JP7138498B2 - Data identification device, system, program and method capable of controlling access of identification requester - Google Patents

Data identification device, system, program and method capable of controlling access of identification requester Download PDF

Info

Publication number
JP7138498B2
JP7138498B2 JP2018130647A JP2018130647A JP7138498B2 JP 7138498 B2 JP7138498 B2 JP 7138498B2 JP 2018130647 A JP2018130647 A JP 2018130647A JP 2018130647 A JP2018130647 A JP 2018130647A JP 7138498 B2 JP7138498 B2 JP 7138498B2
Authority
JP
Japan
Prior art keywords
identification
data
model
target
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018130647A
Other languages
Japanese (ja)
Other versions
JP2020010217A (en
Inventor
カリカ スクソブーン
敦士 田上
一暁 植田
カノクパン ラートニポンパン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2018130647A priority Critical patent/JP7138498B2/en
Publication of JP2020010217A publication Critical patent/JP2020010217A/en
Application granted granted Critical
Publication of JP7138498B2 publication Critical patent/JP7138498B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Closed-Circuit Television Systems (AREA)
  • Image Analysis (AREA)

Description

本発明は、データ、特に画像データを用いて特定の対象を識別する技術に関する。 The present invention relates to techniques for identifying specific objects using data, particularly image data.

現在、IT技術を用いて様々な革新的サービスを提供し、住民の生活レベル向上にも貢献するスマートシティの実現が期待されている。例えば、監視用のスマートカメラを適切に利用することによって、シティエリア内での犯罪の発生を防止・抑制し、安全な公共空間を維持することが可能となる。 Currently, there are high expectations for the realization of smart cities that provide various innovative services using IT technology and contribute to improving the living standards of residents. For example, the appropriate use of smart cameras for surveillance can prevent or suppress the occurrence of crimes in city areas and maintain safe public spaces.

このようなカメラ画像を用いた監視システムの典型的な従来例を図5に示す。図5によれば、監視用のカメラ9が複数設置されており、各カメラで撮影された画像(映像)データが、暗号化された上でクラウド8へ常時アップロードされている。また、クラウド8では、画像識別用の学習済みモデルが予め構築されている。 FIG. 5 shows a typical conventional surveillance system using such camera images. According to FIG. 5, a plurality of surveillance cameras 9 are installed, and image (video) data captured by each camera is encrypted and uploaded to the cloud 8 at all times. Also, in the cloud 8, a trained model for image identification is built in advance.

次いで、クラウド8は、暗号化された識別要求対象の画像(対象画像)を、要求元である端末7からのキュー(リクエスト)として受け取り、受信した画像データ群について当該学習済みモデルを適用して対象識別結果を生成する。この対象識別結果は、例えば、その時点における対象の画像(又はVDOフレーム)及び対象の位置情報(すなわち背景画像)とすることができる。 Next, the cloud 8 receives the encrypted image to be requested for identification (target image) as a queue (request) from the requesting terminal 7, and applies the learned model to the received image data group. Generate object identification results. This object identification result can be, for example, the image of the object (or VDO frame) and the position information of the object (ie the background image) at that point in time.

最後に、クラウド8は、生成した対象識別結果を、暗号化した上で要求元である端末7へ送信する。これにより、クラウド8は、特定の対象が何処にいるかとの端末7からの質問に答えたことになるのである。 Finally, the cloud 8 encrypts the generated object identification result and transmits it to the terminal 7 which is the source of the request. As a result, the cloud 8 has answered the question from the terminal 7 as to where the specific target is.

ここで、図5のシステムでは、カメラ9、クラウド8及び端末7の間でやり取りされるデータは全て暗号化されており、攻撃者(例えば盗聴者)による識別対象に係るデータ傍受を阻止可能となっている。ちなみに、この暗号化のための暗号鍵はクラウド8によって管理されることになる。 Here, in the system of FIG. 5, data exchanged between the camera 9, the cloud 8, and the terminal 7 are all encrypted, and interception of data related to the identification target by an attacker (for example, an eavesdropper) can be prevented. It's becoming Incidentally, the encryption key for this encryption will be managed by the cloud 8 .

