JPH0834587B2 - How to hide image data - Google Patents

How to hide image data

Info

Publication number
JPH0834587B2
JPH0834587B2 JP1174029A JP17402989A JPH0834587B2 JP H0834587 B2 JPH0834587 B2 JP H0834587B2 JP 1174029 A JP1174029 A JP 1174029A JP 17402989 A JP17402989 A JP 17402989A JP H0834587 B2 JPH0834587 B2 JP H0834587B2
Authority
JP
Japan
Prior art keywords
partial area
image
encrypted
image data
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP1174029A
Other languages
Japanese (ja)
Other versions
JPH0340689A (en
Inventor
真喜子 諸節
文伸 古村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP1174029A priority Critical patent/JPH0834587B2/en
Publication of JPH0340689A publication Critical patent/JPH0340689A/en
Publication of JPH0834587B2 publication Critical patent/JPH0834587B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】Detailed Description of the Invention 【産業上の利用分野】[Industrial applications]

本発明は画像データの情報の秘匿方法に係り、特に画
像データの部分によって秘匿の重要度が異なる場合や、
アクセスできる領域を利用者によってそれぞれ制限した
い場合等に好適な画像データの秘匿方法に関する。
The present invention relates to a method of concealing information of image data, and particularly when the importance of concealment differs depending on the image data portion,
The present invention relates to a method of concealing image data suitable for a case where each user wants to limit an accessible area.

【従来の技術】[Prior art]

従来、画像データを秘匿する方法については、電子通
信学会論文誌、1982年vol.J65-B,No.11、pp.1433-1440
「機密保護を可能とするファクシミリ通信方式」におい
て論じられているように、画像データの走査線の入れ替
え、走査線内の画素の入れ替え等のシャフリングやスク
ランブリングによる暗号化方法、コンシールド・イメー
ジという隠し絵的暗号による方法等がある。また、画像
データの暗号化方法としては、他に情報処理学会第32回
(昭和61年前期)全国大会TN-5「画像データの−秘匿方
法」等が挙げられる。
For the conventional method of concealing image data, see the Institute of Electronics and Communication Engineers, 1982 vol.J65-B, No.11, pp.1433-1440.
As discussed in "Facsimile communication method that enables security", encryption method by shuffling or scrambling such as replacement of scanning lines of image data, replacement of pixels in scanning lines, concealed image There is a method such as the hidden picture code. Further, as a method for encrypting image data, there is another method such as TN-5 "Image data-concealment method" of the 32nd National Convention of the Information Processing Society (first half of 1986).

【発明が解決しようとする課題】[Problems to be Solved by the Invention]

上記従来技術は、いずれも画像全体を暗号化して秘匿
するものである。一般に画像データは背景等のあまり重
要でない部分を含んでいるが、上記従来技術ではその点
について配慮されておらず、大容量である画像データを
処理するために時間やコストがかかるという問題点があ
った。また、1枚の画像の中でも部分領域によっては重
要度に差がある場合等についても配慮されていなかっ
た。 本発明の目的は、上記従来技術の問題点を解決し、時
間やコストの低減をはかること、さらに、1枚の画像の
中でも部分領域によって重要度に差がある場合や、部分
領域によってアクセスできる人に制限を与えたい場合等
に好適な、画像データの秘匿方法を提供することにあ
る。
In each of the above conventional techniques, the entire image is encrypted and kept secret. Generally, image data includes a less important part such as a background, but in the above-mentioned conventional technology, no consideration is given to that point, and it takes time and cost to process a large amount of image data. there were. In addition, no consideration was given to the case where there is a difference in importance depending on the partial area in one image. An object of the present invention is to solve the above-mentioned problems of the prior art and to reduce the time and cost, and further, in the case where there is a difference in importance depending on the partial area in one image, or access by the partial area is possible. An object of the present invention is to provide a method of concealing image data, which is suitable for restricting people.

