JP2946469B2 - Decryption device - Google Patents

Decryption device

Info

Publication number
JP2946469B2
JP2946469B2 JP2108902A JP10890290A JP2946469B2 JP 2946469 B2 JP2946469 B2 JP 2946469B2 JP 2108902 A JP2108902 A JP 2108902A JP 10890290 A JP10890290 A JP 10890290A JP 2946469 B2 JP2946469 B2 JP 2946469B2
Authority
JP
Japan
Prior art keywords
encryption
bits
decoding
decryption
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2108902A
Other languages
Japanese (ja)
Other versions
JPH048034A (en
Inventor
伸宏 星
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2108902A priority Critical patent/JP2946469B2/en
Publication of JPH048034A publication Critical patent/JPH048034A/en
Application granted granted Critical
Publication of JP2946469B2 publication Critical patent/JP2946469B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】 〔産業上の利用分野〕 この発明は復号化装置、特に音声や画像信号などを伝
送し復号化する復号化装置に関するものである。
Description: BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a decoding device, and more particularly to a decoding device that transmits and decodes audio and image signals.

〔従来の技術〕[Conventional technology]

近年、画像の高精細化が進み、例えば日常目にするテ
レビ画像もNTSC方式からハイビジョン方式へと移行しつ
つある。このような、高精細画像をテープ,ディスクな
どの記録媒体に記録したり、或いは衛星,光ファイバ
ー,ケーブルなどを介して遠隔地に送信する場合には、
S/N,ジッタ等の画質劣化要因を考慮すると、アナログ伝
送よりは、ディジタル伝送の方が有利である。
2. Description of the Related Art In recent years, the resolution of images has been improved, and, for example, television images viewed daily, for example, are shifting from the NTSC system to the high-vision system. When such a high-definition image is recorded on a recording medium such as a tape or a disk, or transmitted to a remote place via a satellite, an optical fiber, a cable, or the like,
In consideration of image quality deterioration factors such as S / N and jitter, digital transmission is more advantageous than analog transmission.

一方、ディジタル伝送はテープやディスク等の記録系
においては何回ダビングを繰り返しても画質劣化を生じ
ないメリットがある反面、違法複写や複製が大きい社会
問題となる。また、衛星,光ファイバやケーブル等の通
信,放送系においては、料金未納者や外部からの盗視聴
が発生するという問題がある。
On the other hand, digital transmission has the merit that image quality does not deteriorate even if dubbing is repeated many times in a recording system such as a tape or a disk, but on the other hand, illegal copying or duplication is a major social problem. Further, in communication and broadcasting systems such as satellites, optical fibers, and cables, there is a problem that a payer who has not paid a fee or an outsider may view the information.

そこで、従来こうしたディジタル伝送では、コンピュ
ータ等のデータ伝送をする場合は、データを全て暗号化
して送信し、受信側で暗号鍵を用いて解読するという手
法が用いられてきた。
Conventionally, in such digital transmission, when data is transmitted from a computer or the like, a method has been used in which all data is transmitted after being encrypted, and the receiving side decrypts the data using an encryption key.

次に、これらの暗号化の従来例について、第2図およ
び第3図を用いて説明する。
Next, conventional examples of such encryption will be described with reference to FIGS. 2 and 3. FIG.

図面第2図は、1977年1月15日付FIPS公報46に開示さ
れた米国のデータ暗号化規格(Data encryption standa
rd;以下DES又は従来例という)の暗号化を示す構成図、
第3図は第2図の暗号化の中心である関数を示す図であ
る。
FIG. 2 is a U.S. data encryption standard disclosed in FIPS Publication 46, Jan. 15, 1977.
rd; hereinafter referred to as DES or conventional example)
FIG. 3 is a diagram showing a function which is the center of the encryption of FIG.

この従来例のデータ暗号化のアルゴリズムは、前記の
ように「データ暗号化規格」として公刊されている。
This conventional data encryption algorithm has been published as "Data Encryption Standard" as described above.

以下、このDES(従来例)について、第2図および第
3図を用いて説明する。
Hereinafter, this DES (conventional example) will be described with reference to FIGS. 2 and 3. FIG.