このような識別対象についてのプライバシーの保護は、画像監視システムにおいて非常に重要な課題となっている。例えば非特許文献1には、画像監視システムにおいてセキュア・ビジュアル・オブジェクト・コーディングを採用し、キューや対象のプライバシーを保護する技術が開示されている。この技術では、ビデオフレームにおける人物(ヒューマンオブジェクト)が符号化され、権限を有さないユーザは、オブジェクトを見ることはできるが、オブジェクトの色彩等の詳細を見ることができないようになっている。 Protection of privacy for such identification objects is a very important issue in image monitoring systems. For example, Non-Patent Document 1 discloses a technique of adopting secure visual object coding in an image monitoring system to protect the privacy of cues and objects. In this technique, a person (human object) in a video frame is encoded such that an unauthorized user can see the object but cannot see details such as the color of the object.

また、例えば非特許文献2は、特徴抽出法の1つであるEigenfaceを用いて人物の顔画像データから特徴量を抽出し、この特徴量に対し準同型符号化方式による暗号化処理を行うことによって、プライバシーの保護を図っている。 In addition, for example, Non-Patent Document 2 discloses that a feature amount is extracted from face image data of a person using Eigenface, which is one of the feature extraction methods, and encryption processing is performed on this feature amount using a homomorphic encoding method. to protect privacy.

ちなみに、以上に述べた非特許文献1及び2のシステムでは、1つのサーバによって画像識別処理が実施されている。この点、例えば非特許文献3に開示された技術では、対象相当の画像部分である前景と、被写体(ブレモーションブラー)によって生じる対象の不明瞭な部分とを分離する処理を実施しており、このような画像データを、複数のファイルに分割してそれぞれ複数の異なるサーバで保存している。 Incidentally, in the systems of Non-Patent Documents 1 and 2 described above, image identification processing is performed by one server. In this respect, for example, in the technology disclosed in Non-Patent Document 3, processing is performed to separate the foreground, which is the image portion corresponding to the object, from the obscure portion of the object caused by the subject (blur motion blur). Such image data is divided into a plurality of files and stored in a plurality of different servers.

K. Martin and K.N. Plataniotis, "Privacy Protected Surveillance Using Secure Visual Object Coding" IEEE Transactions on Circuits and Systems for Video Technology: Special Issue on Video Surveillance, Vol. 18, No. 8, 2008年,1152~1162頁K. Martin and K.N. Plataniotis, "Privacy Protected Surveillance Using Secure Visual Object Coding" IEEE Transactions on Circuits and Systems for Video Technology: Special Issue on Video Surveillance, Vol. 18, No. 8, 2008, pp.1152-1162 Z. Erkin, Martin. Franz, and J. Guajardo, "Privacy-preserving face recognition" In: Goldberg I., Atallah M.J. (eds) Privacy Enhancing Technologies (PETS) 2009, Lecture Notes in Computer Science book series, Vol 5672. Springer, Berlin, Heidelberg, 2009年Z. Erkin, Martin. Franz, and J. Guajardo, "Privacy-preserving face recognition" In: Goldberg I., Atallah M.J. (eds) Privacy Enhancing Technologies (PETS) 2009, Lecture Notes in Computer Science book series, Vol 5672. Springer, Berlin, Heidelberg, 2009 L. Du and Y. Li, "Privacy preserving for human object in video surveillance via visual cryptography", Proceedings 2014 IEEE International Conference on Security, Pattern Analysis, and Cybernetics (SPAC), 2014年,80~85頁L. Du and Y. Li, "Privacy preserving for human objects in video surveillance via visual cryptography", Proceedings 2014 IEEE International Conference on Security, Pattern Analysis, and Cybernetics (SPAC), 2014, pp.80-85

しかしながら、以上に説明したような従来技術においても依然、識別対象のプライバシーを十分に保護するデータセキュリティの確保について問題を抱えているのが実情である。 However, the actual situation is that even the conventional technology described above still has a problem in ensuring data security that sufficiently protects the privacy of an identification target.

例えば、図5に示した画像監視システムでは、例えばクラウド8がウイルス等の侵入を許してしまうと結局、キューやターゲットのプライバシーを保護することができなくなる。すなわち、侵入者も、対象が誰であって何処にいるのかについての情報を取得することができてしまうのである。 For example, in the image monitoring system shown in FIG. 5, if the cloud 8 allows a virus or the like to intrude, the privacy of queues and targets cannot be protected after all. That is, an intruder can also obtain information about who the target is and where it is located.

