JPH0834587B2 - How to hide image data - Google Patents
How to hide image dataInfo
- Publication number
- JPH0834587B2 JPH0834587B2 JP1174029A JP17402989A JPH0834587B2 JP H0834587 B2 JPH0834587 B2 JP H0834587B2 JP 1174029 A JP1174029 A JP 1174029A JP 17402989 A JP17402989 A JP 17402989A JP H0834587 B2 JPH0834587 B2 JP H0834587B2
- Authority
- JP
- Japan
- Prior art keywords
- partial area
- image
- encrypted
- image data
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Description
本発明は画像データの情報の秘匿方法に係り、特に画
像データの部分によって秘匿の重要度が異なる場合や、
アクセスできる領域を利用者によってそれぞれ制限した
い場合等に好適な画像データの秘匿方法に関する。The present invention relates to a method of concealing information of image data, and particularly when the importance of concealment differs depending on the image data portion,
The present invention relates to a method of concealing image data suitable for a case where each user wants to limit an accessible area.
従来、画像データを秘匿する方法については、電子通
信学会論文誌、1982年vol.J65-B,No.11、pp.1433-1440
「機密保護を可能とするファクシミリ通信方式」におい
て論じられているように、画像データの走査線の入れ替
え、走査線内の画素の入れ替え等のシャフリングやスク
ランブリングによる暗号化方法、コンシールド・イメー
ジという隠し絵的暗号による方法等がある。また、画像
データの暗号化方法としては、他に情報処理学会第32回
(昭和61年前期)全国大会TN-5「画像データの−秘匿方
法」等が挙げられる。For the conventional method of concealing image data, see the Institute of Electronics and Communication Engineers, 1982 vol.J65-B, No.11, pp.1433-1440.
As discussed in "Facsimile communication method that enables security", encryption method by shuffling or scrambling such as replacement of scanning lines of image data, replacement of pixels in scanning lines, concealed image There is a method such as the hidden picture code. Further, as a method for encrypting image data, there is another method such as TN-5 "Image data-concealment method" of the 32nd National Convention of the Information Processing Society (first half of 1986).
上記従来技術は、いずれも画像全体を暗号化して秘匿
するものである。一般に画像データは背景等のあまり重
要でない部分を含んでいるが、上記従来技術ではその点
について配慮されておらず、大容量である画像データを
処理するために時間やコストがかかるという問題点があ
った。また、1枚の画像の中でも部分領域によっては重
要度に差がある場合等についても配慮されていなかっ
た。 本発明の目的は、上記従来技術の問題点を解決し、時
間やコストの低減をはかること、さらに、1枚の画像の
中でも部分領域によって重要度に差がある場合や、部分
領域によってアクセスできる人に制限を与えたい場合等
に好適な、画像データの秘匿方法を提供することにあ
る。In each of the above conventional techniques, the entire image is encrypted and kept secret. Generally, image data includes a less important part such as a background, but in the above-mentioned conventional technology, no consideration is given to that point, and it takes time and cost to process a large amount of image data. there were. In addition, no consideration was given to the case where there is a difference in importance depending on the partial area in one image. An object of the present invention is to solve the above-mentioned problems of the prior art and to reduce the time and cost, and further, in the case where there is a difference in importance depending on the partial area in one image, or access by the partial area is possible. An object of the present invention is to provide a method of concealing image data, which is suitable for restricting people.
上記目的を達成するために、画像データの中の特に秘
匿したい部分領域のみに暗号化を行うようにしたもので
ある。 また、1枚の画像データでも部分領域によって重要度
に差がある場合や、部分領域によってアクセスできる人
を制限したい場合等に適用するために、最も秘匿したい
部分領域を暗号化して元の位置に埋め込み、この暗号化
された部分領域を含み、次に秘匿したい部分領域を暗号
化して元の位置に埋め込むという操作を何段階か行う階
層的構造にし、部分領域ごと又は階層ごとに異なる鍵を
用いて暗号化を行うようにしたものである。In order to achieve the above object, the encryption is performed only on the partial area of the image data that is particularly desired to be hidden. In addition, even if one piece of image data has a different degree of importance depending on the partial area, or if you want to limit the number of people who can access the partial area, you can encrypt the partial area that you want to keep the most confidential and put it in the original position. Embedding, including this encrypted partial area, and then encrypting the partial area to be concealed and embedding it in the original position in a hierarchical structure with several steps, using different keys for each partial area or each hierarchy It is designed to be encrypted.
