JP2011151770A - Image encrypting system for output of encrypted images subjected to undefining treatment of degree according to authorized browsing person - Google Patents

Image encrypting system for output of encrypted images subjected to undefining treatment of degree according to authorized browsing person Download PDF

Info

Publication number
JP2011151770A
JP2011151770A JP2010167800A JP2010167800A JP2011151770A JP 2011151770 A JP2011151770 A JP 2011151770A JP 2010167800 A JP2010167800 A JP 2010167800A JP 2010167800 A JP2010167800 A JP 2010167800A JP 2011151770 A JP2011151770 A JP 2011151770A
Authority
JP
Japan
Prior art keywords
image
key
encrypted
browsing
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010167800A
Other languages
Japanese (ja)
Inventor
Yusaku Fujii
雄作 藤井
Noriaki Yoshiura
紀晃 吉浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
E JIKEI SYSTEM KK
Jikei System Kk E
NPO E JIKEI NETWORK PROMOTION INST
NPO E-JIKEI NETWORK PROMOTION INSTITUTE
TOSTEC KK
Original Assignee
E JIKEI SYSTEM KK
Jikei System Kk E
NPO E JIKEI NETWORK PROMOTION INST
NPO E-JIKEI NETWORK PROMOTION INSTITUTE
TOSTEC KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by E JIKEI SYSTEM KK, Jikei System Kk E, NPO E JIKEI NETWORK PROMOTION INST, NPO E-JIKEI NETWORK PROMOTION INSTITUTE, TOSTEC KK filed Critical E JIKEI SYSTEM KK
Priority to JP2010167800A priority Critical patent/JP2011151770A/en
Priority to PCT/JP2010/072748 priority patent/WO2011078074A1/en
Publication of JP2011151770A publication Critical patent/JP2011151770A/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/21Server components or server architectures
    • H04N21/218Source of audio or video content, e.g. local disk arrays
    • H04N21/2187Live feed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption

Abstract

<P>PROBLEM TO BE SOLVED: To enable image browsing while keeping privacy by encrypting and storing images captured by a monitor camera and by displaying the images decrypted and subjected to undefining treatment according to browsing persons. <P>SOLUTION: A video is encrypted by exclusive software and a single key is prepared to decrypt the encrypted video. Decryption software uses the key to display the images subjected to undefining treatment such as a predetermined degree of mosaic treatment. A browsing person is allowed to browse only the images subjected to a defined degree of undefining treatment by distributing software available for the browsing person depending upon the degree of browing permitted for the browsing person concerning the captured images. Different image browsing keys are distributed to browsing persons who can encrypt and browse the video with use of exclusive software, and decryption software is distributed to the browsing persons. The decryption software displays images subjected to a degree of undefining treatment according to the contents of the image browsing keys. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は,監視カメラシステムに関するものであり,さらに詳細には,様々な場所に設置されている監視カメラについて,その保存されている画像を閲覧することができる者(閲覧権者)に応じてモザイク処理などの不鮮明化処理の強度を変えて表示するシステムである.   The present invention relates to a surveillance camera system, and more specifically, according to a person (viewing right holder) who can view stored images of surveillance cameras installed in various places. This is a system that changes the intensity of smearing processing such as mosaic processing.

現在,監視カメラが広く普及しており,その理由は犯罪の抑止や犯罪者の逮捕への有効性が認められているからである.一方,監視カメラは常に家の周りや公園や商店街などの公の場所の映像を撮影しその画像を保存するため,そのカメラの前を通る人のすべての映像を撮影しその画像を保存することとなる.その画像は犯罪者の追跡等に利用されることを目的としているが,その防犯カメラの所有者が興味本位で画像を見て楽しむといったことを行うと,プライバシーの侵害になりうる.そこで,画像を暗号化して保存し,その暗号を復号できる装置を有する人や組織だけが閲覧できる監視カメラシステムを発明者らが組織する特定非営利活動法人e自警ネットワーク研究会が提案されている.   Surveillance cameras are now widespread because they are recognized for their effectiveness in deterring crime and arresting criminals. On the other hand, surveillance cameras always take pictures of people around the house, public places such as parks and shopping streets, and save the images, so all the pictures of people passing in front of the camera are taken and saved. It will be. The image is intended to be used for tracking offenders, but if the security camera owner sees and enjoys the image with interest, it can be a violation of privacy. Therefore, a non-profit organization e self-security network study group in which the inventors organize a surveillance camera system that can be viewed only by people and organizations that have an apparatus that can encrypt and store the image and decrypt the encryption has been proposed. .

しかしながら,これは監視カメラの映像の様々な利用方法を排除してしまい,その利便性を失わせてしまっている.つまり,監視カメラの映像は犯罪の抑止や犯罪者の追跡以外の様々な用途が存在する.例えば,公園に設置された監視カメラの映像を見ることで公園の混雑具合を確認することができるが,画像を暗号化してしまうとその復号化方法を知らなければ画像自体見ることができないので,公園の混雑具合を知ることはできず,また,不特定多数に復号化方法を知らせてしまえば,そもそもの暗号化の意味が亡くなってしまい,誰が公園にいるのかを誰もが知ることができるようになってしまうとプライバシーの侵害になってしまう.そこで,適度な強度のモザイクをかけて画像を提供することにより,公園がどの程度混雑しているのかがわかるが,誰が居るのかわからず,プライバシーの侵害をすることがなく,公園の混雑の情報を提供することができる.   However, this eliminates various uses of surveillance camera video and loses its convenience. In other words, surveillance camera images have various uses other than crime prevention and criminal tracking. For example, you can check the congestion of the park by watching the video of the surveillance camera installed in the park, but if you encrypt the image, you can not see the image itself unless you know the decoding method, It is impossible to know how busy the park is, and if you tell the unspecified number about the decryption method, the meaning of encryption will be lost in the first place, and everyone can know who is in the park. If this happens, it will be a violation of privacy. So, by providing an image with a moderate intensity mosaic, you can see how crowded the park is, but you don't know who is there, without infringing on privacy, and information on the congestion of the park Can be provided.

監視カメラの映像は,老人や幼い子供が迷子になったときにも役に立つが,撮影された画像には捜索対象となっている老人や子供以外の人物も映っていることがあり,そのような画像をみることはプライバシーを侵害することになりうる.しかし,捜索対象がわかっている場合には,画像に多少のモザイクが掛かっていても,画像に捜索対象が映っていれば探し出すことができ,画像はモザイクが施されているので,捜索対象以外の人物がどのような人なのか何をしているのかを見ることはできない.このように,適度なモザイクを利用することで,プライバシーの侵害を防ぎつつ監視カメラの映像を有効に利用することができ,閲覧権者に応じてモザイクの強度を変えて監視カメラの画像を表示することは監視カメラの有効利用という点から有効である.   Surveillance camera images are useful when an elderly person or a young child gets lost, but the captured images may also show people other than the elderly or child being searched. Viewing images can violate privacy. However, if the search target is known, even if the image has some mosaic, it can be searched if the search target is reflected in the image. You can't see what a person is doing or what he is doing. In this way, by using an appropriate mosaic, it is possible to effectively use the video of the surveillance camera while preventing invasion of privacy, and display the image of the surveillance camera by changing the intensity of the mosaic according to the viewing rights holder This is effective in terms of effective use of surveillance cameras.