また、非特許文献1及び2に開示された技術においても結局、1つのサーバ内で画像の識別処理が実施されている。すなわち、当該サーバにおいて必ず識別対象についての識別結果が生成されるのであり、攻撃者からすると攻撃対象を当該サーバに絞ることができ、傍受を試みることが容易になってしまう。 Also, in the techniques disclosed in Non-Patent Documents 1 and 2, image identification processing is performed within one server after all. In other words, the identification result for the identification target is always generated in the server, and the attack target can be narrowed down to the server, making it easier for the attacker to attempt interception.

一方、非特許文献3に記載された技術では、たしかに画像データを、複数のファイルに分割してそれぞれ複数の異なるサーバで処理させている。しかしながら、そもそも当該技術では、対象が誰であるかを特定することができず、結局、識別要求元の質問に答えられないのである。 On the other hand, in the technique described in Non-Patent Document 3, image data is indeed divided into a plurality of files and processed by a plurality of different servers. However, in the first place, this technology cannot specify who the target is, and ultimately cannot answer the question of the identification requester.

そこで、本発明は、データの識別処理を識別モデル構築処理から分離させてデータセキュリティを向上させることが可能なデータ識別システム、並びに当該システムを実現可能とするデータ識別装置、データ識別プログラム、及びデータ識別方法を提供することを目的とする。 Therefore, the present invention provides a data identification system capable of separating data identification processing from identification model construction processing to improve data security, a data identification device, a data identification program, and data identification capable of realizing the system. The purpose is to provide an identification method.

本発明によれば、識別処理の対象となるデータを生成又は取得するデータ取得部と、
外部のサーバから要求に対する応答として受信した、当該識別処理のための識別モデルであって、当該識別処理の要求元から供給された識別対象に係るデータを学習用データとしてこのサーバで構築された識別モデルを用い、当該識別処理の対象となるデータについて当該識別対象の識別に係る処理である当該識別処理を行うデータ識別手段と、
当該識別処理による識別結果が所定条件を満たす場合に、当該識別結果に係る情報を、当該識別処理の要求元へ送信させるアクセス制御手段と
を有し、
当該要求元から供給された識別対象に係るデータは、完全準同型暗号化処理を施された暗号化学習用データであり、
データ識別手段は、当該要求元での当該完全準同型暗号化処理と対応する完全準同型暗号化処理を施した、当該識別処理の対象となるデータについて当該識別処理を行う
ことを特徴とするデータ識別装置が提供される。
According to the present invention, a data acquisition unit that generates or acquires data to be subjected to identification processing;
An identification model for the identification process received as a response to a request from an external server , and constructed by this server using data related to the identification object supplied from the requester of the identification process as learning data data identification means for performing the identification process , which is a process related to identification of the identification target, on data to be the identification process using a model;
an access control means for transmitting information related to the identification result to a request source of the identification process when the identification result obtained by the identification process satisfies a predetermined condition;
The data related to the identification target supplied from the requester is encrypted learning data that has undergone fully homomorphic encryption processing,
The data identification means performs the identification process on the data to be subjected to the identification process, which has been subjected to the fully homomorphic encryption process corresponding to the fully homomorphic encryption process at the request source. A data identification device is provided.

この本発明によるデータ識別装置において、上記のサーバは、ICN(Information-Centric Networking)技術を用いた通信ネットワーク内のノードであり、当該要求元は、署名を付した当該識別対象に係るデータをこのサーバへ送信して、当該識別対象に係るデータによって構築された当該識別モデルの名前又は識別子をこのサーバから受信し、
データ識別装置は、当該要求元から通知された当該識別モデルの名前又は識別子を指定した要求パケットを発信して、このサーバによって構築され、当該署名の付された当該識別モデルを受信する装置通信インタフェースを更に有し、
データ識別手段は、当該識別モデルに付された当該署名と通知された当該識別モデルの名前又は識別子との照合から、使用に適すると判断された当該識別モデルを用いて当該識別処理を行うことも好ましい。
In the data identification device according to the present invention, the server is a node in a communication network using ICN (Information-Centric Networking) technology, and the request source sends the signed data related to the identification object to this sending to a server and receiving from the server the name or identifier of the identification model constructed by the data relating to the identification object;
The data identification device transmits a request packet designating the name or identifier of the identification model notified from the request source, and receives the identification model constructed by the server and with the signature. further having
The data identification means may perform the identification process using the identification model determined to be suitable for use by matching the signature attached to the identification model with the notified name or identifier of the identification model. preferable.

