JPS62284582A - Encipherment method for image data - Google Patents

Encipherment method for image data

Info

Publication number
JPS62284582A
JPS62284582A JP61125788A JP12578886A JPS62284582A JP S62284582 A JPS62284582 A JP S62284582A JP 61125788 A JP61125788 A JP 61125788A JP 12578886 A JP12578886 A JP 12578886A JP S62284582 A JPS62284582 A JP S62284582A
Authority
JP
Japan
Prior art keywords
image data
tree
data
transposition
block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP61125788A
Other languages
Japanese (ja)
Inventor
Shinichiro Miyaoka
宮岡 伸一郎
Takayoshi Shiraishi
白石 高義
Ryoichi Sasaki
良一 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP61125788A priority Critical patent/JPS62284582A/en
Priority to US07/042,366 priority patent/US4947447A/en
Publication of JPS62284582A publication Critical patent/JPS62284582A/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T9/00Image coding
    • G06T9/40Tree coding, e.g. quadtree, octree

Abstract

PURPOSE:To store and transmit image data with high efficiency by providing a step wherein the configuration of the transposition of data blocks of tree- encoded image data by layers or data block groups is specified according to a cipher key and a step wherein the tree-encoded image data is transposed in to the specified configuration. CONSTITUTION:The cipher key specifies the configuration of the transposition of data blocks or data block groups of block structure of respective layers through the transposition configuration specification step as they are or after certain conversion processing. In the transposition step, data blocks or block groups of the tree-encoded image data in respective layers are transposed according to the specified configuration. Consequently, the respective blocks of the original tree-encoded image data are moved to different positions and when they are decoded on a tree basis, a quite different image from the original image is obtained and thus encipherment is performed. Consequently, image data are stored and transmitted with high efficiency.

Description

【発明の詳細な説明】 3、発明の詳細な説明 〔産業上の利用分野〕 本発明は、画像データの処理に関し、特に1画像データ
の次めの暗号方式に関する。
Detailed Description of the Invention 3. Detailed Description of the Invention [Field of Industrial Application] The present invention relates to processing of image data, and particularly to a subsequent encryption method for one image data.

〔従来の技術〕[Conventional technology]

通常のデータのための暗号方式については多くの文献が
あるが1画像データの友めの暗号方式の文献は非常に少
ない。その希な例として、電子通信学会枝軸IE82−
98r図形情報の特徴を利用した暗号符号化方式」がめ
り、こf′Lは、画儂デi咲 一タに2次黴分操作を反覆適用するものである。
Although there are many documents on encryption methods for ordinary data, there are very few documents on encryption methods for single image data. As a rare example, the Institute of Electronics and Communication Engineers branch axis IE82-
Based on the ``98r cryptographic encoding method that utilizes the characteristics of graphic information,'' this f'L is a method that repeatedly applies a second-order dispersion operation to the image data.

ところで1画像データはデータ量が多く、その次め1画
像データの蓄積、伝送等に際しては、高能率符号化によ
り、データの冗長性の抑圧(いわゆる画像圧縮)を行な
うのが普通である。し九がって1画像データの之めの暗
号方式は、このような高能率符号化方式になじむものぞ
あることが望ましい0 接に2次亀分操作を反覆するものであり、その結果得ら
れる暗号化データは、ノイズに似几冗長性の少ないパタ
ーンと洩る0そのため、この方式は。
Incidentally, one image data has a large amount of data, and when storing, transmitting, etc. the next one image data, it is common to suppress data redundancy (so-called image compression) by high-efficiency encoding. Therefore, it is desirable that the encryption method for one image data be compatible with such a high-efficiency encoding method. The encrypted data is similar to noise and has low redundancy patterns and leaks.Therefore, this method is suitable.

高能率符号化方式になじまず1画像データの蓄積。Accumulation of one image data is not compatible with high-efficiency encoding method.

伝送等のコストが増大するという問題がある。本発明は
、高能率符号化方式とのなじみがよく、その利点を十分
に活用することができろような画像データ暗号方式を実
現することt意図し、特に。
There is a problem that the cost of transmission etc. increases. The present invention is intended, in particular, to realize an image data encryption method that is compatible with high-efficiency encoding methods and can take full advantage of their advantages.

ツリー符号化方式、階層符号化方式などと呼ばn〔問題
点を解決するための手段〕 本発明によnば1画家データ処理装置において。
This is called a tree encoding method, a layered encoding method, etc. [Means for solving the problem] According to the present invention, a single painter data processing device is used.

