JP6732338B2 - 撮像モジュール、画像処理デバイス、画像処理方法、および画像処理プログラム - Google Patents

撮像モジュール、画像処理デバイス、画像処理方法、および画像処理プログラム Download PDF

Info

Publication number
JP6732338B2
JP6732338B2 JP2017246082A JP2017246082A JP6732338B2 JP 6732338 B2 JP6732338 B2 JP 6732338B2 JP 2017246082 A JP2017246082 A JP 2017246082A JP 2017246082 A JP2017246082 A JP 2017246082A JP 6732338 B2 JP6732338 B2 JP 6732338B2
Authority
JP
Japan
Prior art keywords
encrypted
image data
image
result signal
homomorphic encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017246082A
Other languages
English (en)
Other versions
JP2019113665A (ja
Inventor
一樹 客野
一樹 客野
優佑 星月
優佑 星月
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Axell Corp
Original Assignee
Axell Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Axell Corp filed Critical Axell Corp
Priority to JP2017246082A priority Critical patent/JP6732338B2/ja
Priority to US16/229,278 priority patent/US11121854B2/en
Publication of JP2019113665A publication Critical patent/JP2019113665A/ja
Application granted granted Critical
Publication of JP6732338B2 publication Critical patent/JP6732338B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Biomedical Technology (AREA)
  • Artificial Intelligence (AREA)
  • Molecular Biology (AREA)
  • Biophysics (AREA)
  • General Engineering & Computer Science (AREA)
  • Evolutionary Computation (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Computational Linguistics (AREA)
  • General Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Closed-Circuit Television Systems (AREA)
  • Alarm Systems (AREA)