画像データは大容量であるが、背景や地の部分等、情
報としてあまり重要でない部分も含んでいる。従って、
画像データの中でも特に重要な部分のみに暗号化を施す
だけで、画像データの秘匿効果は十分にある。 また、1枚の画像の中で、複数の部分領域をそれぞれ
異なる鍵を用いて暗号化を行うと、原画像の情報を得る
にはすべての復号化鍵を持っていなくてはならない。あ
る部分領域に対する復号化鍵を持たない者は、その部分
領域の情報を得られないので、1枚の画像の中でも、部
分領域によってアクセスできる人を制限できる。 さらに、ある部分領域を暗号化して元の位置に埋め込
み、その暗号化された部分領域を含む部分領域を暗号化
して元の位置に埋め込むという操作を繰り返し、階層的
な構造にすると、復号化鍵のそろっている階層までしか
復号化できないので、1枚の画像の中でも、部分領域の
重要度に応じた秘匿ができる。 なお、本願発明の理解を容易にするため、上述の“暗
号化された部分領域を含む部分領域を暗号化する”を補
足した表現にすると、“すくなくとも1個の暗号化され
ている部分領域と、それに隣接する暗号化されていない
部分領域とからなる新たな部分領域を暗号化する”にな
る。 これをより具体的に説明すると、すくなくとも1個の
暗号化されている部分領域をa,それに隣接する暗号化さ
れていない部分領域をbとし、aとbとからなる部分領
域をcとするれば、c=a+b,なる関係があり、cはま
た元の画像の部分領域である。 このように階層的に暗号化することにより、例えば、 A氏に対しては部分領域c全体を秘匿し、 B氏には、鍵を与えることにより部分領域cの暗号を
解除することにより、該領域のうちの部分領域aを秘匿
して、部分領域bを開示し、 C氏には、さらに別に鍵を与えることにより部分領域
aの暗号をも解除してすべての部分領域を解除すること
ができる。 これによって、見る人の資格に応じて、画像の内の必
要な部分領域を秘匿することができる。Although the image data has a large capacity, it also includes a part that is not so important as information, such as a background or a background part. Therefore,
Only by encrypting only the particularly important part of the image data, the concealment effect of the image data is sufficient. Further, if a plurality of partial areas in one image are encrypted using different keys, all the decryption keys must be possessed to obtain the information of the original image. A person who does not have the decryption key for a certain partial area cannot obtain the information of the partial area, and thus it is possible to limit the number of persons who can access the partial area in one image. In addition, the operation of encrypting a certain partial area and embedding it in the original position and then encrypting the partial area including the encrypted partial area and embedding it in the original position is repeated to create a hierarchical structure. Since it is possible to perform decoding only up to the same hierarchical level, it is possible to conceal according to the importance of the partial area in one image. In order to facilitate understanding of the invention of the present application, the expression "encrypting a partial area including an encrypted partial area" described above is supplemented with "at least one encrypted partial area". , A new partial area consisting of an unencrypted partial area adjacent to it is encrypted ". To explain this more concretely, let at least one encrypted partial area be a, an adjacent unencrypted partial area be b, and a partial area consisting of a and b be c. For example, there is a relationship of c = a + b, where c is also a partial area of the original image. By hierarchically encrypting in this way, for example, the entire partial area c is kept secret from Mr. A, and the key is given to Mr. B to decrypt the partial area c. It is possible to conceal the partial area a of the area and disclose the partial area b, and to give Mr. C a key separately, so that the encryption of the partial area a can also be canceled and all the partial areas can be canceled. it can. As a result, it is possible to conceal a necessary partial area of the image according to the qualification of the viewer.
