JPS62284582A - Encipherment method for image data - Google Patents
Encipherment method for image dataInfo
- Publication number
- JPS62284582A JPS62284582A JP61125788A JP12578886A JPS62284582A JP S62284582 A JPS62284582 A JP S62284582A JP 61125788 A JP61125788 A JP 61125788A JP 12578886 A JP12578886 A JP 12578886A JP S62284582 A JPS62284582 A JP S62284582A
- Authority
- JP
- Japan
- Prior art keywords
- image data
- tree
- data
- transposition
- block
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 26
- 230000017105 transposition Effects 0.000 claims abstract description 28
- 238000012545 processing Methods 0.000 claims abstract description 7
- 230000008569 process Effects 0.000 claims description 4
- 238000006243 chemical reaction Methods 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 4
- 238000006467 substitution reaction Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000006835 compression Effects 0.000 description 3
- 238000007906 compression Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 101150005343 INHA gene Proteins 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 239000006185 dispersion Substances 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000009377 nuclear transmutation Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T9/00—Image coding
- G06T9/40—Tree coding, e.g. quadtree, octree
Abstract
Description
【発明の詳細な説明】
3、発明の詳細な説明
〔産業上の利用分野〕
本発明は、画像データの処理に関し、特に1画像データ
の次めの暗号方式に関する。Detailed Description of the Invention 3. Detailed Description of the Invention [Field of Industrial Application] The present invention relates to processing of image data, and particularly to a subsequent encryption method for one image data.
通常のデータのための暗号方式については多くの文献が
あるが1画像データの友めの暗号方式の文献は非常に少
ない。その希な例として、電子通信学会枝軸IE82−
98r図形情報の特徴を利用した暗号符号化方式」がめ
り、こf′Lは、画儂デi咲
一タに2次黴分操作を反覆適用するものである。Although there are many documents on encryption methods for ordinary data, there are very few documents on encryption methods for single image data. As a rare example, the Institute of Electronics and Communication Engineers branch axis IE82-
Based on the ``98r cryptographic encoding method that utilizes the characteristics of graphic information,'' this f'L is a method that repeatedly applies a second-order dispersion operation to the image data.
ところで1画像データはデータ量が多く、その次め1画
像データの蓄積、伝送等に際しては、高能率符号化によ
り、データの冗長性の抑圧(いわゆる画像圧縮)を行な
うのが普通である。し九がって1画像データの之めの暗
号方式は、このような高能率符号化方式になじむものぞ
あることが望ましい0
接に2次亀分操作を反覆するものであり、その結果得ら
れる暗号化データは、ノイズに似几冗長性の少ないパタ
ーンと洩る0そのため、この方式は。Incidentally, one image data has a large amount of data, and when storing, transmitting, etc. the next one image data, it is common to suppress data redundancy (so-called image compression) by high-efficiency encoding. Therefore, it is desirable that the encryption method for one image data be compatible with such a high-efficiency encoding method. The encrypted data is similar to noise and has low redundancy patterns and leaks.Therefore, this method is suitable.
高能率符号化方式になじまず1画像データの蓄積。Accumulation of one image data is not compatible with high-efficiency encoding method.
伝送等のコストが増大するという問題がある。本発明は
、高能率符号化方式とのなじみがよく、その利点を十分
に活用することができろような画像データ暗号方式を実
現することt意図し、特に。There is a problem that the cost of transmission etc. increases. The present invention is intended, in particular, to realize an image data encryption method that is compatible with high-efficiency encoding methods and can take full advantage of their advantages.
ツリー符号化方式、階層符号化方式などと呼ばn〔問題
点を解決するための手段〕
本発明によnば1画家データ処理装置において。This is called a tree encoding method, a layered encoding method, etc. [Means for solving the problem] According to the present invention, a single painter data processing device is used.