本発明によれば、また、識別処理の対象となるデータを生成又は取得するデータ取得部と、
ICN技術を用いた通信ネットワーク内のノードとしての外部のサーバで構築された当該識別処理のための識別モデルであって、当該識別処理の要求元から供給された識別対象に係るデータを学習用データとして構築された識別モデルを、発信した要求パケットに対する応答として受信する装置通信インタフェースと、
受信された当該識別モデルを用い、当該識別処理の対象となるデータについて当該識別対象の識別に係る処理である当該識別処理を行うデータ識別手段と、
当該識別処理による識別結果が所定条件を満たす場合に、当該識別結果に係る情報を、当該識別処理の要求元へ送信させるアクセス制御手段と
を有し、
装置通信インタフェースは、上記のサーバから当該要求元が受信した当該識別モデルの名前又は識別子であって、当該要求元から通知された当該識別モデルの名前又は識別子を指定した要求パケットを発信する
ことを特徴とするデータ識別装置が提供される。
また、この本発明によるデータ識別装置において、サーバは、当該要求元から、署名の付された当該識別対象に係るデータを受信し、当該識別対象に係るデータを学習用データとして、当該署名の付された当該識別モデルを構築し、
装置通信インタフェースは、発信した当該要求パケットに対する応答として、前記サーバによって構築され、当該署名の付された当該識別モデルを受信し、
データ識別手段は、当該識別モデルに付された当該署名と通知された当該識別モデルの名前又は識別子との照合から、使用に適すると判断された当該識別モデルを用いて当該識別処理を行うことも好ましい。
本発明によれば、さらに、当該要求元である少なくとも1つの要求元装置と、当該識別モデルを構築する少なくとも1つの上述したサーバと、以上に述べた少なくとも1つのデータ識別装置とを備えたデータ識別システムが提供される。
According to the present invention, a data acquisition unit that generates or acquires data to be subjected to identification processing;
An identification model for the identification process constructed by an external server as a node in a communication network using ICN technology , and learns data related to the identification object supplied from the requester of the identification process. a device communication interface that receives the identification model constructed as data for use as a response to the transmitted request packet ;
data identification means for performing the identification process , which is a process related to identification of the identification target, on the data to be the identification process using the received identification model;
an access control means for transmitting information related to the identification result to a request source of the identification process when the identification result obtained by the identification process satisfies a predetermined condition ;
The device communication interface transmits a request packet specifying the name or identifier of the identification model received by the requester from the server and specifying the name or identifier of the identification model notified from the requester.
There is provided a data identification device characterized by:
Further, in the data identification apparatus according to the present invention, the server receives the data related to the identification object to which the signature is attached from the request source, and uses the data related to the identification object as learning data to obtain the signed data. building the discriminative model that is
a device communication interface receiving the identity model constructed and signed by the server in response to the outgoing request packet;
The data identification means may perform the identification process using the identification model determined to be suitable for use by matching the signature attached to the identification model with the notified name or identifier of the identification model. preferable.
According to the present invention, furthermore, data comprising at least one requesting device from which the request is made, at least one server as described above for building the identification model, and at least one data identification device as described above. An identification system is provided.

また、本発明によるデータ識別システムの他の実施形態として、当該要求元装置は、当該識別処理の要求元として、当該識別モデルの名前又は識別子とともに公開鍵を、当該データ識別装置へ送信する要求元通信インタフェースを有し、装置通信インタフェースは、受信された当該公開鍵による暗号化処理の施された当該識別結果に係る情報を、当該識別処理の要求元である当該要求元装置へ送信することも好ましい。 Further, as another embodiment of the data identification system according to the present invention, the requesting device is a requesting source for transmitting the name or identifier of the identification model together with the public key to the data identification device as the requesting source for the identification processing. Having a communication interface, the device communication interface may transmit the received information related to the identification result encrypted with the public key to the requesting device that requested the identification processing. preferable.

