる。そのような処理後のイメージは分解をより小さなサブバンドに取り込み、重要なイメージ細部はオリジナルのイメージから分離される。図3Aにこの実施例のイメージ分解プロセスを示す。イメージの低周波数成分は頂部左隅に集められる。3個の領域HH、LHおよびHL(このケースでは処理の同じレベルで)は二次元的離散小波トランスフォームを1回施した後分離される。
【0071】
2−Dフィルタリングはイメージを平滑信号(fLL)と3回の詳細信号とに分解し、これらは方向的に敏感である。fLHは水平イメージ特徴を強調し、fHLは垂直特徴を強調し、fHHは直交特徴を強調する。
【0072】
さらに小波トランスフォームは低周波成分LLに施すことができる。イメージにより離散小波トランスフォームが多く施されるほど、より大きな量のデテールがイメージから分離される。トランスフォーメーションが行われるとイメージのD−パスサブバンドが減少する。低周波数サブバンドへのトランスフォームを続けると図3Bに例示するように多重レベルトランスフォームイメージが得られる。図4Bには前方小波トランスフォームに近づくことによってトランスフォームされたパスポート写真の例を示す(図4Aに示す)。図4B中で種々区画され領域は図3Bのそれに対応する。
【0073】
この方法の透し入れプロセスにおいては、1個以上の小波トランスフォームサブバンドを使って透し情報が埋込みできる。高周波数バンドへの透し埋込みは信頼性を欠く。JPEGまたは小波圧縮などの外的な攻撃により透しは除去できる。これは、強力な透し入れプロセスのためには比較的低い周波数バンドを選択しなければならないこと、を示唆している。
【0074】
しかし低周波数成分を変えると透し入りイメージの正確さに影響するから、透し入れには中間周波数バンドが使われる。下記の例においては、第1レベル小波分解LLバンドの第2レベル小波分解HHバンドが使われている(すなわち図3AのI2,HH)。ときには他のサブバンドまたはランダム選択サブバンドさえも使うことができる。実際、サブバンドのランダム選択はシステムの安全性を増加させるのに使用できる。
【0075】
透し埋込みプロセス。この実施例によるパスポート保護のための透し埋込み方法のブロック線図を図5に示す。
【0076】
上記したように、オリジナル写真60は小波変換62に掛けられ、その後でサブバンドが選択される64。この間透しはパスポート番号から独特に発生される。7桁パスポート番号(この場合では)が全パスポートα数ストリングから抽出される66。一例としてパスポート番号S7743388Gを使うと、番号7743388(パスポート番号と一般に呼ばれる)が抽出され、透しデータシーケンスを発生するのに使われる。ついでこのパスポート番号についてデータスクランブ68が行われる。
【0077】
いかなる暗号化技術も使用できるが、この実施例では一方向暗号化関数を採用してスクランブルパスポート番号Wを発生するべくシステムの安全性を高めている。
【0078】
【数9】
【0079】
ここでMはオリジナル7桁パスポート番号であり、Pは桁数である。M=7743388ならW=8366814.260である。
【0080】
かくしてデータスクランブルMにより、特有のシーケンスWが得られる。このシーケンスをシードとして使って、乱数発生器により透しを発生する70。この透しはゼロ平均とユニット平方偏差の正規分布を有したn乱数のセットX={x1,x2,...,xn}からなる。
【0081】
透しを埋設72すべく、透し入りされる(ホスト)イメージI(グレースケールイメージまたは着色イメージの発光面)の小波トランスフォームが上記したように計算される。透しシーケンス埋設には図3Bに示すようにサブバンドI2,HHが選択される。(k+1)〜(k+n)番係数が選択され、小波係数のベクトルV={v1,v2,...,vn}が得られる。値kはランダムに選択してシステム安全度を増加させる。この例ではkはパスポート番号の最終桁であるべく選択される。番号(k+n)は下記の関係を満足するものである。
【0082】
【数10】
【0083】
ここでwはホストイメージの幅であり、hはホストイメージの高さである。何故ならば、小波サブバンドI2,HHに埋設できる透しシーケンスの長さはサブバンドサイズに拘束されるからである。かくしてnは容易に決定できる。270x355ピクセルパスポート写真の場合には、nは一般に6000である。
【0084】
透し埋込みは下記の式によりV中のサンプルを変換することにより達成される。
【0085】
【数11】
【0086】
ここでi=1,2,...,nであり、αは透し強度を制御するパラメータである。最後に変換ベクトルVx={vx,1,vx,2,...,vx,n}が対応するホストイメージ小波トランスフォームサブバンドに再挿入される。ついで変換トランスフォーム係数行列上で逆小波トランスフォームが行われて74、透し入りパスポート写真I’が得られる。
【0087】
オリジナルのホストイメージに比べて透し入り写真は目に見える品質低下が一切ない。相関度は一般に0.9998である。この例のオリジナル写真と透し入り写真とを図6A、6Bに示す。
【0088】
パスポート保護におけるデジタル−アナログ−デジタル変換。図7においてパスポート写真80は上記した透し埋設プロセスにより一旦透し入れされると、それはデジタルドメイン中でパスポート裏面82に貼付される。
【0089】
図8において、プリンター84を使ってパスポート86を印刷する。印刷プロセスはデジタルからアナログへの変換プロセスである。この例では、写真印刷解像度は200dpiに高品質文書印刷明細として制御されるものと仮定している。換言すると、スクリーンサイズが270X355ピクセルの写真については、プリントアウトの物理的サイズは約1.3X1.7インチまたは3.3X4.3cmである。透し識別を行うには、パスポート86がデジタルドメイン90にスキャン88される。スキャンプロセスはアナログからデジタルへの変換である。この例ではプリンターとスキャナーの解像度はともに600dpiに設定される。
【0090】
パスポートがデジタルドメインにスキャンされた後、(デジタル)パスポート写真がパスポート裏面から取り出されて、透し識別プロセスに掛けられて埋設透しの正否が確認される。オリジナルの透し入り写真とスキャンされた透し入り写真のサンプルを図9A、Bに示す。
【0091】
透し識別プロセス。この実施例のパスポート保護のための透し識別プロセスのブロック線図を図10に示す。透し識別プロセスは透し埋設プロセスと同じである。
【0092】
識別プロセスのための入力は疑わしいパスポート写真92とパスポート上に示されたパスポート番号94である。広い意味では、パスポート番号94は上記したように使われて、透しシーケンスXを発生し、小波トランスフォームがパスポート写真92に施されて、ベクトルV’得る。パスポート番号94に基づいてパスポート写真92が透し入れされた場合には、XとV’との間に相関性がある。
【0093】
かくして透し発生が上記した透し埋設プロセスで使われた方法により行われる。データスクランブル96と乱数発生98とにより、パスポート番号から透しシーケンスXが得られる。疑わしい写真92は小波トランスフォーム100とサブバンド選択102とに掛けられる。ついでシーケンスXが識別プロセス104の一相関要素として使われる。
【0094】
識別プロセス104(すなわち疑わしい写真I’が透しXを含んでいるか否かを決定する)においては、小波トランスフォームがI’に施される。I’2,HHサブバンド小波トランスフォーム係数行列が抽出され、(k+1)〜(k+n)番係数が選択されて、ベクトルV’={v’1,v’2,...,v’n}が選択される。これが他の相関性要素である。係数V’と透しXとの間の相関度がついで計算されて、透し存在の目安として使われる。特にXとV‘間の相関度ρ(X,V’)は下記のように定義される。
【0095】
【数12】
【0096】
これを使って所定のしきい値Tρと比較することにより、XがI’中に含まれるか否かが決定される。
【0097】
Tρの選択は下記のように行われる。デコーダーが与えられたマークXが写真中に含まれているか否を決定することを要求された場合には、下記の仮説A、B、Cのひとつだけが成り立つ。Hp.A:V’=V、つまり写真がマークされていない。Hp.B:V’=V+αY|V|、つまりマークY≠Xが存在する。Hp.C:V’=V+αX|V|つまりマークXが存在する。
【0098】
Xが写真中に埋設されているか否かのみを決定するに際しては、仮説A、Bを一緒にして仮説0および1を与える。Hp.0=Hp.AまたはHp.B:写真はXでマークされていない。Hp.1=Hp.C:写真はXでマークされている。
【0099】
仮説Hp.0とHp.1間を区別すべく、この実施例のデーコーダーはρ(X,V’)を計算して、Tρと比較する。Tρの値を決定するには、ρ(X,V’)の統計学を考慮しなければならない。一旦Xが固定されると、ρはnランダム変数の合計となる。加えて、選択された小波サブバンド係数が互いに独立であると仮定すると、そのような変数も互いに独立であり中心極限定理が適用できる。そのような条件下では、ρは正規分布していると仮定できる。さらに下記が容易に示される(Barni他、1998)。
【0100】
【数13】
【数14】
【0101】
ここでμρ|Hp.0とμρ|Hp.1とは仮説0と1での期待値ρを表わす。さらに
【数15】
はマークされた係数のセットについての期待値μ|νi|の平均値である。仮説0(σ2ρ|Hp.0)および仮説1(σ2ρ|Hp.1)の下でのρの平方偏差については、もしα2<<1なら以下のようになる(Barni他、1998)。
【数16】
【0102】
ここで
【数17】
【0103】
がσ2|νi|の平均値である。
【0104】
デコーダーのエラー確率PeはPe=P(0|1)P(1)+P(1|0)P(0)で表わされ、ここでP(0|1)はマークの存在を見過ごす(負の誤り)確率であり、P(1|0)は、Xが実際存在しない場合に、Xの存在を示す(正の誤り)確率である。さらにP(0)とP(1)とにより、Hp.0およびHp.1の優先確率が等しい。それでPeを最少にするには、Tρは、P(0|1)+P(1|0)が最少になるように、選ばねばならない。α2<<1の条件下で、ρのHp.0とHp.1に条件付けられたpdfsは同じ平方偏差を有し、ここで最適しきい値はゼロとμρ|Hp.1との中間になる。つまり
【数18】
【0105】
実務上はデコーダーはマーク付のイメージから直接に推定できるしきい値Tρを使うのが良く、これには次の近似が通常行われる。
【0106】
【数19】
【0107】
理論的には正しいが、上記したしきい値選択へのアプローチは実務的な観点からしていくつかの欠点がある。攻撃とねじれチャンネルが存在すると、行われる分析は有効ではない。攻撃とねじれとを考慮に入れると、μρ|Hp.1は通常対応する推定値より低くなり、誤り検知確率が非常に増加する。これは理論的なしきい値を経験的に下げることにより対処できる。この例ではしきい値Tρは以下になるように選択される。
【0108】
【数20】
【0109】
パスポート写真が特定の透しXを含んでいるか否かを決定するべく、デコーダーは相関ファクターρ(X、V’)をしきい値Tρと比較する。該ファクターがTρ未満ならば写真はXを含んでいない。該ファクターがTρ以上なら写真はXでマークされている。
【0110】
ステップ106において、もしファクターがTρ以上ならば透しは存在し108結果はYESである。もしファクターがTρ未満ならば写真は透し入れされていないかもしくは悪いシーケンス110で透し入れされており、パスポートは偽造コピーである。
【0111】
透し強度ファクター、可視マーク入れ、後処理技術。デジタル透し入れの2つの目的はデータの降級を最少としかつ外部攻撃およびねじれに対するアルゴリズムの強さを増加することである。透しの非可視性を増加するには、透し入れ強度ファクターが使われて、透し埋設強度を制御し、可視マーク入れを使って変更をホストイメージ特性に適応性があるようにする。透し入れシステムの強さを増加するには、後処理技術を組み込んで再サイジング(resizing)や回転などの幾何的な攻撃の影響を補償する。
【0112】
透し強度ファクターα。このファクターαは透し埋設式(11)で使われる。上記したように、αの値が1未満に設定される。α=0のときには、写真は透し入れされていない。であるから0と1との間の値は原理的にはこの実施例で使用できる。αの値がより大きいと透し強度が高くなり種々の攻撃やねじれの下での強さが大きくなるが、透し入り写真の忠実度は低減する。
【0113】
したがって強さと忠実度との間には妥協があり、これが透し強度ファクターαにより制御される。経験によると、α=0.8が高い強さと満足な忠実度を与える。パスポート保護への応用のためには、通常そのような高レベルの強さは必要としないが、パスポート写真は高い忠実度を維持すべきである。であるからαの値は比較的小さく選択されるべきで、0.25〜0.6の間(この例で使われるには)である。パスポート写真保護にはさらに他の特別な安全要求があり、それらがαの値の選択に影響する。これらを下記する。
【0114】
空間ドメインにあっては、可視マスキングがしばしば導入されて、非可視性と強さとの観点から透し入れの挙動を改善する。実際、透しのある程度の可視マスキングが式(11)により保証される。何故なら透し強度はイメージの周波数含有により調節される。ホスト係数が高いほど、透し強度は大きい。小波トランスフォームの性質の故に、この種の可視マスキングは周波数および空間ローカリゼーションを達成する。しかし透し埋設強度は経験によってのみ決定される強度ファクターαにより完全に制御される。透し入れされる特定のイメージに最適な選択がないこともある。
【0115】
空間ドメイン可視マスキングは可視品質降級に対する制約として働き、これを使って高透し強度からの影響を補償できる。可視マスキングは以下のように実施できる。オリジナルイメージIと透し入り版I’とを以下の法則で(Bartolini他、1998)混合することにより新透し入りイメージI”が作られる。
【0116】
【数21】
【0117】
ここでMは間隔[0,1]中で値を取るマスキングイメージであり、透しの存在に対する人間の目の明暗度の尺度でピクセルを与える。W=I’−Iは透し入りイメージである。空間マスキングによりマスキングがないときよりも高いエネルギーで透しを埋設できること、およびマスクを使わないアルゴリズムに対してより高い強さを達成することが示されている(Bartolini他、1998)。マスクが依存する規準(Bartolini他、1998:Delaigle他、1998)も考慮しなければならない。
【0118】
あらゆるタイプの攻撃に生き残れる専用透し入れプロセスを提供するのは難しい。しかし透し入れプロセスの強さは後処理技術を使うことによりさらに高めることができる。
【0119】
回転やスケーリングなどの幾何的なねじれを克服すべく、この実施例では幾何的トランスフォーメーションの後予測と透しの復元前の逆トランスフォームを行う。
【0120】
スケーリングの場合には、オリジナルの透し入り写真サイズ(例えばmXn)をm’Xn’(ここでm’ mおよびn’ n)にサイズ直しすることができる。サイズ直しされたイメージ中の透しをデコーダーが直接識別する場合には、透しビットの位置は完全に非整列化され検知不能となる。この問題に対処すべく、パスポート写真サイズは標準的であるので、写真はオリジナルサイズにサイズ直しされる。この情報に基づいて、変換写真m’Xn’はmXnにサイズ戻りされる。補間法により写真ピクセル値が変換されようが、透しはまだ識別できる。
【0121】