ツリー符号化の後、ツリー符号化画像データに対する階
層別のデータブロック又はデータブロック群の転置の形
M4を暗号キーに基づいて指定するステップと、この指
定さnた形態の転置をツリー符号化画像データに施すス
テップが付加さnる0〔作用〕 ツリー符号化画像データは、木構造に対応する階層的な
ブロック構造を持つ。暗号キーは、転置形態指定ステッ
プを介して、そのままで、又は一定の変換処理の後に、
それぞnの階層のブロック構造゛におけるデータブロッ
ク又はブロック群の転置の形態を指定する。転置ステッ
プは、この指定に従い、ツリー符号化画像データに対し
て、それぞれの階層くおけるデータブロック又はブロッ
ク群の転置(配置換え)を行なう。その結果、原ツリー
符号化画像データのそれぞれのブロックは。
After tree encoding, there is a step of specifying a form M4 of transposition of hierarchical data blocks or data block groups for the tree-encoded image data based on the cryptographic key, and a step of specifying the form M4 of transposition of the data block or data block group by layer for the tree-encoded image data, and converting the specified form of transposition to the tree-encoded image. A step is added to the data. [Operation] Tree-encoded image data has a hierarchical block structure corresponding to a tree structure. The cryptographic key can be passed through a transpose format specification step, either as is or after a certain transformation process.
Each specifies the form of transposition of a data block or a group of blocks in the n-layer block structure. In the transposing step, data blocks or block groups in each hierarchy are transposed (rearranged) for the tree-encoded image data according to this specification. As a result, each block of original tree-encoded image data.

シャフルさf′Lfcのと同様に、異なる位置に移動し
これをそのままツリー復号したものは%原画像とは全く
異なるものとなり、かくて暗号化が達成てれる。復号は
、各階層について暗号化におけるものとは逆の転置を施
すことによりて行なうことができる。
As with the shuffle f'Lfc, if the image is moved to a different position and then tree-decoded as it is, the resulting image will be completely different from the original image, thus achieving encryption. Decoding can be performed by performing a transposition opposite to that used in encryption for each layer.

〔実施例〕〔Example〕

第1図は、4分水ツリー(Qsad−Tram )符号
化方式の下における本発明の一実施例を実行する装置の
一例を示す044分木符化部1は、入力画像データ’t
−4分木符号化データに変換する044分木符化機構自
体は周知であり1例えば%’Hs−デtsraibta
alCad(sg of  B<5ary  Inha
gaa’   IEEE   Trasa。
FIG. 1 shows an example of an apparatus for implementing an embodiment of the present invention under the quadrant tree (Qsad-Tram) encoding method.
- The 044-tree encoding mechanism itself for converting into quadtree-encoded data is well known;
alCad(sg of B<5ary Inha
gaa' IEEE Trasa.

Pattars  Analysis  and  M
acルsea  I外talNgasaa。
Pattars Analysis and M
ac le sea I outside talNgasaa.

Voj、PAMI−7Na3 (1985年5月)、 
第284〜298頁に記載さ1ており%めろいは、特願
昭60−241218号に示され丸ものを用いてもよい
。簡単にいうと、この符号化方式は、原画像データな、
各部における輝度変化点の疎密又は有無に応じて、例え
ば第2図囚に示すように、4分割を繰返すことにより工
得らnる異なるサイズの複数のブロックに分割し、各ブ
ロック内の輝度データなそnぞれ符号化するものでるる
。るるブロック又はブロック群を生じた4分割の次数(
回数)を、そのブロック又はブロック群の階層と呼ぶこ
とにする。例えば、第2図(4)において1画像全体の
階層は#O″′でるり、1@目の4分割で生じるブロッ
ク1〜7のブロック群、ブロック8%ブロック9〜12
のブロック群及びブロック13〜19のブロック群の階
層は、111で69,2(ロ)目の4分割で生じるブロ
ック1.ブロック2、ブロク仝 り3〜6のブロック群、ブロック7等の階層“2“で6
シ、3回目の4分割で生じろブロック3.ブ0ツク4.
ブロック5.ブロック6等の階層’3”である。
Voj, PAMI-7Na3 (May 1985),
The % mellowness described on pages 284 to 298 may be as shown in Japanese Patent Application No. 60-241218, and a round one may be used. Simply put, this encoding method uses original image data,
Depending on the density or presence of luminance change points in each part, for example, as shown in Figure 2, the luminance data in each block is divided into multiple blocks of different sizes by repeating 4 divisions. There is something to encode each of them. The order of the quadrant (
(number of times) is called the hierarchy of that block or block group. For example, in Fig. 2 (4), the hierarchy of the entire image is #O''', the block group of blocks 1 to 7 generated in the first @th quadrant, block 8% blocks 9 to 12
The hierarchy of the block group and the block group of blocks 13 to 19 is 111, which is 69, and the blocks 1. Block 2, block groups 3 to 6 between blocks, block 7, etc. at level "2" and 6
Block 3 occurs in the third quarter division. Book 4.
Block 5. This is layer '3', such as block 6.