先ず、このDESは0,1からなる2元データに対するブロ
ック暗号である。DESでは、2元データを64ビットのブ
ロックにわけ、各ブロックに対し、転置と換字を繰り返
すことにより暗号化を行っている。鍵は64ビットである
が、そのうち8ビットは誤り検出のための検査ビットで
あり、56ビットが有効である。この鍵によって、各回の
換字が制御される。図面第2図はDESの暗号化の過程を
示している。また、第3図は暗号化の中心となる関数fK
(R)を示している。
First, this DES is a block cipher for binary data consisting of 0 and 1. In DES, encryption is performed by dividing binary data into 64-bit blocks and repeating transposition and substitution for each block. The key is 64 bits, of which 8 bits are check bits for error detection and 56 bits are valid. The key controls each substitution. FIG. 2 shows the process of DES encryption. FIG. 3 shows the function fK which is the center of encryption.
(R) is shown.

図面第2図において、64ビットの平文はまず転置され
る。これは鍵には無関係で固定した転置である。次に64
ビットが左半分Loと右半分Roとにわけられる。その後16
段にわたり、 という演算が繰り返される。ここに、+は各ビットごと
のmod2の和を表わす。また、Ln,Rnはそれぞれn段目の
演算を終えたときの左半分の32ビットと右半分の32ビッ
トである。
In FIG. 2, the 64-bit plaintext is first transposed. This is a fixed transposition independent of the key. Then 64
The bits are divided into a left half Lo and a right half Ro . Then 16
Over the steps, Is repeated. Here, + represents the sum of mod2 for each bit. L n and R n are 32 bits in the left half and 32 bits in the right half, respectively, after the completion of the operation of the nth stage.

Knは鍵から第2図の右側に示すようにして構成され
る。第2図において、s1,…,s16は1または2である。
また、縮約形転置2aは、入力のうちのいくつかを除いて
転置を行うことである。この場合、入力の56ビットのう
ち8ビットが除かれ、出力は48ビットとなる。縮約形転
置は非可逆な変換であり、出力から入力を完全に復元す
ることはできない。これにより、鍵の推定をより難しい
ものにしているのである。
K n is configured as shown on the right side of Figure 2 from the key. In FIG. 2, s 1 ,..., S 16 is 1 or 2.
The contracted transposition 2a is to perform transposition except for some of the inputs. In this case, 8 bits are removed from the input 56 bits, and the output becomes 48 bits. The contracted transpose is an irreversible transformation and cannot completely restore the input from the output. This makes key estimation more difficult.

次に第2図における関数fK(R)について第3図を用
いて説明する。
Next, the function fK (R) in FIG. 2 will be described with reference to FIG.

図面第3図において、関数fK(R)を作るには、まず
Rに拡大形転置3aを行う。拡大形転置とは入力のいくつ
かを重複させて転置を行うことである。この場合、32ビ
ットの入力のうち16ビットは出力に重複して現れる。つ
ぎに、この出力に鍵から構成されたKをビットごとにmo
d2で加える。この結果得られる48ビットを8個の6ビッ
トからなる小ブロックに分割し、各6ビットをS1,S2,
…,S8によりそれぞれ4ビットに変換する。これは、6
ビットを一つの文字とみると換字の一種と考えることが
できる。ただし、出力は4ビットに圧縮されているか
ら、この変換は非可逆変換である。したがって、fK
(R)は一般には非可逆関数である。しかし、このこと
は、前記式(1)の変換が非可逆であることを意味する
のではない。実際、式(1)は、 と変形できるから、Ln,RnからLn-1,Rn-1が計算できるこ
とがわかる。
In FIG. 3, in order to create a function fK (R), first, an enlarged transposition 3a is performed on R. Enlarged transposition is to transpose some of the inputs in duplicate. In this case, 16 bits of the 32-bit input appear in the output redundantly. Next, K composed of the key is added to this output
Add with d2. The resulting 48 bits are divided into eight small blocks of 6 bits, and each 6 bits is divided into S 1 , S 2 ,
..., it is converted into each 4 bits by S 8. This is 6
If a bit is regarded as one character, it can be considered as a kind of substitution. However, since the output is compressed to 4 bits, this conversion is an irreversible conversion. Therefore, fK
(R) is generally an irreversible function. However, this does not mean that the conversion of the formula (1) is irreversible. In fact, equation (1) is Since it deformed, L n, it can be seen that L n-1, R n- 1 from R n can be calculated.