【課題を解決するための手段】[Means for Solving the Problems]

上記目的を達成するために、画像データの中の特に秘
匿したい部分領域のみに暗号化を行うようにしたもので
ある。 また、1枚の画像データでも部分領域によって重要度
に差がある場合や、部分領域によってアクセスできる人
を制限したい場合等に適用するために、最も秘匿したい
部分領域を暗号化して元の位置に埋め込み、この暗号化
された部分領域を含み、次に秘匿したい部分領域を暗号
化して元の位置に埋め込むという操作を何段階か行う階
層的構造にし、部分領域ごと又は階層ごとに異なる鍵を
用いて暗号化を行うようにしたものである。
In order to achieve the above object, the encryption is performed only on the partial area of the image data that is particularly desired to be hidden. In addition, even if one piece of image data has a different degree of importance depending on the partial area, or if you want to limit the number of people who can access the partial area, you can encrypt the partial area that you want to keep the most confidential and put it in the original position. Embedding, including this encrypted partial area, and then encrypting the partial area to be concealed and embedding it in the original position in a hierarchical structure with several steps, using different keys for each partial area or each hierarchy It is designed to be encrypted.

【作用】[Action]

画像データは大容量であるが、背景や地の部分等、情
報としてあまり重要でない部分も含んでいる。従って、
画像データの中でも特に重要な部分のみに暗号化を施す
だけで、画像データの秘匿効果は十分にある。 また、1枚の画像の中で、複数の部分領域をそれぞれ
異なる鍵を用いて暗号化を行うと、原画像の情報を得る
にはすべての復号化鍵を持っていなくてはならない。あ
る部分領域に対する復号化鍵を持たない者は、その部分
領域の情報を得られないので、1枚の画像の中でも、部
分領域によってアクセスできる人を制限できる。 さらに、ある部分領域を暗号化して元の位置に埋め込
み、その暗号化された部分領域を含む部分領域を暗号化
して元の位置に埋め込むという操作を繰り返し、階層的
な構造にすると、復号化鍵のそろっている階層までしか
復号化できないので、1枚の画像の中でも、部分領域の
重要度に応じた秘匿ができる。 なお、本願発明の理解を容易にするため、上述の“暗
号化された部分領域を含む部分領域を暗号化する”を補
足した表現にすると、“すくなくとも1個の暗号化され
ている部分領域と、それに隣接する暗号化されていない
部分領域とからなる新たな部分領域を暗号化する”にな
る。 これをより具体的に説明すると、すくなくとも1個の
暗号化されている部分領域をa,それに隣接する暗号化さ
れていない部分領域をbとし、aとbとからなる部分領
域をcとするれば、c=a+b,なる関係があり、cはま
た元の画像の部分領域である。 このように階層的に暗号化することにより、例えば、 A氏に対しては部分領域c全体を秘匿し、 B氏には、鍵を与えることにより部分領域cの暗号を
解除することにより、該領域のうちの部分領域aを秘匿
して、部分領域bを開示し、 C氏には、さらに別に鍵を与えることにより部分領域
aの暗号をも解除してすべての部分領域を解除すること
ができる。 これによって、見る人の資格に応じて、画像の内の必
要な部分領域を秘匿することができる。
Although the image data has a large capacity, it also includes a part that is not so important as information, such as a background or a background part. Therefore,
Only by encrypting only the particularly important part of the image data, the concealment effect of the image data is sufficient. Further, if a plurality of partial areas in one image are encrypted using different keys, all the decryption keys must be possessed to obtain the information of the original image. A person who does not have the decryption key for a certain partial area cannot obtain the information of the partial area, and thus it is possible to limit the number of persons who can access the partial area in one image. In addition, the operation of encrypting a certain partial area and embedding it in the original position and then encrypting the partial area including the encrypted partial area and embedding it in the original position is repeated to create a hierarchical structure. Since it is possible to perform decoding only up to the same hierarchical level, it is possible to conceal according to the importance of the partial area in one image. In order to facilitate understanding of the invention of the present application, the expression "encrypting a partial area including an encrypted partial area" described above is supplemented with "at least one encrypted partial area". , A new partial area consisting of an unencrypted partial area adjacent to it is encrypted ". To explain this more concretely, let at least one encrypted partial area be a, an adjacent unencrypted partial area be b, and a partial area consisting of a and b be c. For example, there is a relationship of c = a + b, where c is also a partial area of the original image. By hierarchically encrypting in this way, for example, the entire partial area c is kept secret from Mr. A, and the key is given to Mr. B to decrypt the partial area c. It is possible to conceal the partial area a of the area and disclose the partial area b, and to give Mr. C a key separately, so that the encryption of the partial area a can also be canceled and all the partial areas can be canceled. it can. As a result, it is possible to conceal a necessary partial area of the image according to the qualification of the viewer.