回転された透し入り写真から情報ビットを正しく復元すべく、後処理方法においては回転角を検知して、この実施例により写真をオリジナルの配列に戻し回転する。写真の回転は特にパスポート保護の場合には非常に簡単にでき、該回転はD−A−D変換を含むものである。パスポートのスキャンのプロセスは常にスキャンされたイメージ中への回転角を含んでいる。基本的なアプローチはスキャンされたパスポートの外縁を検知することである。
【0122】
水平または垂直方向にない場合には、プログラムは角度検知を行って、イメージを正しい配列に戻し回転する。この縁部検知方法は大角度回転にのみ適用できる。つまり、結果はまだ近似であるから、回転角がいずれの方向にせよ例えば1度より大きいときである。スキャンされたパスポートの配列矯正の後で、プログラムはその縁部に関してパスポートイメージを取り出す。図11に示すように、パスポート写真それ自身は全パスポートの縁部に関連して取り出すことにより得られる。
【0123】
パスポートからスキャンされたパスポート写真を取り出した後、例えば1度未満の微小な回転が存在する可能性がある。つまり回転角が−1〜1度である。サーチ方法が適用され、デコーダーが一連の微小角度回転において透しを識別しようとする。透しは0、±0.3、±0.6、±0.9度の回転で試みられる。それらの微小角度回転写真サンプルからデコーダーが透しを識別できない場合には、透しが埋設されていないと結論される。
【0124】
パスポートは高度の安全性を必要とするので、パスポートの安全態様とその保護については多くが公表されていない。したがって、デジタル透し入れを使ったパスポート保護は限られた数の者だけが知ることのできる隠蔽安全態様として扱うのが望ましい。
【0125】
透し入れシステムにとって強さは基本的な要求である。パスポートの保護に応用した場合には、透し入れプロセスはデジタル−アナログーデジタル変換、およびデジタル形態、印刷された写真コピー、デジタル形態のスキャンされた写真での透し入り写真からのデジタルおよびアナログドメインでのパスポート写真降級に耐え得ることが望ましい。
【0126】
実験例。MATLAB6プラットフォームを使ってこの実施例の透し入れ方法を行う透し入れシステムのテストを行った。図6Aに示したサンプルパスポート写真がこの鑑定に使われた。写真サイズは270X355X8ビット、グレースケール強度イメージ。図6Bに示すように全てのベンチマーク攻撃はデジタル形態の透し入れ写真に直接施された。
【0127】
まず、約90の異なるタイプのイメージ操作または攻撃からなるStirmark(TM)ベンチマークソフト(Ver. 3.1)が使われた(PetitcolasとAnderson、1999;Petitcolas他、1998;PetitcolasとKuhn、1999))。小さなランダム幾何的トランスフォームを応用する情報復元において必要とされる同期化をStirmark(TM)攻撃は、ねじれを視覚認識できないように、破壊する。
【0128】
表1はパスポートID 1234567を使い透し強度が0.8の透し入り写真についてのStirmark(TM)攻撃の結果を纏めたものである。
【0129】
【表1】
【0130】
このアプローチはまたベンチマーク・ソフト・チェックマーク(TM)(ver. 1.0.5)(Pereira他、2001)に対してテストされた。チェックマーク(TM)における非幾何的攻撃に的を当てたもので、パスポート保護のケースではより合理的なシミュレーションであるので42テストを含んでいる。パスポートID 1234567と透し強度0.8を使った透し入りパスポート写真への非幾何的攻撃についてのチェックマーク(TM)のテスト結果を表2に示す。
【0131】
【表2】
【0132】
透し入れアルゴリズムは成功裡にピクセルの一部の行列のランダム除去(ジッター攻撃として知られている)に耐えた。透し入りイメージの75%を超える取出し攻撃に抵抗できた。それらの攻撃への抵抗は収容イメージの全てに亙る隠蔽ビットを展開することにより与えられた。アップおよびダウンスケーリング攻撃、少量(〜1%)の剪断、およびxまたはy軸におけるアスペクト比変化に曝されたときに、該方法は透しを正しく復元できた。
【0133】
これらのタイプの攻撃は大域アファイントランスフォームに属するものである(PetitcolasとAnderson、1999)。大域アファイントランスフォームに起因する攻撃はデコーダーをして正しいビット隠蔽位置の同期性を失わせる。この問題に対処すべく、攻撃されたイメージはまずそのオリジナルのサイズに戻りトランスフォームされた。
【0134】
後処理が取り入れられれば、この発明の方法はいかなる角度の回転攻撃にも耐えることができる。また該方法は中間フィルター、周波数モードLaplacian除去(FMLR)、3X3整形攻撃およびGaussianフィルター、Wienerフィルターに基づいたその他の非幾何的攻撃にも抵抗性を有している。該方法は現存の圧縮ファクターについてJPEGおよび小波圧縮にも耐えた。
【0135】
該方法はまた80%までの均等ランダム雑音にも耐えた。さらにα=0.25を超える透し強度ファクターについて図8に示す1回の印刷・スキャンプロセスにも耐える。全んどのStirmark(TM)およびCheckmark(TM)非幾何的攻撃に耐えるということは、デジタル透し入れへの応用に際しては、WTドメインが安定な信号スペースであることを示唆している。
【0136】
しかし該方法はStirmark(TM)攻撃には耐えなかった。WT透し入れ技術は剪断およびStirmark(TM)ランダム屈曲の5%のようなランダム幾何的トランスフォームには有効ではなかった。該方法はある程度の隠蔽位置同期化を採用しており、ランダム幾何的ねじれはこの種類の同期化を破壊する。
【0137】
攻撃はランダムのプロセスであるので、小角度回転の場合に使われるような逆プロセスを行うことは難しい。これらはStirmark(TM)により与えられる最も強力な攻撃ではあるが、パスポート保護への応用にあっては、この種のねじれが起きることはデジタル−アナログーデジタル変換においてさえも非常に稀である。
【0138】
一般的に言うと、該方法はStirmark(TM)攻撃とCheckmark(TM)非幾何的攻撃の両方に対して90%を超えて耐えることができる。これは、この実施例の方法がパスポート保護への応用にあっては充分に強いこと、を示唆している。
【0139】
上記したように、この実施例の透し入れ方法は1回の印刷・スキャンプロセスに対して耐えるべく充分に強い。パスポート保護スキームが適正に働くにはこれが必要である。何故なら図8に示すように、透し入りパスポート写真は印刷されてハードコピーを提供し爾後(透し検証プロセスにおいて)、印刷されたパスポートがコンピューター中にスキャンされて、透し識別が行われるからである。この1回の印刷・スキャン要求に適合する透し強度はα>0.25であることが知られた。
【0140】
他の安全性への要求として、透し入れ方法は印刷・スキャンを2回許してはならない。すなわち、1回透し入り写真がパスポート上に印刷されたら、パスポートのオリジナルコピーがコンピューターにスキャンされたときにのみ、透しを検知することができる。透し入り写真のいかなる再印刷も中に埋設されている透しを破壊する。透しが「半脆性」であるこのアプローチによれば印刷済みパスポート写真中の変化を検知する方途を与える。埋設された透しは全ての攻撃に対して強いという訳ではなく、攻撃のいかんによっては透しを破壊することもある。透しが破壊されたことは透し識別において検知できる。
【0141】
透し強度ファクターがこの態様を実行するのに使われる。上記したように、透し強度ファクターが大きいほど、透しの強さも大きい。このファクターを制御することにより、該方法は1回の印刷・スキャンは通過できるが2回は通過できない透しを提供することができる。テスト試行によれば、透し強度ファクターが0.4未満に設定された場合には、該方法は2回の印刷・スキャンに耐えることはできない。かくして透し強度ファクターαはこの実施例では0.25〜0.4に設定される。
【0142】
透しの挙動を制御する透し強度ファクターの使用は実行するのが容易ではあるが、このファクターはホストイメージの特性により影響されるので、信頼性に欠けている。パスポート保護への応用においては、パスポート写真はある意味では互いに類似しているので、通常この問題は無視できる。これにより問題は簡単となり、強度ファクター制御を使うことができる。
【0143】
上記したように、デジタル透しを用いたパスポート保護スキームは部外者や勿論偽造者には知られない隠蔽安全態様として考えるのが望ましい。偽造パスポートを作るに際して、パスポート偽造者は通常パスポート内容、つまりパスポート番号およびパスポート写真または両方、に対して何らかの変更を加えようとする。保護の観念はパスポート番号と写真との間にリンクを持たせようと言うものである。パスポート内容の変更はこのリンクを破壊することに等しい。かくして偽造パスポートは識別できるのである。以下の記載において、例を呈示してそのような変更がこの方法の透し識別子により検知されてかつ正規のパスポートの保護を達成できるか否かをテストする。
【0144】
パスポート番号への攻撃。偽造者がパスポート番号を変更しようとするが、オリジナルのパスポート写真は維持するとする。透し入れスキームはオリジナルパスポート番号と写真との間にリンクを作る。したがって、パスポート番号が変更された場合には、変換されたパスポート番号から発生された透しはオリジナルのものと異なる。この場合、デコーダーにおける相関結果はしきい値未満であり警告が発される。かくしてこのパスポート番号の違法変更は検知できる。
【0145】
ついでパスポート番号への攻撃のシミュレーションを論じる。図6Bに示す透し入りパスポート写真を具えたパスポートが印刷・スキャンプロセスに通され、写真(図9B)が正しく取り出されてデコーダーに回される。テストでは、1000個の異なる7桁パスポート番号がデコーダーに入力された。オリジナルパスポート番号である100番のものを除いて、全ての入力パスポート番号はランダムに発生された。デコーダー相関性結果ρとしきい値レベルTρとを図12Aに示す。
【0146】
この図から、100番の番号のみが対応するパスポート写真について正しいパスポート番号である。何故なら相関性結果ρがしきい値レベルTρより遥かに上であるから。偽造パスポート番号はゼロに近い相関性結果、つまりしきい値レベル未満となる。換言すると、もし偽造者がオリジナルのパスポート番号を変更しようとすると、透し検証手段により検知できることになる。
【0147】
パスポート写真への攻撃。他にも起り得る攻撃としてはパスポート写真を変更するがオリジナルのパスポート番号を保持しておくものがある。一般に偽造者は他の写真を使ってオリジナルのパスポート携帯者の写真に代えるが、偽造者はオリジナルのパスポート写真が透しにより保護されているか否かは知らないことが多い。新(偽造された)パスポート写真が埋設透しを含んでいないと仮定する。デテクターがオリジナルのパスポート番号から発生された透しと置換された透しなしのパスポート写真を相関したら、相関結果は非常に低くしたがって警告を発する。
【0148】
この種の攻撃のシミュレーションをオリジナルパスポート番号、オリジナル透し入りパスポート写真および一組の透し入りでない他の(偽造)パスポート写真に基づいて行った。デテクターの相関結果ρを図12Bに纏めて示す。
【0149】
この図において、パスポート番号Mは同じに保たれ、パスポート写真Фが変換された。透し入りパスポート写真のオリジナルコピーФ0についての相関結果ρはしきい値Tρの遥かに上である。他方、埋設透しなしの3個の偽造パスポート写真HФ0、Ф1、Ф2については相関結果ρはすべて対応するしきい値Tρより下である。もし偽造者がオリジナルパスポート写真を置換しようとすると、透し検証手段により検知される。
【0150】
パスポート写真とパスポート番号の双方への攻撃。偽造パスポートを作ろうとする偽造者はランダムパスポート番号と偽造パスポート中のパスポート写真を使うことができる。しかし、デジタル透し入れスキームを使ったパスポート保護を知ることなしに、選ばれたランダムパスポート番号とパスポート写真との間には相関がない。この種の偽造パスポートは透し入り識別プロセスにより容易に認識できる。
【0151】
これを立証すべく、埋設透しを持たないパスポート写真がランダムに選ばれて、透し入り識別プロセスに入力された。1000の異なる透しが1000のランダムに選ばれたパスポート番号から発生されて、透し識別手段に入力された。サンプルパスポート写真を図13Aに示す。相関結果ρを図13B中のランダムに選ばれたパスポート番号Nに対してプロットした。
【0152】
図13Bの相関結果ρのプロットから、全ての相関値ρ(つまりサンプルパスポート番号と偽造パスポート写真)はしきい値レベルTρより下である。偽造者がランダムパスポート写真とパスポート番号を使って同時に透し識別プロセスを通過することは全んど不可能である。この結果有効でないパスポート番号とパスポート写真を有した偽造パスポートは識別できる。
【0153】
最悪の偽造者行為下での安全性評価。偽造者がパスポート保護スキームについてなんらかの情報を有しているときにはより悪いケースが起きる。結果はいかに多くの情報を偽造者が有しているかにより左右される。
【0154】
偽造者がパスポート番号またはパスポート写真を変更しようと意図しており、かつこれらの間にある程度の関係があることを偽造者が知っているものと仮定する。また実際には起り得ないが、偽造者がオリジナルパスポート写真と透し入りパスポートの印刷されたコピーとを持っているものと仮定する。透しが埋設されているか否かを正確に知ることがなければ、偽造者はまずパスポート番号よりもパスポート写真を変更することを選ぶ。何故ならパスポート番号は透しの発生に密に関係しておりしたがって知ることは難しいからである。
【0155】
パスポート写真のための空間ドメイン置換。偽造者はパスポート写真にはパスポート番号に関係ある透しが埋設されていることを知っている。しかしいかなるまたはどこにまたはいかに透しが埋設されているかは知らない。この場合、偽造者は空間ドメイン中でのみパスポート写真を置換できるが、パスポート番号はオリジナルのものと同じにしておく。
【0156】
そのような攻撃をモデル化して結果をシミュレートした。図14において、偽造者はオリジナルのパスポート写真I(図6A)を持っており、透し入りのパスポート写真I’(図9B)をスキャンしたものと仮定する。偽造者は2個の写真Id=I’−Iから差写真(この差が透しを構成するとの仮定で)を得る。ついで偽造者は差イメージIdを新パスポート写真Jに加えて「透し入り」パスポート写真J’を得る。ここでJ’=J+Idである。最後に偽造者はJ’を偽造パスポート上に印刷する。
【0157】
試行において、この攻撃プロセスの後、偽造透し入り写真J’は降級されて差イメージIdと混合される。しかしこれはパスポート写真として受容できるものではない。加えて、たとえ偽造透し入り写真が受け入れられたとしても、偽造透し入り写真とオリジナルパスポート番号から発生された透しとの間のデテクター相関結果ρは0.2770であり、しきい値レベル0.5411より低い。つまり、この種の空間ドメイン置換攻撃は透し検証手段により検知される。
【0158】
パスポート写真についてのトランスフォームドメイン置換。以上に代えて、偽造者はパスポート写真のトランスフォームドメインに透しが埋設されていることを知っているが、どのドメインか確かでない。偽造者はパスポート写真を変更するが、パスポート番号は変更しない。偽造者はまずFourierドメインとDCTドメインとを試す。何故ならこれら2個のドメインは透し入れにおいて広く使用されているからである。