さらに、本発明によるデータ識別システムの具体的な例として、当該識別処理の対象となるデータ及び当該識別対象に係るデータは、画像データであり、当該データ識別装置のデータ取得部は、当該画像データを生成するカメラを含み、当該データ識別装置のアクセス制御手段は、当該画像データが識別対象を含むとの識別結果を得た場合に、当該識別対象を含む画像部分データを、当該識別処理の要求元である当該要求元装置へ送信させることも好ましい。 Further, as a specific example of the data identification system according to the present invention, the data to be subjected to the identification process and the data related to the identification object are image data, and data acquisition of the data identification device is performed. The unit includes a camera that generates the image data, and the access control means of the data identification device, when obtaining the identification result that the image data includes the identification target, identifies the partial image data including the identification target. , is preferably transmitted to the requesting device that requested the identification processing.

また、この画像データを取り扱う具体例において、当該データ識別装置は、当該画像データから背景データ分を分離する背景分離手段を更に有し、
当該データ識別装置のデータ識別手段は、当該背景データ分の分離された当該画像データについて当該識別処理を行い、
装置通信インタフェースは、当該識別対象を含む画像部分データと、当該背景データとを、当該識別処理の要求元である当該要求元装置へ送信し、
当該要求元装置は、受信された当該識別対象を含む当該画像部分データと当該背景データとを結合させ、当該識別対象を含む画像データを生成する画像合成手段を更に有することも好ましい。
Further, in a specific example of handling this image data, the data identification device further has background separation means for separating background data from the image data,
The data identification means of the data identification device performs the identification process on the image data separated for the background data,
The device communication interface transmits the image partial data including the identification target and the background data to the requesting device that requested the identification processing,
Preferably, the requesting device further comprises image synthesizing means for combining the received image partial data including the identification target and the background data to generate image data including the identification target.

本発明によれば、また、識別処理の対象となるデータを生成又は取得するデータ取得部を有するデータ識別装置に搭載されたコンピュータを機能させるプログラムであって、
外部のサーバから要求に対する応答として受信した、当該識別処理のための識別モデルであって、当該識別処理の要求元から供給された識別対象に係るデータを学習用データとしてこのサーバで構築された識別モデルを用い、当該識別処理の対象となるデータについて当該識別対象の識別に係る処理である当該識別処理を行うデータ識別手段と、
当該識別処理による識別結果が所定条件を満たす場合に、当該識別結果に係る情報を、当該識別処理の要求元へ送信させるアクセス制御手段と
としてコンピュータを機能させ、
当該要求元から供給された識別対象に係るデータは、完全準同型暗号化処理を施された暗号化学習用データであり、
データ識別手段は、当該要求元での当該完全準同型暗号化処理と対応する完全準同型暗号化処理を施した、当該識別処理の対象となるデータについて当該識別処理を行う
ことを特徴とするデータ識別プログラムが提供される。
According to the present invention, there is also provided a program that causes a computer installed in a data identification device having a data acquisition unit that generates or acquires data to be subjected to identification processing to function,
An identification model for the identification process received as a response to a request from an external server , and constructed by this server using data related to the identification object supplied from the requester of the identification process as learning data data identification means for performing the identification process , which is a process related to identification of the identification target, on data to be the identification process using a model;
causing a computer to function as access control means for transmitting information related to the identification result to a requester of the identification process when the identification result obtained by the identification process satisfies a predetermined condition;
The data related to the identification target supplied from the requester is encrypted learning data that has undergone fully homomorphic encryption processing,
The data identification means performs the identification process on the data to be subjected to the identification process, which has been subjected to the fully homomorphic encryption process corresponding to the fully homomorphic encryption process at the request source. A data identification program is provided.