Description

本発明は、暗号化された画像データを扱う技術に関する。
ホームオートメーションやホームセキュリティにおいてニューラルネットワークによる画像認識処理を利用することが検討されている。ニューラルネットワークにより画像認識処理を利用して、例えば、ホームオートメーションにおいて自宅のエアコンを自動起動したり、ホームセキュリティにおいて自宅への泥棒の侵入を検知したりすることが考えられる。
ニューラルネットワークにより画像データを処理するサーバがデータセンタに設置され、カメラを搭載したホームデバイスがユーザの自宅に設置される。ホームデバイスはカメラで撮影した画像データをインターネットなどの通信ネットワークを介してサーバに送信する。サーバは、ニューラルネットワークによる画像認識処理を実行し、処理結果を、通信ネットワークを介してホームデバイスに返送する。
特許文献1には、複数のセンサを含むセンサ群(カメラを含む)の検出結果と、ニューラルネットワークとを用いて、犯罪に対応する検出対象事象が発生しているか否かを判定する技術が開示されている。
特許文献2には、暗号文処理サーバが、数値ベクトル化した2つのテキストデータを準同型暗号によって秘匿化された状態でマッチングすることが記載されている。照合者端末が暗号文書処理サーバから照合結果の暗号文を受信し、照合結果を復号する。また、特許文献2には、秘密鍵をユーザごとに生成する技術が開示されている。
特開2007−199807号公報 特開2015−184594号公報
家庭内で撮影された画像データを通信ネットワーク経由でサーバに送信することには画像の流出などプライバシー上の懸念がある。その対策として、ホームデバイス内で画像認識処理を行うことが考えられる。更に、ホームデバイスでは撮像装置と画像認識装置を同一のボード上に搭載し、撮像装置で撮影された画像データに対して同一ボード内で画像認識処理をすることが考えられる。これにより撮像装置で撮影された画像データをホームデバイスから外部のサーバに送信する必要がなくなる。
しかしながら、画像認識装置は、通常、プロセッサとRAM(Random Access Memory)を内蔵し、RAM上に展開された画像データに対してプロセッサがソフトウェアに従って画像認識処理を実行する。RAM上には撮像装置で撮影された画像データが格納されることになる。そのため、悪意者が画像認識装置に不正に侵入し、RAM上の画像データを外部に流出させる恐れがある。
本発明の目的は、画像流出の抑制を可能にする技術を提供することである。
本発明の一態様に従う撮像モジュールは、入力する光の像を画像データに変換する撮像装置と、画像データを準同型暗号方式により暗号化する暗号化装置と、撮像装置と暗号化装置と、暗号化された画像データを出力するインタフェースと、を有する。
本発明の一態様によれば、撮像装置と暗号化装置が一体的な撮像モジュールとして構成されているので、平文の画像データをモジュール外に取り出すことが困難となり、画像の流出を抑制することができる。
実施例1によるホームセキュリティシステムのブロック図である。 実施例1によるカメラモジュールのブロック図である。 推論器のブロック図である。 実施例2によるホームオートメーションシステムのブロック図である。 実施例3によるホームオートメーションシステムのブロック図である。 実施例4によるホームセキュリティシステムのブロック図である。 実施例4によるカメラモジュールのブロック図である。 実施例5によるホームセキュリティシステムのブロック図である。 実施例6によるホームセキュリティシステムのブロック図である。 実施例6によるカメラモジュールのブロック図である。
以下、本発明の実施例について図面を参照して説明する。各実施例は、本発明の説明のための例示であり、本発明の範囲をそれらの実施例のみに限定する趣旨ではない。当業者は、本発明の範囲を逸脱することなしに、他の様々な態様で本発明を実施することができる。
図1は、実施例1によるホームセキュリティシステムのブロック図である。本実施例のホームセキュリティシステムは、例えば、部屋の画像から不審者の侵入を検知し、ランプ点灯やアラーム音発生、通報などを行うホームセキュリティを実現するシステムである。本実施例によるホームセキュリティシステムは、ホームデバイス10A、学習サーバ20、および家庭内機器80を有している。ホームデバイス10Aおよび家庭内機器80はユーザの自宅に設置され、学習サーバ20は遠隔にあるサービス提供者のセキュリティセンターなどに設置されている。ホームデバイス10Aと家庭内機器80は有線あるいは無線で通信可能に接続されている。
学習サーバ20は、ニューラルネットワークによる画像認識処理の推論モデルを構築するコンピュータ装置であり、記憶部21と学習部22とを有している。記憶部21には学習セットが格納されている。学習セットは、学習用のデータセットである。学習部22は、記憶部21に格納されている学習セットを用いた学習により推論モデルを構築する。学習部22は構築した推論モデルの情報(モデルデータ)をユーザの自宅にあるホームデバイス10Aに送信する。
ホームデバイス10Aは、ユーザの自宅の画像を撮影し、得られた画像データに対して画像認識処理を行い、画像認識処理による推論結果を家庭内機器80に通知する装置である。ホームデバイス10Aは、カメラモジュール11および推論器12を有している。ホームデバイス10Aは、例えば、電球用ソケットに取り付け可能な電球型、あるいは天井に設置されるドーム型などの小型機器である。機器内部ではカメラモジュール11と推論器12が1つのボード19上に搭載されている。
カメラモジュール11は、画像を撮影し、得られた画像データを準同型暗号方式で暗号化し、暗号化された画像データを推論器12に送信する。カメラモジュール11からは暗号化された画像データしか出力されないため、ネットワーク盗聴されたとしても元の画像を復号することはできない。さらに、カメラモジュール11は、平文の画像データの流出を抑制する内部構成を有するが、詳細は後述する。