さて、式(1)の演算を16回繰り返し、L16,R16を求
めたら、これを最後にもう一度転置して暗号化を終る。
By the way, the operation of the equation (1) is repeated 16 times to obtain L 16 and R 16, and these are finally transposed again to finish the encryption.

次に復号について説明する。 Next, decoding will be described.

復号は、暗号化のほぼ逆の操作を行えばよい。簡単に
いえば、第2図で下から上に進めればよいのである。ま
ず最初に、暗号化の最後の転置の逆の転置を行い、以下
式(2)によりRn-1,Ln-1を求めていき、Ro,Loが得られ
たら、暗号化の最初の転置の逆の転置を行えばもとの64
ビットが得られる。
Decryption may be performed by performing substantially the reverse operation of encryption. Simply put, it is sufficient to proceed from bottom to top in FIG. First, the inverse transposition of the last transposition of encryption is performed, and R n-1 and L n-1 are obtained by the following equation (2). When Ro and Lo are obtained, the encryption is performed. If you do the reverse transposition of the first transposition, the original 64
Bit is obtained.

DESの暗号文を解読するには、これまでのところ、鍵
を一つずつ調べていくという方法以外は知られていな
い。いま、一つの鍵について、それが正しい鍵かどうか
を調べるのに1μ秒かかったとしよう。このとき、256
個の鍵全部を調べるには2283年かかる。かなり運が良く
ても、数百年は要する。
To date, there is no known way to decrypt DES ciphers, except by examining the keys one by one. Now, suppose that it took 1 microsecond for one key to check whether it was the correct key. At this time, 2 56
It takes 2283 years to find all the keys. It takes hundreds of years, even with great luck.

〔発明が解決しようとする課題〕[Problems to be solved by the invention]

以上説明したように、従来例においては、ハイビジョ
ンのような高精細ビデオ画像の場合、単にアナログ画像
信号をA/D変換して送信しようとすると、例えば、ビデ
オ信号の帯域を30M Hz以上確保しようとした場合、標本
化定理により、少なくとも60M Hz以上のレートで標本化
を行わなければならず、74.25M Hz,8ビットでA/D変換す
ると伝送レートは74.25(MHz)×8(bit)=594(Mbi
t/s)となる。そこで伝送容量を節約する為に情報量を1
/5に圧縮したとしても約120(Mbit/s)の伝送レートと
なってしまう。このような膨大な情報量全てを暗号化し
て伝送することは暗号化部の高速処理,ハードウェアの
大きさ,コストの面で非常に困難であるという問題点が
あった。
As described above, in the conventional example, in the case of a high-definition video image such as a high-definition video, if an analog image signal is simply A / D converted and transmitted, for example, a video signal band of 30 MHz or more should be secured. According to the sampling theorem, sampling must be performed at least at a rate of 60 MHz or higher. When A / D conversion is performed at 74.25 MHz and 8 bits, the transmission rate is 74.25 (MHz) × 8 (bit) = 594 (Mbi
t / s). Therefore, the amount of information is reduced by 1 to save transmission capacity.
Even if it is compressed to / 5, the transmission rate will be about 120 (Mbit / s). There is a problem that it is very difficult to encrypt and transmit such an enormous amount of information in terms of high-speed processing of the encryption unit, the size of hardware, and the cost.

この発明は上記のような問題点を解消するためになさ
れたもので、極めて高速な符号化伝送装置においても、
簡単に機密を保持することができ、又低速で暗号解読を
行うので、DES等の暗号化規格に適合したLSI等が使用で
き、小型,低価格で暗号化し、又、復号化テーブルに暗
号化を行っているので完全に暗号を解読しなければ伝送
されてきた符号データは復号化することができない機密
保持性能の高い復号化装置を得ることを目的とする。
The present invention has been made in order to solve the above problems, and even in an extremely high-speed coded transmission device,
Since confidentiality can be easily maintained and decryption can be performed at a low speed, an LSI or the like that conforms to an encryption standard such as DES can be used. Small-sized, low-cost encryption is performed, and encryption is performed in a decryption table. Therefore, it is an object of the present invention to obtain a decoding device having high confidentiality performance in which transmitted code data cannot be decrypted unless the encryption is completely decrypted.