【0159】
Fourierトランスフォームは複雑な値のついたトランスフォームであって、トランスフォームドメインを現実または仮想成分または量と位相とに分割する。位相内容は量内容より遥かに重要であるので、偽造者は量内容のみをいじるものと仮定する。
【0160】
Fourierトランスフォームドメイン置換攻撃には2通りの戦略がある。
【0161】
戦略1。図15において、偽造者はオリジナルパスポート写真Iとスキャンされた透し入りパスポート写真I’を持っている。写真I’はFをFourierトランスフォームドメインにトランスフォームされる。量行列fm(I’)と位相行列fp(I’)とが得られる。新写真JもFourierトランスフォームドメインに変換されて、その量行列fm(J)と位相行列fp(J)とが得られる。偽造者は直接にfm(J)を行列fm(I’)で置換して、fp(J)はそのままにしておく。
【0162】
fm(I’)とfp(J)とに逆FourierトランスフォームF-1が行われ、偽造パスポート写真J’が得られる。Fourierトランスフォーム量行列のこの直接置換も写真を降級させることが分かった。であるのでそれはパスポート写真としては受容できない。しかし偽造パスポート写真が受容されても、デテクター相関結果ρは0.2039であり、Tρ=0.5619(オリジナルパスポート番号から発生される)のしきい値レベルより低い。かくして攻撃はデテクターにより識別される。
【0163】
戦略2。図16において、偽造者はオリジナルパスポート写真Iとスキャンされた透し入りパスポート写真I’を持っている。FourierトランスフォームがIとI’とに施されて、2個の量行列fm(I)とfm(I’)と2個の位相行列fp(I)とfp(I’)とが得られる。式fm=(I’−I)=fm(I’)−fm(I)を使って差量行列fm(I’−I)が得られる。ついで新写真JがFourierドメインに変換されて、fm(J)とfp(J)になる。偽造パスポート写真Fourierトランスフォーム行列が以下の2つの式により得られる。
【0164】
【数22】
【数23】
【0165】
最後に、fm(J’)とfp(J’)とからの逆Fourierトランスフォームにより偽造パスポート写真J’が形成される。
【0166】
Fourierトランスフォーム量行列攻撃の間接置換も新写真を降級させることが分かった。しかし降級は直接置換の場合より遥かに少ない。しかし偽造パスポート写真が受容されても、デテクター相関結果ρは0.1525であり、オリジナルパスポート番号に基づいたしきい値レベルTρ=0.5187より下である。この攻撃はデテクターにより識別され得る。
【0167】
DCTはFourierトランスフォームから引き出された実番号トランスフォームである。DCTドメインはイメージ圧縮と透し入れに広く使われるから、偽造者がDCTドメインを試みると仮定するのは合理的である。
【0168】
攻撃スキームは第2のFourierドメイン攻撃戦略と同じである。図17において、偽造者はオリジナルパスポート写真Iとスキャンされた透し入りパスポート写真I’を有しているものと仮定する。DCTがIとI’とに施されて、2個のトランスフォーム行列d(I)とd(I’)が得られる。式d(I’−I)=d(I’)−d(I)を使って差行列d(I’−I)が得られる。新写真JはついでDCTドメインに変換されてd(J)が形成される。偽造パスポート写真DCT行列は以下の式により得られる。
【0169】
【数24】
【0170】
最後にd(J’)からの逆DCTにより偽造パスポート写真J’が形成される。
【0171】
再び、空間ドメイン直接置換と同じ方法でDCT行列の置換は新写真を降級させる。何故ならば、DCTは線型トランスフォームであり置換は全イメージDCTトランスフォームに基づいているからである。DCTドメイン中の係数の置換は対応する空間ドメインピクセル値の変更と同じである。この場合、偽造写真はパスポート写真としては受容されないが、たとえ受容されても、デテクター相関結果はρ=0.2863であり、オリジナルパスポート番号に基づいたしきい値レベルTρ=0.5400より下である。しかしてこの攻撃はデテクターにより識別される。
【0172】
パスポート写真のための小波トランスフォームドメイン置換。透しがパスポート写真の小波トランスフォームドメインに透しが埋設されているということを偽造者が知っている場合には状況はより悪くなる。再び、偽造者がパスポート写真を変換するがパスポート番号は変換しないものと仮定する。
【0173】
まず、偽造者が間違った小波を選びかつどのサブバンドに透しが埋設されているか知らないものと仮定する。偽造者はなんらかの小波を選び、多くのレベルのサブバンドに写真をトランスフォームして、置換を行う。
【0174】
試行において、トランスフォーム2の最高レベルで、正しい小波(viz.‘coif4’)ではない小波‘biorl.1’を偽造者が使うものと仮定する。図18において、偽造者はオリジナルパスポート写真Iおよびスキャンされた透し入りパスポート写真I’を持っている。‘boirl.1’レベル2小波トランスフォームがIとI’とに施され、2個のトランスフォーム行列w(I)とw(I’)とが得られる。式w(I’−I)=w(I’)−w(I)を使って差行列w(I’−I)が得られる。新写真Jは小波ドメインに変換されてw(J)が得られる。偽造パスポート写真WT行列が以下の式により得られる。
【0175】
【数25】
【0176】
最後にw(J’)からの逆WTにより偽造パスポート写真J’が形成される。
【0177】
空間およびDCTドメイン直接置換攻撃と同様に、WT行列のこの置換は新写真を降級することが分かった。これはWTも線型トランスフォームであり、かつ置換が全イメージWTトランスフォームに基づいているからである。この場合、偽造写真はパスポート写真としては受容されないが、偽造パスポート写真が受容されたとしても、オリジナルパスポート番号に基づいたデテクター相関結果ρは0.2889であって、しきい値レベルTρ=0.5411より下である。よってデテクターにより攻撃が識別できる。
【0178】
以上に代えて、使用された小波が‘coif4’であることを偽造者が知っているとする。偽造者はオリジナルパスポート写真Iとスキャンされた透し入りパスポート写真I’を持っているが、透しを埋設するのにどのサブバンドが使われたかの情報はまだ持っていない。この場合、偽造者は上記と同じ攻撃プロセスを行うが、正しい小波選択ではあるがサブバンド情報はない。このテストによると、偽造者が正しい小波を使った場合、置換はまた図18と同様に新イメージを降級する。これもパスポート写真としては受容できず、もし偽造パスポート写真が受容されても、デテクター相関結果ρは0.2721であって、オリジナルパスポート番号に基づいたしきい値レベルTρ=0.5410より下である。この攻撃もまたデテクターにより識別される。
【0179】
しかし、埋設された透しの正しい位置についての情報はないにしても、偽造者は使用された小波と埋設サブバンド情報を知っている。偽造者はまた対応するサブバンドについて置換を行う。試行および図19において、偽造者はオリジナルパスポート写真Iとスキャンされた透し入りパスポート写真I’とを持っていると仮定する。
【0180】
‘coif4’第2レベル小波分解がIとI’とに施されて、2個のトランスフォーム行列w(I)とw(I’)とが得られる。2個の透し埋設されたサブバンドW2,HH(I)とW2,HH(I’)が選択されて、式W2,HH(I’−I)=W2,HH(I’)−W2,HH(I)を使って差行列W2,HH(I’−I)が得られる。新写真Jが同じ小波ドメインにトランスフォームされてw(J)が形成される。透し埋設サブバンドW2,HH(J)が選択される。偽造パスポート写真W2,HHサブバンド行列は以下の式を使って得られる。
【0181】
【数26】
【0182】
透し入りサブバンドW2,HH(J’)はw(J)の他のサブバンドと結合されてw(J’)が得られる。最後にw(J’)からの逆元WTにより偽造パスポート写真J’が形成される。
【0183】
この攻撃スキームは、発生された偽造写真の降級がなくてパスポート写真として受容できるので、成功であることが分かった。
【0184】
しかしそれはまた高周波数ねじれを有しており、かつデテクター相関結果ρは0.4987であり、オリジナルパスポート番号に基づいたしきい値レベルTρ=0.6872より下である。よってデテクターにより攻撃は識別できる。
【0185】
透し埋設手法への攻撃。偽造者は使われた小波を含む埋設された透しの正確な位置、使われたサブバンド、出発埋設係数kおよび埋設シーケンス長さnの位置を知っている。しかし、偽造者はいかにして透しが発生されたについての情報を有していない。偽造者が一般的にすることはオリジナル写真を透し入り写真と比較して、埋設手法を引き出して透し埋設手法への攻撃を構成しようとすることである。
【0186】
最初の試行において、偽造者がオリジナルのパスポート写真Iとスキャンされた透し入りパスポート写真I’を持っており、かつ正確な透し埋設位置を知っていると仮定する。図20において、この結果偽造者は2個の小波トランスフォームサブバンド係数のシーケンスVI、VI’をIとI’から容易に抽出できる。偽造者は埋設手法を下記の式のようにモデル化したと仮定する。
【0187】
【数27】
【0188】
ここでWは透しシーケンスである。この場合、偽造者はV’I−VIからWIを得る。同時に新写真Jも小波ドメインにトランスフォームされて対応するシーケンスVJが選択される。新写真の透し入りシーケンスはV’J=VJ+WI=VJ+(V’I−VI)により得られる。透し入りの新写真の係数行列の逆小波トランスフォームの後、偽造パスポート写真J’が得られる。図20において、写真は(左から右へ)オリジナル写真I、スキャンされた透し入り写真I’、写真Jと偽造写真J’である。
【0189】
これも簡単な置換攻撃であり、偽造者が正しい小波とサブバンド選択を持っている上記したケースに非常に類似している。主たる相違は、オリジナル透し入り係数のみが変更されたことであり、これは全サブバンド置換より正確である。パスポート写真への降級も小さい。
【0190】
この状況は全サブバンドの置換に非常に類似している。高い周波数成分でも影響を受けている。この発明の方法の特性の故に、ほとんど全てのサブバンド係数が透し埋設に使われる。試行では、デテクター相関結果ρは0.5012であって、しきい値レベルTρ=0.5721より若干下である。正しい小波係数は透し入れ方法に全く重大な攻撃を呈するものの、それでもデテクターにより識別できる。
【0191】
透し埋設の手法の第2の試行にあっては、偽造者がオリジナルパスポート写真Iとスキャンされた透し入りパスポート写真I’とを有していると仮定する。この形の攻撃の第1の例で記載したように、偽造者はIとI’から2個の小波トランスフォームサブバンド係数のシーケンスVIとV’Iとを容易に抽出できる。偽造者が埋設手法を下記のようにモデル化すると仮定する。
【0192】
【数28】
【0193】
ここでWは透しシーケンスでありαは定数である。この場合、偽造者は(V’I−VI)/αによりWIを得ることができる。同時に、新写真Jが小波ドメインに変換されて、対応するシーケンスVJが選ばれる。新写真のための透し入りシーケンスはV’J=VJ+αWIから得られる。透し入り新写真の係数行列の逆元小波変換の後、偽造パスポート写真J’が得られる。
【0194】
密な審査により、このアプローチは上記した透し埋設の第1の手法と同じ効果を有している。定数αは偽造パスポート写真の透し埋設プロセス中にキャンセルされる。何故ならV’J=VJ+αWI=VJ+α(V’I−VI)/α=VJ+(V’I−VI)だからである。このアプローチの実行は上記した透し埋設の第1の手法と同じであると考えられる。であるから偽造パスポート写真はデテクターにより識別できる。
【0195】
透し埋設の第3の手法によれば、偽造者がオリジナルパスポート写真Iとスキャンされた透し入りパスポート写真I’とを有していると仮定する。この種の第1,2のアプローチで述べられたように、偽造者はIとI’から2個の小波トランスフォームサブバンド係数のシーケンスVIとV’Iとを容易に得ることができる。偽造者は埋設手法を下記のようにモデル化すると仮定される。
【0196】
【数29】
【0197】
ここでWは透しシーケンスである。この場合偽造者は、透し入れにおいて広く使われているので、適応可能な埋設と視覚的マスキング目的のための透し埋設を伴った非線型ターム|V|があると理解する。シーケンスVは正と負の値を持っているので、相関基アルゴリズムは合致シーケンスの大きな相関結果のために絶対値を好む。高偶数次のシーケンスV(V2など)は通常使われない。何故ならそれは係数値に大きく影響して透し入りイメージの大きなねじれを結果するからである。この場合、偽造者は(V’I−VI)/|VI|からWIを得ることができる。同時に、新写真Jが小波ドメインに変換されて、相関シーケンスVJが選ばれる。新写真のための透し入りシーケンスはV’J=VJ+|VJ|WI=VJ+|VJ|×(V’I−VI)/|VI|の計算から得られる。透し入り新写真の係数行列の逆元小波変換の後、偽造パスポート写真J’が得られる。
【0198】
この種の方式はこの方法で使われた実埋設手法と同じである。オリジナルと偽造パスポート写真のサンプルを図21に示す。ここでは写真は(左から右へ)オリジナル写真I、スキャンされた透し入り写真I’、写真Jおよび偽造写真J’である。
【0199】
図によれば、偽造パスポート写真は深刻な高周波数ねじれを有している。恐らくパスポート写真としては受容できないだろう。デテクター相関結果ρ(偽造パスポート写真とオリジナルパスポート番号から発生された透しの間の)は3.7437であり、しきい値レベルTρ=4.1290より下である。偽造パスポート写真はかくしてデテクターにより識別できる。
【0200】
透し埋設攻撃の第4の手法では、偽造者がオリジナルパスポート写真Iとスキャンされた透し入りパスポート写真I’とを有していると仮定する。偽造者はIとI’から容易に2個の小波トランスフォームサブバンド係数のシーケンスVI、V’Iを抽出できる。しかしこの攻撃では、偽造者が式(11)に示すように埋設手法についての完全な知識を有していると仮定する。しかし、偽造者はいかにして透しが発生されたかについては情報を有していない。ついで置換攻撃が行われる。
【0201】
この場合偽造者は(V’I−VI)/α|VI|からWIを得ることができる。新写真Jも小波ドメインにトランスフォームされて、対応するシーケンスVJが選ばれる。新写真のための透し入りシーケンスはV’J=VJ+α|VJ|WIから得られる。透し入り新写真の係数行列の逆小波変換の後、偽造パスポート写真J’が得られる。
【0202】
この種のモデル化は透し埋設手法への攻撃の第3の例のケースと同じ効果を有している。定数αは偽造パスポート写真の透し埋設プロセスにおいて以下のようにキャンセルされる。
【0203】
【数30】
【0204】
それで実行は第3のケースと同じと考えられる。偽造パスポート写真はデテクターにより識別できることになる。
【0205】
この点に関して、透しスキームについてどのくらいの情報を偽造者が知っているかに応じて、偽造パスポートを発生すべくシミュレートされた全ての攻撃は空間ドメインまたはトランスフォームドメインのいずれかにおける係数の置換に基づいてきた。これらいずれの攻撃も検知されない偽造パスポートを形成するのに成功していなく、たとえ偽造パスポートが合法的であるように見えても、置換された偽造パスポート写真は検知できる。