また、カメラモジュール11は、推論器12から、画像データに対する画像認識処理の推論結果を暗号化されたまま受信し、平文に復号し、平文の推論結果を家庭内機器80に送信する。
推論器12は、学習サーバ20からモデルデータを受信し、モデルデータに基づき推論モデルのニューラルネットワークを構築する。推論器12は、準同型暗号方式で暗号化された画像データを暗号化されたままで処理するので、ここで構築するニューラルネットワークは、準同型暗号空間上で画像認識処理を実行するニューラルネットワークである。そのため、推論器12は、推論モデルの演算を準同型暗号空間での演算に変換し、変換後の演算をニューラルネットワークに表現する。
更に、推論器12は、カメラモジュール11から暗号化された画像データを受信し、準同型暗号空間で推論モデルによる画像認識処理を行い、推論結果をカメラモジュール11に送信する。推論器12は、暗号化された画像データを復号することなく、準同型暗号空間で画像認識処理を行うので、得られる推論結果も暗号化されたものである。
ここで推論器12は一例として不図示のCPU(Central Processing Unit)と不図示のRAM(Random Access Memory)を有するニューラルネットワーク処理装置である。推論器12は、CPUがソフトウェアプログラムを実行し、RAM上に画像データを展開して画像認識処理を行う。
画像データが暗号化されていなければ、悪意者がスパイウェアを推論器12に送り込み、推論器12のCPUに実行させ、RAM上から画像データを取得し、画像を流出させる恐れがある。しかし、本実施例によれば、カメラモジュール11が画像データを準同型暗号方式で暗号化して出力し、推論器12は入力する画像データを暗号化されたまま処理する構成なので、スパイウェアにより平文の画像が流出するのを防止することができる。
家庭内機器80は、ホームデバイス10Aから推論結果を受信し、推論結果に基づく所定の処理を実行する。例えば、推論結果として、部屋へ不審者が侵入したことが推定されれば、警告ランプ(不図示)を点灯したり、アラーム音を発生したり、ユーザにeメールで通知したり、セキュリティセンターに通報したり、などを行うことが考えられる。
図2は、実施例1によるカメラモジュールのブロック図である。カメラモジュール11は、撮像装置31、暗号化装置32、復号装置33、インタフェース38、およびハウジング39を有している。撮像装置31、暗号化装置32、復号装置33のいずれか2つ以上が同一の基板上に搭載されている。例えば、撮像装置31、暗号化装置32、復号装置33のいずれか2つ以上を同一のチップで構成し、そのチップを基板に搭載してもよい。撮像装置31、暗号化装置32、復号装置33のいずれか2つ以上が同一の基板上に搭載されれば、基板から内部信号を取りだすことが困難となる。例えば、撮像装置31と暗号化装置32が同一の基板に搭載されていれば、平文の画像データを取りだすことが困難となる。
ハウジング39は、撮像装置31、暗号化装置32、および復号装置33を収容し、入射する光を受け入れる開口391を有する。
インタフェース38は、ハウジング39の内外を接続し、信号の伝達をする。インタフェース38は、例えば、ハウジング39の内部の信号線に電気的に接続され、ハウジング39の外部に露出する端子である。
光学系37は、開口391から入射する光の像を撮像装置31に結像する。
撮像装置31は、光学系37を通じて入力する光の像を電気信号に変換し、得られた電気信号を平文の画像データとして暗号化装置32に送信する。撮像装置31は、例えば、光の像を不図示のCMOSイメージセンサにより電気信号に変換する。
暗号化装置32は、平文の画像データを準同型暗号方式で暗号化し、暗号化された画像データを推論器12に送信する。例えば、準同型性を有する公開鍵暗号の公開鍵を用いて画像データを暗号化する。暗号化された画像データはインタフェース38から出力される。
復号装置33は、推論器12からインタフェース38を介して入力された暗号化された推論結果を復号し、インタフェース38を介して家庭内機器80に出力する。復号装置33が一定時間あたりに復号できる推論結果のデータ量は、暗号化装置32が一定時間あたりに暗号化する画像データのデータ量よりも十分に小さく制限されている。復号装置33が復号する推論結果は、暗号化装置32が暗号化する画像データに比べてデータ量が十分に小さいので、本来の用途である推論結果の復号には十分に設定することができる。
上記のように、復号装置33の復号のスループットを制限することにより、画像の流出が抑制されうる。復号装置33の復号のスループットを制限しない場合、悪意のハッキングなどによりカメラモジュール11を操作されてしまうと、暗号化装置32で暗号化された画像データを復号装置33に折り返し、そこで復号させて平文の画像データを取得することが可能となってしまう。
例えば、カメラモジュール11でHDTV 720pが採用されるとすると、1フレームの画素数は1280×720=921600画素である。復号装置33が1秒間に復号できる係数の個数を128個に制限すれば、1フレーム分の画像データを復号するのに約2時間を要することになる。カメラモジュール11のフレームレートが30fpsであれば、1秒分の動画データを復号するのに約30時間を要することになる。このような制限により画像の流出がされにくくなる。
図3は、推論器のブロック図である。推論器12は、モデルデータ記憶装置41およびニューラルネットワーク(NN)処理装置42を有している。
モデルデータ記憶装置41は、学習サーバ20から受信したモデルデータを格納する。
NN処理装置42は、モデルデータ記憶装置41に格納されているモデルデータに基づくニューラルネットワークの推論モデルを準同型暗号空間上で構築し、その推論モデルを用いて、カメラモジュール11から受信した暗号化された画像データに対して所定の画像認識処理を実行し、画像認識処理の推論結果をカメラモジュール11に送信する。ニューラルネットワークの推論モデルは、暗号化された画像データを復号することなく、準同型暗号空間で画像認識処理を行うので、得られる推論結果も暗号化されたものである。