まず、本発明の第1の実施例を第1図により説明す
る。原画像1の秘匿したい部分領域2を、暗号化鍵3を
用いて暗号化する。秘匿処理後の画像4は、原画像1の
部分領域2以外の領域はそのままに、暗号化された部分
領域5を部分領域2のあった位置に埋め込んだものであ
る。秘匿処理後の画像4は、一般の伝送路10を通じて送
信される。この送信された画像から元の画像の情報を得
るには、暗号化された部分領域5を復号化鍵6を用いて
復号化し、復号化された部分領域8を暗号化された部分
領域5のあった位置に埋め込めばよい。復号化鍵6が正
しいものであれば、復号処理後の画像7から原画像1の
情報が得られる。なお、復号化鍵6は、暗号化鍵3に対
応する復号化鍵と、暗号化された部分領域5の位置の情
報を持つもので、信頼のおける経路9を通じて、あらか
じめ送られているものである。 ここで用いる暗号化方式は、スクランブリングや他デ
ータの重ね合せ等どのようなものでもかまわないが、暗
号化された部分領域を元の位置に埋め込むためには、暗
号化前と暗号化後でデータ容量が変化しないものが望ま
しい。 また、一般の伝送路10を通じて送信する他に、画像デ
ータベース等に蓄積し、利用することも考えられる。 本実施例によれば、暗号化を施すのは画像データ中の
一部分なので、画像全体を暗号化する場合に比べ、処理
時間が少なくて済み、また、コストも低減できるという
効果がある。 次に、本発明による第2の実施例を第2図及び第3図
を用いて説明する。第2図は、本発明による秘匿処理の
例である。原画像1の秘匿したい部分領域12a及び12b及
び12cをそれぞれ暗号化鍵13a,13b,13cを用いて暗号化す
る。暗号化された部分領域15a,15b,15cをそれぞれ元の
部分領域12a,12b,12cのあった位置に埋め込んだもの
が、秘匿処理後の画像14である。 第3図は、本発明による秘匿処理画像の復号化の例で
ある。暗号化された部分領域15a及び15b及び15cを有す
る秘匿処理後の画像14を、部分領域15aの復号化に用い
られる復号化鍵16aのみを所有する者が復号化を行う。
部分領域15aは復号化鍵16aによって復号化された部分領
域18aとなるが、部分領域15b及び15cは暗号化されたま
まである。復号化された部分領域18aを元の暗号化され
た部分領域15aのあった位置に埋め込んだものが、復号
処理後の画像17である。 本実施例によると、1枚の画像の中で、部分領域aの
情報はA氏には得られるが、B氏には得られない。しか
し、部分領域bの情報はB氏には得られるが、A氏には
得られないというように、利用者によってアクセスでき
る部分領域を制限することが可能となる。 最後に、本発明による第3の実施例を第4図〜第6図
を用いて説明する。第4図は、本発明による階層的秘匿
方法の例である。原画像1の最も秘匿したい部分領域22
aを暗号化鍵23aを用いて暗号化し、暗号化された部分領
域25aを元の位置に埋め込んだものが第1段処理後の画
像24aである。次に、暗号化された部分領域25aを含む秘
匿したい部分領域22bを、暗号化鍵23bを用いて暗号化
し、暗号化された部分領域25bを元の位置に埋め込んだ
ものが第2段処理後の画像24bである。さらに、暗号化
された部分領域25bを含む秘匿したい部分領域22cを、暗
号化鍵23cを用いて暗号化し、暗号化された部分領域25c
を元の位置に埋め込んだものが第3段処理後の画像24c
である。本実施例は、3段階の処理を行っているので、
第3段処理後の画像24cを階層1とすると、第2段処理
後の画像24bが階層2、第1段処理後の画像24aが階層
3、原画像1が階層4となる。 第5図は、本発明による階層的秘匿処理画像の復号化
の例である。3段階の秘匿処理を行った画像24cを、第
3段処理で暗号化された部分領域25cの復号化に用いる
復号化鍵26cと、第2段処理で暗号化された部分領域の
復号化に用いる復号化鍵26bを所有する者が復号化を行
う。復号化鍵26cを用いて復号化された画像28cを元の位
置に埋め込み、復号化鍵26bを用いて復号化された画像2
8bを元の位置に埋め込んだものが復号処理後の画像27で
ある。この場合、第1段処理で暗号化された部分領域25
aは、復号化鍵を持たないので暗号化されたままで、階
層3までしか復号されない。 第6図も、本発明による階層的秘匿処理画像の復号化
の例である。3段階の秘匿処理を行って秘匿されている
部分領域25cを有する画像24cを、第1段処理で暗号化さ
れた部分領域を復号化するために用いる復号化鍵26aの
みで復号化しようとする。3段階に秘匿処理後の画像24
cを、復号化鍵26aで処理した結果が処理画像37である。
この場合、第2段処理及び第3段処理によって暗号化さ
れた部分領域が復号化されないので、部分領域38は秘匿
されたままである。従って、階層1の情報しか得られな
いままである。 本実施例によると、階層2の情報を得るためには、階
層1を復号化するための復号化鍵と、階層3の情報を得
るためには、階層1の復号化鍵と階層2の復号化鍵が必
要となる。すなわち、部分領域の秘匿の重要度に応じた
秘匿ができる。First, a first embodiment of the present invention will be described with reference to FIG. The partial area 2 of the original image 1 which is desired to be concealed is encrypted using the encryption key 3. The image 4 after the concealment process has the encrypted partial area 5 embedded in the position where the partial area 2 was, while leaving the area other than the partial area 2 of the original image 1 unchanged. The image 4 after the concealment process is transmitted through a general transmission line 10. In order to obtain the information of the original image from the transmitted image, the encrypted partial area 5 is decrypted by using the decryption key 6, and the decrypted partial area 8 is converted into the encrypted partial area 5. It should be embedded in the position where it was. If the decryption key 6 is correct, the information of the original image 1 can be obtained from the image 7 after the decryption processing. The decryption key 6 has a decryption key corresponding to the encryption key 3 and information on the position of the encrypted partial area 5, and is sent in advance through a reliable path 9. is there. The encryption method used here may be any method such as scrambling or superposition of other data, but in order to embed the encrypted partial area in the original position, before and after encryption. It is desirable that the data capacity does not change. Further, in addition to the transmission through the general transmission path 10, it is also possible to accumulate and use it in an image database or the like. According to the present embodiment, since the encryption is performed on a part of the image data, the processing time is shorter and the cost can be reduced as compared with the case where the entire image is encrypted. Next, a second