【0206】
これは何故かと言うと、偽造者により必要とされる一片の情報はスキャンされた透し入りパスポート写真I’である。埋設透しは弱い(または脆い)ので、仮に偽造者がこの弱い透しを新写真に挿入して偽造パスポートに貼付すべく印刷しても、他の印刷・スキャンプロセスが起きて透しを使用できないレベルまで降級するだろう。上記したように、安全性の理由から、1回だけの印刷・スキャンが使われる。2回目の印刷・スキャンは埋設透しに影響を与えて破壊してしまう。
【0207】
最後のタイプの攻撃においては、偽造者は正確な透し埋設位置と透し埋設手法を知っていてかついかにして透しが発生されたかについてもある程度の知識を持っていると仮定する。つまり、偽造者はパスポート番号から透しを発生でき、透しを偽造パスポート写真に埋設できる。これはもはや単純な置換攻撃ではなくて、パスポート番号とパスポート写真の間の相関に対する攻撃である。
【0208】
まず、偽造者が乱数発生器により透しが発生されかつシードがパスポート番号に関連していることを知っていると仮定する。しかし偽造者は乱数発生器の平均と平方偏差パラメータについては確信がない。偽造者はオリジナルパスポート写真Iとスキャンされたパスポート写真I’からの小波トランスフォームサブバンド係数のシーケンスVIとV’Iを使ってこれらのパラメータを推定できる。透し埋設式(11)を知って、偽造者は容易に(V’I−VI)/(α|VI|)から透しシーケンスWIを得ることができる。ついで偽造者はWIの統計的性質を検討する。試行から、WIの平均は61.5226であり、平方偏差は4637.3であることが分かる。
【0209】
この情報を使って、偽造者は平均61.5226と平方偏差4637.3の乱数発生器により透しを発生し、オリジナルパスポート番号をシードとして使う。試行において、発生された透しシーケンスWJがWIとは非常に異なることが分かる。かくして偽造者は、与えられた情報が透し発生プロセスを攻撃するのに不充分である、と認識する。この種の乱数発生器が使われた場合には、偽造パスポート写真は透し検証手段により検知できる。
【0210】
以上に代えて、偽造者は、透しが平均ゼロで平方偏差1の乱数発生器により透しが発生されること、シードがパスポート番号に関連あること、かつ透しシーケンス長さと正確な透し埋設位置と、を知ることもできる。
【0211】
そのようなケースにおいては、偽造者は透し入れ方法の全んど完全な情報を有しており、乱数発生器とシードとしてのパスポート番号を使って透しを発生できる。しかし、偽造者はシードを発生するためにパスポート番号について行われるスクランブル関数については気がついていない。偽造者はこの透しをパスポート写真に埋設して偽造パスポートを形成する。パスポート番号とパスポート写真とが関連あることを偽造者は知っているから、パスポート番号と対応する透し入りパスポート写真が同じパスポートに現われると確信する。
【0212】
試行で分かったのだが、正しいデータスクランブル関数がパスポート番号に適用されないと、発生された透しシーケンスは実際に埋設されたシーケンスとは非常に異なる。これら2個のシーケンスの相関は0.0061であって無視でき、効果的に完全に異なるシーケンスを示す。偽造者が乱数発生器によりパスポート番号から直接に発生された透しを埋設すると、透し識別手段において検知される。
【0213】
偽造者がデータスクランブル関数が乱数発生器のシードを伴っていることを認識している場合には、それを改竄しようとするだろう。偽造者は透しシーケンスWIを使ってそれに付帯するシードを見つけようとする。しかしこれは効果的に不可能である。シーケンスWIはI’から発生され、1回の印刷・スキャンサイクルの後は、それはデジタルドメイン中の透し入り写真とは非常に異なっている。その結果、WIもオリジナル透しとは異なる。加えて、乱数発生器は一対多のプロセスである。つまり、実際シーケンスWIを得るシードがない。偽造者がシーケンスWIに付帯するシードを見つけたとしても、データスクランブル関数は一方向関数であり、オリジナルのパスポート番号とスクランブルデータのみからでは推定するのが難しい。
【0214】
最後に、データスクランブル関数が偽造者に知れているとする。偽造者はこの透し入れスキームについての全情報をすでに持っている。この点においては、偽造者は偽造パスポートを成功裡に形成できる。しかし、この実施例の透し入れパスポート保護方法は、このシステムの全ての安全特性を知ることによってのみシステムの攻撃ができる、という重要な性質(上記したように)を有している。
【0215】
最後の応用の一例として、この実施例の透し入れ方法を利用して、学業証明書のデザインに隠蔽安全特性を加えることができる。証明書作成プロセスにおいて、卒業生の名前、学位のタイプなどを不可視状でデジタル的に証明書に透し入れできる。これは個人的な証明をデジタル的に発生する個人化ソフトの助けを借りて行われる。
【0216】
例えば特定の名前「Woon Wee Meng,Jeremiah」を工学士の学位とともに表わす証明書はデジタル透しと不可視状に埋設された名前(Woon Wee Meng,Jeremiah)と学位(学士)などのデジタル情報を有している。デジタル的に透し入れされた証明書はハードコピーとして印刷できまたはソフトコピーとして配布できる。
【0217】
当業者が理解するように、名前アルファベット記号列(その他誕生日などの個人的な情報)および数字的な記号列や数字的な記号列に暗号化された学位のタイプなどを翻訳するのは簡単なことである。この数字的記号列は暗号化されて(アルファベットから数字的記号列への変換に際してまだ暗号化されていなければ)、透しシーケンスXの乱数発生器におけるシードとして使われる。ついで証明書は上記のパスポート写真透し入れのように透し入れされる。
【0218】
共通の偽造方法は証明書に表示された名前を変換するか学位証明のタイプを変換することを含む。この方法による偽造は成果を齎さない。何故なら、証明書には証明書の真のオリジナル保時者に関する情報を含んだデジタル透しが埋設されるからである。検証プロセス中に、偽造証明書は検証を通ることができない。何故なら、透しが証明書に表示された情報と合致しないからである。
【0219】
各新卒者はデジタル的に透し入れされて証明された真の学位のコピーを卒業に際して与えられるものと予見される。デジタル証明書イメージは個人の名前と学位のタイプを透し入れされて、検証ソフトウエアと一緒にCDに記憶される。CDは学位表と一緒に新卒者に与えられる。
【0220】
既卒業者は自分の大学が自分の学位証明書の証明された真のコピーを提供することを要求できる。要求が適法であるとの検証の後、学位のデジタル的に形成されたイメージが発生される。該イメージは個人の名前と学位のタイプが透し入れされていて、検証ソフトウエアと一緒にCDに記憶される。ついでCDは卒業者に郵送される。
【0221】
この実施例においては、証明検証プロセスにおいて、デジタル証明書が予想される利用者によりオンライン検証システムに提供(CD上のソフトウエアの助けにより)される。上記のパスポート検証と実質的に同じ検証を使って、オンライン検証システムは検証プロセスからの結果、つまり証明書が本物か否かを表示する。
【0222】
当業者には明らかなことであるが、透し検証のための上記の技術はそのようなサービスをコンピューターネットワーク(インターネットまたはイントラネット)を介して行い易い。何故なら、それはデータベースと関連する埋設された情報を組み込んだ文書を必要としないからである。この実施例では、証明書検証プロセスにおいて、デジタル化証明書はCD上の検証ソフトウエアによりまたは予見される利用者によりオンライン検証システムの提供により検証される。
【0223】
図20において、予期される利用者などのユーザーは文書またはそのコピーに入る112気になり、証明書に記載されているので学生の名前と学位のタイプに入ろう114とする。この情報はインターネットを介して検証システムに送信される116。該システムは適宜な検証ソフトウエアを具えたコンピューターを含んでいて、上記(パスポート検証関連で)の検証方法を実施する。このコンピューターは検証118を行い、これにより証明書が真正であるか否かを決定する。ついでコンピューターはその結果(つまり証明書が真正か否か)をユーザーに送信120し戻す。ユーザーは他のユーザーを指名してそこに結果が送信されるようにしてもよい。
【0224】
他の実施例では、検証ソフトウエアを具えたコンピューターが証明書の特性認識をして学生の名前と学位のタイプを決定する。
【0225】
このサービスは有料にもでき、ユーザーから検証システムのプロバイダーに標準オンライン支払い技術により支払いが実施される。
【0226】
これに代えて、検証ソフトウエアがCD−ROM(または他のコンピューター可読媒体)で販売されて、ユーザーはこの検証プロセスを局地的に実施することもできる。
【0227】
またこのアプローチは医療証明、保険証明などの他の分野にも応用できる。
【0228】
結論。パスポート写真やパスポートや学位などの教育証明書などの文書の検証および保護のための、この実施例の小波トランスフォーム(WT)および広域帯透し方法は文書と識別番号との間の隠蔽されたリンクを採用している。識別番号は透しシーケンスを発生するためのキーとして使われて、ホスト文書のある小波トランスフォームバンドに埋設される。識別プロセスにおいては、識別番号が再び使われて透しを発生する。透しシーケンスと対応する受信文書小波トランスフォーム係数との間の相関が形成される。識別結果は「イエス」または「ノー」で答えて、透しの有無を示す。
【0229】
透しが存在する場合には、文書は有効である。そうでなければ文書は偽造コピーである。データベースを保存する必要もなく、複雑性はなくなり、効率も上がる。同時に、安全への要求も満たされ、攻撃に対する強力な埋設プロセスを含んでおり、1回のデジタル−アナログーデジタル変換であり、パスポートなどの偽造文書の形成も排除する。
【0230】
この発明は上記した他に種々の変更を加えることが可能である。
【非特許文献1】M. Miller, I. J. Cox, and J. Bloom,≡Watermarking in the Real World: An Application to DVD≡, Proc. Wksp. Multimedia and Security at ACM Multimedia 98, Bristol, U.K., Sept. 1998.
【非特許文献2】R. G. van Schyndel, A. Z. Tirkel, and C. F. Osborne,≡A digital watermark,≡ Proc. IEEE Int. Conf. Image Processing, vol. 2, pp. 86−90, 1994.
【非特許文献3】J. Cox, J. Kilian, F. T. Leighton, and T. Shamoon,≡Secure spread spectrum watermarking for multimedia,≡ IEEE Trans. Image Processing, vol. 6, pp.1673−1687, Dec. 1997.
【非特許文献4】C.−T. Hsu and J. −L. Wu, ≡Hidden digital watermarks in images,≡ IEEE Trans. Image Processing, vol. 8, pp. 58−68, Jan. 1999.
【非特許文献5】J. K. Joseph, O≡ Ruanaidh, and T. Pun, ≡Rotation, Scale and Translation Invariant Digital Image Watermarking≡, Signal Processing, Vol. 66, No. 3, pp.303−317, 1998
【非特許文献6】Z. H. Wei, P. Qin, and Y. Q. Fu,≡Perceptual digital watermark of image using wavelet transform≡, IEEE Trans. on Consumer Electronics, Vol. 44, No. 4, pp. 1267−1272, Nov. 1998.
【非特許文献7】R. Dugad, K. Ratakonda, and N. Ahuja,≡A new wavelet−base for watermarking image, ≡in Proc. Int. Conf. Image Processing, vol. 2,1998, pp. 419−423.
【非特許文献8】C.−T. Hsu and J. −L. Wu,≡Multiresolution watermarking for digital images,≡ IEEE Trans. Consumer Electron., vol. 45, pp. 1097−101, Aug. 1998.
【非特許文献9】Daubechies, Ten Lectures on Wavelets. Philadelphia, PA: SIAM, 1992.
【非特許文献10】M. Vetterli and J. Kovacevic, Wavelet and Subband Coding. Englewood Cliffs, NJ: Prentice−Hall, 1995.
【非特許文献11】M. Antonini, M. Barlaud, P. Mathieu, and I. Daubechies,≡Image coding using wavelet transform,≡ IEEE Trans. Image Processing, vol. 1, pp. 205−220, Apr. 1992.
【非特許文献12】S. Katzenbeisser and A. P. F. Petitcolas, Information Hiding Techniques for Steganography and Digital Watermarking, Artech House, 2000.
【非特許文献13】K. Jain, Fundamentals of Digital Image Processing Englewood Cliffs, NJ: Prentice−Hall, 1989.
【非特許文献14】M. Barni, F. Bartolini, V. Cappellini, and A. Piva, ≡A DCT−domain system for robust image watermarking,≡ Signal Processing, vol. 66, no. 3, pp. 357−372, May 1998.
【非特許文献15】F. Bartolini, M. Barni, V. Cappellini, and A. Piva, ≡Mask building for perceptually hiding frequency embedded watermarks,≡ in Proc. IEEE Int. Conf. Image Processing ≡98, vol. 1, Chicago, IL, Oct. 1998, pp. 450−454.
【非特許文献16】J. F. Delaigle, C. De Vleeschouwer, and B. Macq, ≡Watermarking algorithm based on a human visual model,≡ Signal Processing, vol. 66, no. 3, pp. 319−335, May 1998.