画像を暗号化することを通して,画像を所有・管理する者(所有者)と,その画像を閲覧することができる者(閲覧権者)を,分離することを特長とする,防犯カメラ運用に関する新しいコンセプトを,発明者らが組織する特定非営利活動法人e自警ネットワーク研究会では提案している.これにより,事件発生など,所有者と閲覧権者の双方が,必要と認める場合にのみ,暗号化された画像が,所有者から閲覧権者に渡され,閲覧権者により暗号が解除され閲覧されることになる.これにより,不要不急な場合以外は,誰も画像を閲覧できないことになる.このコンセプトは,プライバシー侵害の危険性を抑制し,同時に,第3者に与えうる無用な精神的な負荷を低減することにより,防犯カメラの地域社会全域に渡る普及を促進することを目的として提案される.   A new security camera operation characterized by separating the person who owns and manages the image (owner) and the person who can view the image (viewing right holder) by encrypting the image. The concept is proposed at the e-surveillance network study group of the non-profit organization organized by the inventors. As a result, the encrypted image is passed from the owner to the viewing-right holder only when both the owner and the viewing-right holder admit that it is necessary, such as when an incident occurs, and the viewing right holder decrypts the view. Will be done. As a result, no one can view the images except in an unnecessary case. This concept was proposed to promote the spread of security cameras throughout the local community by reducing the risk of privacy infringement and, at the same time, reducing unnecessary mental loads that can be imparted to third parties. It is done.

このように,監視カメラの映像の所有者と閲覧権者を分離することでプライバシー侵害,および,その懸念を大幅に低減することが可能となるが,監視カメラの設置者や映像の所有者がその映像をまったく閲覧できないというのは,所有者からみると監視カメラ設置による利益が非常に少ない.また,上述したコンセプトに基づく監視カメラシステムの普及の障害にもなりうる.そこで,画像を完全に復号化して所有者に閲覧させることはせずに,適度な強度のモザイクを画像に掛けて所有者等の閲覧権者に閲覧させることで,この問題を解決する.   In this way, privacy infringement and concerns can be greatly reduced by separating the video camera owner from the viewing rights holder. The inability to browse the video at all is very small from the owner's point of view. It can also be an obstacle to the spread of surveillance camera systems based on the above-mentioned concept. Therefore, this problem can be solved by letting the owner or other viewers view the image by applying a mosaic of moderate strength to the image without making the owner browse the image completely.

このように閲覧権者が複数人または複数グループ存在し,監視カメラの画像を暗号化して保存し必要があれば各閲覧権者に応じてモザイクの強度を変えた画像を提示することは,監視カメラのプライバシー侵害の問題を解決するとともに監視カメラの利便性も向上する.   In this way, if there are multiple viewing rights holders or multiple groups, and it is necessary to encrypt and save the images of the surveillance camera, if it is necessary to present images with different mosaic strengths according to each viewing rights holder, This solves the problem of camera privacy violation and improves the convenience of surveillance cameras.

監視カメラに限らず画像の暗号化や復号化の方法には,これまでに特許文献1,特許文献2,特許文献3などに限らず多数の特許文献がある.特許文献1では画像全体の暗号化や画像の一部分の暗号化の方法が提案されている.特許文献2では印刷物やデジタル画像の暗号化や復号化の方法や多重に暗号化されている部分の復号化方法が提案されている.特許文献3ではセンサーネットワークにおけるセンサと画像処理装置の間での画像の暗号化方法が提案されている.画像の暗号化方法は数多く提案されているが,1つの画像から複数のモザイクを施した画像を作成して暗号化を行うといった方法は提案されていない.
特許第4348381号 特開2009−232333 特許第4112509号
There are many patent documents, not limited to Patent Document 1, Patent Document 2, Patent Document 3, and the like, to date, for image encryption and decryption methods, not limited to surveillance cameras. Patent Document 1 proposes a method for encrypting an entire image or a part of an image. Patent Document 2 proposes a method for encrypting and decrypting printed materials and digital images, and a method for decrypting multiple encrypted parts. Patent Document 3 proposes an image encryption method between a sensor and an image processing device in a sensor network. Many image encryption methods have been proposed, but no method has been proposed for creating and encrypting images with multiple mosaics from one image.
Japanese Patent No. 4348381 JP 2009-232333 A Japanese Patent No. 4112509

このような背景から,本発明では監視カメラで撮影された映像を暗号化して保存し,暗号化された映像を閲覧するために復号するときに,閲覧者に応じて復号化された画像に対してモザイク化処理などの不鮮明化処理を施された画像を表示することで,プライバシーを守りつつ,画像を閲覧することを可能にする.   From such a background, the present invention encrypts and saves the video shot by the surveillance camera, and decrypts the encrypted video according to the viewer when decrypting it for viewing. By displaying an image that has been subjected to smearing processing such as mosaic processing, it is possible to view the image while protecting privacy.

監視カメラで撮影された映像を暗号化して保存し,暗号化された映像を閲覧するために復号するときに,閲覧者や復号キーに応じて復号化された画像に対してモザイク化処理などの不鮮明化処理を施し表示することで,上記の課題を解決する.   When the video captured by the surveillance camera is encrypted and stored, and decrypted for viewing the encrypted video, mosaicing is performed on the decrypted image according to the viewer and the decryption key. The above problem is solved by performing the blurring process and displaying it.

閲覧権者ごとに強度が異なるモザイクが施された画像しか閲覧することができないようにするための方法としては,表示する画像のモザイク化処理などの不鮮明化処理の強度を閲覧者が利用する装置ごとに変えるという方法がある.つまり,監視カメラで撮影された映像を専用装置で暗号化し,それを復号化するためのキーを1つ用意する.暗号化された映像はこの復号キーを用いて復号する専用装置を利用して復号を行うが,この専用装置は予め定められた強度のモザイク化処理などの不鮮明化処理を施した画像を表示する.閲覧者がどこまで撮影された画像を閲覧してよいかにより利用可能な装置を配布することで,決められた強度のモザイク化処理などの不鮮明化処理が施された画像しか閲覧できなくなる.   As a method for making it possible to browse only images with mosaics having different intensities for each viewing-right holder, the viewer uses the strength of blurring processing such as mosaic processing of displayed images. There is a method of changing every. In other words, the video taken by the surveillance camera is encrypted by a dedicated device, and one key is provided to decrypt it. The encrypted video is decrypted using a dedicated device that decrypts using this decryption key, and this dedicated device displays an image that has been subjected to a blurring process such as a mosaic processing with a predetermined intensity. . By distributing the available devices depending on how far the viewer can view the captured images, only images that have been subjected to smearing processing such as mosaic processing with a predetermined intensity can be viewed.

別の方法としては,閲覧者ごとに異なる画像閲覧用キーを配布し,復号化する装置は同一のものを利用するという方法がある.つまり,監視カメラで撮影された映像を専用装置で暗号化し,閲覧することができる者それぞれに異なる画像閲覧用キーを配布し,さらに復号化装置を配布する.閲覧者は暗号化された画像を復号化装置へ入力し,さらに配布された画像閲覧用キーも入力する.復号化装置は画像閲覧用キーに基づいて画像を復号化及び画像閲覧用キーの内容に基づいた強度でモザイク化処理などの不鮮明化処理を画像に施したものを表示する.   Another method is to distribute different image browsing keys for each viewer and use the same decryption device. In other words, the video captured by the surveillance camera is encrypted by a dedicated device, and a different image browsing key is distributed to each person who can view it, and a decryption device is distributed. The viewer inputs the encrypted image to the decryption device and also inputs the distributed image browsing key. The decoding device decodes the image based on the image browsing key and displays the image subjected to smearing processing such as mosaic processing with the intensity based on the content of the image browsing key.