階層別転置@2は、4分木符号化嘔れ几画儂データに対
し、−o’t−除い友各階層において、ブロック又はブ
ロック群の転置を行う。各階層に対する転置のルールは
、置換情報生成部3が暗号キーに基づいて生成する置換
情報グ、によりτ与えらnる。階層別転置部2の出力は
暗号化画像データでるり、これは、ブロック4で表わさ
flt蓄積装置又は通信システムに送らnる。ここにい
う蓄積装置は、普通にいうデータ蓄積装置に限らず、レ
ーザーカード、ICカードその他のデータ保持手段を含
む。
Hierarchical transposition@2 transposes a block or a group of blocks in each layer excluding -o't- for quadtree-encoded picture data. The transposition rule for each layer is given by the replacement information generated by the replacement information generation unit 3 based on the encryption key. The output of the layered transpose unit 2 is encrypted image data, which is represented by block 4 and sent to an flt storage device or communication system. The storage device referred to herein is not limited to a commonly-called data storage device, but also includes a laser card, an IC card, and other data holding means.

例として、第2図のように4分木符号化嘔れた画像デー
タの暗号化を詳述する。第2図囚のブロック構造は、第
2図の)に示す4分木構造で表わすことができる04分
木のそれぞれの葉がブロック1〜19のそれぞれに1対
1に対応し、ルートノ−ドRの階層は“0”であり、以
下1%ノードの階層値は末端に向けてa1″ずつ増加す
る0このような階層構造における各階層j(f=1,2
1・・・・・・・)に対して、置換: を指定し、こnに従って当該階層(に属するノード(!
2図(4)におけるブロック又はブロック群)の転置を
行なう。例えば%ある階層に対して第3図(5)に示す
置換rが与えらまたとき、同じ親ノードを持つ当該階層
の4個のノードは、1番目の位置にありたノードが3誉
目の位置に移され、2誉目の位置にあり罠ノードが1番
目の位置に移さn%以下同様にして、第3図CB)に示
すように@置さ几る。このノードの転置は、第3図(C
)に示すブロックの転置に相当する。第21田)の4分
木構造に対して階層#1″ないしJ3”のそ1ぞれに1
11換:を指定して転置を施し友結果を第4図(4)に
示し。
As an example, the encryption of image data that has been subjected to quadtree encoding as shown in FIG. 2 will be described in detail. The block structure in Figure 2 can be represented by the quadtree structure shown in Figure 2). Each leaf of the quadtree corresponds one-to-one to each of blocks 1 to 19, and the root node The hierarchy of R is "0", and the hierarchy value of the following 1% nodes increases by a1" toward the end. Each hierarchy j (f = 1, 2
1...), specify replacement: and according to this, the node (!) belonging to the corresponding hierarchy (!
2 (block or group of blocks) in Figure 2 (4) is transposed. For example, when the permutation r shown in Figure 3 (5) is given to a certain hierarchy, the four nodes in the hierarchy with the same parent node will have the node in the first position as the third honorary node. The trap node at the second position is moved to the first position and placed in the same manner as shown in FIG. 3 (CB). The transposition of this node is shown in Figure 3 (C
) corresponds to the transposition of the block shown in 1 for each of layers #1" to "J3" for the quadtree structure of the 21st field)
11 Transmutation: is specified and transposed, and the result is shown in Figure 4 (4).

これに対応するブロック又はブロック群の転置の結果を
第41田)に示す。すなわち、第2図(4)の画像デー
タは、前記の置換1rl ”” 丙に基づく転*V階層
別転置s2によシ施こ嘔nて、第41田)に示す配置の
画像データとなプ、こnが晰号化さnた画像データであ
る。
The result of transposing the corresponding block or block group is shown in item 41). In other words, the image data in FIG. 2 (4) is transformed into the image data arranged as shown in item 41 by performing the transposition s2 based on the above-mentioned permutation 1rl ``'' C. This is the image data that has been encoded.