【非特許文献17】F. A. P. Petitcolas and R. J. Anderson, ≡Evaluation of Copyright Marking Systems,≡ in IEEE Multimedia Systems, Florence, Italy, 7−11 Jun. 1999, pp. 574−579.
【非特許文献18】F. A. P. Petitcolas, R. J. Anderson, and M. G. Kuhn, ≡Attacks on Copyright Marking Systems, ≡in Proceedings of the Second International Workshop on Information Hiding, vol. 1525 of Lecture Notes in Computer Science, Springer, 1998, pp 218−238.
【非特許文献19】F. A. P. Petitcolas and M. G. Kuhn, Stirmark, http://www.cl.cam.ac.uk/〜fapp2/watermarking/benchmark/, 1999.
【非特許文献20】S. Pereira, S. Voloshynovskiy, M. Madueno, S. Marchand−Maillet and T. Pun, Second generation benchmarking and application oriented evaluation, In Information Hiding Workshop, Pittsburgh, PA, USA, April 2001.
【産業上の利用可能性】
【0231】
上記から分かるように、この発明の方法と装置とはパスポート(またはIDカード、運転免許証、クレジットカード、デビットカードなど)などの透し身元証明文書に使用できる。しかしこれに加えて、ある実施例はデジタル文書管理産業または安全印刷産業に使用できる。また偽造に曝される、例えば学業証明書(学位を含む)や認定書などの、他の文書の透し入れや証明にも使われる。
【図面の簡単な説明】
【0232】
【図1】この発明の好ましき実施例の透し入れ方法のフローチャートである。
【図2A】図1の方法におけるイメージ分解および復元プロセスの模型図である。
【図2B】図1の方法におけるイメージ分解および復元プロセスの模型図である。
【図3A】図1の方法における第1レベル小波多重解像度イメージ分解の模型図である。
【図3B】図1の方法における第2レベル小波多重解像度イメージ分解の模型図である。
【図4A】パスポート写真の一例である。
【図4B】図4Aの写真の図1の方法による第2レベル小波多重解像度イメージ分解の図である。
【図5】図1の方法によるパスポート保護のための透し埋設プロセスの模型図である。
【図6A】オリジナルパスポート写真である。
【図6B】図1の方法による、埋設強度α=0.6の場合の、図6Aの写真の透し入り版である。
【図7】パスポート背景への図6Bの透し入りパスポート写真を示す模型図である。
【図8】パスポート形成において採用されるデジタル−アナログーデジタル(D−A−D)変換の模型図である。
【図9A】デジタル−アナログーデジタル変換の前後における透し入りパスポートの写真である。
【図9B】デジタル−アナログーデジタル変換の前後における透し入りパスポートの写真である。
【図10】図1の方法のパスポート保護への応用のための透し識別プロセスのブロック線図である。
【図11】図1の方法においてパスポートから写真をトリミングするのに使われる、パスポートに対するパスポート写真の相対位置を示す。
【図12A】不正なパスポート番号が特殊な透し入りパスポート写真を付帯した場合におけるパスポート番号への攻撃のシミュレーションからのパスポート番号に対する相関性結果のプロットであって、図1の方法によるような攻撃の検知を示す。
【図12B】不正なパスポート写真が特殊なパスポート番号を付帯した場合におけるパスポート写真への攻撃のシミュレーションされた結果であって、図1の方法によるような攻撃の検知を示す。
【図13A】埋込み透しなしの偽造パスポート写真のサンプルを示す。
【図13B】パスポート番号に対する相関性結果のプロットであって、図1の方法による透しなしパスポート写真攻撃の検知を示す。
【図14】シミュレートされた空間ドメイン直接置換攻撃からのイメージを示す。
【図15】シミュレートされたFourierトランスフォームドメイン直接置換攻撃プロセスからのイメージを示す。
【図16】シミュレートされたFourierトランスフォームドメイン間接置換攻撃からのイメージを示す。
【図17】シミュレートされたDCTドメイン置換攻撃からのイメージを示す。
【図18】シミュレートされた小波’bior1.1’レベル2ドメイン置換攻撃からのイメージを示す。
【図19】シミュレートされた小波“coif4”レベル2トランスフォームドメイン置換攻撃からのイメージを示す。
【図20】オリジナルパスポート写真(図1の方法による透し入れの前後)と攻撃された偽造パスポート写真との比較目的のためのイメージを示す。
【図21】オリジナルパスポート写真(図1の方法による透し入れの前後)と攻撃された偽造パスポート写真との比較目的のためのイメージを示す。
【図22】この発明の好ましき実施例におけるオンライン検証方法の流れ図である。
【符号の説明】
【0233】
16:イメージ
18:透し入りイメージ
26:透し挿入プロセス
28:透し検証プロセス
30:イメージ
34:分解ローパスフィルター
36:分解ハイパスフィルター
80:パスポート写真
84:プリンター
86:パスポート
94:写真番号
【特許請求の範囲】
【請求項1】
文書に識別番号を付け、識別番号を含みまたはそれから引き出される番号発生のためのシードを用いて第1のセットの番号を発生し、文書のイメージを少なくとも一部に変換を施してイメージのトランスフォームを形成し、イメージのトランスフォームから変換係数を有した第2のセットの番号を定義し、第1のセットおよび第2のセットから変換第2のセットの番号を形成し、イメージのトランスフォームの第2セットを変換第2セットで置換して変換トランスフォームを形成し、トランスフォームの逆元を変換トランスフォームに施して文書の変換イメージを生じ、文書の変換イメージまたは変換イメージの出力が透し入り文書を形成することを特徴とする文書に透しを入れる方法。
【請求項2】
さらに文書のイメージの透し入り版を表示し、スキャンしまたは印刷することを特徴とする請求項1に記載の方法。
【請求項3】
識別番号を暗号化して暗号化識別番号を生じ、シードが暗号化識別番号を含んでいることを特徴とする請求項1に記載の方法。
【請求項4】
暗号化が一方向暗号化関数によることを特徴とする請求項3に記載の方法。
【請求項5】
番号の第1のセット発生に際して、第1のセットの番号をランダムに発生させることを特徴とする請求項1に記載の方法。
【請求項6】
第1のセットの番号がゼロ平均とユニット平方偏差の正規分布を有していることを特徴とする請求項4に記載の方法。
【請求項7】
複数回変換を施すことを特徴とする請求項1に記載の方法。
【請求項8】
第1回目の変換を施して変換イメージを生じ、変換イメージの少なくとも一部に変換を施してイメージのトランスフォームを形成することを特徴とする請求項1に記載の方法。
【請求項9】
トランスフォームが小波トランスフォームであることを特徴とする請求項1に記載の方法。
【請求項10】
トランスフォームが直交、双直交および対称小波を有していることを特徴とする請求項8に記載の方法。
【請求項11】
トランスフォームがCoiflets小波、逆双直交小波、双直交小波、Haar小波またはDaubechies小波を有していることを特徴とする請求項8に記載の方法。
【請求項12】
トランスフォームがオーダー4のCoiflets小波を有していることを特徴とする請求項8に記載の方法。
【請求項13】
変換係数がトランスフォームの中間周波数成分に対応していることを特徴とする請求項1に記載の方法。
【請求項14】
変換係数が第1レベル小波分解LLバンドの第2レベル小波分解HHバンドから得られることを特徴とする請求項8に記載の方法。
【請求項15】
第2のセットが所定の出発点から始まる一連の連続係数であることを特徴とする請求項1に記載の方法。
【請求項16】
第2のセットがランダムに選ばれた出発点から始まる一連の連続係数であることを特徴とする請求項1に記載の方法。
【請求項17】
第1セットと第2セットの一次結合に基づいて変換第2セット番号を形成することを特徴とする請求項1に記載の方法。
【請求項18】
第1セットがA={a1,a2,...,an}で表わされ、第2セットがB={b1,b2,...,bn}で表され、変換第2セットがB’={b’1,b’2,...,b’n}=B+α|B|Aで表わされ、各b’x=bx+α|bx|αxであることを特徴とする請求項1に記載の方法。
【請求項19】
文書の性質と要求される安全度レベルに応じてαを選択することを特徴とする請求項17に記載の方法。
【請求項20】
印刷後にシードに基づいて変換イメージが有効化されて1回デジタル化され、かつ追加の喪失プロセスに掛けられた場合にはシードに基づいて変換イメージが有効化されないように、変換第2セットを形成するに際して第2セットを最小限変換することを特徴とする請求項1に記載の方法。
【請求項21】
文書がパスポート、パスポート写真、認識票、認識票写真または証明書であることを特徴とする請求項1に記載の方法。
【請求項22】
計算手段と出力手段とを有してなり、該計算手段は文書と付帯識別番号をデジタル形態で受けて、かつ識別番号を含みまたはそれから引き出される番号発生のためのシードを使って第1のセットの番号を発生し、かつ文書のイメージの少なくとも一部の上にトランスフォームを施し、かつ文書のイメージのトランスフォームからトランスフォーム係数を含んだ第2のセットの番号を定義し、第1と第2のセットに基づいて番号の変換第2セットを形成し、かつトランスフォーム中の第2のセットを変換第2セットで置換して変換トランスフォームを形成し、かつトランスフォームの逆元を変換トランスフォームに施して文書の変換イメージを形成し、出力手段は文書の変換イメージの出力を与え、該出力が透かしを入れた文書を構成することを特徴とする文書に透しを入れる装置。
【請求項23】
スキャナーを有しており、該スキャナーがハードコピー形態の文書をデジタル形態に変換し、かつ計算手段と電子的に連通していることを特徴とする請求項21に記載の装置。
【請求項24】
計算手段が識別番号を暗号化して暗号化識別番号を形成し、シードが暗号化識別番号を含み、より好ましくは計算手段が一方向暗号化関数により識別番号を暗号化することを特徴とする請求項21に記載の装置。
【請求項25】
トランスフォームが小波トランスフォームであることを特徴とする請求項21に記載の装置。
【請求項26】
計算手段がオーダー4のCoiflets小波でトランスフォームを行うことを特徴とする請求項24に記載の装置。
【請求項27】
トランスフォーム係数が第1レベル小波分解LLバンドの第2レベル小波分解HHバンドから得られることを特徴とする請求項24に記載の装置。
【請求項28】
第1セットと第2セットの一次結合に基づいて計算手段が変換第2セット番号を形成し、好ましくは第1セットがA={a1,a2,...,an}で表わされ第2セットがB={b1,b2,...,bn}で表わされる場合には変換第2セットはB’={b’1,b’2,...,b’n}=B+α|B|Aであり、ここで各b’x=bx+α|bx|axであることを特徴とする請求項21に記載の装置。
【請求項29】
シードに基づいて印刷後に変換イメージが有効化されてから1回デジタル化されかつ変換イメージが追加の喪失プロセスに掛けられた場合にはシードに基づいて変換イメージが有効化されないように、変換第2セットを形成する際に計算手段が第2セットを最小限変換することを特徴とする請求項21に記載の装置。
【請求項30】
付帯の識別番号を含みまたはそれから引き出される番号発生のためのシードを用いて第1セット番号を発生し、文書のイメージの少なくとも一部にトランスフォームを施し、文書のイメージのトランスフォームからトランスフォーム係数を含む第2セットの番号を定義し、第1および第2セットの番号間にいかなるレベルの相関があるかを決定し、該相関に応じて文書が有効化されることを特徴とする請求項1の方法により透し入れされた文書の有効性をチェックする方法。
【請求項31】
チェックのためにコンピューターネットワークを介して文書を検証システムに伝達し、検証システムからコンピューターネットワークを介してチェックの結果を受信することを特徴とする請求項29に記載の方法。
【請求項32】
計算手段が付帯識別番号を含むまたはそれから引き出された番号発生のためのシードを使って第1のセットの番号を発生し、かつ文書のイメージの少なくとも一部にトランスフォームを施し、かつ文書のイメージのトランスフォームからトランスフォーム係数を含む第2のセットの番号を定義し、かつ第1と第2のセットの番号間にいかなるレベルの相関が存在するかを決定し、該相関に応じて文書が有効化されることを特徴とする請求項21に記載の装置。
【請求項33】
請求項1の方法により透しを入れられた文書、または該文書のコピーをコンピューターネットワークを介してユーザーが検証システムに電子的に提出し、透しおよび文書上に現れた可読識別情報により検証システムが文書の有効性を電子的にチェックし、有効性のチェックの結果を検証システムがユーザーまたは指名された代わりのユーザーに電子的に送信することを特徴とするコンピューターネットワークを介して文書の有効性をチェックする方法。
【請求項34】
可読識別情報が文書所属する人物の名前を含んでいることを特徴とする請求項33に記載の方法。
【請求項35】
ユーザーが可読識別情報を入力することを特徴とする請求項33に記載の方法。
【請求項36】
検証システムが文字認識を使用して文書から可読識別情報を抽出することを特徴とする請求項33に記載の方法。
【請求項37】
文書が学問的業績の証明書を含んでおり、可読識別情報が業績の達成者および業績の名称の1以上を含んでいることを特徴とする請求項33に記載の方法。
【請求項38】
コンピューターネットワークがインターネットまたはイントラネットを含んでいることを特徴とする請求項33に記載の方法。
【特許請求の範囲】
【請求項1】
文書に識別番号を付け、識別番号を含みまたはそれから引き出される番号発生のためのシードを用いて第1のセットの番号を発生し、文書のイメージを少なくとも一部に変換を施してイメージのトランスフォームを形成し、イメージのトランスフォームから変換係数を有した第2のセットの番号を定義し、第1のセットおよび第2のセットから変換第2のセットの番号を形成し、イメージのトランスフォームの第2セットを変換第2セットで置換して変換トランスフォームを形成し、トランスフォームの逆元を変換トランスフォームに施して文書の変換イメージを生じ、文書の変換イメージまたは変換イメージの出力が透し入り文書を形成することを特徴とする文書に透しを入れる方法。
【請求項2】
さらに文書のイメージの透し入り版を表示し、スキャンしまたは印刷することを特徴とする請求項1に記載の方法。
【請求項3】