この方法の実現方法としては2つある.1つは監視カメラで撮影された映像を暗号化して保存する.画像を閲覧するときには,復号化装置は画像閲覧用キーから復号化キーを取り出し,この復号化キーで画像を復号する.その後,画像閲覧用キーからモザイク化処理などの不鮮明化処理の強度を表すデータを取り出し,それに基づいてモザイクが施された画像を出力または表示する.   There are two ways to implement this method. One is to encrypt and save the video shot by the surveillance camera. When viewing an image, the decryption device extracts the decryption key from the image viewing key and decrypts the image using this decryption key. After that, data representing the intensity of blurring processing such as mosaic processing is extracted from the image browsing key, and a mosaiced image is output or displayed based on the data.

もう1つの方法は,監視カメラで撮影された画像に様々な強度のモザイク化処理などの不鮮明化処理を施した画像を作成し,それらを各々暗号化し,暗号化された画像を繋げて1つの暗号化された画像データとして保存する.この画像データはモザイク化処理などの不鮮明化処理を施された画像の暗号化されたデータが複数をまとまったものとなっている.復号化する場合には,各閲覧者に配布された画像閲覧用キーを画像データに含まれているいずれかのモザイク化処理などの不鮮明化処理が施された画像を復号するためのキーとして利用することで,画像を得ることができる.   Another method is to create images that have been subjected to smearing processing such as mosaic processing with various intensities on images taken with a surveillance camera, encrypt them individually, and connect the encrypted images to create a single image. Save as encrypted image data. This image data consists of multiple encrypted data of images that have undergone smearing processing such as mosaic processing. In the case of decoding, the image browsing key distributed to each viewer is used as a key for decoding an image that has been subjected to smearing processing such as any mosaic processing included in the image data. By doing so, an image can be obtained.

不鮮明化処理としては,モザイク化処理のほか,さまざまな既存の手法を用いることができる.また,不鮮明化処理も,全画面に渡る処理から,場所によって強度を設定することも有効である.たとえば,敷地内はモザイク化の強度を低く設定し,敷地外はモザイク化の強度を高く設定するという使い方も有効である.さらに,動体検知を行い,動くものに対して特定の強度の不鮮明化処理を施すことも有効である.さらに,動体の識別を行い,男性,女性,自動車など,対象に応じたモザイク化処理を施すことも有効である.さらに,識別した対象を,抽象化して図形で置き換える処理も有効である.   As the smearing process, various existing methods can be used in addition to the mosaic process. In addition, it is also effective to set the intensity depending on the location in the blurring process over the entire screen. For example, it is effective to set the mosaic intensity low on the site and increase the mosaic intensity outside the site. Furthermore, it is also effective to detect moving objects and to apply a smearing process with a specific intensity to moving objects. It is also effective to identify moving objects and apply mosaic processing according to the object such as men, women, and cars. Furthermore, it is effective to replace the identified object with an abstraction and replace it with a figure.

また,暗号化された画像には,各種センサ情報,識別解析の結果(男性,女性,大人,子供,自動車,自転車など)などの解析結果を組み込むことも有効である.センサ情報としては,ICタグの読み取り情報,音,気圧,気温,などが有用である.特に,音の録音は,有用な場合が多い.   It is also effective to incorporate analysis results such as various sensor information and identification analysis results (male, female, adult, child, car, bicycle, etc.) into the encrypted image. As sensor information, reading information of IC tag, sound, atmospheric pressure, temperature, etc. are useful. In particular, sound recording is often useful.

また,画像は,静止画でも,適当な時間間隔で区切った動画でも,どちらでもよい.マイクロフォンで拾った音を入れる場合は,画像の取得間隔,取得期間内のみとしてもよいし,互いにオーバーラップさせ,余分目に記録することが便利なこともある.   In addition, the image can be either a still image or a moving image separated by appropriate time intervals. When putting in the sound picked up by the microphone, it may be only within the image acquisition interval and acquisition period, or it may be convenient to overlap each other and record it in the extra eye.

専用の装置のみにより,暗号化画像ファイルの元ファイルに対する取り扱いができるようにすることは,改ざん防止,改ざんがないことの証明するうえで,有効である.また,その際,暗号化画像ファイルの元ファイルに対して,暗号化解除・不鮮明化処理の履歴を記録することも有効である.   Allowing the original image file to be handled only by a dedicated device is effective in preventing tampering and proving that there is no tampering. At that time, it is also effective to record the history of decryption and blurring processing for the original image of the encrypted image file.

暗号キーを複数用意し,キーごとに,モザイク強度を変えた出力をする,画像復元装置は有効である.当該ソフト自体にも,暗号が仕込まれており,暗号化された画像は,この装置でしか復元できないということにしても,有効である.また,キーは何種類も用意し,たとえば,以下のように使う.装置は,皆が同じものを持ってもいいし,別々でも良い.
・ e自警カメラの所有者: 強いモザイクがかかった状態の画像のみ出力される.(モニターと同程度)
・ 工事業者,自治会など: 弱いモザイクがかかった状態の画像が出力される.
・ 警察: モザイクのない鮮明な画像が出力される.
An image restoration device that prepares multiple encryption keys and outputs different mosaic strengths for each key is effective. The software itself is also encrypted, so it is effective even if the encrypted image can be restored only by this device. Also, prepare several kinds of keys, for example, as follows. Everyone can have the same device or separate devices.
・ ESelf-camera owner: Only images with a strong mosaic are output. (Same as a monitor)
・ Contractors, residents' associations, etc .: Images with weak mosaics are output.
・ Police: A clear image without a mosaic is output.

本発明は,e自警カメラ,e自警灯の運用において使用することで,特に,高い効果が発揮される.なお,e自警カメラ,e自警灯は,NPO法人e自警ネットワーク研究会らによって開発された製品である.
The present invention is particularly effective when used in operation of e-self-camera cameras and e-warning lights. The e-Self-Camera Camera and e-Self-Light are products developed by the NPO e-Self Network Research Group.

閲覧権者に応じて画像に不鮮明化処理を施す場合や閲覧権者に応じて不鮮明化の程度を変えた画像を提示する場合のいずれにおいても閲覧権者に関するキーを必要とする。そのキーを画像とともに合わせて暗号化することで、画像自体に閲覧権者に応じたキー、つまり、閲覧権の強さに関連したキーを埋め込む方法をとることもできる。
1例をあげると、画像に複数の閲覧権者に関するキーを添付し、それを暗号化する。閲覧権者には復号化するためのキーとその閲覧権者の権限の強さに応じて閲覧権者に関するキーを与えることにより、閲覧権者により異なる閲覧権者に関するキーを有することとなる。暗号化された画像を閲覧するときには、閲覧権者は有している復号化するためのキーと閲覧権者に関するキーを画像閲覧用装置に入力する。画像閲覧用装置は復号化のキーにより暗号化された画像を復号化し、入力された閲覧権者に関するキーが画像に添付されている閲覧権者に関するキーのいずれかに一致するかどうかを調べ、一致したキーに応じて画像に対して不鮮明化処理を行った画像を閲覧権者に提示する。
In both cases where the image is subjected to the blurring process according to the viewing right person or when the image whose degree of smearing is changed according to the viewing right person is presented, a key relating to the viewing right person is required. By encrypting the key together with the image, it is possible to embed a key corresponding to the viewing right holder, that is, a key related to the strength of the viewing right, in the image itself.
For example, a key related to a plurality of viewing rights is attached to an image, and it is encrypted. By giving the viewing right person a key for decryption and a key relating to the viewing right person according to the strength of the authority of the viewing right person, the viewing right person has a key relating to the viewing right person. When browsing an encrypted image, the viewing right person inputs a key for decryption and a key related to the viewing right person to the image viewing apparatus. The image browsing device decrypts the encrypted image with the decryption key, and checks whether the input key related to the viewing right user matches one of the keys related to the viewing right attached to the image, An image that has been subjected to the smearing process on the image according to the matched key is presented to the viewing right holder.