本発明によれば、さらに、識別処理の対象となるデータを生成又は取得するデータ取得部を有するデータ識別装置に搭載されたコンピュータにおけるデータ識別方法であって、
外部のサーバから要求に対する応答として受信した、当該識別処理のための識別モデルであって、当該識別処理の要求元から供給された識別対象に係るデータを学習用データとしてこのサーバで構築された識別モデルを用い、当該識別処理の対象となるデータについて当該識別対象の識別に係る処理である当該識別処理を行う第1のステップと、
当該識別処理による識別結果が所定条件を満たす場合に、当該識別結果に係る情報を、当該識別処理の要求元へ送信させる第2のステップと
を有し、
当該要求元から供給された識別対象に係るデータは、完全準同型暗号化処理を施された暗号化学習用データであり、
第1のステップでは、当該要求元での当該完全準同型暗号化処理と対応する完全準同型暗号化処理を施した、当該識別処理の対象となるデータについて当該識別処理を行う
ことを特徴とするデータ識別方法が提供される。
According to the present invention, there is further provided a data identification method in a computer installed in a data identification device having a data acquisition unit that generates or acquires data to be subjected to identification processing,
An identification model for the identification process received as a response to a request from an external server , and constructed by this server using data related to the identification object supplied from the requester of the identification process as learning data a first step of performing the identification process , which is a process relating to the identification of the identification target, on the data to be the identification process using the model;
a second step of transmitting information related to the identification result to a request source of the identification process when the identification result of the identification process satisfies a predetermined condition;
The data related to the identification target supplied from the requester is encrypted learning data that has undergone fully homomorphic encryption processing,
In the first step, the identification process is performed on the data to be subjected to the identification process, which has been subjected to the fully homomorphic encryption process corresponding to the fully homomorphic encryption process at the request source. A data identification method is provided.

本発明によれば、データの識別処理を識別モデル構築処理から分離させてデータセキュリティを向上させることが可能となる。 According to the present invention, data security can be improved by separating data identification processing from identification model construction processing.

本発明によるデータ識別システムの一実施形態を示す模式図である。1 is a schematic diagram illustrating one embodiment of a data identification system according to the present invention; FIG. 本発明に係る要求元装置及びノードの一実施形態における機能構成を示す機能ブロック図である。1 is a functional block diagram showing the functional configuration of a request source device and a node according to an embodiment of the present invention; FIG. 本発明によるデータ識別装置の一実施形態における機能構成を示す機能ブロック図である。1 is a functional block diagram showing a functional configuration in one embodiment of a data identification device according to the present invention; FIG. 本発明によるデータ識別方法の一実施形態を概略的に示すシーケンス図である。1 is a sequence diagram schematically illustrating an embodiment of a data identification method according to the present invention; FIG. カメラ画像を用いた監視システムの従来例を示す模式図である。1 is a schematic diagram showing a conventional example of a surveillance system using camera images; FIG.

以下、本発明の実施形態について、図面を用いて詳細に説明する。 BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

[データ識別システム]
図1は、本発明によるデータ識別システムの一実施形態を示す模式図である。
[Data identification system]
FIG. 1 is a schematic diagram showing one embodiment of a data identification system according to the present invention.

図1に示した、本実施形態のデータ識別システム5は、
(a)識別・追跡対象の物体を撮影可能であり、撮影した画像(映像)のデータを用いて当該物体の識別・追跡処理が可能なデータ識別装置である1つ又は複数のカメラ1と、
(b)カメラ1に対し当該物体の識別・追跡処理を要求して識別結果を取得する、識別・追跡処理の要求元装置としての端末3と、
(c)端末3から取得した学習用データを用いて、カメラ1で実施される識別・追跡処理に使用される識別モデルを構築する、通信ネットワークのノードである1つ又は複数のモデル構築サーバ2と
を備えている。
The data identification system 5 of this embodiment shown in FIG.
(a) one or more cameras 1, which are data identification devices capable of photographing an object to be identified and tracked, and capable of identifying and tracking the object using data of the captured image (video);
(b) a terminal 3 as an identification/tracking processing request source device that requests camera 1 to perform identification/tracking processing of the object and obtains an identification result;
(c) one or more model construction servers 2, which are nodes of a communication network, for constructing identification models used in identification/tracking processing performed by the camera 1 using learning data obtained from the terminal 3; and

ここで、追跡対象となる物体には、人物、動物、自動車等の乗り物や、その他移動し得る物理対象等、撮影可能であれば様々なものが該当する。また、撮影される場所も、特に限定されるものではない。例えば、一般市民、観客、通勤者、買い物客、労働者、歩行者や、ランナー等が追跡対象として映り得る広範な地域エリアといった屋外であってもよく、さらには会社、学校、店舗や、ショッピングモールの内部といった屋内とすることもできる。 Here, the objects to be tracked include various objects such as people, animals, vehicles such as automobiles, and other movable physical objects, as long as they can be photographed. Also, the place where the image is taken is not particularly limited. For example, it may be outdoors, such as a large geographic area where the general public, spectators, commuters, shoppers, workers, pedestrians, runners, etc. may appear to be tracked, as well as businesses, schools, stores, and shopping. It can also be indoors, such as inside a mall.