ツリー符号化の後、ツリー符号化画像データに対する階
層別のデータブロック又はデータブロック群の転置の形
M4を暗号キーに基づいて指定するステップと、この指
定さnた形態の転置をツリー符号化画像データに施すス
テップが付加さnる0〔作用〕
ツリー符号化画像データは、木構造に対応する階層的な
ブロック構造を持つ。暗号キーは、転置形態指定ステッ
プを介して、そのままで、又は一定の変換処理の後に、
それぞnの階層のブロック構造゛におけるデータブロッ
ク又はブロック群の転置の形態を指定する。転置ステッ
プは、この指定に従い、ツリー符号化画像データに対し
て、それぞれの階層くおけるデータブロック又はブロッ
ク群の転置(配置換え)を行なう。その結果、原ツリー
符号化画像データのそれぞれのブロックは。After tree encoding, there is a step of specifying a form M4 of transposition of hierarchical data blocks or data block groups for the tree-encoded image data based on the cryptographic key, and a step of specifying the form M4 of transposition of the data block or data block group by layer for the tree-encoded image data, and converting the specified form of transposition to the tree-encoded image. A step is added to the data. [Operation] Tree-encoded image data has a hierarchical block structure corresponding to a tree structure. The cryptographic key can be passed through a transpose format specification step, either as is or after a certain transformation process.
Each specifies the form of transposition of a data block or a group of blocks in the n-layer block structure. In the transposing step, data blocks or block groups in each hierarchy are transposed (rearranged) for the tree-encoded image data according to this specification. As a result, each block of original tree-encoded image data.
シャフルさf′Lfcのと同様に、異なる位置に移動し
これをそのままツリー復号したものは%原画像とは全く
異なるものとなり、かくて暗号化が達成てれる。復号は
、各階層について暗号化におけるものとは逆の転置を施
すことによりて行なうことができる。As with the shuffle f'Lfc, if the image is moved to a different position and then tree-decoded as it is, the resulting image will be completely different from the original image, thus achieving encryption. Decoding can be performed by performing a transposition opposite to that used in encryption for each layer.
第1図は、4分水ツリー(Qsad−Tram )符号
化方式の下における本発明の一実施例を実行する装置の
一例を示す044分木符化部1は、入力画像データ’t
−4分木符号化データに変換する044分木符化機構自
体は周知であり1例えば%’Hs−デtsraibta
alCad(sg of B<5ary Inha
gaa’ IEEE Trasa。FIG. 1 shows an example of an apparatus for implementing an embodiment of the present invention under the quadrant tree (Qsad-Tram) encoding method.
- The 044-tree encoding mechanism itself for converting into quadtree-encoded data is well known;
alCad(sg of B<5ary Inha
gaa' IEEE Trasa.
Pattars Analysis and M
acルsea I外talNgasaa。Pattars Analysis and M
ac le sea I outside talNgasaa.
Voj、PAMI−7Na3 (1985年5月)、
第284〜298頁に記載さ1ており%めろいは、特願
昭60−241218号に示され丸ものを用いてもよい
。簡単にいうと、この符号化方式は、原画像データな、
各部における輝度変化点の疎密又は有無に応じて、例え
ば第2図囚に示すように、4分割を繰返すことにより工
得らnる異なるサイズの複数のブロックに分割し、各ブ
ロック内の輝度データなそnぞれ符号化するものでるる
。るるブロック又はブロック群を生じた4分割の次数(
回数)を、そのブロック又はブロック群の階層と呼ぶこ
とにする。例えば、第2図(4)において1画像全体の
階層は#O″′でるり、1@目の4分割で生じるブロッ
ク1〜7のブロック群、ブロック8%ブロック9〜12
のブロック群及びブロック13〜19のブロック群の階
層は、111で69,2(ロ)目の4分割で生じるブロ
ック1.ブロック2、ブロク仝
り3〜6のブロック群、ブロック7等の階層“2“で6
シ、3回目の4分割で生じろブロック3.ブ0ツク4.
ブロック5.ブロック6等の階層’3”である。Voj, PAMI-7Na3 (May 1985),
The % mellowness described on pages 284 to 298 may be as shown in Japanese Patent Application No. 60-241218, and a round one may be used. Simply put, this encoding method uses original image data,
Depending on the density or presence of luminance change points in each part, for example, as shown in Figure 2, the luminance data in each block is divided into multiple blocks of different sizes by repeating 4 divisions. There is something to encode each of them. The order of the quadrant (
(number of times) is called the hierarchy of that block or block group. For example, in Fig. 2 (4), the hierarchy of the entire image is #O''', the block group of blocks 1 to 7 generated in the first @th quadrant, block 8% blocks 9 to 12
The hierarchy of the block group and the block group of blocks 13 to 19 is 111, which is 69, and the blocks 1. Block 2, block groups 3 to 6 between blocks, block 7, etc. at level "2" and 6
Block 3 occurs in the third quarter division. Book 4.
Block 5. This is layer '3', such as block 6.