以上説明したように本実施例では、カメラモジュール(撮像モジュール)11は、入力する光の像を画像データに変換する撮像装置31と、画像データを準同型暗号方式により暗号化する暗号化装置32と、暗号化装置32からの暗号化された画像データを出力するインタフェース38と、を有する。撮像装置31と暗号化装置32が一体的に構成されているので、平文の画像データをモジュール外に取り出すことが困難となり、画像の流出を抑制することができる。
また、本実施例のカメラモジュール11は、暗号化装置32が出力した暗号化された画像データに対する処理結果である、準同型暗号方式で暗号化された結果信号を復号する復号装置33を更に有し、インタフェース38は、更に、復号前の結果信号を入力し、復号後の結果信号を出力する。カメラモジュール11が準同型暗号を復号する復号装置33を更に有するので、暗号空間で画像認識処理を行う推論器12(画像処理器)と組み合わせて使用することで、画像認識処理の処理結果を平文で得ることが可能となる。例えば、ホームデバイス10Aにカメラモジュール11とは別途に復号装置を設ける必要がない。
また、本実施例のカメラモジュール11は、復号装置33が一定時間あたりに復号できる推論結果のデータ量が、暗号化装置32が一定時間あたりに暗号化できる画像データのデータ量よりも少ない。暗号化装置32のスループットよりも復号装置33のスループットが低いので、悪意のハッキングなどによりカメラモジュール11を操作して、暗号化装置32で暗号化された画像を復号装置33で復号させて平文の画像を取得しようとしても、十分な復号のスループットが得られないようにし、画像の流出を抑制することができる。
なお、本実施例では、暗号化およびその復号に用いるシステムパラメータとして予め決めておいた値を用いるものとし、システムパラメータの通知を不要としている。しかし、システムパラメータを変更可能とし、暗号化された信号にはシステムパラメータを付加して送信することにしてもよい。その場合、カメラモジュール11の暗号化装置32は、画像データの暗号化に用いたシステムパラメータを、暗号化された画像データに付加して送信する。推論器12は、暗号化された画像データに付加されたシステムパラメータを参照し、準同型暗号空間での画像認識処理に利用する。復号装置33は、暗号化装置32で用いられたシステムパラメータを利用して、推論器12からの暗号化された推論結果を復号する。
また、本実施例では、光学系37をハウジング39に収容する構造のカメラモジュール11を例示したが、他の構造も可能である。例えば、光学系37の全部または一部をカメラモジュール11の外部に設けてもよい。
また、本実施例では、学習サーバ20が平文のモデルデータをホームデバイス10Aの推論器12に送信し、推論器12が、モデルデータに基づいて、準同型暗号空間上でニューラルネットワークの推論モデルを構築する例を示したが、他の構成も可能である。例えば、学習サーバ20がモデルデータを準同型暗号空間上で推論モデルを構築できるように変換してホームデバイス10Aに送信し、ホームデバイス10Aの推論器12は受信したモデルデータをそのまま利用することにしてもよい。また、学習サーバ20が、準同型暗号方式に最適な活性化関数を使用して学習を行い、学習された推論モデルのモデルデータをホームデバイス10Aに送信することにしてもよい。
また、本実施例では、カメラモジュール11と推論器12をホームデバイス10Aに収容する構成を例示したが、他の構成も可能である。例えば、推論器12をホームデバイス10Aではなく遠隔にあるサーバに配置し、ホームデバイス10Aから暗号化された画像データを、通信ネットワークを介して送信し、サーバで画像データに対する画像認識処理を行い、画像認識処理による推論結果をホームデバイス10Aに返送する構成も可能である。画像データに対する画像認識処理をサーバにて行うことでホームデバイス10Aの負荷を軽減することができる。また、画像データは暗号化された状態で通信ネットワーク上を流れるので、画像の流出が抑制される。
また、本実施例によるカメラモジュールの撮像装置31および暗号化装置32の処理をソフトウェアプログラムにて実現し、プロセッサに実行させることも可能である。更に、復号装置33の処理もソフトウェアプログラムにて実現し、プロセッサに実行させることも可能である。
実施例1のホームセキュリティシステムでは、ホームデバイスが画像認識処理の推論結果を家庭内機器に送信し、家庭内機器が推論結果に基づいて所定の処理を行うものであった。それに対して、実施例2では、ホームデバイスが画像認識処理の推論結果に基づいて家庭内機器を制御するホームオートメーションを例示する。画像認識処理の推論結果に基づいて、例えば、テレビ、オーディオ、照明、エアコンなどの制御が行われる。
図4は、実施例2によるホームオートメーションシステムのブロック図である。本実施例のホームオートメーションシステムは、ホームデバイス10B、学習サーバ20、および家庭内機器80を有している。ホームデバイス10Bおよび家庭内機器80はユーザの自宅に設置され、学習サーバ20は通信ネットワークを介して遠隔のサービスセンターに設置されている。ホームデバイス10Bと家庭内機器80は有線あるいは無線で通信可能に接続されている。
ホームデバイス10Bは、例えば、卓上設置が可能な小型のカメラ付きコントローラである。ホームデバイス10Bは、カメラモジュール11、推論器12、および制御器13を有している。カメラモジュール11、推論器12、および制御器13は1つのボード19上に搭載されている。
カメラモジュール11および推論器12は実施例1のものと同様の構成である。
制御器13は、カメラモジュール11からの平文の推論結果に基づいて家庭内機器80に対して制御信号を送り所定の制御を行う。