【実施例】【Example】

まず、本発明の第1の実施例を第1図により説明す
る。原画像1の秘匿したい部分領域2を、暗号化鍵3を
用いて暗号化する。秘匿処理後の画像4は、原画像1の
部分領域2以外の領域はそのままに、暗号化された部分
領域5を部分領域2のあった位置に埋め込んだものであ
る。秘匿処理後の画像4は、一般の伝送路10を通じて送
信される。この送信された画像から元の画像の情報を得
るには、暗号化された部分領域5を復号化鍵6を用いて
復号化し、復号化された部分領域8を暗号化された部分
領域5のあった位置に埋め込めばよい。復号化鍵6が正
しいものであれば、復号処理後の画像7から原画像1の
情報が得られる。なお、復号化鍵6は、暗号化鍵3に対
応する復号化鍵と、暗号化された部分領域5の位置の情
報を持つもので、信頼のおける経路9を通じて、あらか
じめ送られているものである。 ここで用いる暗号化方式は、スクランブリングや他デ
ータの重ね合せ等どのようなものでもかまわないが、暗
号化された部分領域を元の位置に埋め込むためには、暗
号化前と暗号化後でデータ容量が変化しないものが望ま
しい。 また、一般の伝送路10を通じて送信する他に、画像デ
ータベース等に蓄積し、利用することも考えられる。 本実施例によれば、暗号化を施すのは画像データ中の
一部分なので、画像全体を暗号化する場合に比べ、処理
時間が少なくて済み、また、コストも低減できるという
効果がある。 次に、本発明による第2の実施例を第2図及び第3図
を用いて説明する。第2図は、本発明による秘匿処理の
例である。原画像1の秘匿したい部分領域12a及び12b及
び12cをそれぞれ暗号化鍵13a,13b,13cを用いて暗号化す
る。暗号化された部分領域15a,15b,15cをそれぞれ元の
部分領域12a,12b,12cのあった位置に埋め込んだもの
が、秘匿処理後の画像14である。 第3図は、本発明による秘匿処理画像の復号化の例で
ある。暗号化された部分領域15a及び15b及び15cを有す
る秘匿処理後の画像14を、部分領域15aの復号化に用い
られる復号化鍵16aのみを所有する者が復号化を行う。
部分領域15aは復号化鍵16aによって復号化された部分領
域18aとなるが、部分領域15b及び15cは暗号化されたま
まである。復号化された部分領域18aを元の暗号化され
た部分領域15aのあった位置に埋め込んだものが、復号
処理後の画像17である。 本実施例によると、1枚の画像の中で、部分領域aの
情報はA氏には得られるが、B氏には得られない。しか
し、部分領域bの情報はB氏には得られるが、A氏には
得られないというように、利用者によってアクセスでき
る部分領域を制限することが可能となる。 最後に、本発明による第3の実施例を第4図〜第6図
を用いて説明する。第4図は、本発明による階層的秘匿
方法の例である。原画像1の最も秘匿したい部分領域22
aを暗号化鍵23aを用いて暗号化し、暗号化された部分領
域25aを元の位置に埋め込んだものが第1段処理後の画
像24aである。次に、暗号化された部分領域25aを含む秘
匿したい部分領域22bを、暗号化鍵23bを用いて暗号化
し、暗号化された部分領域25bを元の位置に埋め込んだ
ものが第2段処理後の画像24bである。さらに、暗号化
された部分領域25bを含む秘匿したい部分領域22cを、暗
号化鍵23cを用いて暗号化し、暗号化された部分領域25c
を元の位置に埋め込んだものが第3段処理後の画像24c
である。本実施例は、3段階の処理を行っているので、
第3段処理後の画像24cを階層1とすると、第2段処理
後の画像24bが階層2、第1段処理後の画像24aが階層
3、原画像1が階層4となる。 第5図は、本発明による階層的秘匿処理画像の復号化
の例である。3段階の秘匿処理を行った画像24cを、第
3段処理で暗号化された部分領域25cの復号化に用いる
復号化鍵26cと、第2段処理で暗号化された部分領域の
復号化に用いる復号化鍵26bを所有する者が復号化を行
う。復号化鍵26cを用いて復号化された画像28cを元の位
置に埋め込み、復号化鍵26bを用いて復号化された画像2
8bを元の位置に埋め込んだものが復号処理後の画像27で
ある。この場合、第1段処理で暗号化された部分領域25
aは、復号化鍵を持たないので暗号化されたままで、階
層3までしか復号されない。 第6図も、本発明による階層的秘匿処理画像の復号化
の例である。3段階の秘匿処理を行って秘匿されている
部分領域25cを有する画像24cを、第1段処理で暗号化さ
れた部分領域を復号化するために用いる復号化鍵26aの
みで復号化しようとする。3段階に秘匿処理後の画像24
cを、復号化鍵26aで処理した結果が処理画像37である。
この場合、第2段処理及び第3段処理によって暗号化さ
れた部分領域が復号化されないので、部分領域38は秘匿
されたままである。従って、階層1の情報しか得られな
いままである。 本実施例によると、階層2の情報を得るためには、階
層1を復号化するための復号化鍵と、階層3の情報を得
るためには、階層1の復号化鍵と階層2の復号化鍵が必
要となる。すなわち、部分領域の秘匿の重要度に応じた
秘匿ができる。
First, a first embodiment of the present invention will be described with reference to FIG. The partial area 2 of the original image 1 which is desired to be concealed is encrypted using the encryption key 3. The image 4 after the concealment process has the encrypted partial area 5 embedded in the position where the partial area 2 was, while leaving the area other than the partial area 2 of the original image 1 unchanged. The image 4 after the concealment process is transmitted through a general transmission line 10. In order to obtain the information of the original image from the transmitted image, the encrypted partial area 5 is decrypted by using the decryption key 6, and the decrypted partial area 8 is converted into the encrypted partial area 5. It should be embedded in the position where it was. If the decryption key 6 is correct, the information of the original image 1 can be obtained from the image 7 after the decryption processing. The decryption key 6 has a decryption key corresponding to the encryption key 3 and information on the position of the encrypted partial area 5, and is sent in advance through a reliable path 9. is there. The encryption method used here may be any method such as scrambling or superposition of other data, but in order to embed the encrypted partial area in the original position, before and after encryption. It is desirable that the data capacity does not change. Further, in addition to the transmission through the general transmission path 10, it is also possible to accumulate and use it in an image database or the like. According to the present embodiment, since the encryption is performed on a part of the image data, the processing time is shorter and the cost can be reduced as compared with the case where the entire image is encrypted. Next, a second embodiment according to the present invention will be described with reference to FIGS. FIG. 2 is an example of the confidential processing according to the present invention. The partial areas 12a, 12b and 12c of the original image 1 which are desired to be hidden are encrypted using the encryption keys 13a, 13b and 13c, respectively. The encrypted partial areas 15a, 15b, and 15c are embedded in the positions where the original partial areas 12a, 12b, and 12c were respectively, and are the image 14 after the concealment process. FIG. 3 is an example of decryption of the confidential processing image according to the present invention. A person who has only the decryption key 16a used for decrypting the partial area 15a decrypts the image 14 after the concealment process, which has the encrypted partial areas 15a, 15b, and 15c.