階層別転置@2は、4分木符号化嘔れ几画儂データに対
し、−o’t−除い友各階層において、ブロック又はブ
ロック群の転置を行う。各階層に対する転置のルールは
、置換情報生成部3が暗号キーに基づいて生成する置換
情報グ、によりτ与えらnる。階層別転置部2の出力は
暗号化画像データでるり、これは、ブロック4で表わさ
flt蓄積装置又は通信システムに送らnる。ここにい
う蓄積装置は、普通にいうデータ蓄積装置に限らず、レ
ーザーカード、ICカードその他のデータ保持手段を含
む。Hierarchical transposition@2 transposes a block or a group of blocks in each layer excluding -o't- for quadtree-encoded picture data. The transposition rule for each layer is given by the replacement information generated by the replacement information generation unit 3 based on the encryption key. The output of the layered transpose unit 2 is encrypted image data, which is represented by block 4 and sent to an flt storage device or communication system. The storage device referred to herein is not limited to a commonly-called data storage device, but also includes a laser card, an IC card, and other data holding means.
例として、第2図のように4分木符号化嘔れた画像デー
タの暗号化を詳述する。第2図囚のブロック構造は、第
2図の)に示す4分木構造で表わすことができる04分
木のそれぞれの葉がブロック1〜19のそれぞれに1対
1に対応し、ルートノ−ドRの階層は“0”であり、以
下1%ノードの階層値は末端に向けてa1″ずつ増加す
る0このような階層構造における各階層j(f=1,2
1・・・・・・・)に対して、置換:
を指定し、こnに従って当該階層(に属するノード(!
2図(4)におけるブロック又はブロック群)の転置を
行なう。例えば%ある階層に対して第3図(5)に示す
置換rが与えらまたとき、同じ親ノードを持つ当該階層
の4個のノードは、1番目の位置にありたノードが3誉
目の位置に移され、2誉目の位置にあり罠ノードが1番
目の位置に移さn%以下同様にして、第3図CB)に示
すように@置さ几る。このノードの転置は、第3図(C
)に示すブロックの転置に相当する。第21田)の4分
木構造に対して階層#1″ないしJ3”のそ1ぞれに1
11換:を指定して転置を施し友結果を第4図(4)に
示し。As an example, the encryption of image data that has been subjected to quadtree encoding as shown in FIG. 2 will be described in detail. The block structure in Figure 2 can be represented by the quadtree structure shown in Figure 2). Each leaf of the quadtree corresponds one-to-one to each of blocks 1 to 19, and the root node The hierarchy of R is "0", and the hierarchy value of the following 1% nodes increases by a1" toward the end. Each hierarchy j (f = 1, 2
1...), specify replacement: and according to this, the node (!) belonging to the corresponding hierarchy (!
2 (block or group of blocks) in Figure 2 (4) is transposed. For example, when the permutation r shown in Figure 3 (5) is given to a certain hierarchy, the four nodes in the hierarchy with the same parent node will have the node in the first position as the third honorary node. The trap node at the second position is moved to the first position and placed in the same manner as shown in FIG. 3 (CB). The transposition of this node is shown in Figure 3 (C
) corresponds to the transposition of the block shown in 1 for each of layers #1" to "J3" for the quadtree structure of the 21st field)
11 Transmutation: is specified and transposed, and the result is shown in Figure 4 (4).
これに対応するブロック又はブロック群の転置の結果を
第41田)に示す。すなわち、第2図(4)の画像デー
タは、前記の置換1rl ”” 丙に基づく転*V階層
別転置s2によシ施こ嘔nて、第41田)に示す配置の
画像データとなプ、こnが晰号化さnた画像データであ
る。The result of transposing the corresponding block or block group is shown in item 41). In other words, the image data in FIG. 2 (4) is transformed into the image data arranged as shown in item 41 by performing the transposition s2 based on the above-mentioned permutation 1rl ``'' C. This is the image data that has been encoded.
各階層に対する置換f(を表わす情報は、置換情報生成
部3が、暗号キーに基づいて、階層別転置部2に供給す
る。暗号キーは、置換へそのもの又はそnと1対1に対
応するコードでもよく、そnらの場合には、置換情報生
成s3は、入力情報tそのtまか又はデコード後に階層
別転置部2に転送するのみである。しかし、そnでは、
階ノー数が多い場合に暗号キーの管理が容易でない。こ
の問題を解決する友めには、擬似乱数発生手段を用いて
、短かい暗号キーから一連の階層別置換情報を生成する
のがよい。例えば、4分木の場合、各階層について4!