〔課題を解決するための手段〕[Means for solving the problem]

前記目的を達成するため、この発明では、復号化装置
を次の(1)のとおりに構成する。
In order to achieve the above object, in the present invention, a decoding device is configured as in the following (1).

(1)データ圧縮のために符号化された符号化コードを
復号する復号化テーブルを有し、外部装置から入力され
た符号化データを上記復号化テーブルを用いて復号する
ための記憶手段と、暗号化された上記復号化テーブルを
入力し、この暗号化された復号化テーブルを復元して上
記記憶手段に転送する復元転送手段とを備えた復号化装
置。
(1) a storage unit having a decoding table for decoding an encoded code encoded for data compression, and for decoding encoded data input from an external device using the decoding table; A decryption device comprising: a decryption transfer unit that receives the encrypted decryption table, restores the encrypted decryption table, and transfers the decrypted decryption table to the storage unit.

〔作用〕[Action]

前記(1)の構成により、暗号化された復号化テーブ
ルが復元されて記憶手段が転送され、前記記憶手段にお
いて、データ圧縮のために符号化された符号化コード
は、前述の復元された復号化テーブルを用いて復号され
る。
According to the configuration (1), the encrypted decryption table is restored and transferred to the storage unit. In the storage unit, the encoded code coded for data compression is replaced with the decoded code described above. Decrypted using the conversion table.

〔実施例〕〔Example〕

以下、この発明の一実施例を図面に基づいて説明す
る。この実施例では公知の前値予測符号化方法(以下DP
CMという)を例について説明する。
Hereinafter, an embodiment of the present invention will be described with reference to the drawings. In this embodiment, a known prior value prediction encoding method (hereinafter referred to as DP
An example is described below.

図面第1図はこの発明の一実施例の符号化装置の構成
図である。図面第1図において、Aは記憶手段であり、
RAM(復号化テーブル)3より構成され、復号化テーブ
ルを記憶し、符号化コードより定められたアドレスから
復号値を読み出す手段である。Bは復元転送手段であ
り、予め暗号化された復号化テーブルを記憶手段Aへロ
ードする際に、前記暗号を解読し(詳細後述)、暗号化
された復号化テーブルを復元して記憶手段Aに転送する
手段である。1は伝送されてきたDPCMコードYiが入力さ
れる端子、2は出力端子、復号テーブルを構成するRAM3
は、そのアドレス入力にDPCMコードYiおよび予測値Xi
(後述)が入力される。5は暗号解読器(後述)、6は
予め暗号化された復号化テーブルを格納する外部記憶装
置である。
FIG. 1 is a block diagram of an encoding apparatus according to an embodiment of the present invention. In FIG. 1, A is a storage means,
This is a means composed of a RAM (decoding table) 3, storing the decoding table, and reading out a decoded value from an address determined by the encoded code. B is a restoring transfer unit, which decrypts the cipher (to be described in detail later) when loading a previously encrypted decryption table into the storage unit A, restores the encrypted decryption table, and restores the storage unit A Means to transfer to 1 is a terminal to which the transmitted DPCM code Yi is inputted, 2 is an output terminal, and RAM3 which constitutes a decoding table
Is the DPCM code Yi and the predicted value Xi
(Described later) is input. Reference numeral 5 denotes a decryption device (to be described later), and reference numeral 6 denotes an external storage device that stores a previously encrypted decryption table.

次にこの実施例の動作を第1図を用いて説明する。 Next, the operation of this embodiment will be described with reference to FIG.