識別番号を暗号化して暗号化識別番号を生じ、シードが暗号化識別番号を含んでいることを特徴とする請求項1に記載の方法。
【請求項4】
暗号化が一方向暗号化関数によることを特徴とする請求項3に記載の方法。
【請求項5】
番号の第1のセット発生に際して、第1のセットの番号をランダムに発生させることを特徴とする請求項1に記載の方法。
【請求項6】
第1のセットの番号がゼロ平均とユニット平方偏差の正規分布を有していることを特徴とする請求項4に記載の方法。
【請求項7】
複数回変換を施すことを特徴とする請求項1に記載の方法。
【請求項8】
第1回目の変換を施して変換イメージを生じ、変換イメージの少なくとも一部に変換を施してイメージのトランスフォームを形成することを特徴とする請求項1に記載の方法。
【請求項9】
トランスフォームが小波トランスフォームであることを特徴とする請求項1に記載の方法。
【請求項10】
トランスフォームが直交、双直交および対称小波を有していることを特徴とする請求項8に記載の方法。
【請求項11】
トランスフォームがCoiflets小波、逆双直交小波、双直交小波、Haar小波またはDaubechies小波を有していることを特徴とする請求項8に記載の方法。
【請求項12】
トランスフォームがオーダー4のCoiflets小波を有していることを特徴とする請求項8に記載の方法。
【請求項13】
変換係数がトランスフォームの中間周波数成分に対応していることを特徴とする請求項1に記載の方法。
【請求項14】
変換係数が第1レベル小波分解LLバンドの第2レベル小波分解HHバンドから得られることを特徴とする請求項8に記載の方法。
【請求項15】
第2のセットが所定の出発点から始まる一連の連続係数であることを特徴とする請求項1に記載の方法。
【請求項16】
第2のセットがランダムに選ばれた出発点から始まる一連の連続係数であることを特徴とする請求項1に記載の方法。
【請求項17】
第1セットと第2セットの一次結合に基づいて変換第2セット番号を形成することを特徴とする請求項1に記載の方法。
【請求項18】
第1セットがA={a1,a2,...,an}で表わされ、第2セットがB={b1,b2,...,bn}で表され、変換第2セットがB’={b’1,b’2,...,b’n}=B+α|B|Aで表わされ、各b’x=bx+α|bx|αxであることを特徴とする請求項1に記載の方法。
【請求項19】
文書の性質と要求される安全度レベルに応じてαを選択することを特徴とする請求項17に記載の方法。
【請求項20】
印刷後にシードに基づいて変換イメージが有効化されて1回デジタル化され、かつ追加の喪失プロセスに掛けられた場合にはシードに基づいて変換イメージが有効化されないように、変換第2セットを形成するに際して第2セットを最小限変換することを特徴とする請求項1に記載の方法。
【請求項21】
文書がパスポート、パスポート写真、認識票、認識票写真または証明書であることを特徴とする請求項1に記載の方法。
【請求項22】
計算手段と出力手段とを有してなり、該計算手段は文書と付帯識別番号をデジタル形態で受けて、かつ識別番号を含みまたはそれから引き出される番号発生のためのシードを使って第1のセットの番号を発生し、かつ文書のイメージの少なくとも一部の上にトランスフォームを施し、かつ文書のイメージのトランスフォームからトランスフォーム係数を含んだ第2のセットの番号を定義し、第1と第2のセットに基づいて番号の変換第2セットを形成し、かつトランスフォーム中の第2のセットを変換第2セットで置換して変換トランスフォームを形成し、かつトランスフォームの逆元を変換トランスフォームに施して文書の変換イメージを形成し、出力手段は文書の変換イメージの出力を与え、該出力が透かしを入れた文書を構成することを特徴とする文書に透しを入れる装置。
【請求項23】
スキャナーを有しており、該スキャナーがハードコピー形態の文書をデジタル形態に変換し、かつ計算手段と電子的に連通していることを特徴とする請求項21に記載の装置。
【請求項24】
計算手段が識別番号を暗号化して暗号化識別番号を形成し、シードが暗号化識別番号を含み、より好ましくは計算手段が一方向暗号化関数により識別番号を暗号化することを特徴とする請求項21に記載の装置。
【請求項25】
トランスフォームが小波トランスフォームであることを特徴とする請求項21に記載の装置。
【請求項26】
計算手段がオーダー4のCoiflets小波でトランスフォームを行うことを特徴とする請求項24に記載の装置。
【請求項27】
トランスフォーム係数が第1レベル小波分解LLバンドの第2レベル小波分解HHバンドから得られることを特徴とする請求項24に記載の装置。
【請求項28】
第1セットと第2セットの一次結合に基づいて計算手段が変換第2セット番号を形成し、好ましくは第1セットがA={a1,a2,...,an}で表わされ第2セットがB={b1,b2,...,bn}で表わされる場合には変換第2セットはB’={b’1,b’2,...,b’n}=B+α|B|Aであり、ここで各b’x=bx+α|bx|axであることを特徴とする請求項21に記載の装置。
【請求項29】
シードに基づいて印刷後に変換イメージが有効化されてから1回デジタル化されかつ変換イメージが追加の喪失プロセスに掛けられた場合にはシードに基づいて変換イメージが有効化されないように、変換第2セットを形成する際に計算手段が第2セットを最小限変換することを特徴とする請求項21に記載の装置。
【請求項30】
付帯の識別番号を含みまたはそれから引き出される番号発生のためのシードを用いて第1セット番号を発生し、文書のイメージの少なくとも一部にトランスフォームを施し、文書のイメージのトランスフォームからトランスフォーム係数を含む第2セットの番号を定義し、第1および第2セットの番号間にいかなるレベルの相関があるかを決定し、該相関に応じて文書が有効化されることを特徴とする請求項1の方法により透し入れされた文書の有効性をチェックする方法。
【請求項31】
チェックのためにコンピューターネットワークを介して文書を検証システムに伝達し、検証システムからコンピューターネットワークを介してチェックの結果を受信することを特徴とする請求項29に記載の方法。
【請求項32】
計算手段が付帯識別番号を含むまたはそれから引き出された番号発生のためのシードを使って第1のセットの番号を発生し、かつ文書のイメージの少なくとも一部にトランスフォームを施し、かつ文書のイメージのトランスフォームからトランスフォーム係数を含む第2のセットの番号を定義し、かつ第1と第2のセットの番号間にいかなるレベルの相関が存在するかを決定し、該相関に応じて文書が有効化されることを特徴とする請求項21に記載の装置。
【請求項33】
請求項1の方法により透しを入れられた文書、または該文書のコピーをコンピューターネットワークを介してユーザーが検証システムに電子的に提出し、透しおよび文書上に現れた可読識別情報により検証システムが文書の有効性を電子的にチェックし、有効性のチェックの結果を検証システムがユーザーまたは指名された代わりのユーザーに電子的に送信することを特徴とするコンピューターネットワークを介して文書の有効性をチェックする方法。
【請求項34】
可読識別情報が文書所属する人物の名前を含んでいることを特徴とする請求項33に記載の方法。
【請求項35】
ユーザーが可読識別情報を入力することを特徴とする請求項33に記載の方法。
【請求項36】
検証システムが文字認識を使用して文書から可読識別情報を抽出することを特徴とする請求項33に記載の方法。
【請求項37】
文書が学問的業績の証明書を含んでおり、可読識別情報が業績の達成者および業績の名称の1以上を含んでいることを特徴とする請求項33に記載の方法。
【請求項38】
コンピューターネットワークがインターネットまたはイントラネットを含んでいることを特徴とする請求項33に記載の方法。
【請求項39】
計算手段と出力手段とを有しており、計算手段が(a)デジタルイメージと付帯識別番号とを受信し、(b)識別番号を含むまたはそれから引き出される番号発生のためのシードを使って第1セットの番号を発生し、(c)トランスフォームからのデジタルイメージトランスフォーム係数の少なくとも一部にトランスフォームを施して第2セットの番号を形成し、(d)第1・第2のセットに基づいて変換第2セット番号を形成し、(e)トランスフォーム中の第2セットを変換第2セットで置換して変換トランスフォームを形成し、(f)トランスフォームの逆元を変換トランスフォームに施して変換デジタルイメージを形成し、出力手段が変換デジタルイメージを出力することを特徴とするデジタルイメージをデジタル透しと一緒に提供する装置。
【特許請求の範囲】
【請求項1】
付帯する識別番号を含んだまたはそれから引き出されるシードを使って第1セットの番号を発生し、文書のまたはそれを含むイメージの少なくとも一部にトランスフォームを施し、文書のイメージのトランスフォームからのトランスフォーム係数を含む第2セットの番号を定め、第1、第2のセットの番号間にいかなるレベルの相関が存在するかを決定し、文書の有効性が相関度のレベルに応じて決定できることを特徴とするデジタル的な透し入り文書を有効化する方法。
【請求項2】
コンピューターネットワークを介して有効化のために文書を検証システムに送信し、コンピューターネットワークを介して有効化の結果を検証システムから受信することを特徴とする請求項1に記載の方法。
【請求項3】
透し入れ方法によりオリジナル文書をデジタル的に透し入れして文書を形成するに際して、オリジナル文書のまたはそれを含むオリジナルイメージの少なくとも一部にトランスフォームを施してオリジナルイメージのトランスフォームを形成し、オリジナルイメージのトランスフォームからのトランスフォーム係数を含む第3セットの番号を定め、第1、第3セットに基づいて変換第3セットの番号を形成し、オリジナルイメージのトランスフォーム中の第3セットを変換第3セットで置換して変換トランスフォームを形成し、トランスフォームの逆元を変換トランスフォームに施してオリジナル文書の変換イメージを形成し、透し入り文書がオリジナル文書の変換イメージまたはオリジナル文書の変換イメージの出力を含んでいることを特徴とする請求項1に記載の方法。
【請求項4】
透し入れ方法において、識別番号を暗号化して暗号化識別番号を形成し、シードが暗号化識別番号を含んでいることを特徴とする請求項3に記載の方法。
【請求項5】
暗号化が一方向暗号化関数によることを特徴とする請求項4に記載の方法。
【請求項6】
第1セットの番号がゼロ平均とユニット平方偏差を具えた正規分布を有していることを特徴とする請求項1に記載の方法。
【請求項7】
トランスフォームを1回施して変換イメージを形成し、トランスフォームを変換イメージの少なくとも一部に施してイメージのトランスフォームを形成することを特徴とする請求項1に記載の方法。
【請求項8】
トランスフォームが小波トランスフォームであることを特徴とする請求項1に記載の方法。
【請求項9】
トランスフォームが直交、双直交および対称である小波を有していることを特徴とする請求項8に記載の方法。
【請求項10】
トランスフォームが、Coiflets小波、逆双直交小波、双直交小波、Haar小波またはDaubechies小波である小波を有していることを特徴とする請求項8に記載の方法。
【請求項11】
トランスフォームがオーダー4のCoiflets小波を有していることを特徴とする請求項8に記載の方法。
【請求項12】
トランスフォーム係数がトランスフォームの中間周波数成分に対応していることを特徴とする請求項1に記載の方法。
【請求項13】
トランスフォーム係数が第1レベル小波分解LLバンドの第2レベル小波分解HHバンドから得られることを特徴とする請求項8に記載の方法。
【請求項14】
第2セットが所定の出発点から始まる連続係数のシーケンスを含んでいることを特徴とする請求項1に記載の方法。
【請求項15】
第2セットがランダムに選択された出発点から始まる連続係数のシーケンスを含んでいることを特徴とする請求項1に記載の方法。
【請求項16】
変換第2セットの番号を第1、第2セットの線型組合せに基づいて形成することを特徴とする請求項1に記載の方法。
【請求項17】
第1セットがA={a1,a2,...,an}であり、第2セットがB={b1,b2,...,bn}のときに変換第2セットB’={b’1,b’2,...,b’n}=B+α|B|Aであり、ここで各b’x=bx+α|bx|axであることを特徴とする請求項1に記載の方法。
【請求項18】
文書の性質と所望の安全度に応じてαを選択することを特徴とする請求項17に記載の方法。
【請求項19】
変換第3セットを形成する際に第3セットを最少に変換し、この際に、1回印刷されかつデジタル化された後でシードに基づいて透し入りイメージが有効化されるが、透し入りイメージが追加の喪失プロセスに掛けられた場合にはシードに基づいて有効化できないようにすることを特徴とする請求項3に記載の方法。
【請求項20】
透し入り文書がパスポート、パスポート写真、識別カード、識別カード写真または証明書であることを特徴とする請求項1に記載の方法。
【請求項21】
入力端子と計算手段と出力端子とを有しており、入力端子には文書またはそれを含んだデジタルイメージが入力され、計算手段は文書に付帯する識別番号を含んだまたはそれから引き出されるシードを用いて第1セットの番号を発生して、イメージの少なくとも一部にトランスフォームを施し、イメージのトランスフォームからのトランスフォーム係数を含んだ第2セットの番号を定め、第1、第2セットの番号間にいかなるレベルの相関が存在するかを決定し、出力端子からは相関のレベルを示すデータが出力され、文書が該相関レベルに応じて有効化され得ることを特徴とする透し入り文書の有効性をチェックする装置。
【請求項22】
入力端子がハードコピー形態の文書をデジタルイメージに変換するスキャナーを有しており、スキャナーが計算手段と電子的に接続されていることを特徴とする請求項21に記載の装置。
【請求項23】
計算手段が識別番号を暗号化して暗号化識別番号を形成し、シードが暗号化識別番号を含んでいることを特徴とする請求項21に記載の装置。
【請求項24】
計算手段が一方向暗号化関数により識別番号を暗号化することを特徴とする請求項21に記載の装置。
【請求項25】
トランスフォームが小波トランスフォームであることを特徴とする請求項21に記載の装置。
【請求項26】
計算手段がオーダー4のCoiflets小波である小波でトランスフォームを実施することを特徴とする請求項25に記載の装置。
【請求項27】
トランスフォーム係数が第1レベル小波分解LLバンドの第2レベル小波分解HHバンドから得られることを特徴とする請求項25に記載の装置。
【請求項28】
計算手段が第1、第2セットの線型組合せに基づいて変換第2セット番号を形成することを特徴とする請求項21に記載の装置。
【請求項29】
ユーザーがデジタル透し入りを与えた文書または文書のコピーをコンピューターネットワークを介して検証システムに電子的に提出し、検証システムが請求項1の方法により文書の有効性を電子的にチェックし、検証システムが有効性チェックの結果をユーザーまたは指名された代りのユーザーに電子的に送信するコンピューターネットワークを介して文書の有効性をチェックする方法。
【請求項30】
可読識別情報が文書が属する人の名前を含んでいることを特徴とする請求項33に記載の方法。
【請求項31】
さらにユーザーが可読識別情報を入力することを特徴とする請求項33に記載の方法。