The partial area 15a becomes the partial area 18a decrypted by the decryption key 16a, but the partial areas 15b and 15c remain encrypted. The image 17 after the decryption processing is obtained by embedding the decrypted partial area 18a in the position where the original encrypted partial area 15a was. According to the present embodiment, in one image, Mr. A can obtain the information on the partial area a, but Mr. B cannot obtain the information. However, the information of the partial area b can be obtained by Mr. B but not by Mr. A, so that it is possible to limit the partial areas accessible by the user. Finally, a third embodiment of the present invention will be described with reference to FIGS. FIG. 4 is an example of the hierarchical concealment method according to the present invention. The most concealed partial area 22 of the original image 1
The image 24a after the first stage processing is obtained by encrypting a using the encryption key 23a and embedding the encrypted partial area 25a in the original position. Next, after the second-stage processing, the encrypted partial area 22b including the encrypted partial area 25a is encrypted using the encryption key 23b, and the encrypted partial area 25b is embedded in the original position. 24b is an image of. Further, the partial area 22c to be kept secret including the encrypted partial area 25b is encrypted using the encryption key 23c, and the encrypted partial area 25c
Image 24c after the third stage processing with the embedded
Is. In this embodiment, since the processing is performed in three stages,
If the image 24c after the third stage processing is layer 1, the image 24b after the second stage processing is layer 2, the image 24a after the first stage processing is layer 3, and the original image 1 is layer 4. FIG. 5 is an example of decoding a hierarchically confidential image according to the present invention. The image 24c which has been subjected to the three-step concealment process is used for the decryption key 26c used for decrypting the partial region 25c encrypted in the third stage process and the decryption of the partial region encrypted in the second stage process. The person who possesses the decryption key 26b to be used performs the decryption. Image 28c that was decrypted using the decryption key 26c is embedded in the original position, and image 2 that is decrypted using the decryption key 26b
The image 27 after decoding processing is obtained by embedding 8b in the original position. In this case, the partial area 25 encrypted in the first stage processing
Since a does not have a decryption key, it remains encrypted and can only be decrypted up to layer 3. FIG. 6 is also an example of decoding of a hierarchically confidential processed image according to the present invention. An attempt is made to decrypt the image 24c having the partial area 25c which has been hidden by performing the three-step confidentiality processing only with the decryption key 26a used for decrypting the partial area encrypted in the first stage processing. . Image 24 after concealment processing in 3 stages
The processed image 37 is the result of processing c with the decryption key 26a.
In this case, since the partial area encrypted by the second-stage processing and the third-stage processing is not decrypted, the partial area 38 remains hidden. Therefore, only the information of Tier 1 remains available. According to the present embodiment, in order to obtain the information of the layer 2, the decryption key for decrypting the layer 1 and to obtain the information of the layer 3, the decryption key of the layer 1 and the decryption of the layer 2 Activation key is required. That is, it is possible to conceal according to the importance of concealment of the partial area.