図面第1図において、先ず、端子7に暗号を解読する
ためのかぎを入力し、暗号解読器5へ出力する。上記暗
号解読用かぎの入力が終了した後、暗号化された復号テ
ーブルは、あらかじめ暗号化された復号化テーブルを格
納する外部記憶装置6から暗号解読器5へ出力される。
暗号解読器5は上記かぎをもとに暗号化された復号テー
ブルを復元する。この復元された復号テーブルは順次RA
M3へロードされる(詳細後述)。
In FIG. 1, first, a key for decrypting a code is input to a terminal 7 and output to a decryption device 5. After the input of the decryption key is completed, the encrypted decryption table is output to the decryption device 5 from the external storage device 6 that stores the decryption table encrypted in advance.
The decryption device 5 restores the decryption table encrypted based on the above key. This restored decoding table is sequentially RA
Loaded to M3 (details described later).

RAM3は上記DPCMコードYi及び予測値Xiが入力されると
ロードされたテーブル中の対応する復号値をメモリアク
セスタイムで出力端子2に出力する。RAM3から出力され
る復号値はD型フリップフロップ4にも印加される。D
型フリップフロップ4の出力は上記予測値XiとしてRAM3
に印加される。
When the DPCM code Yi and the predicted value Xi are input, the RAM 3 outputs the corresponding decoded value in the loaded table to the output terminal 2 at the memory access time. The decoded value output from the RAM 3 is also applied to the D flip-flop 4. D
The output of the flip-flop 4 is the RAM3 as the predicted value Xi.
Is applied to

ここで例えばDPCMコードYiを4ビット、RAM3の出力す
る復号値を8ビット、D型フリップフロップ4が出力す
る予測値Xiを8ビットとすれば、RAM3の容量は4K×8bit
で合計32Kbitである。今ここで、1Mbit/秒で暗号を解読
するLSIを利用すれば、0.032秒後には暗号を解読できる
ことになる。
For example, if the DPCM code Yi is 4 bits, the decoded value output from the RAM 3 is 8 bits, and the predicted value Xi output from the D-type flip-flop 4 is 8 bits, the capacity of the RAM 3 is 4K × 8 bits.
For a total of 32Kbit. Now, if an LSI that decrypts at 1 Mbit / sec is used, it will be able to decrypt in 0.032 seconds.

又入力されてくるデータYiには暗号がかかっていない
ので、今まで通り高速に復号化ができる。なお、上述記
憶装置にROMカード又は磁気カード等を使用し、受信者
側へ復号化テーブルを郵送し、別途暗号解読用かぎ情報
を伝えれば簡単に解読かぎの変更が可能になる。
Also, since the input data Yi is not encrypted, it can be decrypted at high speed as before. It should be noted that if a ROM card or a magnetic card is used as the storage device, the decryption table is mailed to the recipient, and key information for decryption is separately transmitted, so that the key can be easily changed.

以上この実施例では、前値予測符号化を例にとって説
明したが、復号化テーブルを記憶装置に記憶させ、復号
化用RAMへ転送して復号化を行う装置であれば、符号化
方法にかかわりなく、ベクトル量子化等の他の符号化方
法でも簡単に暗号化を行うことができる。
In this embodiment, the description has been given of the example of the predictive prediction coding.However, if the decoding table is stored in the storage device and transferred to the decoding RAM to perform the decoding, the coding method may be changed. In addition, encryption can be easily performed by another encoding method such as vector quantization.

〔発明の効果〕〔The invention's effect〕

以上説明した様に、本発明によれば、極めて高速な符
号化伝送装置においても、簡単に機密を保持することが
でき、又低速で暗号解読を行うので、DES等の暗号化規
格に適合したLSI等が使用でき、小型,低価格で暗号化
ができる。
As described above, according to the present invention, even in an extremely high-speed coded transmission device, confidentiality can be easily maintained, and decryption is performed at a low speed. An LSI or the like can be used, and encryption can be performed at a small size and at a low price.

又復号化テーブルに暗号化を行っていることから完全
に暗号を解読しなければ、伝送されてきた符号は復号化
することができず、機密保持性能の高い伝送装置が実現
できる。
Further, since encryption is performed on the decryption table, the transmitted code cannot be decrypted unless the encryption is completely decrypted, and a transmission device with high confidentiality performance can be realized.