【請求項32】
検証システムが文字認識を用いて、文書から可読識別情報を抽出することを特徴とする請求項33に記載の方法。
【請求項33】
文書が学問的業績の証明書を含んでおり、可読識別情報が業績の達成者および業績の名称の1以上を含んでいることを特徴とする請求項33に記載の方法。
【請求項34】
コンピューターネットワークがインターネットまたはイントラネットを含んでいることを特徴とする請求項33に記載の方法。
【請求項35】
ユーザーが提出するデジタル透し入りの文書または文書のコピーをコンピューターネットワークを介して電子的に受信し、請求項1の方法に応じて検証システムにより文書の有効性を電子的にチェックし、検証システムが有効性チェックの結果をユーザーまたは指名された代りのユーザーに電子的に送信することを特徴とするコンピューターネットワークを介して文書の有効性をチェックする方法。
【請求項36】
ユーザーがデジタル透し入り文書またはそのコピーをコンピューターネットワークを介して検証システムに電子的に送信し、文書の有効性を示すデータを検証システムから受信し、請求項1の方法に応じて検証システムにより有効性が電子的に決定されていることを特徴とするコンピューターネットワークを介して文書の有効性をチェックする方法。
【請求項37】
計算手段と出力手段とを有してなり、計算手段は(a)デジタルイメージと付帯する識別番号とを受信し、(b)識別番号を含みまたはそれから引き出される番号発生のためのシードを使って第1セットの番号を発生し、(c)デジタルイメージの少なくとも一部にトランスフォームを施し、トランスフォームからのトランスフォーム係数は第2セットの番号を構成し、(d)第1、第2セットに基づいて変換第2セット番号を形成し、(e)トランスフォーム中の第2セットを変換第2セットで置換して変換トランスフォームを形成し、(f)トランスフォームの逆元を変換トランスフォームに施して変換デジタルイメージを形成し、出力手段は変換デジタルイメージを出力することを特徴とするデジタル透しを具えたデジタルイメージを提供する装置。
【請求項1】
文書に識別番号を付け、識別番号を含みまたはそれから引き出される番号発生のためのシードを用いて第1のセットの番号を発生し、文書のイメージを少なくとも一部に変換を施してイメージのトランスフォームを形成し、イメージのトランスフォームから変換係数を有した第2のセットの番号を定義し、第1のセットおよび第2のセットから変換第2のセットの番号を形成し、イメージのトランスフォームの第2セットを変換第2セットで置換して変換トランスフォームを形成し、トランスフォームの逆元を変換トランスフォームに施して文書の変換イメージを生じ、文書の変換イメージまたは変換イメージの出力が透し入り文書を形成することを特徴とする文書に透しを入れる方法。
【請求項2】
さらに文書のイメージの透し入り版を表示し、スキャンしまたは印刷することを特徴とする請求項1に記載の方法。
【請求項3】
識別番号を暗号化して暗号化識別番号を生じ、シードが暗号化識別番号を含んでいることを特徴とする請求項1に記載の方法。
【請求項4】
暗号化が一方向暗号化関数によることを特徴とする請求項3に記載の方法。
【請求項5】
番号の第1のセット発生に際して、第1のセットの番号をランダムに発生させることを特徴とする請求項1に記載の方法。
【請求項6】
第1のセットの番号がゼロ平均とユニット平方偏差の正規分布を有していることを特徴とする請求項4に記載の方法。
【請求項7】
複数回変換を施すことを特徴とする請求項1に記載の方法。
【請求項8】
第1回目の変換を施して変換イメージを生じ、変換イメージの少なくとも一部に変換を施してイメージのトランスフォームを形成することを特徴とする請求項1に記載の方法。
【請求項9】
トランスフォームが小波トランスフォームであることを特徴とする請求項1に記載の方法。
【請求項10】
トランスフォームが直交、双直交および対称小波を有していることを特徴とする請求項8に記載の方法。
【請求項11】
トランスフォームがCoiflets小波、逆双直交小波、双直交小波、Haar小波またはDaubechies小波を有していることを特徴とする請求項8に記載の方法。
【請求項12】
トランスフォームがオーダー4のCoiflets小波を有していることを特徴とする請求項8に記載の方法。
【請求項13】
変換係数がトランスフォームの中間周波数成分に対応していることを特徴とする請求項1に記載の方法。
【請求項14】
変換係数が第1レベル小波分解LLバンドの第2レベル小波分解HHバンドから得られることを特徴とする請求項8に記載の方法。
【請求項15】
第2のセットが所定の出発点から始まる一連の連続係数であることを特徴とする請求項1に記載の方法。
【請求項16】
第2のセットがランダムに選ばれた出発点から始まる一連の連続係数であることを特徴とする請求項1に記載の方法。
【請求項17】
第1セットと第2セットの一次結合に基づいて変換第2セット番号を形成することを特徴とする請求項1に記載の方法。
【請求項18】
第1セットがA={a1,a2,...,an}で表わされ、第2セットがB={b1,b2,...,bn}で表され、変換第2セットがB’={b’1,b’2,...,b’n}=B+α|B|Aで表わされ、各b’x=bx+α|bx|αxであることを特徴とする請求項1に記載の方法。
【請求項19】
文書の性質と要求される安全度レベルに応じてαを選択することを特徴とする請求項17に記載の方法。
【請求項20】
印刷後にシードに基づいて変換イメージが有効化されて1回デジタル化され、かつ追加の喪失プロセスに掛けられた場合にはシードに基づいて変換イメージが有効化されないように、変換第2セットを形成するに際して第2セットを最小限変換することを特徴とする請求項1に記載の方法。
【請求項21】
文書がパスポート、パスポート写真、認識票、認識票写真または証明書であることを特徴とする請求項1に記載の方法。
【請求項22】
計算手段と出力手段とを有してなり、該計算手段は文書と付帯識別番号をデジタル形態で受けて、かつ識別番号を含みまたはそれから引き出される番号発生のためのシードを使って第1のセットの番号を発生し、かつ文書のイメージの少なくとも一部の上にトランスフォームを施し、かつ文書のイメージのトランスフォームからトランスフォーム係数を含んだ第2のセットの番号を定義し、第1と第2のセットに基づいて番号の変換第2セットを形成し、かつトランスフォーム中の第2のセットを変換第2セットで置換して変換トランスフォームを形成し、かつトランスフォームの逆元を変換トランスフォームに施して文書の変換イメージを形成し、出力手段は文書の変換イメージの出力を与え、該出力が透かしを入れた文書を構成することを特徴とする文書に透しを入れる装置。
【請求項23】
スキャナーを有しており、該スキャナーがハードコピー形態の文書をデジタル形態に変換し、かつ計算手段と電子的に連通していることを特徴とする請求項21に記載の装置。
【請求項24】
計算手段が識別番号を暗号化して暗号化識別番号を形成し、シードが暗号化識別番号を含み、より好ましくは計算手段が一方向暗号化関数により識別番号を暗号化することを特徴とする請求項21に記載の装置。
【請求項25】
トランスフォームが小波トランスフォームであることを特徴とする請求項21に記載の装置。
【請求項26】
計算手段がオーダー4のCoiflets小波でトランスフォームを行うことを特徴とする請求項24に記載の装置。
【請求項27】
トランスフォーム係数が第1レベル小波分解LLバンドの第2レベル小波分解HHバンドから得られることを特徴とする請求項24に記載の装置。
【請求項28】
第1セットと第2セットの一次結合に基づいて計算手段が変換第2セット番号を形成し、好ましくは第1セットがA={a1,a2,...,an}で表わされ第2セットがB={b1,b2,...,bn}で表わされる場合には変換第2セットはB’={b’1,b’2,...,b’n}=B+α|B|Aであり、ここで各b’x=bx+α|bx|axであることを特徴とする請求項21に記載の装置。
【請求項29】
シードに基づいて印刷後に変換イメージが有効化されてから1回デジタル化されかつ変換イメージが追加の喪失プロセスに掛けられた場合にはシードに基づいて変換イメージが有効化されないように、変換第2セットを形成する際に計算手段が第2セットを最小限変換することを特徴とする請求項21に記載の装置。
【請求項30】
付帯の識別番号を含みまたはそれから引き出される番号発生のためのシードを用いて第1セット番号を発生し、文書のイメージの少なくとも一部にトランスフォームを施し、文書のイメージのトランスフォームからトランスフォーム係数を含む第2セットの番号を定義し、第1および第2セットの番号間にいかなるレベルの相関があるかを決定し、該相関に応じて文書が有効化されることを特徴とする請求項1の方法により透し入れされた文書の有効性をチェックする方法。
【請求項31】
チェックのためにコンピューターネットワークを介して文書を検証システムに伝達し、検証システムからコンピューターネットワークを介してチェックの結果を受信することを特徴とする請求項29に記載の方法。
【請求項32】
計算手段が付帯識別番号を含むまたはそれから引き出された番号発生のためのシードを使って第1のセットの番号を発生し、かつ文書のイメージの少なくとも一部にトランスフォームを施し、かつ文書のイメージのトランスフォームからトランスフォーム係数を含む第2のセットの番号を定義し、かつ第1と第2のセットの番号間にいかなるレベルの相関が存在するかを決定し、該相関に応じて文書が有効化されることを特徴とする請求項21に記載の装置。
【請求項33】
請求項1の方法により透しを入れられた文書、または該文書のコピーをコンピューターネットワークを介してユーザーが検証システムに電子的に提出し、透しおよび文書上に現れた可読識別情報により検証システムが文書の有効性を電子的にチェックし、有効性のチェックの結果を検証システムがユーザーまたは指名された代わりのユーザーに電子的に送信することを特徴とするコンピューターネットワークを介して文書の有効性をチェックする方法。
【請求項34】
可読識別情報が文書所属する人物の名前を含んでいることを特徴とする請求項33に記載の方法。
【請求項35】
ユーザーが可読識別情報を入力することを特徴とする請求項33に記載の方法。
【請求項36】
検証システムが文字認識を使用して文書から可読識別情報を抽出することを特徴とする請求項33に記載の方法。
【請求項37】
文書が学問的業績の証明書を含んでおり、可読識別情報が業績の達成者および業績の名称の1以上を含んでいることを特徴とする請求項33に記載の方法。
【請求項38】
コンピューターネットワークがインターネットまたはイントラネットを含んでいることを特徴とする請求項33に記載の方法。
【特許請求の範囲】
【請求項1】
文書に識別番号を付け、識別番号を含みまたはそれから引き出される番号発生のためのシードを用いて第1のセットの番号を発生し、文書のイメージを少なくとも一部に変換を施してイメージのトランスフォームを形成し、イメージのトランスフォームから変換係数を有した第2のセットの番号を定義し、第1のセットおよび第2のセットから変換第2のセットの番号を形成し、イメージのトランスフォームの第2セットを変換第2セットで置換して変換トランスフォームを形成し、トランスフォームの逆元を変換トランスフォームに施して文書の変換イメージを生じ、文書の変換イメージまたは変換イメージの出力が透し入り文書を形成することを特徴とする文書に透しを入れる方法。
【請求項2】
さらに文書のイメージの透し入り版を表示し、スキャンしまたは印刷することを特徴とする請求項1に記載の方法。
【請求項3】
識別番号を暗号化して暗号化識別番号を生じ、シードが暗号化識別番号を含んでいることを特徴とする請求項1に記載の方法。
【請求項4】
暗号化が一方向暗号化関数によることを特徴とする請求項3に記載の方法。
【請求項5】
番号の第1のセット発生に際して、第1のセットの番号をランダムに発生させることを特徴とする請求項1に記載の方法。
【請求項6】
第1のセットの番号がゼロ平均とユニット平方偏差の正規分布を有していることを特徴とする請求項4に記載の方法。
【請求項7】
複数回変換を施すことを特徴とする請求項1に記載の方法。
【請求項8】
第1回目の変換を施して変換イメージを生じ、変換イメージの少なくとも一部に変換を施してイメージのトランスフォームを形成することを特徴とする請求項1に記載の方法。
【請求項9】
トランスフォームが小波トランスフォームであることを特徴とする請求項1に記載の方法。
【請求項10】
トランスフォームが直交、双直交および対称小波を有していることを特徴とする請求項8に記載の方法。
【請求項11】
トランスフォームがCoiflets小波、逆双直交小波、双直交小波、Haar小波またはDaubechies小波を有していることを特徴とする請求項8に記載の方法。
【請求項12】
トランスフォームがオーダー4のCoiflets小波を有していることを特徴とする請求項8に記載の方法。
【請求項13】
変換係数がトランスフォームの中間周波数成分に対応していることを特徴とする請求項1に記載の方法。
【請求項14】
変換係数が第1レベル小波分解LLバンドの第2レベル小波分解HHバンドから得られることを特徴とする請求項8に記載の方法。
【請求項15】
第2のセットが所定の出発点から始まる一連の連続係数であることを特徴とする請求項1に記載の方法。
【請求項16】
第2のセットがランダムに選ばれた出発点から始まる一連の連続係数であることを特徴とする請求項1に記載の方法。
【請求項17】
第1セットと第2セットの一次結合に基づいて変換第2セット番号を形成することを特徴とする請求項1に記載の方法。
【請求項18】
第1セットがA={a1,a2,...,an}で表わされ、第2セットがB={b1,b2,...,bn}で表され、変換第2セットがB’={b’1,b’2,...,b’n}=B+α|B|Aで表わされ、各b’x=bx+α|bx|αxであることを特徴とする請求項1に記載の方法。
【請求項19】
文書の性質と要求される安全度レベルに応じてαを選択することを特徴とする請求項17に記載の方法。
【請求項20】
印刷後にシードに基づいて変換イメージが有効化されて1回デジタル化され、かつ追加の喪失プロセスに掛けられた場合にはシードに基づいて変換イメージが有効化されないように、変換第2セットを形成するに際して第2セットを最小限変換することを特徴とする請求項1に記載の方法。
【請求項21】
文書がパスポート、パスポート写真、認識票、認識票写真または証明書であることを特徴とする請求項1に記載の方法。
【請求項22】
計算手段と出力手段とを有してなり、該計算手段は文書と付帯識別番号をデジタル形態で受けて、かつ識別番号を含みまたはそれから引き出される番号発生のためのシードを使って第1のセットの番号を発生し、かつ文書のイメージの少なくとも一部の上にトランスフォームを施し、かつ文書のイメージのトランスフォームからトランスフォーム係数を含んだ第2のセットの番号を定義し、第1と第2のセットに基づいて番号の変換第2セットを形成し、かつトランスフォーム中の第2のセットを変換第2セットで置換して変換トランスフォームを形成し、かつトランスフォームの逆元を変換トランスフォームに施して文書の変換イメージを形成し、出力手段は文書の変換イメージの出力を与え、該出力が透かしを入れた文書を構成することを特徴とする文書に透しを入れる装置。