embodiment according to the present invention will be described with reference to FIGS. FIG. 2 is an example of the confidential processing according to the present invention. The partial areas 12a, 12b and 12c of the original image 1 which are desired to be hidden are encrypted using the encryption keys 13a, 13b and 13c, respectively. The encrypted partial areas 15a, 15b, and 15c are embedded in the positions where the original partial areas 12a, 12b, and 12c were respectively, and are the image 14 after the concealment process. FIG. 3 is an example of decryption of the confidential processing image according to the present invention. A person who has only the decryption key 16a used for decrypting the partial area 15a decrypts the image 14 after the concealment process, which has the encrypted partial areas 15a, 15b, and 15c.
The partial area 15a becomes the partial area 18a decrypted by the decryption key 16a, but the partial areas 15b and 15c remain encrypted. The image 17 after the decryption processing is obtained by embedding the decrypted partial area 18a in the position where the original encrypted partial area 15a was. According to the present embodiment, in one image, Mr. A can obtain the information on the partial area a, but Mr. B cannot obtain the information. However, the information of the partial area b can be obtained by Mr. B but not by Mr. A, so that it is possible to limit the partial areas accessible by the user. Finally, a third embodiment of the present invention will be described with reference to FIGS. FIG. 4 is an example of the hierarchical concealment method according to the present invention. The most concealed partial area 22 of the original image 1
The image 24a after the first stage processing is obtained by encrypting a using the encryption key 23a and embedding the encrypted partial area 25a in the original position. Next, after the second-stage processing, the encrypted partial area 22b including the encrypted partial area 25a is encrypted using the encryption key 23b, and the encrypted partial area 25b is embedded in the original position. 24b is an image of. Further, the partial area 22c to be kept secret including the encrypted partial area 25b is encrypted using the encryption key 23c, and the encrypted partial area 25c
Image 24c after the third stage processing with the embedded
Is. In this embodiment, since the processing is performed in three stages,
If the image 24c after the third stage processing is layer 1, the image 24b after the second stage processing is layer 2, the image 24a after the first stage processing is layer 3, and the original image 1 is layer 4. FIG. 5 is an example of decoding a hierarchically confidential image according to the present invention. The image 24c which has been subjected to the three-step concealment process is used for the decryption key 26c used for decrypting the partial region 25c encrypted in the third stage process and the decryption of the partial region encrypted in the second stage process. The person who possesses the decryption key 26b to be used performs the decryption. Image 28c that was decrypted using the decryption key 26c is embedded in the original position, and image 2 that is decrypted using the decryption key 26b
The image 27 after decoding processing is obtained by embedding 8b in the original position. In this case, the partial area 25 encrypted in the first stage processing
Since a does not have a decryption key, it remains encrypted and can only be decrypted up to layer 3. FIG. 6 is also an example of decoding of a hierarchically confidential processed image according to the present invention. An attempt is made to decrypt the image 24c having the partial area 25c which has been hidden by performing the three-step confidentiality processing only with the decryption key 26a used for decrypting the partial area encrypted in the first stage processing. . Image 24 after concealment processing in 3 stages
The processed image 37 is the result of processing c with the decryption key 26a.