【図面の簡単な説明】[Brief description of the drawings]

第1図はこの発明の一実施例である符号化装置の構成
図、第2図は従来例の暗号化を示す流れ図、第3図は第
2図の暗号化の中心である関数を示す図である。 A……記憶手段 B……復元転送手段 1,7……端子 3……RAM 4……D F/F 5……暗号解読器 6……外部記憶装置
FIG. 1 is a block diagram of an encoding apparatus according to an embodiment of the present invention, FIG. 2 is a flowchart showing encryption in a conventional example, and FIG. 3 is a diagram showing a function which is the center of the encryption in FIG. It is. A: storage means B: restoration transfer means 1, 7, terminal 3: RAM 4: DF / F 5: decryption device 6: external storage device

Claims (1)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】データ圧縮のために符号化された符号化コ
ードを復号する復号化テーブルを有し、外部装置から入
力された符号化データを上記復号化テーブルを用いて復
号するための記憶手段と、 暗号化された上記復号化テーブルを入力し、この暗号化
された復号化テーブルを復元して上記記憶手段に転送す
る復元転送手段とを備えたことを特徴とする復号化装
置。
1. A storage means for decoding a coded code coded for data compression by decoding the coded data inputted from an external device using the above-mentioned decoding table. And a restoring / transferring means for inputting the encrypted decryption table, restoring the encrypted decryption table and transferring the decrypted decoding table to the storage means.
JP2108902A 1990-04-26 1990-04-26 Decryption device Expired - Fee Related JP2946469B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2108902A JP2946469B2 (en) 1990-04-26 1990-04-26 Decryption device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2108902A JP2946469B2 (en) 1990-04-26 1990-04-26 Decryption device

Publications (2)

Publication Number Publication Date
JPH048034A JPH048034A (en) 1992-01-13
JP2946469B2 true JP2946469B2 (en) 1999-09-06

Family

ID=14496527

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2108902A Expired - Fee Related JP2946469B2 (en) 1990-04-26 1990-04-26 Decryption device

Country Status (1)

Country Link
JP (1) JP2946469B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4310857A1 (en) 2021-03-17 2024-01-24 Nitto Denko Corporation Inventory management system, inventory management device, inventory management method, and inventory management program

Also Published As

Publication number Publication date
JPH048034A (en) 1992-01-13

Similar Documents

Publication Publication Date Title
KR100736080B1 (en) Method and apparatus for managing rights of multi-layered multimedia stream by layer
KR0184313B1 (en) System for scrambling a digital video signal
US6438694B2 (en) Apparatus for data copyright management system
TW382092B (en) Apparatus, method and computer program product for protecting copyright data within a computer system
US6789197B1 (en) Apparatus for data copyright management system
US6473860B1 (en) Information distribution and processing system
US5682425A (en) Information signal transmission system
EP0614308A1 (en) Method and apparatus for controlling access to selected image components in an image storage and retrieval system
JPS59500694A (en) Signal coding equipment for reliable signal transmission
CN100456668C (en) Information processing method, information processing apparatus, program, and storage medium
Yuan et al. On the security of encrypted jpeg image with adaptive key generated by invariant characteristic
US7412725B2 (en) Copyright protection system, digital information processing apparatus and copyright protection method
Cao et al. Separable reversible data hiding in encrypted VQ-encoded images
JP2946469B2 (en) Decryption device
JP2946470B2 (en) Encryption coding device
JPH1118070A (en) Image compressing device, image extending device and transmission equipment
JP2005160018A (en) Image protection system and method
JPH10326077A (en) Enciphering and encoding device
KR102197216B1 (en) Method for managing confidential information having audio and video signals and apparatus thereof
JPH07184188A (en) Ciphering device for compressed moving picture information
JPH044630A (en) Cryptographic coding device
JPH08265313A (en) Data scrambling device
Syamsudha et al. Enhanced Video Steganography with Text Perturbation in Encoded AVI Video Streams
Washimkar et al. RESULT ORIENTED APPROACH: RESERVING ROOM BEFORE ENCRYPTION IN REVERSIBLE DATA HIDING IN ENCRYPTED IMAGES
JPS62114392A (en) Cipher apparatus

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080702

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090702

Year of fee payment: 10

LAPS Cancellation because of no payment of annual fees