同じく図1によれば、本実施形態のデータ識別システム5では、具体的に、
(A)端末3は、識別対象に対する「権限を有する識別処理要求元」として、識別対象に係るデータ(図1では対象人物の画像データ)と、当該データに対応するラベルとに対し、FHE(Fully Homomorphic Encryption,完全準同型暗号)処理を施して「暗号化学習用データ」を生成し、「暗号化学習用データ」をモデル構築サーバ2へ送信し、
(B)モデル構築サーバ2は、「ファンクションプロバイダ」として、受信した「暗号化学習用データ」を用いて「識別モデル」を構築して、構築した「識別モデル」を、(識別モデル要求元である)カメラ1へ送信し、
(C)カメラ1は、「データオーナ」として、自ら生成したデータ(図1では撮影した画像(映像)データ)に対してFHE処理を施し、FHE処理の施されたデータについて、受信した「識別モデル」を用いて識別処理を実施する
ことを特徴としている。
Similarly, according to FIG. 1, in the data identification system 5 of this embodiment, specifically,
(A) The terminal 3, as an “authorized identification processing requester” for the identification target, applies FHE ( Fully Homomorphic Encryption (fully homomorphic encryption) processing is performed to generate "encrypted learning data", and the "encrypted learning data" is transmitted to the model building server 2,
(B) The model construction server 2 constructs a "discriminative model" as a "function provider" using the received "encrypted learning data", and transmits the constructed "discriminative model" to Yes) to camera 1,
(C) The camera 1, as a "data owner", performs FHE processing on the data generated by itself (in FIG. 1, captured image (video) data), and the received "identification It is characterized by performing identification processing using a model.

ここで、FHE処理は、当該処理によって暗号化されたデータに対し、復号することなく加法及び乗法を含めた代数演算処理を実施し、暗号化された結果を得ることが可能な処理である。本データ識別システム5では、モデル構築サーバ2が、FHE処理済みの学習用データを用いて「識別モデル」の構築を行い、一方、このサーバ2とは異なる装置であるカメラ1が、同じくFHE処理済みの識別対象データを用いて識別処理を実施している。 Here, the FHE process is a process capable of obtaining an encrypted result by performing algebraic operations including addition and multiplication on the data encrypted by the process without decryption. In this data identification system 5, the model construction server 2 constructs a "discrimination model" using FHE-processed learning data. Identification processing is performed using already identified data to be identified.

これにより、トレーニング・データ及びテスティング・データの機密性をそれぞれの処理場所で確保しつつ、機械学習アルゴリズムの実行を中間ノードに委ねた上で、ターミナルにおけるセキュアな識別処理を実施することが可能となるのである。 This allows the confidentiality of training and testing data to be maintained at their respective processing locations, while entrusting the execution of machine learning algorithms to intermediate nodes for secure identification processing at the terminal. It becomes.

さらに、本実施形態において、データ識別システム5の通信ネットワークは、ICN(Information-Centric Networking)技術を用いて構築されている。ICNは、コンテンツをネットワーク内で共有し、サーバ(ロケーション)ではなくコンテンツ名によってネットワーク機能を動作させてコンテンツを要求元に配信可能とする技術である。これにより、コンテンツのダウンロード時間が短縮される。 Furthermore, in this embodiment, the communication network of the data identification system 5 is constructed using ICN (Information-Centric Networking) technology. ICN is a technology that allows content to be shared within a network, and enables network functions to operate based on content names rather than servers (locations) to deliver content to requesters. This shortens the content download time.

ICNアーキテクチャでは、具体的に、中間にある各ルータがコンテンツのコピーをキャッシュし、コンテンツを要求元へ転送する。すなわち要求元は、コンテンツ所有者又は発行者に係るサーバとは無関係に、中間ルータからコンテンツのコピーを取得することができる。ここで、要求元は、リクエストパケットであるインタレストパケットを発信し、コンテンツデータであるデータパケットを取得するが、いずれもコンテンツ名によってルーティングされる。 Specifically, in the ICN architecture, each intermediate router caches a copy of the content and forwards the content to the requestor. That is, the requester can obtain a copy of the content from an intermediate router independently of the server associated with the content owner or publisher. Here, the request source transmits an interest packet, which is a request packet, and acquires a data packet, which is content data, but both are routed according to the content name.