家庭内機器80は制御インタフェースを有する家庭内に置かれる機器、例えば家電機器である。家庭内機器80は制御器13からの制御信号に従って所定の動作を行う。例えば、ユーザの居る部屋のエアコンをオンし、無人の部屋のエアコンをオフするなどが可能である。あるいは、所定のジェスチャーによりテレビやオーディオをオンあるいはオフするなども可能である。
実施例2では、図4に示したように、推論器12と制御器13がそれぞれ別個に構成されていた。しかし、推論器12も制御器13もどちらもCPUがソフトウェアプログラムを実行しRAM上にデータを展開して処理を行う構成を想定すると、図2の推論器12と制御器13とがCPUおよびRAMといったハードウェアを共有し、一体化することが可能である。実施例3では、図2の推論器12と制御器13が一体化された構成を例示する。
図5は、実施例3によるホームオートメーションシステムのブロック図である。本実施例の画像処理システムは、ホームデバイス10Cにおいて、図4の制御器13と推論器12の代わりに制御器13Cが設けられている点で実施例2のものと異なる。カメラモジュール11と制御器13Cは1つのボード19上に搭載されている。
実施例3の制御器13Cは、図4に示した実施例2の推論器12と制御器13の機能を兼ねる。すなわち、制御器13Cは、学習サーバ20からモデルデータを受信し、モデルデータに基づき推論モデルのニューラルネットワークを構築する。また、制御器13Cは、カメラモジュール11から暗号化された画像データを受信し、準同型暗号空間で推論モデルによる画像認識処理を行い、推論結果をカメラモジュール11に送信する。更に、制御器13Cは、カメラモジュール11からの平文の推論結果に基づいて家庭内機器80に対して制御信号を送り所定の制御を行う。
実施例1では、図2に示したように、準同型暗号方式で暗号化された推論結果を復号する復号装置33がカメラモジュール11内に組み込まれていた。それに対して、実施例4では、復号装置をカメラモジュールとは別個に構成する例を示す。
図6は、実施例4によるホームセキュリティシステムのブロック図である。本実施例によるホームセキュリティシステムは、ホームデバイス10Dにおいて、カメラモジュール11Dとは別個に復号装置33Dが設けられている点で実施例1のものと異なる。カメラモジュール11D、推論器12、制御器13、および復号装置33Dは1つのボード19上に搭載されている。実施例4の推論器12および制御器13は実施例1のものと同様である。カメラモジュール11Dは、画像を撮影し、得られた画像データを準同型暗号方式で暗号化し、暗号化された画像データを推論器12に送信する。復号装置33Dは、推論器12から、画像データに対する画像認識処理の推論結果を暗号化されたまま受信し、平文に復号し、平文の推論結果を家庭内機器80に送信する。
図7は、実施例4によるカメラモジュールのブロック図である。本実施例によるカメラモジュール11Dは撮像装置31、暗号化装置32、光学系37、インタフェース38、およびハウジング39を有している。撮像装置31と暗号化装置32が同一の基板上に搭載されている。例えば、撮像装置31と暗号化装置32を同一のチップで構成し、そのチップを基板に搭載してもよい。
実施例4の撮像装置31、暗号化装置32、および光学系37は実施例1のものと同様である。実施例4のハウジング39も基本的には実施例1のものと同様であるが、復号装置を収容しない点で実施例1のものと異なる。また、実施例4のインタフェース38も基本的には実施例1のものと同様であるが、暗号化された推論結果を入力せず、平文の推論結果を出力しない点で実施例1のものと異なる。
実施例1では、ホームデバイス10Aが画像認識処理による推論結果を自宅に設置された家庭内機器80に送信する例を示した。それに対して、実施例5では、ホームデバイスが推論結果を外部のサーバに通知する構成を例示する。本実施例のホームセキュリティシステムは、ホームデバイスがサーバへ推論結果を通知し、サーバが推論結果に基づいて所定の処理を行うものである。
図8は、実施例5によるホームセキュリティシステムのブロック図である。本実施例のホームセキュリティシステムは、ホームデバイス10Eが通信装置14を備えている点で、図1に示した実施例1のものと異なる。ホームデバイス10Eにおいて、カメラモジュール11、推論器12、および通信装置14は1つのボード19上に搭載されている。
通信装置14は、通信ネットワークを介して遠隔のセンターサーバ50と通信を行う通信装置である。通信装置14は、カメラモジュール11からの平文の推論結果をセンターサーバ50に送信する。
センターサーバ50は、例えば、ホームセキュリティセンターに設置され、ホームセキュリティサービスを実行するためのサーバである。例えば、センターサーバ50は、ホームデバイス10Eから利用者の自宅に不審者が侵入したという推論結果を受信すると、警報を発し、待機している警備員に出動を促すなどが考えられる。
実施例1では、カメラモジュール11Aが用いる暗号鍵(公開鍵および秘密鍵)が固定されている例を示した。それに対して、実施例6では、画像フレーム毎に暗号鍵が切り換えられる。更に、実施例6では、カメラモジュールにおける復号装置が画像の1フレームにつき復号できる回数に上限を設ける。
図9は、実施例6によるホームセキュリティシステムのブロック図である。図9を参照すると、ホームデバイス10Fがカメラモジュール11Fおよび推論器12Fを有している。カメラモジュール11Fと推論器12が1つのボード19上に搭載されている。
カメラモジュール11Fは、画像のフレーム毎に切り替える公開鍵を画像データの暗号化に用い、暗号化された画像データと画像データの暗号化に用いた公開鍵とを推論器12に送信し、推論器12は、公開鍵と暗号化された画像データとを用いて、暗号化された画像データに対する画像認識処理を行う。