【発明の効果】【The invention's effect】

本発明によれば、画像データの中の特に秘匿したい部
分領域のみに暗号化を行うので、処理時間及びコストの
低減ができるという効果がある。 また、階層的構造にできるので、1枚の画像でも、部
分領域に重要度に応じた秘匿が可能となる。 さらに、部分領域ごとに異なる鍵を用いることで、1
枚の画像でも、部分領域によってアクセスできる人を制
限できるという効果もある。
According to the present invention, since encryption is performed only on a partial area of image data that is particularly desired to be kept secret, there is an effect that processing time and cost can be reduced. In addition, since it is possible to have a hierarchical structure, it is possible to conceal even a single image in a partial area according to the degree of importance. Furthermore, by using a different key for each partial area,
Even for a single image, there is an effect that it is possible to limit the number of people who can access the partial area.

【図面の簡単な説明】[Brief description of drawings]

第1図は本発明の第1の実施例の概要を示す図、第2図
は本発明の第2の実施例の秘匿処理を示す図、第3図は
本発明の第2の実施例の復号処理を示す図、第4図は本
発明の第3の実施例の秘匿処理を示す図、第5図は本発
明の第3の実施例の一復号処理を示す図、第6図も本発
明の第3の実施例による復号処理を示す図である。
FIG. 1 is a diagram showing an outline of the first embodiment of the present invention, FIG. 2 is a diagram showing a concealment process of the second embodiment of the present invention, and FIG. 3 is a diagram of the second embodiment of the present invention. FIG. 4 is a diagram showing a decryption process, FIG. 4 is a diagram showing a concealment process of the third embodiment of the present invention, FIG. 5 is a diagram showing one decryption process of the third embodiment of the present invention, and FIG. It is a figure which shows the decoding processing by the 3rd Example of invention.