In this case, since the partial area encrypted by the second-stage processing and the third-stage processing is not decrypted, the partial area 38 remains hidden. Therefore, only the information of Tier 1 remains available. According to the present embodiment, in order to obtain the information of the layer 2, the decryption key for decrypting the layer 1 and to obtain the information of the layer 3, the decryption key of the layer 1 and the decryption of the layer 2 Activation key is required. That is, it is possible to conceal according to the importance of concealment of the partial area.
本発明によれば、画像データの中の特に秘匿したい部
分領域のみに暗号化を行うので、処理時間及びコストの
低減ができるという効果がある。 また、階層的構造にできるので、1枚の画像でも、部
分領域に重要度に応じた秘匿が可能となる。 さらに、部分領域ごとに異なる鍵を用いることで、1
枚の画像でも、部分領域によってアクセスできる人を制
限できるという効果もある。According to the present invention, since encryption is performed only on a partial area of image data that is particularly desired to be kept secret, there is an effect that processing time and cost can be reduced. In addition, since it is possible to have a hierarchical structure, it is possible to conceal even a single image in a partial area according to the degree of importance. Furthermore, by using a different key for each partial area,
Even for a single image, there is an effect that it is possible to limit the number of people who can access the partial area.
第1図は本発明の第1の実施例の概要を示す図、第2図
は本発明の第2の実施例の秘匿処理を示す図、第3図は
本発明の第2の実施例の復号処理を示す図、第4図は本
発明の第3の実施例の秘匿処理を示す図、第5図は本発
明の第3の実施例の一復号処理を示す図、第6図も本発
明の第3の実施例による復号処理を示す図である。FIG. 1 is a diagram showing an outline of the first embodiment of the present invention, FIG. 2 is a diagram showing a concealment process of the second embodiment of the present invention, and FIG. 3 is a diagram of the second embodiment of the present invention. FIG. 4 is a diagram showing a decryption process, FIG. 4 is a diagram showing a concealment process of the third embodiment of the present invention, FIG. 5 is a diagram showing one decryption process of the third embodiment of the present invention, and FIG. It is a figure which shows the decoding processing by the 3rd Example of invention.
Claims (3)
からなる画像データの秘匿方法であって、 上記第1の暗号化処理は、1枚の画像中のすくなくとも
1個の部分領域を暗号化したのち、該暗号化された部分
領域を画像データの元の位置に埋め込む処理であり、 上記第2の暗号化処理は、すくなくとも1個の暗号化さ
れている第1の部分領域と、それに隣接する暗号化され
ていない第2の部分領域とからなる新たな部分領域を暗
号化したのち、該暗号化された新たな部分領域を画像デ
ータの元の位置に埋め込む処理であり、 上記第1の暗号化処理を行なったのち、上記第1の部分
領域の暗号化で用いた鍵のいずれとも異なる鍵を用いて
上記第2の暗号化処理を行なう画像データの秘匿方法。1. A method for concealing image data, comprising a first encryption process and a second encryption process, wherein the first encryption process is performed on at least one image data in one image. This is a process of encrypting the partial area and then embedding the encrypted partial area in the original position of the image data. The second encryption processing is at least one encrypted first part. A process of encrypting a new partial region consisting of a region and an unencrypted second partial region adjacent thereto, and then embedding the encrypted new partial region in the original position of the image data. A method of concealing image data, wherein after performing the first encryption processing, the second encryption processing is performed using a key different from any of the keys used in the encryption of the first partial area.
分領域ごとに異なる鍵を用いて暗号化する処理である特
許請求の範囲第1項記載の画像データの秘匿方法。2. The method for concealing image data according to claim 1, wherein the first and second encryption processes are processes using different keys for each partial area.