画像にキーを添付し暗号化する場合、キーの添付の仕方には様々な方法が考えられる。単純に画像のデータに閲覧権者に関するキーを添付する方法の他に、画像データの内部に挿入してしまう方法があり、画像データや閲覧権者に関するキーを推測されにくくする方法は数多く考えられる。

閲覧権者ごとに強度が異なる不鮮明化処理が施された画像しか閲覧することができないようにするための他の方法として画像に対して段階的に不鮮明化処理を行うという方法がある.閲覧権者が複数人の場合,その人数に応じて段階的に不鮮明化処理を施す.例えば,画像が640x480の画素からなり,閲覧権者がAとBの2名いるとし,Aが不鮮明化処理を施された画像しか見ることができず,Bが不鮮明化処理を施されていない画像を見ることができるとする.このとき,2つのキーKaとKbを用意し,1つのキーKbで640x480の画素の各10x10の画素に対して画素の構成要素,例えば各画素のRGBの値を入れ替えるなど可逆的な方法で不鮮明化処理を行う.次にもうひとつのキーKaにより,画像全体を対象として画素の構成要素を入れ替えるなどの可逆的な方法でさらに不鮮明化処理を行う.この2段階の不鮮明化処理により得られた画像に対して,必要があればさらに暗号化を行うなどにより保存すべき画像を得ることができる.
画像を閲覧する方法は次のようになる.画像が暗号化されている場合には,閲覧権者AとBは復号キーを持ち,さらにAはキーKa,BはキーKaとKbを持つものとする.Aは画像を暗号化されている場合には復号キーにより復号化し,さらにキーKaにより,入れ替えられた画素の構成要素を元に戻す.これによりAは各10x10の画素内で画素の構成要素が入れ替えられている画像を閲覧することができる.BはキーKbも持っているため,この画像の各10x10の画素内の画素の構成要素の入れ替えられた状態を元に戻すことができ,Bは不鮮明化処理がなされていない画像を見ることができる.
閲覧権者が3人以上いる場合には,最初に各10x10の画素,次に100x100の画素,最後に画素全体に対して画素の構成要素の入れ替えを行うことで閲覧権者が2人の場合と同じように閲覧権者がその閲覧権者に応じて不鮮明化処理の高度を変えた画像を閲覧することができる.
When a key is attached to an image for encryption, various methods can be considered for attaching the key. In addition to the method of simply attaching a key related to the viewing right holder to the image data, there is a method of inserting it inside the image data, and there are many ways to make it difficult to guess the key related to the image data or the viewing right holder. .

Another method for making it possible to browse only images that have been subjected to a blurring process with different intensities for each viewing right holder is to perform the blurring process on the images in stages. When there are multiple viewing rights holders, the blurring process is performed step by step according to the number of people. For example, if an image is composed of 640x480 pixels and there are two viewing rights holders A and B, A can only see the image that has been subjected to the blurring process, and B is not subjected to the blurring process. Suppose you can see an image. At this time, two keys Ka and Kb are prepared, and one key Kb is blurred by a reversible method such as replacing each pixel component, for example, the RGB value of each pixel, for each 10x10 pixel of 640x480 pixels. Process. Next, with another key Ka, the image is further smeared by a reversible method such as replacing the pixel components for the entire image. If necessary, an image to be saved can be obtained by further encrypting the image obtained by the two-stage blurring process.
The method of browsing images is as follows. If the image is encrypted, it is assumed that viewing rights holders A and B have decryption keys, A has keys Ka, and B has keys Ka and Kb. If the image is encrypted, A decrypts it with the decryption key, and then restores the components of the replaced pixel with the key Ka. This allows A to view an image in which the components of the pixel are swapped within each 10x10 pixel. Since B also has a key Kb, it is possible to undo the replacement of the pixel components within each 10x10 pixel of this image, and B can see an image that has not been blurred. it can.
If there are more than 3 viewing rights holders, the number of viewing rights is 2 by first replacing each 10x10 pixel, then 100x100 pixels, and finally the entire pixel component As with, the viewing rights holder can browse images with different levels of blurring processing according to the viewing rights holder.

防犯カメラに付属する「プライバシー侵害の危険性」という必要悪とみなされていた部分をキレイに取り去ることができるともに,適度なモザイク化処理などの不鮮明化処理を画像に施すことにより,監視カメラの利便性も維持することができる.テロの脅威が増すなか,必要悪として監視カメラが爆発的に普及しつつある昨今,世界中から注目される可能性が高い.   It is possible to cleanly remove the part of the security camera that was regarded as the necessary evil of “risk of privacy infringement” and to apply a smearing process such as appropriate mosaicing to the image. Convenience can be maintained. With the increasing threat of terrorism, surveillance cameras are becoming increasingly popular as a necessary evil.

プライバシーの侵害の危険性が小さくなり,利便性も確保できれば,監視カメラの普及の障害がなくなり,多くのところが防犯カメラの監視範囲となる.犯罪者は防犯カメラの監視外に逃れることはできなくなり,犯罪者逮捕への絶大な効果があり,結果として犯罪を減少させることができる.   If the risk of privacy infringement is reduced and convenience is ensured, there will be no obstacles to the spread of surveillance cameras, and many areas will be the surveillance range of security cameras. Criminals can no longer escape out of surveillance by security cameras, which has a tremendous effect on arrest of criminals, resulting in a reduction in crime.

本発明のシステムにより,各世帯では自らを家だけではなく家の前の道など公的な場所も監視することが可能になり,各自の家のセキュリティを向上させることができる.さらに,適度なモザイク化処理などの不鮮明化処理を施すことにより,プライバシーを侵害することなく監視カメラの映像を防犯以外にも利用することが可能となる.さらに,公的な場所も各世帯の設置した防犯カメラにより監視できるため,警察・行政は,財政的負担なしに,町中の安全・安心を高めることが可能になる.本発明は,e自警カメラ(=暗号化によるプライバシー保護機能付防犯カメラシステム)が普及する上で,キーとなるアイデアである.   With the system of the present invention, it becomes possible for each household to monitor not only the house but also public places such as the road in front of the house, thereby improving the security of each house. In addition, by applying a smearing process such as appropriate mosaicing, it is possible to use video from surveillance cameras for purposes other than crime prevention without infringing on privacy. In addition, because public places can be monitored by security cameras installed by each household, police and government can increase the safety and security of the town without financial burden. The present invention is a key idea for e-security camera (= security camera system with privacy protection function by encryption).