本実施例の画像認識処理は、準同型暗号方式で暗号化された画像データを暗号化されたままで処理するものである。例えば、加法準同型暗号方式で暗号化された画像データに対する画像認識処理の演算に定数の加算が含まれており、画像認識処理にて暗号化した定数を用いる必要がある場合がある。本実施例では、推論器12に公開鍵を与え、推論器12は、その公開鍵で定数を暗号化して画像認識処理の演算を実行する。
また、カメラモジュール11Fは、暗号化に用いる暗号鍵を画像のフレームごとに切替えるとともに、推論結果の復号においては、画像の1フレームにつき、復号できる係数の個数に上限を設ける。上限は、ニューラルネットワークの暗号化された推論結果に含まれる係数を復号できる程度の個数とする。例えば、上限を最大128個などに限定する。それにより、悪意者による画像の復号を抑制することができる。すなわち、1フレームにつき、最大128個の係数しか復号できないようにすることにより、暗号化装置の出力を復号装置に折り返すような悪意を持ったニューラルネットワークが構築されても、元の画像が復号されにくくなる。元の画像には推論結果の係数の個数よりもはるかに大きな個数の画素が含まれているため、その復号には、ニューラルネットワークの推論演算の結果を復号できる個数の係数よりも十分に多くの情報量の復号を必要とする。そのため、カメラモジュール11Fは、ニューラルネットワークによる推論結果を復号することはできるが、元の画像を復号することは困難となる。
図10は、実施例6によるカメラモジュールのブロック図である。図10を参照すると、実施例6のカメラモジュール11Fは、撮像装置31、暗号化装置32F、復号装置33F、鍵生成装置34、光学系37、インタフェース38、およびハウジング39を有している。撮像装置31、暗号化装置32F、復号装置33F、鍵生成装置34のいずれか2つ以上が同一の基板上に搭載されている。例えば、撮像装置31、暗号化装置32F、復号装置33F、鍵生成装置34のいずれか2つ以上を同一のチップで構成し、そのチップを基板に搭載してもよい。撮像装置31、暗号化装置32F、復号装置33F、鍵生成装置34のいずれか2つ以上が同一の基板上に搭載されれば、基板から内部信号を取りだすことが困難となる。
実施例6の撮像装置31および光学系37は図2に示した実施例1のものと同様である。
実施例6のハウジング39は、基本的には実施例1のものと同様であるが、鍵生成装置34を更に収容する点で実施例1のものと異なる。
実施例6のインタフェース38は、基本的には実施例1のものと同様であるが、更に公開鍵を推論器12Fに出力する点で実施例1のものと異なる。
鍵生成装置34は、画像の1フレーム毎に異なる公開鍵および秘密鍵を生成する。
実施例6の暗号化装置32Fは、画像の1フレーム毎に鍵生成装置34で生成される異なる公開鍵を用いて、画像データを暗号化する。
実施例6の復号装置33Fは、画像の1フレーム毎に鍵生成装置34で生成される異なる秘密鍵を用いて、暗号化された推論結果の復号を行う。その際、復号装置33Fは、1つの秘密鍵で復号する係数の個数を所定個数に制限し、それ以上の復号を行わない。
以上説明したように、本実施例では、カメラモジュール11Fが、画像フレーム毎に公開鍵および秘密鍵を生成する鍵生成装置34を更に有し、暗号化装置32Fは、画像フレーム毎の公開鍵で画像フレームの画素値を暗号化し、復号装置33Fは、秘密鍵を用いた結果信号の復号において、1つの秘密鍵を用いて実行できる復号の回数を所定の上限回数までとする。画像フレーム毎に秘密鍵が切り替えられ、かつ1つの秘密鍵による復号回数が制限されるので、悪意のハッキングなどにより撮像モジュールを操作して、暗号化装置で暗号化された画像を復号装置で復号させて平文の画像を取得しようとしても、画像フレーム内で十分な画素数の画素値を復号できないようにして画像の流出を抑制することができる。
また、本実施例では、カメラモジュール11Fでは、インタフェース38は、暗号化された画像データと公開鍵を出力する。推論器12Fは、暗号化された画像データと公開鍵とを受信し、定数を公開鍵で暗号化して、画像データに対する画像処理に用いる。準同型暗号の暗号化に用いる公開鍵を撮像モジュールから画像処理器に通知するので、画像処理器が、定数を公開鍵で暗号化することにより、定数を含む準同型暗号の画像処理を実行することができる。
なお、本実施例では、公開鍵を画像のフレーム毎に切り替え、かつ秘密鍵で復号できる係数の個数を限定することにより、悪意者による画像データの復号を困難にしたが、他の構成も可能である。他の例として、暗号化装置32Fは、暗号化された画像データに、例えば暗号化時刻を示すタイムスタンプを付加して出力し、復号装置33Fは、入力された信号に付加されているタイムスタンプを参照し、タイムスタンプが示す時刻から所定閾値時間以上経過していなければ入力された信号を復号し、タイムスタンプが示す時刻から閾値時間以上経過していれば入力された信号を復号しないことにしてもよい。それにより、復号装置33Fの復号のスループットを制限し、画像データの復号に悪用するのを防止することができる。復号のスループットを適切に設定することで、比較的情報量の少ないニューラルネットワークの推論結果であれば復号できるが、情報量の多い元の画像の復号は困難にすることができる。
また、本実施例によるカメラモジュールの撮像装置31、暗号化装置32F、復号装置33F、および鍵生成装置34の処理をソフトウェアプログラムにて実現し、プロセッサに実行させることも可能である。
10A〜10F…ホームデバイス、11,11A,11D,11F…カメラモジュール、12,12F…推論器、13,13C…制御器、14…通信装置、20…学習サーバ、21…記憶部、22…学習部、31…撮像装置、32,32F…暗号化装置、33,33D,33F…復号装置、34…鍵生成装置、37…光学系、38…インタフェース、39…ハウジング、41…モデルデータ記憶装置、42…処理装置、42…ニューラルネットワーク処理装置、50…センターサーバ、80…家庭内機器、391…開口