化処理を行なったのち、複数回繰り返して行ない、繰り
返しの各回ごとに異なる鍵を用いて上記新たな部分領域
を暗号化する処理である特許請求の範囲第1項記載の画
像データの秘匿方法。3. The second encryption processing is performed a plurality of times after the first encryption processing is performed, and the new partial area is encrypted with a different key for each repetition. The method for concealing image data according to claim 1, which is a process for performing.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP1174029A JPH0834587B2 (en) | 1989-07-07 | 1989-07-07 | How to hide image data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP1174029A JPH0834587B2 (en) | 1989-07-07 | 1989-07-07 | How to hide image data |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH0340689A JPH0340689A (en) | 1991-02-21 |
JPH0834587B2 true JPH0834587B2 (en) | 1996-03-29 |
Family
ID=15971389
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP1174029A Expired - Lifetime JPH0834587B2 (en) | 1989-07-07 | 1989-07-07 | How to hide image data |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH0834587B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003505927A (en) * | 1999-07-20 | 2003-02-12 | フランス テレコム | Method for performing electronic transactions using several signatures |
JP2007037200A (en) * | 2006-11-14 | 2007-02-08 | Canon Inc | Information processing method and apparatus, computer program, and computer readable storage medium |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3617674B2 (en) * | 1994-06-23 | 2005-02-09 | 株式会社東芝 | Information distribution device |
JP3857644B2 (en) * | 1994-10-28 | 2006-12-13 | ソニー株式会社 | Digital signal transmitting / receiving system and digital signal receiving apparatus |
JP4510165B2 (en) * | 1997-09-18 | 2010-07-21 | パナソニック株式会社 | Information transmission method and apparatus |
US7085377B1 (en) * | 1999-07-30 | 2006-08-01 | Lucent Technologies Inc. | Information delivery in a multi-stream digital broadcasting system |
US7200230B2 (en) | 2000-04-06 | 2007-04-03 | Macrovision Corporation | System and method for controlling and enforcing access rights to encrypted media |
WO2002025662A1 (en) * | 2000-09-20 | 2002-03-28 | Koninklijke Philips Electronics N.V. | Distribution of content |
US7373391B2 (en) | 2000-10-24 | 2008-05-13 | Seiko Epson Corporation | System and method for digital content distribution |
JP2002268549A (en) * | 2001-03-06 | 2002-09-20 | Sharp Corp | Method for controlling access to information, device for controlling access to information, network system for controlling access to information and program for controlling access to information |
JP2003005645A (en) * | 2001-06-19 | 2003-01-08 | Toshitada Kameda | Method, system and apparatus encrypting, apparatus for decrypting and computer program |
JP2005165808A (en) * | 2003-12-04 | 2005-06-23 | Fuji Xerox Co Ltd | Authentication device, authentication method, and program thereof |
JP4478604B2 (en) | 2005-04-06 | 2010-06-09 | キヤノン株式会社 | Image display system |
JP4814615B2 (en) * | 2005-10-27 | 2011-11-16 | 日本放送協会 | Content encryption apparatus, method and program thereof, and content decryption apparatus, method and program thereof |
JP2007174491A (en) * | 2005-12-26 | 2007-07-05 | Kddi Corp | Video image information encryption device, decryption key information preparation device, video image information decryption device, video reproducing device, and network system |
JP2007213268A (en) * | 2006-02-08 | 2007-08-23 | Kernel Systems Kk | Method and program for supporting prevention of information leakage |
US9026804B2 (en) | 2006-02-24 | 2015-05-05 | Qualcomm Incorporated | Methods and apparatus for protected distribution of applications and media content |
JP2007243256A (en) * | 2006-03-06 | 2007-09-20 | Dainippon Printing Co Ltd | Device for encrypting medical image |
JP4582653B2 (en) * | 2006-05-09 | 2010-11-17 | ソフトバンクモバイル株式会社 | Content download system |
EP1942625B1 (en) * | 2006-11-21 | 2016-03-09 | Innovative Sonic Limited | Method and apparatus for performing ciphering in a wireless communications system |
US9237441B2 (en) | 2006-11-21 | 2016-01-12 | Innovative Sonic Limited | Method and apparatus for configuring signaling radio bearer in a wireless communications system |
JP5217178B2 (en) * | 2007-02-07 | 2013-06-19 | 富士ゼロックス株式会社 | Document processing apparatus and program |
CN101682503A (en) | 2007-05-30 | 2010-03-24 | 富士通株式会社 | Image encrypting device, image decrypting device, method and program |