図1は,閲覧者に応じて配布する画像閲覧用装置を変えることで,モザイクの強度を変える場合の実現例である.監視カメラ1は画像を撮影しその画像を暗号化して保存する.暗号化された画像2を閲覧することができる人である閲覧権者には,それぞれ異なる強度のモザイクを施した画像を表示する画像閲覧用装置を配布する.図1の閲覧権者3,4,5はそれぞれ,復号化キー6,8,10を持ち,画像表示用装置7,9,11を持つ.復号化キー6,8,10は同一のものであるが,画像表示用装置7,9,11は表示する画像が異なる装置である.各閲覧権者は閲覧したい画像と各自が持つ復号キーを各自が持つ画像表示用装置に入力する.装置は画像を復号し,装置に予め定められているモザイクの強度を施した画像を出力する.   Figure 1 shows an example of how to change the intensity of the mosaic by changing the image browsing device distributed according to the viewer. The surveillance camera 1 takes an image, encrypts the image, and saves it. Distributing image browsing devices that display mosaiced images of different strengths to the viewing-right holders who can view the encrypted image 2. The viewing right holders 3, 4, and 5 in FIG. 1 have decryption keys 6, 8, and 10, respectively, and have image display devices 7, 9, and 11, respectively. The decryption keys 6, 8, and 10 are the same, but the image display devices 7, 9, and 11 are devices that display different images. Each viewing-right holder inputs the image he wants to browse and the decryption key he / she has into his / her image display device. The device decodes the image and outputs an image with a predetermined mosaic intensity.

図2は,画像それ自体を暗号化して保存し,閲覧者にモザイクの強度の異なる画像閲覧用キーを配布して,各閲覧者に画像の閲覧を行わせるシステムを示している.監視カメラ1は画像を撮影しその画像を暗号化して保存する.暗号化された画像2を閲覧することができる人である閲覧権者には,それぞれ異なる強度のモザイクを施した画像を表示するための画像閲覧用キーを配布する.図2の閲覧権者3,4,5はそれぞれ画像閲覧用キー6,8,10を持ち,画像表示用装置7,9,11を持つ.画像閲覧用キー6,8,10は暗号化された画像を復号化するキーとモザイクの強度を示す部分から構成され,閲覧権者3,4,5が見ることができる画像のモザイクの強度に応じて画像閲覧用キー6,8,10は異なる.画像表示用装置7,9,11は同一の装置である.各閲覧権者は閲覧したい画像が正しいものであれば,画像閲覧用装置は画像を復号し,画像閲覧用キーで指定されている強度のモザイクを施した画像を出力する.図2で用いている画像閲覧用キーは暗号化された画像を復号化するための復号キーとモザイクの強度を表す部分からなる.図3に示すように復号キーとモザイクの強度表す部分を合わせることで画像閲覧用キーを作ることができる.復号キーとモザイクの強度を表すデータを簡単に分離できてしまうと,復号キーを用いて本来は強いモザイクでしか閲覧できない者がモザイクの強度を表すデータをより弱いモザイクに変えて画像閲覧用キーを作り,弱いモザイクが掛かった画像も閲覧できてしまう可能性がある.このため,画像閲覧用キーの構成を秘密にすること,暗号化や復号化の方法を秘密にすること,暗号化や復号化の装置の内部を秘密にすること,モザイクの強度を示すデータを非常に大きなビットにより表現することにより復号化キーやモザイクの強度を示すデータの推測を困難にする.   Figure 2 shows a system that encrypts and stores the image itself, distributes the image browsing keys with different mosaic strengths to the viewers, and allows each viewer to browse the images. The surveillance camera 1 takes an image, encrypts the image, and saves it. Distributing an image browsing key for displaying mosaiced images of different strengths to the viewing-right holders who can view the encrypted image 2. The right holders 3, 4, and 5 in FIG. 2 have image browsing keys 6, 8, and 10, respectively, and have image display devices 7, 9, and 11, respectively. The image browsing keys 6, 8 and 10 are composed of a key for decrypting an encrypted image and a portion indicating the strength of the mosaic. The image browsing keys 6, 8, and 10 differ accordingly. The image display devices 7, 9, and 11 are the same device. If each viewer has the right image to browse, the image browsing device decodes the image and outputs a mosaic image with the intensity specified by the image browsing key. The image browsing key used in Fig. 2 consists of a decryption key for decrypting the encrypted image and a portion representing the strength of the mosaic. As shown in Fig. 3, an image browsing key can be created by combining the decryption key and the portion representing the intensity of the mosaic. If the decryption key and the data indicating the mosaic strength can be easily separated, those who can only browse with a strong mosaic using the decryption key will change the data representing the strength of the mosaic to a weaker mosaic and use the image viewing key. There is a possibility that images with weak mosaics can be viewed. For this reason, the configuration of the image browsing key is kept secret, the encryption and decryption method is kept secret, the inside of the encryption and decryption device is kept secret, and data indicating the strength of the mosaic is stored. By representing with very large bits, it is difficult to guess the data indicating the strength of the decryption key and mosaic.

これまで示してきた発明を実施するための形態は,閲覧権者が異なる復号化装置の配布を受け共通の復号キーを用いる形態と,閲覧権者が異なる画像閲覧用キーの配布を受け共通の装置を用いる形態である.これらの2つを合わせた形態もある.つまり,閲覧権者それぞれに異なる復号化装置と異なる画像閲覧用キーを配布し,各閲覧権者に暗号化された画像を渡し,それぞれが持つ復号化装置と画像閲覧用キーを用いて画像を復号化する.配布された画像閲覧キーや復号化装置とは異なるものを利用すると復号化できない.   The modes for carrying out the inventions shown so far are the mode in which a decryption device is distributed by different viewing rights holders and a common decryption key is used, and the distribution of image browsing keys by different viewing rights holders is common. This is a form using a device. There is also a combination of these two. In other words, a different decryption device and a different image browsing key are distributed to each viewing right person, an encrypted image is handed over to each viewing right person, and an image is displayed using the decryption device and the image viewing key that each has. Decrypt. If you use something different from the distributed image browsing key or decryption device, you cannot decrypt it.

図4は,監視カメラに撮影された画像それ自体に強度を変えてモザイクを施した画像をつくり,各モザイク画像を異なるキーで暗号化したデータを作成し合わせて1つのデータとする方法を示している.図4では,監視カメラ1で撮影された画像2に対してモザイクの強度に応じて,非常に強いモザイクが施された画像3,強いモザイクが施された画像4,弱いモザイクが施された画像5,モザイクがない画像6の4つの画像を作り出す.これら4つの画像をそれぞれ異なるキーで暗号化し,暗号化された非常に強いモザイクが施された画像7,暗号化された強いモザイクが施された画像8,暗号化された弱いモザイクが施された画像9,暗号化されたモザイクがない画像10の4つの画像を作り出し,これらの4つの暗号化された画像を合わせて保存データ12を作り出す.   Fig. 4 shows a method of creating a mosaiced image with varying intensity on the image itself captured by the surveillance camera, and creating a single piece of data by creating data in which each mosaic image is encrypted with a different key. ing. In FIG. 4, an image 2 with a very strong mosaic, an image with a strong mosaic 4, and an image with a weak mosaic applied to the image 2 taken by the surveillance camera 1 according to the intensity of the mosaic. 5. Create four images of image 6 without mosaic. These four images were encrypted with different keys, and the encrypted image 7 with a very strong mosaic, the encrypted image 8 with a strong mosaic, and the encrypted weak mosaic were applied. Create four images, image 9, image 10 without an encrypted mosaic, and combine these four encrypted images to create stored data 12.