【請求項23】
スキャナーを有しており、該スキャナーがハードコピー形態の文書をデジタル形態に変換し、かつ計算手段と電子的に連通していることを特徴とする請求項21に記載の装置。
【請求項24】
計算手段が識別番号を暗号化して暗号化識別番号を形成し、シードが暗号化識別番号を含み、より好ましくは計算手段が一方向暗号化関数により識別番号を暗号化することを特徴とする請求項21に記載の装置。
【請求項25】
トランスフォームが小波トランスフォームであることを特徴とする請求項21に記載の装置。
【請求項26】
計算手段がオーダー4のCoiflets小波でトランスフォームを行うことを特徴とする請求項24に記載の装置。
【請求項27】
トランスフォーム係数が第1レベル小波分解LLバンドの第2レベル小波分解HHバンドから得られることを特徴とする請求項24に記載の装置。
【請求項28】
第1セットと第2セットの一次結合に基づいて計算手段が変換第2セット番号を形成し、好ましくは第1セットがA={a1,a2,...,an}で表わされ第2セットがB={b1,b2,...,bn}で表わされる場合には変換第2セットはB’={b’1,b’2,...,b’n}=B+α|B|Aであり、ここで各b’x=bx+α|bx|axであることを特徴とする請求項21に記載の装置。
【請求項29】
シードに基づいて印刷後に変換イメージが有効化されてから1回デジタル化されかつ変換イメージが追加の喪失プロセスに掛けられた場合にはシードに基づいて変換イメージが有効化されないように、変換第2セットを形成する際に計算手段が第2セットを最小限変換することを特徴とする請求項21に記載の装置。
【請求項30】
付帯の識別番号を含みまたはそれから引き出される番号発生のためのシードを用いて第1セット番号を発生し、文書のイメージの少なくとも一部にトランスフォームを施し、文書のイメージのトランスフォームからトランスフォーム係数を含む第2セットの番号を定義し、第1および第2セットの番号間にいかなるレベルの相関があるかを決定し、該相関に応じて文書が有効化されることを特徴とする請求項1の方法により透し入れされた文書の有効性をチェックする方法。
【請求項31】
チェックのためにコンピューターネットワークを介して文書を検証システムに伝達し、検証システムからコンピューターネットワークを介してチェックの結果を受信することを特徴とする請求項29に記載の方法。
【請求項32】
計算手段が付帯識別番号を含むまたはそれから引き出された番号発生のためのシードを使って第1のセットの番号を発生し、かつ文書のイメージの少なくとも一部にトランスフォームを施し、かつ文書のイメージのトランスフォームからトランスフォーム係数を含む第2のセットの番号を定義し、かつ第1と第2のセットの番号間にいかなるレベルの相関が存在するかを決定し、該相関に応じて文書が有効化されることを特徴とする請求項21に記載の装置。
【請求項33】
請求項1の方法により透しを入れられた文書、または該文書のコピーをコンピューターネットワークを介してユーザーが検証システムに電子的に提出し、透しおよび文書上に現れた可読識別情報により検証システムが文書の有効性を電子的にチェックし、有効性のチェックの結果を検証システムがユーザーまたは指名された代わりのユーザーに電子的に送信することを特徴とするコンピューターネットワークを介して文書の有効性をチェックする方法。
【請求項34】
可読識別情報が文書所属する人物の名前を含んでいることを特徴とする請求項33に記載の方法。
【請求項35】
ユーザーが可読識別情報を入力することを特徴とする請求項33に記載の方法。
【請求項36】
検証システムが文字認識を使用して文書から可読識別情報を抽出することを特徴とする請求項33に記載の方法。
【請求項37】
文書が学問的業績の証明書を含んでおり、可読識別情報が業績の達成者および業績の名称の1以上を含んでいることを特徴とする請求項33に記載の方法。
【請求項38】
コンピューターネットワークがインターネットまたはイントラネットを含んでいることを特徴とする請求項33に記載の方法。
【請求項39】
計算手段と出力手段とを有しており、計算手段が(a)デジタルイメージと付帯識別番号とを受信し、(b)識別番号を含むまたはそれから引き出される番号発生のためのシードを使って第1セットの番号を発生し、(c)トランスフォームからのデジタルイメージトランスフォーム係数の少なくとも一部にトランスフォームを施して第2セットの番号を形成し、(d)第1・第2のセットに基づいて変換第2セット番号を形成し、(e)トランスフォーム中の第2セットを変換第2セットで置換して変換トランスフォームを形成し、(f)トランスフォームの逆元を変換トランスフォームに施して変換デジタルイメージを形成し、出力手段が変換デジタルイメージを出力することを特徴とするデジタルイメージをデジタル透しと一緒に提供する装置。
【特許請求の範囲】
【請求項1】
付帯する識別番号を含んだまたはそれから引き出されるシードを使って第1セットの番号を発生し、文書のまたはそれを含むイメージの少なくとも一部にトランスフォームを施し、文書のイメージのトランスフォームからのトランスフォーム係数を含む第2セットの番号を定め、第1、第2のセットの番号間にいかなるレベルの相関が存在するかを決定し、文書の有効性が相関度のレベルに応じて決定できることを特徴とするデジタル的な透し入り文書を有効化する方法。
【請求項2】
コンピューターネットワークを介して有効化のために文書を検証システムに送信し、コンピューターネットワークを介して有効化の結果を検証システムから受信することを特徴とする請求項1に記載の方法。
【請求項3】
透し入れ方法によりオリジナル文書をデジタル的に透し入れして文書を形成するに際して、オリジナル文書のまたはそれを含むオリジナルイメージの少なくとも一部にトランスフォームを施してオリジナルイメージのトランスフォームを形成し、オリジナルイメージのトランスフォームからのトランスフォーム係数を含む第3セットの番号を定め、第1、第3セットに基づいて変換第3セットの番号を形成し、オリジナルイメージのトランスフォーム中の第3セットを変換第3セットで置換して変換トランスフォームを形成し、トランスフォームの逆元を変換トランスフォームに施してオリジナル文書の変換イメージを形成し、透し入り文書がオリジナル文書の変換イメージまたはオリジナル文書の変換イメージの出力を含んでいることを特徴とする請求項1に記載の方法。
【請求項4】
透し入れ方法において、識別番号を暗号化して暗号化識別番号を形成し、シードが暗号化識別番号を含んでいることを特徴とする請求項3に記載の方法。
【請求項5】
暗号化が一方向暗号化関数によることを特徴とする請求項4に記載の方法。
【請求項6】
第1セットの番号がゼロ平均とユニット平方偏差を具えた正規分布を有していることを特徴とする請求項1に記載の方法。
【請求項7】
トランスフォームを1回施して変換イメージを形成し、トランスフォームを変換イメージの少なくとも一部に施してイメージのトランスフォームを形成することを特徴とする請求項1に記載の方法。
【請求項8】
トランスフォームが小波トランスフォームであることを特徴とする請求項1に記載の方法。
【請求項9】
トランスフォームが直交、双直交および対称である小波を有していることを特徴とする請求項8に記載の方法。
【請求項10】
トランスフォームが、Coiflets小波、逆双直交小波、双直交小波、Haar小波またはDaubechies小波である小波を有していることを特徴とする請求項8に記載の方法。
【請求項11】
トランスフォームがオーダー4のCoiflets小波を有していることを特徴とする請求項8に記載の方法。
【請求項12】
トランスフォーム係数がトランスフォームの中間周波数成分に対応していることを特徴とする請求項1に記載の方法。
【請求項13】
トランスフォーム係数が第1レベル小波分解LLバンドの第2レベル小波分解HHバンドから得られることを特徴とする請求項8に記載の方法。
【請求項14】
第2セットが所定の出発点から始まる連続係数のシーケンスを含んでいることを特徴とする請求項1に記載の方法。
【請求項15】
第2セットがランダムに選択された出発点から始まる連続係数のシーケンスを含んでいることを特徴とする請求項1に記載の方法。
【請求項16】
変換第2セットの番号を第1、第2セットの線型組合せに基づいて形成することを特徴とする請求項1に記載の方法。
【請求項17】
第1セットがA={a1,a2,...,an}であり、第2セットがB={b1,b2,...,bn}のときに変換第2セットB’={b’1,b’2,...,b’n}=B+α|B|Aであり、ここで各b’x=bx+α|bx|axであることを特徴とする請求項1に記載の方法。
【請求項18】
文書の性質と所望の安全度に応じてαを選択することを特徴とする請求項17に記載の方法。
【請求項19】
変換第3セットを形成する際に第3セットを最少に変換し、この際に、1回印刷されかつデジタル化された後でシードに基づいて透し入りイメージが有効化されるが、透し入りイメージが追加の喪失プロセスに掛けられた場合にはシードに基づいて有効化できないようにすることを特徴とする請求項3に記載の方法。
【請求項20】
透し入り文書がパスポート、パスポート写真、識別カード、識別カード写真または証明書であることを特徴とする請求項1に記載の方法。
【請求項21】
入力端子と計算手段と出力端子とを有しており、入力端子には文書またはそれを含んだデジタルイメージが入力され、計算手段は文書に付帯する識別番号を含んだまたはそれから引き出されるシードを用いて第1セットの番号を発生して、イメージの少なくとも一部にトランスフォームを施し、イメージのトランスフォームからのトランスフォーム係数を含んだ第2セットの番号を定め、第1、第2セットの番号間にいかなるレベルの相関が存在するかを決定し、出力端子からは相関のレベルを示すデータが出力され、文書が該相関レベルに応じて有効化され得ることを特徴とする透し入り文書の有効性をチェックする装置。
【請求項22】
入力端子がハードコピー形態の文書をデジタルイメージに変換するスキャナーを有しており、スキャナーが計算手段と電子的に接続されていることを特徴とする請求項21に記載の装置。
【請求項23】
計算手段が識別番号を暗号化して暗号化識別番号を形成し、シードが暗号化識別番号を含んでいることを特徴とする請求項21に記載の装置。
【請求項24】
計算手段が一方向暗号化関数により識別番号を暗号化することを特徴とする請求項21に記載の装置。
【請求項25】
トランスフォームが小波トランスフォームであることを特徴とする請求項21に記載の装置。
【請求項26】
計算手段がオーダー4のCoiflets小波である小波でトランスフォームを実施することを特徴とする請求項25に記載の装置。
【請求項27】
トランスフォーム係数が第1レベル小波分解LLバンドの第2レベル小波分解HHバンドから得られることを特徴とする請求項25に記載の装置。
【請求項28】
計算手段が第1、第2セットの線型組合せに基づいて変換第2セット番号を形成することを特徴とする請求項21に記載の装置。
【請求項29】
ユーザーがデジタル透し入りを与えた文書または文書のコピーをコンピューターネットワークを介して検証システムに電子的に提出し、検証システムが請求項1の方法により文書の有効性を電子的にチェックし、検証システムが有効性チェックの結果をユーザーまたは指名された代りのユーザーに電子的に送信するコンピューターネットワークを介して文書の有効性をチェックする方法。
【請求項30】
可読識別情報が文書が属する人の名前を含んでいることを特徴とする請求項33に記載の方法。
【請求項31】
さらにユーザーが可読識別情報を入力することを特徴とする請求項33に記載の方法。
【請求項32】
検証システムが文字認識を用いて、文書から可読識別情報を抽出することを特徴とする請求項33に記載の方法。
【請求項33】
文書が学問的業績の証明書を含んでおり、可読識別情報が業績の達成者および業績の名称の1以上を含んでいることを特徴とする請求項33に記載の方法。
【請求項34】
コンピューターネットワークがインターネットまたはイントラネットを含んでいることを特徴とする請求項33に記載の方法。
【請求項35】
ユーザーが提出するデジタル透し入りの文書または文書のコピーをコンピューターネットワークを介して電子的に受信し、請求項1の方法に応じて検証システムにより文書の有効性を電子的にチェックし、検証システムが有効性チェックの結果をユーザーまたは指名された代りのユーザーに電子的に送信することを特徴とするコンピューターネットワークを介して文書の有効性をチェックする方法。
【請求項36】
ユーザーがデジタル透し入り文書またはそのコピーをコンピューターネットワークを介して検証システムに電子的に送信し、文書の有効性を示すデータを検証システムから受信し、請求項1の方法に応じて検証システムにより有効性が電子的に決定されていることを特徴とするコンピューターネットワークを介して文書の有効性をチェックする方法。
【請求項37】
計算手段と出力手段とを有してなり、計算手段は(a)デジタルイメージと付帯する識別番号とを受信し、(b)識別番号を含みまたはそれから引き出される番号発生のためのシードを使って第1セットの番号を発生し、(c)デジタルイメージの少なくとも一部にトランスフォームを施し、トランスフォームからのトランスフォーム係数は第2セットの番号を構成し、(d)第1、第2セットに基づいて変換第2セット番号を形成し、(e)トランスフォーム中の第2セットを変換第2セットで置換して変換トランスフォームを形成し、(f)トランスフォームの逆元を変換トランスフォームに施して変換デジタルイメージを形成し、出力手段は変換デジタルイメージを出力することを特徴とするデジタル透しを具えたデジタルイメージを提供する装置。
【図1】
【図5】
【図7】
【図8】
【図10】
【図11】
【図20】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図21】
【図22】
【図5】
【図7】
【図8】
【図10】
【図11】
【図20】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図21】
【図22】
【公表番号】特表2006−522498(P2006−522498A)
【公表日】平成18年9月28日(2006.9.28)
【国際特許分類】
【出願番号】特願2004−570230(P2004−570230)
【出願日】平成15年4月4日(2003.4.4)
【国際出願番号】PCT/SG2003/000072
【国際公開番号】WO2004/088575
【国際公開日】平成16年10月14日(2004.10.14)
【出願人】(505369893)データマーク テクノロジーズ プライベート リミテッド (1)
【Fターム(参考)】
【公表日】平成18年9月28日(2006.9.28)
【国際特許分類】
【出願日】平成15年4月4日(2003.4.4)
【国際出願番号】PCT/SG2003/000072
【国際公開番号】WO2004/088575
【国際公開日】平成16年10月14日(2004.10.14)
【出願人】(505369893)データマーク テクノロジーズ プライベート リミテッド (1)
【Fターム(参考)】
[ Back to top ]