各階層に対する置換f(を表わす情報は、置換情報生成
部3が、暗号キーに基づいて、階層別転置部2に供給す
る。暗号キーは、置換へそのもの又はそnと1対1に対
応するコードでもよく、そnらの場合には、置換情報生
成s3は、入力情報tそのtまか又はデコード後に階層
別転置部2に転送するのみである。しかし、そnでは、
階ノー数が多い場合に暗号キーの管理が容易でない。こ
の問題を解決する友めには、擬似乱数発生手段を用いて
、短かい暗号キーから一連の階層別置換情報を生成する
のがよい。例えば、4分木の場合、各階層について4!
=24通夛の置換が61うるから。
The information representing the permutation f (for each layer) is supplied by the permutation information generation unit 3 to the per-layer transposition unit 2 based on the encryption key. In such a case, the replacement information generation s3 only transfers the input information to the hierarchical transposition unit 2 after decoding or decoding.
It is not easy to manage encryption keys when the number of floors is large. A good way to solve this problem is to use a pseudo-random number generator to generate a series of hierarchical permutation information from a short cryptographic key. For example, in the case of a quadtree, 4! for each layer!
= 61 permutations of 24 times.

こnらを“1”から“24”の数字でコード化する。暗
号キーとして適当な数値を採用し1周知のM系列によシ
、1から24の範囲で、擬似乱数を階膚数だけ発生する
。512X512ピクセルの画像でめnば、2’= 5
12であるから、9個の乱数を発生すればよい。こうし
て得られ九乱数列を置換コード列とみなして順次デコー
ドすることにより、各階層の友めの置換情報を順次得る
ことができる。
These are coded with numbers from "1" to "24". An appropriate numerical value is adopted as the encryption key, and pseudorandom numbers in the range of 1 to 24 are generated based on the well-known M sequence. For an image of 512 x 512 pixels, 2' = 5
Since the number is 12, it is only necessary to generate nine random numbers. By treating the nine random number sequences obtained in this manner as a permutation code sequence and sequentially decoding them, it is possible to sequentially obtain permutation information for friends in each layer.

復号は、前述の処理における各置換r4の代りにその逆
置換: を用いることによって達成される。例えば、前記f1の
逆置換は、 で6る。復号キーは、逆置換情報そのもの又はそのコー
ドでもよいが、置換とその逆置換は1対1に対応するか
ら、復号キーは暗号キーと同一でもよい。
Decoding is achieved by substituting its inverse permutation: r4 for each permutation r4 in the process described above. For example, the inverse substitution of f1 is as follows. The decryption key may be the reverse substitution information itself or its code, but since there is a one-to-one correspondence between substitution and its reverse substitution, the decryption key may be the same as the encryption key.

逆置換情報生成部6は、復号キーに基づきif号化に際
して用いられた各階層のための置換の逆置換を表わす情
報を、階層別逆転fR部5に供給する。逆置換情報生成
部6は、復号キーとして逆置換を示す情報が与えらnる
場合には置換情報生成s3と全く同一でろシ、復号キー
が暗号キーと同一の場合には、置換情報又はコードを対
応する逆置換情報又はコードに変換する点を除き、置換
情報生成部と同一である。階層別逆転置部5は、受取っ
九暗号化画像データに対して、階層別転置部2における
のと逆の転置を施し、原4分木符号化データを得る。友
だし、転置部2と逆転置部5の構成自体は同一である。
The reverse permutation information generating section 6 supplies information representing the reverse permutation of the permutation for each layer used in the if encoding based on the decryption key to the layer-by-layer reversal fR section 5. The reverse replacement information generation unit 6 generates the replacement information that is exactly the same as the replacement information generation s3 when information indicating reverse replacement is given as the decryption key, and generates replacement information or code when the decryption key is the same as the encryption key. It is the same as the replacement information generation unit except that it converts the information into the corresponding reverse replacement information or code. The hierarchical inverse transposition unit 5 performs the reverse transposition of the received nine-encrypted image data to that performed in the hierarchical transposition unit 2 to obtain original quadtree encoded data. As a matter of fact, the configurations of the transposing section 2 and the reverse transposing section 5 are the same.

階層別逆転置部5の出力は、4分木復号部7により復号
さnる04分木符量化部l、階層別伝′f!を部2及び
置換情報生成部3を、適当にプログシムさnた単一のプ
ロセッサで実現することもできる。W5〜7も同様であ
る。
The output of the layer-by-layer inverse transposition unit 5 is decoded by the quadtree decoding unit 7, and the output from the layer-by-layer transmission 'f! The section 2 and the replacement information generating section 3 can also be realized by a single processor with an appropriate program. The same applies to W5 to W7.