図5は,図4の方法で保存されたデータの復号化方法を示している.復号化装置3は保存データ1とA,B,C,Dのいずれかの復号化キー2を入力として受け取る.正しい復号化キーが入力されない場合にはエラーとなる.復号化装置3は復号化キー2がA,B,C,Dのいずれかであるかに応じて,保存データ1から該当する暗号化されたデータを取り出し,復号化キー2により画像を復号化して出力する.   FIG. 5 shows a method for decoding data stored by the method of FIG. Decryption device 3 receives stored data 1 and decryption key 2 of any one of A, B, C, and D as inputs. An error occurs if the correct decryption key is not entered. Depending on whether the decryption key 2 is A, B, C, or D, the decryption device 3 extracts the corresponding encrypted data from the stored data 1 and decrypts the image with the decryption key 2. Output.

図4と図5で示した方法では,複数の暗号化された画像を連結させたデータから復号化可能な画像を出力するが,その方法の1つを図6と図7により説明する.図6は撮影された画像から保存データを生成する方法を示している.監視カメラで撮影された画像1に不鮮明化処理により得られる不鮮明化処理がされた画像2からメッセージダイジェスト3を得る.不鮮明化処理がされた画像2とメッセージダイジェスト3をあわせたもの4に対して暗号化を行い,暗号化されたデータ6を得る.不鮮明化処理の強度を変えて同様の処理を行うことで暗号化されたデータ5,7,8を生成し,暗号化されたデータ6とともに合わせることで保存データ9を得る.図7は保存データから画像を取り出す方法を示している.取り出す場合には,保存データ1と複合化キー2が復号化装置3に与えられる.保存データ1は複数の暗号化されたデータから構成されており,図7では4つの暗号化されたデータから構成されている.復号化装置3は保存データ1に含まれる各暗号化されたデータに対して復号化キー2を適用し,復号化されたデータ4,5,6,7を得る.復号化されたデータは不鮮明化処理がされた画像とメッセージダイジェストから構成される.復号化されたデータ5は不鮮明化処理がされた画像8とメッセージダイジェスト9からなる.不鮮明化処理がされた画像8からメッセージダイジェスト10を生成し,メッセージダイジェスト9と比較し,メッセージダイジェスト9と10が一致すれば,不鮮明化処理がされた画像8を復号化装置3は出力する.同様の処理を復号化されたデータ4,6,7に対して復号化装置3は行い,画像の取り出しを行う.
図8は画像に閲覧権者に対応したキーを画像データに加え,それを暗号化して保存データとする処理の流れを示している.カメラで撮影された画像に閲覧権者に応じたキーを加え,そのデータを暗号化する.各閲覧権者は復号化キーと閲覧権者のキーを持つ.閲覧権者が画像を閲覧する場合には,画像閲覧装置に閲覧権者は復号化キーと閲覧権者のキーを入力する.画像閲覧装置は,復号キーによりデータを復号化し,入力された閲覧権者のキーとデータに含まれている閲覧権者のキーの中で一致するものを探す.一致するものがあれば,その一致した閲覧権者のキーに決められている不鮮明化処理を施した画像を表示する.一致するものがなければ何も表示しないか,あるいは,予め設定された強度で不鮮明化した画像の全て,または,一部を出力する.
In the method shown in FIGS. 4 and 5, a decodable image is output from data obtained by concatenating a plurality of encrypted images. One of the methods will be described with reference to FIGS. Fig. 6 shows a method for generating saved data from a captured image. A message digest 3 is obtained from the image 2 that has been subjected to the blurring process obtained by the blurring process on the image 1 taken by the monitoring camera. Encryption is performed on the image 4 that has been subjected to the blurring process and the message digest 3, and the encrypted data 6 is obtained. Encrypted data 5, 7, and 8 are generated by performing the same process while changing the intensity of the blurring process, and the stored data 9 is obtained by combining the encrypted data 6 with the encrypted data 6. Figure 7 shows how to retrieve an image from stored data. In the case of extraction, the stored data 1 and the composite key 2 are given to the decryption device 3. The stored data 1 is composed of a plurality of encrypted data, and in FIG. 7, it is composed of four encrypted data. The decryption device 3 applies the decryption key 2 to each encrypted data included in the stored data 1 to obtain decrypted data 4, 5, 6, and 7. The decrypted data consists of a blurred image and a message digest. The decrypted data 5 is composed of an image 8 and a message digest 9 that have been subjected to a blurring process. A message digest 10 is generated from the image 8 subjected to the smearing process, and compared with the message digest 9. If the message digests 9 and 10 match, the decoding apparatus 3 outputs the image 8 subjected to the smearing process. The decoding apparatus 3 performs the same processing on the decoded data 4, 6, and 7, and extracts the image.
Fig. 8 shows the flow of processing that adds a key corresponding to the viewing rights holder to the image data and encrypts it to save data. A key corresponding to the viewing rights holder is added to the image taken with the camera, and the data is encrypted. Each viewing owner has a decryption key and a viewing owner's key. When the viewing right person browses the image, the viewing right person inputs the decryption key and the viewing right person's key to the image viewing apparatus. The image browsing device decrypts the data with the decryption key, and searches for a match between the input rights holder's key and the rights owner's key included in the data. If there is a match, the image that has been subjected to the smearing process determined by the key of the matching view right holder is displayed. If there is no match, nothing is displayed, or all or part of the image smeared at a preset intensity is output.

図9は閲覧権者に応じて,画像を画素よりも荒い区分で分割しその区分内で画素を暗号キーに基づいて入れ替えることを特徴とする画像の暗号化方法を示している.図2では閲覧権者が2名いる場合を説明している.撮影された画像を10x10の画素単位に分割し,100個の画素のRGBの各要素,合計300個の値をキーKbに基づいて置換する.さらに,画像全体のRGBの各要素をキーKaに基づいて置換する.この結果を暗号化して保存データとする.閲覧権者は復号化キーを持ち,1人の閲覧権者はキーKaを持ち,もう1人の閲覧権者はキーKaとKbの両方を持つ.
画像を閲覧する際には,閲覧権者は復号化キーと所有するキーを画像閲覧装置に入力し,画像閲覧装置は復号化キーで画像を復号化した後に,入力されたキーに基づいて,画像の構成要素の置換を元に戻し,画像を表示する.入力されたキーがKaだけであれば各10x10の画像内部の置換を元に戻すことはできないので,各10x10の画像の構成要素が置換されたままの画像が表示されることになる.入力されたキーがKaとKbであるときには,各10x10の画像内の置換も元に戻すことが可能となるため,撮影された画像がそのまま表示されることとなる.
入力されたキーがKaだけの場合,得られた画像に対し,各10x10画素に平均化処理(モザイク化処理)を施したものは,もと画像に対して,各10x10画素に平均化処理(モザイク化処理)を施したものと一致する.これは,各10x10画素に画素の入替がなされているだけであり,それらの平均値は変化しないからである.
Fig. 9 shows an image encryption method that divides an image into sections that are rougher than the pixels and replaces the pixels in the sections based on the encryption key in accordance with the viewing right holder. Figure 2 illustrates the case where there are two viewing rights holders. The captured image is divided into 10x10 pixel units, and each element of RGB of 100 pixels, a total of 300 values, is replaced based on the key Kb. In addition, each RGB element of the entire image is replaced based on the key Ka. This result is encrypted to save data. The viewing rights holder has a decryption key, one viewing rights holder has the key Ka, and the other viewing rights holder has both the keys Ka and Kb.
When browsing the image, the viewing right person inputs the decryption key and the key that he / she owns into the image browsing device, and after the image browsing device decrypts the image with the decryption key, based on the input key, Undo the replacement of the image components and display the image. If the only key entered is Ka, the replacement inside each 10x10 image cannot be undone, so the image with the components of each 10x10 image still replaced is displayed. When the input keys are Ka and Kb, it is possible to undo the replacement in each 10x10 image, so the captured image is displayed as it is.
If the input key is Ka only, the 10 × 10 pixel averaging process (mosaic processing) for the obtained image is the same as the 10 × 10 pixel averaging process for the original image ( This is the same as that with mosaic processing. This is because each 10x10 pixel has only been replaced, and its average value does not change.