=24通夛の置換が61うるから。The information representing the permutation f (for each layer) is supplied by the permutation information generation unit 3 to the per-layer transposition unit 2 based on the encryption key. In such a case, the replacement information generation s3 only transfers the input information to the hierarchical transposition unit 2 after decoding or decoding.
It is not easy to manage encryption keys when the number of floors is large. A good way to solve this problem is to use a pseudo-random number generator to generate a series of hierarchical permutation information from a short cryptographic key. For example, in the case of a quadtree, 4! for each layer!
= 61 permutations of 24 times.
こnらを“1”から“24”の数字でコード化する。暗
号キーとして適当な数値を採用し1周知のM系列によシ
、1から24の範囲で、擬似乱数を階膚数だけ発生する
。512X512ピクセルの画像でめnば、2’= 5
12であるから、9個の乱数を発生すればよい。こうし
て得られ九乱数列を置換コード列とみなして順次デコー
ドすることにより、各階層の友めの置換情報を順次得る
ことができる。These are coded with numbers from "1" to "24". An appropriate numerical value is adopted as the encryption key, and pseudorandom numbers in the range of 1 to 24 are generated based on the well-known M sequence. For an image of 512 x 512 pixels, 2' = 5
Since the number is 12, it is only necessary to generate nine random numbers. By treating the nine random number sequences obtained in this manner as a permutation code sequence and sequentially decoding them, it is possible to sequentially obtain permutation information for friends in each layer.
復号は、前述の処理における各置換r4の代りにその逆
置換:
を用いることによって達成される。例えば、前記f1の
逆置換は、
で6る。復号キーは、逆置換情報そのもの又はそのコー
ドでもよいが、置換とその逆置換は1対1に対応するか
ら、復号キーは暗号キーと同一でもよい。Decoding is achieved by substituting its inverse permutation: r4 for each permutation r4 in the process described above. For example, the inverse substitution of f1 is as follows. The decryption key may be the reverse substitution information itself or its code, but since there is a one-to-one correspondence between substitution and its reverse substitution, the decryption key may be the same as the encryption key.
逆置換情報生成部6は、復号キーに基づきif号化に際
して用いられた各階層のための置換の逆置換を表わす情
報を、階層別逆転fR部5に供給する。逆置換情報生成
部6は、復号キーとして逆置換を示す情報が与えらnる
場合には置換情報生成s3と全く同一でろシ、復号キー
が暗号キーと同一の場合には、置換情報又はコードを対
応する逆置換情報又はコードに変換する点を除き、置換
情報生成部と同一である。階層別逆転置部5は、受取っ
九暗号化画像データに対して、階層別転置部2における
のと逆の転置を施し、原4分木符号化データを得る。友
だし、転置部2と逆転置部5の構成自体は同一である。The reverse permutation information generating section 6 supplies information representing the reverse permutation of the permutation for each layer used in the if encoding based on the decryption key to the layer-by-layer reversal fR section 5. The reverse replacement information generation unit 6 generates the replacement information that is exactly the same as the replacement information generation s3 when information indicating reverse replacement is given as the decryption key, and generates replacement information or code when the decryption key is the same as the encryption key. It is the same as the replacement information generation unit except that it converts the information into the corresponding reverse replacement information or code. The hierarchical inverse transposition unit 5 performs the reverse transposition of the received nine-encrypted image data to that performed in the hierarchical transposition unit 2 to obtain original quadtree encoded data. As a matter of fact, the configurations of the transposing section 2 and the reverse transposing section 5 are the same.
階層別逆転置部5の出力は、4分木復号部7により復号
さnる04分木符量化部l、階層別伝′f!を部2及び
置換情報生成部3を、適当にプログシムさnた単一のプ
ロセッサで実現することもできる。W5〜7も同様であ
る。The output of the layer-by-layer inverse transposition unit 5 is decoded by the quadtree decoding unit 7, and the output from the layer-by-layer transmission 'f! The section 2 and the replacement information generating section 3 can also be realized by a single processor with an appropriate program. The same applies to W5 to W7.