データが蓄積装置又は通信システム4から不正に読出1
 tt又は傍受さnても、復号キー水わからなけ几ば原
画像は得られ逢い。512X512ピクセルの画像が4
分木符号化さnる場合、置換の順列に (4!  )’  # 2.6   X   I  0
12通りもあり、かつ、画像の評価には人間の認&1機
能の補助を必要とするから、英用上十分な秘匿効果を得
ることができる。
Data is read illegally from the storage device or communication system 1
Even if it is intercepted or intercepted, the original image will not be obtained unless the decryption key is found. 4 images of 512x512 pixels
When tree encoding n, permutation permutation is (4!)'# 2.6 X I 0
There are 12 ways to do this, and since image evaluation requires the assistance of human recognition and human functions, it is possible to obtain a sufficient concealment effect for English use.

前記の実施例に採用でれた4分木符号化方式は。The quadtree encoding method adopted in the above embodiment is as follows.

ブロックの符号化データを4分木の対応する巣だけに持
たせるものでろろが、不覚#Jは1葉以外のノード(分
岐ノード)にも符号化データを持九せる型のツリー符号
北方E Ic 41 通用できる。この型の符号化方式
では、親ノーどの符号化データを復号して傅らnる輝度
データを対応するブロックの画像データから差引いた後
に4分割馨行ない、得らA7t4個のサブブロックをそ
れぞ几符号化して。
The encoded data of a block is stored only in the corresponding nest of the quadtree, but Fukan #J is a tree code Kitagata E that stores encoded data in nodes other than the first leaf (branch nodes). Ic 41 can be used. In this type of encoding method, after decoding the encoded data of the parent node and subtracting the resulting luminance data from the image data of the corresponding block, the process is divided into four sub-blocks, each of which is divided into four sub-blocks. Encode it.

これらを対応するノードの符号化データとする0この符
号化方式も4分木構造な利用するので、それに始して前
記の階層別転置を施して暗号化することができる。
Since this encoding method also uses a quadtree structure, it is possible to perform encryption by performing the above-mentioned hierarchical transposition.

の形の置換で定義されろ。It is defined by a permutation of the form.

〔発明の効果〕〔Effect of the invention〕

本発明によれば、画像圧縮のためのツリー符号化に転置
処理を付加することによシ暗号化が達成されるので、ツ
リー符号化の画像圧縮効果は完全に維持されるoL7?
、かって、画像データの高能率な蓄積−伝送が可能な暗
号方式を低コストで実現することができる。
According to the present invention, since encryption is achieved by adding transposition processing to tree encoding for image compression, the image compression effect of tree encoding is completely maintained.
Thus, it is possible to realize a cryptographic system that enables highly efficient storage and transmission of image data at low cost.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図は本発明の一実施例tl−笑行する装置のブロッ
クダイヤグラム、第2図は4分木符号化方式の模式図、
第3図は転置処理の模式図、第4図は第2図の4分不に
対する階層別転置の模式図でめるO 1・・・4分木符号化部、2・・・階層別転置部、3・
・・置換情報生成部 代理人 弁理士 野 萩   守 (はか1名) 第 1 図 辻ユ カ 1区、イ3( CB) 、、?  午 56               t
yttttbtbCA) (C)
FIG. 1 is a block diagram of a tl-transfer processing apparatus according to an embodiment of the present invention, and FIG. 2 is a schematic diagram of a quadtree encoding system.
Figure 3 is a schematic diagram of transposition processing, and Figure 4 is a schematic diagram of hierarchical transposition for the quadrant in Figure 2. Part, 3・
... Replacement Information Generation Department Representative Patent Attorney Mamoru Nohagi (1 person) 1st Yuka Tsuji 1st Ward, I3 (CB)...? PM 56t
yttttbtbCA) (C)

Claims (1)