本発明は,住宅街,公園などの公的な場所などの監視カメラシステムとして好適である.   The present invention is suitable as a surveillance camera system for public places such as residential areas and parks.

閲覧権者に異なる復号化装置を配布し,復号キーと暗号化された画像を入力することで各装置が強度の異なるモザイクを施した画像を表示する方法の説明図である.It is an explanatory diagram of a method of displaying different mosaic images with different strengths by distributing different decryption devices to the viewing rights holder and inputting the decryption key and the encrypted image. 閲覧権者に復号化装置と閲覧権者ごとに異なる画像閲覧用キーを配布し,復号キーと暗号化された画像を入力することで装置が強度の異なるモザイクを施した画像を表示する方法の説明図である.Distributing a different image browsing key for each decryption device and viewing rights to the viewing right holder, and inputting the decryption key and the encrypted image to display a mosaic image with different strengths. It is an explanatory diagram. 画像閲覧用キーの構成の説明図である.It is explanatory drawing of the structure of the key for image browsing. 監視カメラで撮影された画像から異なる強度のモザイクを施された画像を複数個作成し,それらを異なる暗号キーで暗号化し結合された画像データの構成方法の説明図である.It is an explanatory diagram of a method of constructing image data that creates multiple mosaiced images with different intensities from images taken by a surveillance camera, encrypts them with different encryption keys, and combines them. 図4で生成された画像データから,復号化して画像を取り出す方法の説明図である.It is explanatory drawing of the method of extracting and extracting an image from the image data produced | generated in FIG. 監視カメラで撮影された画像から異なる強度のモザイクを施された画像を複数個作成し,それぞれを異なる暗号化キーで暗号化し結合することで画像データを構成する場合にメッセージダイジェストを用いる場合の暗号化の方法の説明図である.Encryption when using message digest when creating multiple images with mosaics of different strengths from images taken with a surveillance camera and composing them by encrypting and combining each with a different encryption key It is an explanatory diagram of the method of conversion. 監視カメラで撮影された画像から異なる強度のモザイクを施された画像を複数個作成し,それぞれを異なる暗号化キーで暗号化し結合することで画像データを構成する場合にメッセージダイジェストを用いる場合の復号化の方法の説明図である.Decoding when using message digest when creating multiple images with mosaics of different strengths from images taken by a surveillance camera and composing image data by encrypting and combining them with different encryption keys It is an explanatory diagram of the method of conversion. 閲覧権者に対応したキーを画像データに加え,それを暗号化して保存する方法の説明図である.It is an explanatory diagram of the method of adding the key corresponding to the viewing right person to the image data and encrypting it and saving it. 画像を分割し,各分割された部分ごとに不鮮明化処理を行い,さらに画像全体に対して不鮮明化処理を行うことで保存データを生成する方法の説明図である.It is an explanatory diagram of a method of generating stored data by dividing an image, performing a blurring process for each divided part, and further performing a blurring process on the entire image.

Claims (8)

暗号化された画像を解除キーにより復元する際,予め定められたルールにしたがい,不鮮明化処理を施した画像を出力することを特徴とする,画像暗号化及び復号化方法.   An image encryption / decryption method characterized by outputting a blurred image according to a predetermined rule when restoring an encrypted image with a release key. 暗号化された画像を解除キーにより復元するための装置が複数個あり,各装置が強度の異なる不鮮明化処理を施した画像を出力することを特徴とする請求項1の画像暗号化及び復号化方法.   2. The image encryption and decryption according to claim 1, wherein there are a plurality of devices for restoring an encrypted image with a release key, and each device outputs an image subjected to a blurring process having different intensities. Method. 暗号化された画像を解除キーにより復元した後に,閲覧するために別のキーを必要とし,そのキーに応じて強度で不鮮明化処理を施して出力することを特徴とする請求項1の画像暗号化及び復号化方法.   2. The image encryption according to claim 1, wherein after the encrypted image is restored with the release key, another key is required for browsing, and the image is subjected to a smearing process with intensity according to the key and output. And decoding method. 暗号化された画像を復号することが可能な復号キーが複数存在し,その復号化キーに応じて不鮮明化の強度が異なる画像が復元されることを特徴とする請求項1の画像暗号化および復号化方法.   2. The image encryption according to claim 1, wherein there are a plurality of decryption keys capable of decrypting the encrypted image, and images having different blurring intensities are restored according to the decryption keys. Decryption method. 画像の場所に応じて,不鮮明化の強度を調節することを特徴とする請求項1,2,3,または,4に記載の画像暗号化および復号化方法.   5. The image encryption and decryption method according to claim 1, wherein the blurring intensity is adjusted according to the location of the image. 不鮮明化の手法として,モザイク化を用いることを特徴とする請求項1,2,3,4,または,5に記載の画像暗号化および復号化方法.   6. The image encryption and decryption method according to claim 1, wherein mosaicing is used as a blurring technique. 暗号化する画像に、閲覧権強弱に関連したキーを埋め込むことを特徴とする請求項1,3,4,5,6の画像暗号化及び復号化方法. The image encryption and decryption method according to claim 1, 3, 4, 5, or 6, wherein a key related to the strength of viewing rights is embedded in an image to be encrypted. 画像を画素よりも荒い区分で分割しその区分内で画素を暗号キーに基づいて入れ替えることにより不鮮明化や暗号化を行うことを特徴とする請求項1,2,3,4,5,6,7の画像暗号化及び復号化方法. The image is divided into sections that are rougher than the pixels, and the pixels are replaced based on the encryption key in the sections to perform blurring or encryption. 7. Image encryption and decryption method.
JP2010167800A 2009-12-25 2010-07-27 Image encrypting system for output of encrypted images subjected to undefining treatment of degree according to authorized browsing person Pending JP2011151770A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2010167800A JP2011151770A (en) 2009-12-25 2010-07-27 Image encrypting system for output of encrypted images subjected to undefining treatment of degree according to authorized browsing person
PCT/JP2010/072748 WO2011078074A1 (en) 2009-12-25 2010-12-17 Image encryption system characterized by outputting image obtained by subjecting encrypted image to blurring process at intensity in accordance with inspection right owner

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2009293787 2009-12-25
JP2009293787 2009-12-25
JP2010167800A JP2011151770A (en) 2009-12-25 2010-07-27 Image encrypting system for output of encrypted images subjected to undefining treatment of degree according to authorized browsing person

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2015012703A Division JP5840804B2 (en) 2009-12-25 2015-01-26 An image encryption system that outputs an encrypted image subjected to a blurring process having a strength corresponding to a viewing right holder.