データが蓄積装置又は通信システム4から不正に読出1
tt又は傍受さnても、復号キー水わからなけ几ば原
画像は得られ逢い。512X512ピクセルの画像が4
分木符号化さnる場合、置換の順列に
(4! )’ # 2.6 X I 0
12通りもあり、かつ、画像の評価には人間の認&1機
能の補助を必要とするから、英用上十分な秘匿効果を得
ることができる。Data is read illegally from the storage device or communication system 1
Even if it is intercepted or intercepted, the original image will not be obtained unless the decryption key is found. 4 images of 512x512 pixels
When tree encoding n, permutation permutation is (4!)'# 2.6 X I 0
There are 12 ways to do this, and since image evaluation requires the assistance of human recognition and human functions, it is possible to obtain a sufficient concealment effect for English use.
前記の実施例に採用でれた4分木符号化方式は。The quadtree encoding method adopted in the above embodiment is as follows.
ブロックの符号化データを4分木の対応する巣だけに持
たせるものでろろが、不覚#Jは1葉以外のノード(分
岐ノード)にも符号化データを持九せる型のツリー符号
北方E Ic 41 通用できる。この型の符号化方式
では、親ノーどの符号化データを復号して傅らnる輝度
データを対応するブロックの画像データから差引いた後
に4分割馨行ない、得らA7t4個のサブブロックをそ
れぞ几符号化して。The encoded data of a block is stored only in the corresponding nest of the quadtree, but Fukan #J is a tree code Kitagata E that stores encoded data in nodes other than the first leaf (branch nodes). Ic 41 can be used. In this type of encoding method, after decoding the encoded data of the parent node and subtracting the resulting luminance data from the image data of the corresponding block, the process is divided into four sub-blocks, each of which is divided into four sub-blocks. Encode it.
これらを対応するノードの符号化データとする0この符
号化方式も4分木構造な利用するので、それに始して前
記の階層別転置を施して暗号化することができる。Since this encoding method also uses a quadtree structure, it is possible to perform encryption by performing the above-mentioned hierarchical transposition.
の形の置換で定義されろ。It is defined by a permutation of the form.
本発明によれば、画像圧縮のためのツリー符号化に転置
処理を付加することによシ暗号化が達成されるので、ツ
リー符号化の画像圧縮効果は完全に維持されるoL7?
、かって、画像データの高能率な蓄積−伝送が可能な暗
号方式を低コストで実現することができる。According to the present invention, since encryption is achieved by adding transposition processing to tree encoding for image compression, the image compression effect of tree encoding is completely maintained.
Thus, it is possible to realize a cryptographic system that enables highly efficient storage and transmission of image data at low cost.
第1図は本発明の一実施例tl−笑行する装置のブロッ
クダイヤグラム、第2図は4分木符号化方式の模式図、
第3図は転置処理の模式図、第4図は第2図の4分不に
対する階層別転置の模式図でめるO
1・・・4分木符号化部、2・・・階層別転置部、3・
・・置換情報生成部
代理人 弁理士 野 萩 守
(はか1名)
第 1 図
辻ユ カ 1区、イ3(
CB)
、、? 午 56 t
yttttbtbCA)
(C)FIG. 1 is a block diagram of a tl-transfer processing apparatus according to an embodiment of the present invention, and FIG. 2 is a schematic diagram of a quadtree encoding system.