Claims (15)

  1. 入力する光の像を画像データに変換する撮像装置と、
    前記画像データを準同型暗号方式により暗号化する暗号化装置と、
    前記暗号化装置が出力した前記暗号化された画像データに対する処理結果である、準同型暗号方式で暗号化された結果信号を復号する復号装置と、
    前記暗号化装置からの暗号化された画像データを出力し、復号前の前記結果信号を入力し、復号後の結果信号を出力するインタフェースと、を有し、
    前記復号装置が一定時間あたりに復号できる結果信号のデータ量は、前記暗号化装置が前記一定時間あたりに暗号化できる画像データのデータ量よりも少ない、
    像モジュール。
  2. 入力する光の像を画像データに変換する撮像装置と、
    前記画像データを準同型暗号方式により暗号化する暗号化装置と、
    前記暗号化装置が出力した前記暗号化された画像データに対する処理結果である、準同型暗号方式で暗号化された結果信号を復号する復号装置と、
    前記暗号化装置からの暗号化された画像データを出力し、復号前の前記結果信号を入力し、復号後の結果信号を出力するインタフェースと、を有し、
    前記暗号化装置は、前記暗号化された画像データにタイムスタンプを付加して出力し、
    前記復号装置は、入力された信号に付加されているタイムスタンプを参照し、前記タイムスタンプが示す時刻から所定閾値時間以上経過していなければ前記入力された信号を復号し、前記タイムスタンプが示す時刻から前記閾値時間以上経過していれば前記入力された信号を復号しない、
    像モジュール。
  3. 入力する光の像を画像データに変換する撮像装置と、
    前記画像データを準同型暗号方式により暗号化する暗号化装置と、
    前記暗号化装置が出力した前記暗号化された画像データに対する処理結果である、準同型暗号方式で暗号化された結果信号を復号する復号装置と、
    前記暗号化装置からの暗号化された画像データを出力し、復号前の前記結果信号を入力し、復号後の結果信号を出力するインタフェースと、
    画像フレーム毎に公開鍵および秘密鍵を生成する鍵生成装置と、を有し、
    前記暗号化装置は、前記画像フレーム毎の公開鍵で前記画像フレームの画素値を暗号化し、
    前記復号装置は、前記秘密鍵を用いた前記結果信号の復号において、1つの秘密鍵を用いて実行できる復号の回数を所定の上限回数までとする、
    像モジュール。
  4. 前記インタフェースは、前記暗号化された画像データと公開鍵を出力する、請求項1〜3のいずれか1項に記載の撮像モジュール。
  5. 記暗号化装置が前記画像データの暗号化に用いる暗号鍵を生成する鍵生成装置を更に有し、
    前記撮像装置と前記暗号化装置と前記復号装置と前記鍵生成装置とのいずれか2以上が同一基板上に搭載されている、
    請求項1または2に記載の撮像モジュール。
  6. 前記鍵生成装置は、前記暗号化装置が前記画像データの暗号化に用いる暗号鍵を生成するものであり、
    前記撮像装置と前記暗号化装置と前記復号装置と前記鍵生成装置とのいずれか2以上が同一基板上に搭載されている、
    請求項3に記載の撮像モジュール。
  7. 請求項1〜3のいずれか1項に記載の撮像モジュールと、
    ニューラルネットワークの学習済のモデルデータを保持するモデルデータ記憶装置と、前記モデルデータを用いて、準同型暗号方式により暗号化された信号に対して、暗号のままでニューラルネットワークによる処理を実行するニューラルネットワーク処理装置と、を有し、前記撮像モジュールから出力された前記暗号化された画像データに対して、前記モデルデータによるニューラルネットワークによる画像処理を行う画像処理器と、
    を有する、画像処理デバイス。
  8. 請求項1〜3のいずれか1項に記載の撮像モジュールを有し、
    ニューラルネットワークの学習済のモデルデータを用いて、準同型暗号方式により暗号化された信号に対して、暗号のままでニューラルネットワークによる処理を実行するニューラルネットワーク処理装置を有する画像処理器に対して、通信ネットワークを介して、前記撮像モジュールから出力された前記暗号化された画像データを送信し、
    前記ニューラルネットワーク処理装置から前記通信ネットワークを介して、前記画像データに対する処理結果である、準同型暗号方式で暗号化された結果信号を受信する、
    画像処理デバイス。
  9. 前記撮像モジュールは、前記インタフェースから、前記暗号化された画像データと公開鍵とを出力し、
    前記画像処理器は、前記暗号化された画像データと前記公開鍵とを受信し、定数を前記公開鍵で暗号化して、前記画像データに対する画像処理に用いる、
    請求項またはに記載の画像処理デバイス。
  10. プロセッサにより実行される画像処理方法であって、
    入力する光の像が変換された画像データを準同型暗号方式により暗号化し、
    前記暗号化された画像データを出力し、
    前記暗号化された画像データに対する処理結果である、準同型暗号方式で暗号化された結果信号を入力し、
    前記準同型暗号方式で暗号化された結果信号を復号し、
    復号後の結果信号を出力するものであり、
    一定時間あたりに復号できる結果信号のデータ量が、前記一定時間あたりに暗号化できる画像データのデータ量よりも少ない、
    ことを特徴とする画像処理方法。
  11. プロセッサにより実行される画像処理方法であって、
    入力する光の像が変換された画像データを準同型暗号方式により暗号化し、
    前記暗号化された画像データを出力し、
    前記暗号化された画像データに対する処理結果である、準同型暗号方式で暗号化された結果信号を入力し、
    前記準同型暗号方式で暗号化された結果信号を復号し、
    復号後の結果信号を出力するものであり、
    前記暗号化された画像データにタイムスタンプを付加して出力し、
    入力された信号に付加されているタイムスタンプを参照し、前記タイムスタンプが示す時刻から所定閾値時間以上経過していなければ前記入力された信号を復号し、前記タイムスタンプが示す時刻から前記閾値時間以上経過していれば前記入力された信号を復号しない、
    ことを特徴とする画像処理方法。
  12. プロセッサにより実行される画像処理方法であって、
    入力する光の像が変換された画像データを準同型暗号方式により暗号化し、
    前記暗号化された画像データを出力し、
    前記暗号化された画像データに対する処理結果である、準同型暗号方式で暗号化された結果信号を入力し、
    前記準同型暗号方式で暗号化された結果信号を復号し、
    復号後の結果信号を出力するものであり、
    画像フレーム毎に公開鍵および秘密鍵を生成し、
    前記画像フレーム毎の公開鍵で前記画像フレームの画素値を暗号化し、
    前記秘密鍵を用いた前記結果信号の復号において、1つの秘密鍵を用いて実行できる復号の回数を所定の上限回数までとする、
    ことを特徴とする画像処理方法。
  13. 入力する光の像が変換された画像データを準同型暗号方式により暗号化し、
    前記暗号化された画像データを出力し、
    前記暗号化された画像データに対する処理結果である、準同型暗号方式で暗号化された結果信号を入力し、
    前記準同型暗号方式で暗号化された結果信号を復号し、
    復号後の結果信号を出力する処理であり、
    一定時間あたりに復号できる結果信号のデータ量が、前記一定時間あたりに暗号化できる画像データのデータ量よりも少ない、
    という処理を撮像モジュールのプロセッサに実行させることを特徴とする画像処理プログラム。
  14. 入力する光の像を画像データに変換し、
    前記画像データを準同型暗号方式により暗号化し、
    前記暗号化された画像データを出力し、
    前記暗号化された画像データに対する処理結果である、準同型暗号方式で暗号化された結果信号を入力し、
    前記準同型暗号方式で暗号化された結果信号を復号し、
    復号後の結果信号を出力する処理であり、
    前記暗号化された画像データにタイムスタンプを付加して出力し、
    入力された信号に付加されているタイムスタンプを参照し、前記タイムスタンプが示す時刻から所定閾値時間以上経過していなければ前記入力された信号を復号し、前記タイムスタンプが示す時刻から前記閾値時間以上経過していれば前記入力された信号を復号しない、
    という処理を撮像モジュールのプロセッサに実行させることを特徴とする画像処理プログラム。
  15. 入力する光の像が変換された画像データを準同型暗号方式により暗号化し、
    前記暗号化された画像データを出力し、
    前記暗号化された画像データに対する処理結果である、準同型暗号方式で暗号化された結果信号を入力し、
    前記準同型暗号方式で暗号化された結果信号を復号し、
    復号後の結果信号を出力する処理であり、
    画像フレーム毎に公開鍵および秘密鍵を生成し、
    前記画像フレーム毎の公開鍵で前記画像フレームの画素値を暗号化し、
    前記秘密鍵を用いた前記結果信号の復号において、1つの秘密鍵を用いて実行できる復号の回数を所定の上限回数までとする、
    という処理を撮像モジュールのプロセッサに実行させることを特徴とする画像処理プログラム。
JP2017246082A 2017-12-22 2017-12-22 撮像モジュール、画像処理デバイス、画像処理方法、および画像処理プログラム Active JP6732338B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017246082A JP6732338B2 (ja) 2017-12-22 2017-12-22 撮像モジュール、画像処理デバイス、画像処理方法、および画像処理プログラム
US16/229,278 US11121854B2 (en) 2017-12-22 2018-12-21 Imaging module, image processing device, and image processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017246082A JP6732338B2 (ja) 2017-12-22 2017-12-22 撮像モジュール、画像処理デバイス、画像処理方法、および画像処理プログラム