Publications (1)

Publication Number Publication Date
JP2011151770A true JP2011151770A (en) 2011-08-04

Family

ID=44195600

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010167800A Pending JP2011151770A (en) 2009-12-25 2010-07-27 Image encrypting system for output of encrypted images subjected to undefining treatment of degree according to authorized browsing person

Country Status (2)

Country Link
JP (1) JP2011151770A (en)
WO (1) WO2011078074A1 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014509425A (en) * 2011-02-28 2014-04-17 ノキア コーポレイション Method and apparatus for enhancing data privacy
EP2543707B1 (en) 2011-07-08 2017-08-16 Seiko Epson Corporation Photocurable ink composition for ink jet recording and ink jet recording method
WO2018003953A1 (en) * 2016-06-29 2018-01-04 株式会社プロスパークリエイティブ Data masking system
WO2021210313A1 (en) * 2020-04-13 2021-10-21 薫 渡部 Monitoring information management system, monitoring information management program, and monitoring information management method
EP4105285A1 (en) 2011-07-08 2022-12-21 Seiko Epson Corporation Photocurable ink composition for ink jet recording and ink jet recording method

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015128261A (en) * 2013-12-27 2015-07-09 株式会社東芝 Image sensor
KR102059565B1 (en) 2015-03-04 2019-12-26 가부시키가이샤 히타치 시스테무즈 Situation ascertainment system using camera picture data, control device, and situation ascertainment method using camera picture data
JP6145855B1 (en) * 2016-01-26 2017-06-14 パナソニックIpマネジメント株式会社 Facility use support method, facility use support device, and user terminal device
JP7047515B2 (en) * 2018-03-22 2022-04-05 富士フイルムビジネスイノベーション株式会社 Information processing equipment, methods and programs

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02279083A (en) * 1989-04-20 1990-11-15 Sony Corp Data receiver
JPH09331516A (en) * 1996-06-10 1997-12-22 Matsushita Electric Ind Co Ltd Image scramble effect controller
JPH10513289A (en) * 1995-02-01 1998-12-15 ベンソン,グレグ Method and system for managing data objects to meet predetermined usage conditions
JP2002044072A (en) * 2000-03-24 2002-02-08 Contentguard Holdings Inc Generating method for private electronic literary work, protected electronic literary work and method for protecting electronic literary work in case of reproducing
JP2007164275A (en) * 2005-12-09 2007-06-28 Hitachi Ltd Image processor and monitoring system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02279083A (en) * 1989-04-20 1990-11-15 Sony Corp Data receiver
JPH10513289A (en) * 1995-02-01 1998-12-15 ベンソン,グレグ Method and system for managing data objects to meet predetermined usage conditions
JPH09331516A (en) * 1996-06-10 1997-12-22 Matsushita Electric Ind Co Ltd Image scramble effect controller
JP2002044072A (en) * 2000-03-24 2002-02-08 Contentguard Holdings Inc Generating method for private electronic literary work, protected electronic literary work and method for protecting electronic literary work in case of reproducing
JP2007164275A (en) * 2005-12-09 2007-06-28 Hitachi Ltd Image processor and monitoring system

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
CSNG200501145003; 藪田 顕一 ,北澤 仁志,田中 聡久: '"プライバシー保護と被写体の識別を両立させる固定モニタカメラ映像処理手法"' 電子情報通信学会技術研究報告 Vol.105,No.30, 20050415, p.13-18, 社団法人電子情報通信学会 *
CSNG200800241007; 黒岩 圭二朗、藤吉 正明、貴家 仁志: '"動物体検出機能を有するMotion JPEG画像のスクランブルとその解除"' 電子情報通信学会技術研究報告 Vol.107、No.438, 20080117, p.37-42, 社団法人電子情報通信学会 *
CSNG200900516014; 藪田 顕一、北澤 仁志: '"真正性証明とプライバシ保護を両立する監視カメラシステム"' 画像電子学会誌 第38巻、第5号, 20090925, p.694-702, 画像電子学会 *
JPN6014014856; 藪田 顕一 ,北澤 仁志,田中 聡久: '"プライバシー保護と被写体の識別を両立させる固定モニタカメラ映像処理手法"' 電子情報通信学会技術研究報告 Vol.105,No.30, 20050415, p.13-18, 社団法人電子情報通信学会 *
JPN6014046670; 黒岩 圭二朗、藤吉 正明、貴家 仁志: '"動物体検出機能を有するMotion JPEG画像のスクランブルとその解除"' 電子情報通信学会技術研究報告 Vol.107、No.438, 20080117, p.37-42, 社団法人電子情報通信学会 *
JPN6014046671; 藪田 顕一、北澤 仁志: '"真正性証明とプライバシ保護を両立する監視カメラシステム"' 画像電子学会誌 第38巻、第5号, 20090925, p.694-702, 画像電子学会 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014509425A (en) * 2011-02-28 2014-04-17 ノキア コーポレイション Method and apparatus for enhancing data privacy
EP2543707B1 (en) 2011-07-08 2017-08-16 Seiko Epson Corporation Photocurable ink composition for ink jet recording and ink jet recording method
EP4105285A1 (en) 2011-07-08 2022-12-21 Seiko Epson Corporation Photocurable ink composition for ink jet recording and ink jet recording method
WO2018003953A1 (en) * 2016-06-29 2018-01-04 株式会社プロスパークリエイティブ Data masking system
JPWO2018003953A1 (en) * 2016-06-29 2019-05-23 株式会社プロスパークリエイティブ Data masking system
US11216569B2 (en) 2016-06-29 2022-01-04 Prosper Creative Co., Ltd. Data masking system
JP7152766B2 (en) 2016-06-29 2022-10-13 株式会社プロスパークリエイティブ data masking system
WO2021210313A1 (en) * 2020-04-13 2021-10-21 薫 渡部 Monitoring information management system, monitoring information management program, and monitoring information management method

Also Published As

Publication number Publication date
WO2011078074A1 (en) 2011-06-30

Similar Documents

Publication Publication Date Title
WO2011078074A1 (en) Image encryption system characterized by outputting image obtained by subjecting encrypted image to blurring process at intensity in accordance with inspection right owner
Padilla-López et al. Visual privacy protection methods: A survey
US9288451B2 (en) Image processing apparatus and image processing method
US7440594B2 (en) Face identification device and face identification method
US7508941B1 (en) Methods and apparatus for use in surveillance systems
KR20130067530A (en) Apparatus and method for transmitting video surveillance, apparatus and method for receiving surveillance video thereof
Rajyaguru Crystography-combination of cryptography and steganography with rapidly changing keys
Senior et al. Privacy protection and face recognition
Cheung et al. Protecting and managing privacy information in video surveillance systems
Lu et al. Lossless information hiding in images
CN115868140A (en) Image distribution using composite re-encrypted images
Yari et al. An overview and computer forensic challenges in image steganography
CN114390316A (en) Processing method and device for image acquisition synchronous encryption privacy protection
Tiwari et al. A Secure Image Based Steganographic Model Using RSA Algorithm and LSB Insertion
JP5840804B2 (en) An image encryption system that outputs an encrypted image subjected to a blurring process having a strength corresponding to a viewing right holder.
Elhadad et al. High capacity information hiding for privacy protection in digital video files
GB2596037A (en) Data anonymisation
JP2017046193A (en) Camera system enabling privacy protection
US11463240B2 (en) Methods and image processing devices for encoding and decoding private data
KR101677111B1 (en) Dynamic image object privacy protection device and the method of detecting the face of the pedestrian based
Pandey et al. Medical image protection using steganography by crypto-image as cover image
Dabhade et al. Video tamper detection techniques based on DCT-SVD and multi-level SVD
Cavailaro Privacy in video surveillance [in the spotlight]
Kumar et al. A Secure Image Watermarking Scheme Based on DWT, SVD and Arnold Transform
Jagadeesan et al. The Role of AES and RC5 Algorithm: A Cryptosystem Model to Secure Information in the Image based Steganography along with Watermarking

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130725

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131010

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140513

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140711

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141125

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150414