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】第1の暗号化処理と、第2の暗号化処理と
からなる画像データの秘匿方法であって、 上記第1の暗号化処理は、1枚の画像中のすくなくとも
1個の部分領域を暗号化したのち、該暗号化された部分
領域を画像データの元の位置に埋め込む処理であり、 上記第2の暗号化処理は、すくなくとも1個の暗号化さ
れている第1の部分領域と、それに隣接する暗号化され
ていない第2の部分領域とからなる新たな部分領域を暗
号化したのち、該暗号化された新たな部分領域を画像デ
ータの元の位置に埋め込む処理であり、 上記第1の暗号化処理を行なったのち、上記第1の部分
領域の暗号化で用いた鍵のいずれとも異なる鍵を用いて
上記第2の暗号化処理を行なう画像データの秘匿方法。
1. A method for concealing image data, comprising a first encryption process and a second encryption process, wherein the first encryption process is performed on at least one image data in one image. This is a process of encrypting the partial area and then embedding the encrypted partial area in the original position of the image data. The second encryption processing is at least one encrypted first part. A process of encrypting a new partial region consisting of a region and an unencrypted second partial region adjacent thereto, and then embedding the encrypted new partial region in the original position of the image data. A method of concealing image data, wherein after performing the first encryption processing, the second encryption processing is performed using a key different from any of the keys used in the encryption of the first partial area.
【請求項2】上記第1および第2の暗号化処理は、各部
分領域ごとに異なる鍵を用いて暗号化する処理である特
許請求の範囲第1項記載の画像データの秘匿方法。
2. The method for concealing image data according to claim 1, wherein the first and second encryption processes are processes using different keys for each partial area.
【請求項3】上記第2の暗号化処理は、上記第1の暗号
化処理を行なったのち、複数回繰り返して行ない、繰り
返しの各回ごとに異なる鍵を用いて上記新たな部分領域
を暗号化する処理である特許請求の範囲第1項記載の画
像データの秘匿方法。
3. The second encryption processing is performed a plurality of times after the first encryption processing is performed, and the new partial area is encrypted with a different key for each repetition. The method for concealing image data according to claim 1, which is a process for performing.
JP1174029A 1989-07-07 1989-07-07 How to hide image data Expired - Lifetime JPH0834587B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1174029A JPH0834587B2 (en) 1989-07-07 1989-07-07 How to hide image data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1174029A JPH0834587B2 (en) 1989-07-07 1989-07-07 How to hide image data

Publications (2)

Publication Number Publication Date
JPH0340689A JPH0340689A (en) 1991-02-21
JPH0834587B2 true JPH0834587B2 (en) 1996-03-29

Family

ID=15971389

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1174029A Expired - Lifetime JPH0834587B2 (en) 1989-07-07 1989-07-07 How to hide image data

Country Status (1)

Country Link
JP (1) JPH0834587B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003505927A (en) * 1999-07-20 2003-02-12 フランス テレコム Method for performing electronic transactions using several signatures
JP2007037200A (en) * 2006-11-14 2007-02-08 Canon Inc Information processing method and apparatus, computer program, and computer readable storage medium

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3617674B2 (en) * 1994-06-23 2005-02-09 株式会社東芝 Information distribution device
JP3857644B2 (en) * 1994-10-28 2006-12-13 ソニー株式会社 Digital signal transmitting / receiving system and digital signal receiving apparatus
JP4510165B2 (en) * 1997-09-18 2010-07-21 パナソニック株式会社 Information transmission method and apparatus
US7085377B1 (en) * 1999-07-30 2006-08-01 Lucent Technologies Inc. Information delivery in a multi-stream digital broadcasting system
US7200230B2 (en) 2000-04-06 2007-04-03 Macrovision Corporation System and method for controlling and enforcing access rights to encrypted media
WO2002025662A1 (en) * 2000-09-20 2002-03-28 Koninklijke Philips Electronics N.V. Distribution of content
US7373391B2 (en) 2000-10-24 2008-05-13 Seiko Epson Corporation System and method for digital content distribution
JP2002268549A (en) * 2001-03-06 2002-09-20 Sharp Corp Method for controlling access to information, device for controlling access to information, network system for controlling access to information and program for controlling access to information
JP2003005645A (en) * 2001-06-19 2003-01-08 Toshitada Kameda Method, system and apparatus encrypting, apparatus for decrypting and computer program
JP2005165808A (en) * 2003-12-04 2005-06-23 Fuji Xerox Co Ltd Authentication device, authentication method, and program thereof
JP4478604B2 (en) 2005-04-06 2010-06-09 キヤノン株式会社 Image display system
JP4814615B2 (en) * 2005-10-27 2011-11-16 日本放送協会 Content encryption apparatus, method and program thereof, and content decryption apparatus, method and program thereof
JP2007174491A (en) * 2005-12-26 2007-07-05 Kddi Corp Video image information encryption device, decryption key information preparation device, video image information decryption device, video reproducing device, and network system
JP2007213268A (en) * 2006-02-08 2007-08-23 Kernel Systems Kk Method and program for supporting prevention of information leakage
US9026804B2 (en) 2006-02-24 2015-05-05 Qualcomm Incorporated Methods and apparatus for protected distribution of applications and media content
JP2007243256A (en) * 2006-03-06 2007-09-20 Dainippon Printing Co Ltd Device for encrypting medical image
JP4582653B2 (en) * 2006-05-09 2010-11-17 ソフトバンクモバイル株式会社 Content download system
EP1942625B1 (en) * 2006-11-21 2016-03-09 Innovative Sonic Limited Method and apparatus for performing ciphering in a wireless communications system
US9237441B2 (en) 2006-11-21 2016-01-12 Innovative Sonic Limited Method and apparatus for configuring signaling radio bearer in a wireless communications system
JP5217178B2 (en) * 2007-02-07 2013-06-19 富士ゼロックス株式会社 Document processing apparatus and program
CN101682503A (en) 2007-05-30 2010-03-24 富士通株式会社 Image encrypting device, image decrypting device, method and program
JP5389401B2 (en) * 2007-10-31 2014-01-15 株式会社日立製作所 Encryption device, decryption device, and encryption system
JP5176655B2 (en) * 2008-03-31 2013-04-03 富士通株式会社 Image decoding device
JP5395449B2 (en) * 2009-01-28 2014-01-22 日本電信電話株式会社 Security system, information recording apparatus, security method, and program
US9537650B2 (en) 2009-12-15 2017-01-03 Microsoft Technology Licensing, Llc Verifiable trust for data through wrapper composition
US10348693B2 (en) 2009-12-15 2019-07-09 Microsoft Technology Licensing, Llc Trustworthy extensible markup language for trustworthy computing and data services
JP5304736B2 (en) * 2010-06-15 2013-10-02 日本電気株式会社 Cryptographic communication system, cryptographic communication method, and decryption device
JP5703714B2 (en) * 2010-11-22 2015-04-22 日本電気株式会社 Data processing apparatus, data processing system, data processing program, and access restriction method
JP2012169753A (en) * 2011-02-10 2012-09-06 Sony Corp Information processor, information processing method, and program
JP6128627B1 (en) * 2017-01-18 2017-05-17 株式会社Ictソリューションパートナーズ Encrypted information storage system