Publications (2)

Publication Number Publication Date
JP2019113665A JP2019113665A (ja) 2019-07-11
JP6732338B2 true JP6732338B2 (ja) 2020-07-29

Family

ID=66950717

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017246082A Active JP6732338B2 (ja) 2017-12-22 2017-12-22 撮像モジュール、画像処理デバイス、画像処理方法、および画像処理プログラム

Country Status (2)

Country Link
US (1) US11121854B2 (ja)
JP (1) JP6732338B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11308365B2 (en) * 2019-06-13 2022-04-19 Expedia, Inc. Image classification system
CN110751083B (zh) * 2019-10-17 2023-04-18 曹轶 基于同态加密保护的宝石图像特征识别方法
US12099997B1 (en) 2020-01-31 2024-09-24 Steven Mark Hoffberg Tokenized fungible liabilities
CN112052452B (zh) * 2020-08-28 2024-02-20 浙江工业大学 一种基于陷阱结构的图像识别防御方法
JP7205016B2 (ja) * 2020-12-24 2023-01-16 三菱電機株式会社 秘匿情報処理システムおよび秘匿情報処理方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL129862A (en) * 1996-11-12 2002-11-10 California Inst Of Techn Semiconductor imaging sensor with on-chip encryption
JP4830509B2 (ja) 2006-01-24 2011-12-07 富士ゼロックス株式会社 学習システム、学習装置、コンピュータの制御方法及びプログラム
JP2007235324A (ja) * 2006-02-28 2007-09-13 Toshiba Corp 復号または暗号化を行う情報処理装置および情報処理方法
IL199657A0 (en) * 2009-07-02 2011-08-01 Carmel Haifa University Economic Corp Ltd Face representation systems for privacy aware applications and methods useful in conjunction therewith
JP2012049679A (ja) * 2010-08-25 2012-03-08 Sony Corp 端末装置、サーバ、データ処理システム、データ処理方法、及びプログラム
JP6349841B2 (ja) 2014-03-25 2018-07-04 富士通株式会社 暗号文処理装置、暗号文処理方法、暗号文処理プログラムおよび情報処理装置
US9946970B2 (en) * 2014-11-07 2018-04-17 Microsoft Technology Licensing, Llc Neural networks for encrypted data
JP2016191973A (ja) * 2015-03-30 2016-11-10 日本電気株式会社 情報転送装置、学習システム、情報転送方法及びプログラム
US11075750B2 (en) * 2016-12-27 2021-07-27 Fotonation Limited Systems and methods for detecting data insertions in biometric authentication systems using pseudo data segments

Also Published As

Publication number Publication date
US11121854B2 (en) 2021-09-14
JP2019113665A (ja) 2019-07-11
US20190199511A1 (en) 2019-06-27

Similar Documents

Publication Publication Date Title
JP6732338B2 (ja) 撮像モジュール、画像処理デバイス、画像処理方法、および画像処理プログラム
JP4066924B2 (ja) 送受信システム
Maiti et al. Light ears: Information leakage via smart lights
KR101101855B1 (ko) 주거 보안 감시 및 통지 관리 시스템
CN104349135B (zh) 监控服务器、监控服务器的处理数据的方法以及监控系统
CN111447414B (zh) 一种方便调度便于监控的视频监控系统及方法
JP6814147B2 (ja) 端末、方法、不揮発性記憶媒体
KR102066778B1 (ko) 사물 인터넷 기반의 영상 송신 장치 및 영상 수신 장치를 포함하는 영상 처리 시스템 및 이를 이용한 영상 처리 방법
JP2009153181A (ja) オーディオ/ビジュアル・ストリームを保護する方法
CN102387343A (zh) 终端设备,服务器,数据处理系统,数据处理方法和程序
US20150055775A1 (en) Image processing apparatus and operation method thereof
JP2007206762A (ja) 二次元コードを用いた通信方法および通信装置
Mekki et al. A real-time chaotic encryption for multimedia data and application to secure surveillance framework for IoT system
JP2007329688A (ja) データ処理装置およびその方法
KR100782620B1 (ko) 암호키 생성 장치 및 방법
JP2006287858A (ja) 動画配信モジュール、動画配信モジュールを内蔵した監視カメラ及びネットワーク監視カメラシステム
US20240275578A1 (en) Secure communication among known users
WO2015192656A1 (zh) 一种安全模式提示方法及装置
US20230276146A1 (en) Image processing circuitry and image processing method
JP2005279830A (ja) ロボットおよびロボットを用いた情報管理方法
CN112887263A (zh) 设备内数据传输方法、实现设备内数据传输的方法及装置
TWI385603B (zh) 環境監控系統
KR100561488B1 (ko) 암호화 회로가 내장된 보안용 카메라를 구비한 보안시스템 및 상기 시스템의 암호키 설정방법
KR101928441B1 (ko) 영상 처리 시스템 및 영상 처리용 키 관리 시스템
RU2485710C1 (ru) Криптокамера

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190402

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200317

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200602

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200630

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200703

R150 Certificate of patent or registration of utility model

Ref document number: 6732338

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250