【特許請求の範囲】 1、原画像データを階層的ブロック構造を持つツリー符
号化画像データに変換するツリー符号化手段を有する画
像データ処理装置において、前記ツリー符号化画像デー
タに対する各階層ごとのデータブロック又はデータブロ
ック群の転置の形態を暗号キーに基づいて指定するステ
ップと、指定された前記転置形態に従って前記ツリー符
号化画像データに対して各階層ごとに転置を施すステッ
プを有することを特徴とする画像データ暗号化方法。 2、特許請求の範囲1において、前記転置形態指定ステ
ップは各階層ごとの前記転置形態を指定する情報を暗号
キーから擬似乱数発生過程によって生成するステップを
含む画像データ暗号化方法。
[Scope of Claims] 1. In an image data processing device having a tree encoding means for converting original image data into tree-encoded image data having a hierarchical block structure, data for each layer of the tree-encoded image data is The method comprises the steps of specifying a form of transposition of a block or a group of data blocks based on an encryption key, and a step of transposing the tree-encoded image data for each layer according to the specified transposition form. image data encryption method. 2. The image data encryption method according to claim 1, wherein the transposition form specifying step includes a step of generating information specifying the transposition form for each layer from an encryption key by a pseudo-random number generation process.
JP61125788A 1986-04-24 1986-06-02 Encipherment method for image data Pending JPS62284582A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP61125788A JPS62284582A (en) 1986-06-02 1986-06-02 Encipherment method for image data
US07/042,366 US4947447A (en) 1986-04-24 1987-04-24 Method for data coding

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61125788A JPS62284582A (en) 1986-06-02 1986-06-02 Encipherment method for image data

Publications (1)

Publication Number Publication Date
JPS62284582A true JPS62284582A (en) 1987-12-10

Family

ID=14918876

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61125788A Pending JPS62284582A (en) 1986-04-24 1986-06-02 Encipherment method for image data

Country Status (1)

Country Link
JP (1) JPS62284582A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0385872A (en) * 1989-08-29 1991-04-11 Mita Ind Co Ltd Copying machine with privacy function
JPH0721391A (en) * 1992-12-16 1995-01-24 Internatl Business Mach Corp <Ibm> Method for encoding of position of change at inside of sequence of video image
US7995075B2 (en) * 2006-03-02 2011-08-09 Mediatek Inc. Display data extraction methods, devices and computer systems utilizing the same

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0385872A (en) * 1989-08-29 1991-04-11 Mita Ind Co Ltd Copying machine with privacy function
JPH0721391A (en) * 1992-12-16 1995-01-24 Internatl Business Mach Corp <Ibm> Method for encoding of position of change at inside of sequence of video image
US7995075B2 (en) * 2006-03-02 2011-08-09 Mediatek Inc. Display data extraction methods, devices and computer systems utilizing the same
US8139085B2 (en) 2006-03-02 2012-03-20 Mediatek Inc. Display data extraction methods, devices and computer systems utilizing the same

Similar Documents

Publication Publication Date Title
Seyedzade et al. A novel image encryption algorithm based on hash function
Ye et al. A novel multi‐image visually meaningful encryption algorithm based on compressive sensing and Schur decomposition
CN109379510A (en) A kind of image encryption method based on two dimension Logistic chaotic system algorithm
Gan et al. Exploiting 2D compressed sensing and information entropy for secure color image compression and encryption
Li et al. Joint image encryption and compression schemes based on 16× 16 DCT
JPH0232679A (en) Method and device for data communication by neural net
Amalarethinam et al. Image encryption and decryption in public key cryptography based on MR
Yuan et al. On the security of encrypted jpeg image with adaptive key generated by invariant characteristic
CN114640436A (en) Packet statistical parameter calculation method and device based on privacy protection
JPS62284582A (en) Encipherment method for image data
Maqbool et al. Simultaneous encryption and compression of digital images based on secure-jpeg encoding
Sarmah et al. Cryptography and digital image steganography techniques
KR970005596B1 (en) Method for encrypting and decryting digital information
JPH01277280A (en) Encoding and decoding method
Li et al. A new image encryption algorithm based on modified optically injected semiconductor laser chaotic system
Kustov et al. A steganographic model using wavelet and Arnold cat transform with multi-threshold error-correcting coding
Masadeh et al. Embedded key cryptosystem for cloud computing applications
Chen et al. Region image sharing with various secrecy levels
CN112116048B (en) Improved Lorenz and Zigzag transformation encryption method for power battery traceability management
Gornale et al. QR code based randomized hybrid video encryption
Shoukat et al. An Improved Method of Vigenere Cipher to Securely Compress the Text by using Relative Frequency
Verma et al. An efficient encryption technique for images using symmetric key cryptography and binary trees
Bai et al. An optimized secret sharing scheme using Hungarian algorithm
Thulasi et al. A Lossless Joint Image Compression Using Wavelet Decomposition and Hierarchical Tree Encoding
JP2001509608A (en) Method for cryptographically converting an L-bit input block of digital data into an L-bit output block