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63212276A (en) * 1987-02-27 1988-09-05 Canon Inc Facsimile equipment

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003505927A (en) * 1999-07-20 2003-02-12 フランス テレコム Method for performing electronic transactions using several signatures
JP2007037200A (en) * 2006-11-14 2007-02-08 Canon Inc Information processing method and apparatus, computer program, and computer readable storage medium
JP4612904B2 (en) * 2006-11-14 2011-01-12 キヤノン株式会社 Information processing apparatus, computer program, and computer-readable storage medium

Also Published As

Publication number Publication date
JPH0340689A (en) 1991-02-21

Similar Documents

Publication Publication Date Title
JPH0834587B2 (en) How to hide image data
US6542608B2 (en) Cryptographic key split combiner
US6011849A (en) Encryption-based selection system for steganography
US7974410B2 (en) Cryptographic key split combiner
EP2166479A1 (en) Accelerated cryptography with an encryption attribute
EP0936776A3 (en) A network system using a threshold secret sharing method
WO1998036520A1 (en) Cryptographic key split combiner
JPH11215117A (en) Method and device for key encoding and recovery
Xu et al. Applications of cryptography in database: a review
Baby et al. Combined Strength of Steganography and Cryptography-A Literature Survey.
KR970056124A (en) Differential Factor Cryptography Method and System
WO1999010859A2 (en) Steganographic encryption system for secure data
Naidu et al. Multilayer security in protecting and hiding multimedia data using cryptography and steganography techniques
JP2001236259A (en) Safe-deposit box system
Amma NG et al. A novel scrambled data hiding approach towards securing sensitive data
KR970005596B1 (en) Method for encrypting and decryting digital information
Amutha et al. A secured joint encrypted watermarking in medical image using block cipher algorithm
Sri et al. SECURE FILE STORAGE USING HYBRID CRYPTOGRAPHY
Haider et al. Enhanced Model for Data Security in Cyber Space Using Combined Steganographic and Encryption Techniques
Rajavarman A Novel Approach to Enhancing Secure Sharing Using Modified LSB Technique
KR20020025343A (en) Apparatus and Method for encryption and decryption of file using base key and one-time key
JPH0728406A (en) Scrambling method
Mehalhal et al. Design of New Secret Key to Increase the Security of LSB Algorithm
JPH0553990A (en) Password ciphering/compositing system using numerical train
Navaneetha et al. An Innovative Method for Encrypting Pictures without a Key

Legal Events

Date Code Title Description
S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090329

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090329

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100329

Year of fee payment: 14

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100329

Year of fee payment: 14