JP5389401B2 (en) * | 2007-10-31 | 2014-01-15 | 株式会社日立製作所 | Encryption device, decryption device, and encryption system |
JP5176655B2 (en) * | 2008-03-31 | 2013-04-03 | 富士通株式会社 | Image decoding device |
JP5395449B2 (en) * | 2009-01-28 | 2014-01-22 | 日本電信電話株式会社 | Security system, information recording apparatus, security method, and program |
US9537650B2 (en) | 2009-12-15 | 2017-01-03 | Microsoft Technology Licensing, Llc | Verifiable trust for data through wrapper composition |
US10348693B2 (en) | 2009-12-15 | 2019-07-09 | Microsoft Technology Licensing, Llc | Trustworthy extensible markup language for trustworthy computing and data services |
JP5304736B2 (en) * | 2010-06-15 | 2013-10-02 | 日本電気株式会社 | Cryptographic communication system, cryptographic communication method, and decryption device |
JP5703714B2 (en) * | 2010-11-22 | 2015-04-22 | 日本電気株式会社 | Data processing apparatus, data processing system, data processing program, and access restriction method |
JP2012169753A (en) * | 2011-02-10 | 2012-09-06 | Sony Corp | Information processor, information processing method, and program |
JP6128627B1 (en) * | 2017-01-18 | 2017-05-17 | 株式会社Ictソリューションパートナーズ | Encrypted information storage system |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63212276A (en) * | 1987-02-27 | 1988-09-05 | Canon Inc | Facsimile equipment |
-
1989
- 1989-07-07 JP JP1174029A patent/JPH0834587B2/en not_active Expired - Lifetime
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003505927A (en) * | 1999-07-20 | 2003-02-12 | フランス テレコム | Method for performing electronic transactions using several signatures |
JP2007037200A (en) * | 2006-11-14 | 2007-02-08 | Canon Inc | Information processing method and apparatus, computer program, and computer readable storage medium |
JP4612904B2 (en) * | 2006-11-14 | 2011-01-12 | キヤノン株式会社 | Information processing apparatus, computer program, and computer-readable storage medium |
Also Published As
Publication number | Publication date |
---|---|
JPH0340689A (en) | 1991-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH0834587B2 (en) | How to hide image data | |
US6542608B2 (en) | Cryptographic key split combiner | |
US6011849A (en) | Encryption-based selection system for steganography | |
US7974410B2 (en) | Cryptographic key split combiner | |
EP2166479A1 (en) | Accelerated cryptography with an encryption attribute | |
EP0936776A3 (en) | A network system using a threshold secret sharing method | |
WO1998036520A1 (en) | Cryptographic key split combiner | |
JPH11215117A (en) | Method and device for key encoding and recovery | |
Xu et al. | Applications of cryptography in database: a review | |
Baby et al. | Combined Strength of Steganography and Cryptography-A Literature Survey. | |
KR970056124A (en) | Differential Factor Cryptography Method and System | |
WO1999010859A2 (en) | Steganographic encryption system for secure data | |
Naidu et al. | Multilayer security in protecting and hiding multimedia data using cryptography and steganography techniques | |
JP2001236259A (en) | Safe-deposit box system | |
Amma NG et al. | A novel scrambled data hiding approach towards securing sensitive data | |
KR970005596B1 (en) | Method for encrypting and decryting digital information | |
Amutha et al. | A secured joint encrypted watermarking in medical image using block cipher algorithm | |
Sri et al. | SECURE FILE STORAGE USING HYBRID CRYPTOGRAPHY | |
Haider et al. | Enhanced Model for Data Security in Cyber Space Using Combined Steganographic and Encryption Techniques | |
Rajavarman | A Novel Approach to Enhancing Secure Sharing Using Modified LSB Technique | |
KR20020025343A (en) | Apparatus and Method for encryption and decryption of file using base key and one-time key | |
JPH0728406A (en) | Scrambling method | |
Mehalhal et al. | Design of New Secret Key to Increase the Security of LSB Algorithm | |
JPH0553990A (en) | Password ciphering/compositing system using numerical train | |
Navaneetha et al. | An Innovative Method for Encrypting Pictures without a Key |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313115 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090329 Year of fee payment: 13 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090329 Year of fee payment: 13 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100329 Year of fee payment: 14 |
|
EXPY | Cancellation because of completion of term | ||
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100329 Year of fee payment: 14 |