Figure 3 is a schematic diagram of transposition processing, and Figure 4 is a schematic diagram of hierarchical transposition for the quadrant in Figure 2. Part, 3・
... Replacement Information Generation Department Representative Patent Attorney Mamoru Nohagi (1 person) 1st Yuka Tsuji 1st Ward, I3 (CB)...? PM 56t
yttttbtbCA) (C)
Claims (1)
号化画像データに変換するツリー符号化手段を有する画
像データ処理装置において、前記ツリー符号化画像デー
タに対する各階層ごとのデータブロック又はデータブロ
ック群の転置の形態を暗号キーに基づいて指定するステ
ップと、指定された前記転置形態に従って前記ツリー符
号化画像データに対して各階層ごとに転置を施すステッ
プを有することを特徴とする画像データ暗号化方法。 2、特許請求の範囲1において、前記転置形態指定ステ
ップは各階層ごとの前記転置形態を指定する情報を暗号
キーから擬似乱数発生過程によって生成するステップを
含む画像データ暗号化方法。[Scope of Claims] 1. In an image data processing device having a tree encoding means for converting original image data into tree-encoded image data having a hierarchical block structure, data for each layer of the tree-encoded image data is The method comprises the steps of specifying a form of transposition of a block or a group of data blocks based on an encryption key, and a step of transposing the tree-encoded image data for each layer according to the specified transposition form. image data encryption method. 2. The image data encryption method according to claim 1, wherein the transposition form specifying step includes a step of generating information specifying the transposition form for each layer from an encryption key by a pseudo-random number generation process.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP61125788A JPS62284582A (en) | 1986-06-02 | 1986-06-02 | Encipherment method for image data |
US07/042,366 US4947447A (en) | 1986-04-24 | 1987-04-24 | Method for data coding |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP61125788A JPS62284582A (en) | 1986-06-02 | 1986-06-02 | Encipherment method for image data |
Publications (1)
Publication Number | Publication Date |
---|---|
JPS62284582A true JPS62284582A (en) | 1987-12-10 |
Family
ID=14918876
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP61125788A Pending JPS62284582A (en) | 1986-04-24 | 1986-06-02 | Encipherment method for image data |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPS62284582A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0385872A (en) * | 1989-08-29 | 1991-04-11 | Mita Ind Co Ltd | Copying machine with privacy function |
JPH0721391A (en) * | 1992-12-16 | 1995-01-24 | Internatl Business Mach Corp <Ibm> | Method for encoding of position of change at inside of sequence of video image |
US7995075B2 (en) * | 2006-03-02 | 2011-08-09 | Mediatek Inc. | Display data extraction methods, devices and computer systems utilizing the same |
-
1986
- 1986-06-02 JP JP61125788A patent/JPS62284582A/en active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0385872A (en) * | 1989-08-29 | 1991-04-11 | Mita Ind Co Ltd | Copying machine with privacy function |
JPH0721391A (en) * | 1992-12-16 | 1995-01-24 | Internatl Business Mach Corp <Ibm> | Method for encoding of position of change at inside of sequence of video image |
US7995075B2 (en) * | 2006-03-02 | 2011-08-09 | Mediatek Inc. | Display data extraction methods, devices and computer systems utilizing the same |
US8139085B2 (en) | 2006-03-02 | 2012-03-20 | Mediatek Inc. | Display data extraction methods, devices and computer systems utilizing the same |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Seyedzade et al. | A novel image encryption algorithm based on hash function | |
Ye et al. | A novel multi‐image visually meaningful encryption algorithm based on compressive sensing and Schur decomposition | |
CN109379510A (en) | A kind of image encryption method based on two dimension Logistic chaotic system algorithm | |
Gan et al. | Exploiting 2D compressed sensing and information entropy for secure color image compression and encryption | |
Li et al. | Joint image encryption and compression schemes based on 16× 16 DCT | |
JPH0232679A (en) | Method and device for data communication by neural net | |
Amalarethinam et al. | Image encryption and decryption in public key cryptography based on MR | |
Yuan et al. | On the security of encrypted jpeg image with adaptive key generated by invariant characteristic | |
CN114640436A (en) | Packet statistical parameter calculation method and device based on privacy protection | |
JPS62284582A (en) | Encipherment method for image data | |
Maqbool et al. | Simultaneous encryption and compression of digital images based on secure-jpeg encoding | |
Sarmah et al. | Cryptography and digital image steganography techniques | |
KR970005596B1 (en) | Method for encrypting and decryting digital information | |
JPH01277280A (en) | Encoding and decoding method | |
Li et al. | A new image encryption algorithm based on modified optically injected semiconductor laser chaotic system | |
Kustov et al. | A steganographic model using wavelet and Arnold cat transform with multi-threshold error-correcting coding | |
Masadeh et al. | Embedded key cryptosystem for cloud computing applications | |
Chen et al. | Region image sharing with various secrecy levels | |
CN112116048B (en) | Improved Lorenz and Zigzag transformation encryption method for power battery traceability management | |
Gornale et al. | QR code based randomized hybrid video encryption | |
Shoukat et al. | An Improved Method of Vigenere Cipher to Securely Compress the Text by using Relative Frequency | |
Verma et al. | An efficient encryption technique for images using symmetric key cryptography and binary trees | |
Bai et al. | An optimized secret sharing scheme using Hungarian algorithm | |
Thulasi et al. | A Lossless Joint Image Compression Using Wavelet Decomposition and Hierarchical Tree Encoding | |
JP2001509608A (en) | Method for cryptographically converting an L-bit input block of digital data into an L-bit output block |