このようなコンテンツ名ルーティング、及びネットワーク内キャッシングによって、従来のIPベースのネットワークに比べ、より効率的且つより高速にコンテンツリトリーバルを実施することが可能となるのである。 Such content name routing and in-network caching makes it possible to perform content retrieval more efficiently and faster than in conventional IP-based networks.

このように、モデル構築サーバ2がICN技術を用いた通信ネットワーク内の中間ノードである実施形態をとるデータ識別システム5においては、その特徴として、
(D)端末3は、「暗号化学習用データ」によって構築される「識別モデル」の完全性及び当該モデルへのアクセス権限を証明するための「署名」を、「暗号化学習用データ」と合わせてモデル構築サーバ2へ更に送信し、
(E)モデル構築サーバ2は、構築された「識別モデルの名前又は識別子」を端末3へ送信し、
(F)端末3は、識別処理の要求元として、取得した「識別モデルの名前又は識別子」を(図1では全ての)カメラ1へ送信(同報)し、
(G)「識別モデルの名前又は識別子」を受信した各カメラ1は、当該「識別モデルの名前又は識別子」を指定して、「識別モデルの取得要求」(インタレストパケット)を発信し、
(H)「識別モデルの取得要求」を受信したモデル構築サーバ2は、対応する「署名」の付与された「識別モデル」を、要求元である各カメラ1へ送信し、
(I)各カメラ1は、受信された「識別モデル」に付与された「署名」と、識別処理の要求元である端末3から受信された「識別モデルの名前又は識別子」とが対応するものであるか否かを判定し、対応するとの判定に係る「識別モデル」を用いて識別処理を行う
のである。
In this way, the data identification system 5 in the embodiment in which the model building server 2 is an intermediate node in a communication network using ICN technology has the following features:
(D) The terminal 3 converts the "signature" for proving the integrity of the "identification model" constructed by the "encrypted learning data" and the access authority to the model to the "encrypted learning data". Together, it is further transmitted to the model construction server 2,
(E) The model construction server 2 transmits the constructed "identification model name or identifier" to the terminal 3,
(F) The terminal 3 transmits (broadcasts) the acquired "identification model name or identifier" to the cameras 1 (all in FIG. 1) as the source of the identification processing request,
(G) Each camera 1 that has received the "identification model name or identifier" designates the "identification model name or identifier" and transmits an "identification model acquisition request" (interest packet),
(H) The model building server 2 that has received the "acquisition request for the identification model" transmits the "identification model" to which the corresponding "signature" is attached to each camera 1 that is the source of the request,
(I) In each camera 1, the "signature" attached to the received "identification model" corresponds to the "name or identifier of the identification model" received from the terminal 3 that requested the identification process. is determined, and the identification process is performed using the "discrimination model" related to the determination of correspondence.

このように、カメラ1は、要求元から取得した「識別モデルの名前又は識別子」と、モデル構築元から取得した「署名」とを照合して、要求元の指示により取得した「識別モデル」の使用適否を判断するので、結果的に、要求元の所望する識別処理を確実に実施することが可能となる。 In this way, the camera 1 compares the "identification model name or identifier" obtained from the requester with the "signature" obtained from the model construction source, and the "identification model" obtained according to the requester's instruction. Since the propriety of use is determined, as a result, it becomes possible to reliably perform the identification processing desired by the requester.

また、カメラ1は、本発明によるデータ識別装置として、
(ア)識別処理の対象となるデータを生成又は取得し(図1では撮影によって画像(映像)データを生成し)、
(イ)外部(図1ではモデル構築サーバ2)から受信した「識別モデル」を用い、生成又は取得した当該データについて識別処理を行い、
(ウ)識別処理による識別結果が所定条件を満たす場合に、識別結果に係る情報を、識別処理の要求元(図1では端末3)へ送信する
ことを特徴としている。
In addition, the camera 1, as a data identification device according to the present invention,
(a) generating or acquiring data to be subjected to identification processing (in FIG. 1, image (video) data is generated by photographing);
(b) Using the "identification model" received from the outside (the model building server 2 in FIG. 1), performing identification processing on the generated or acquired data,
(c) When the identification result of the identification processing satisfies a predetermined condition, information related to the identification result is transmitted to the source of the identification processing request (the terminal 3 in FIG. 1).

ここで、上記(ウ)の「所定条件」としては、種々の設定が可能であるが、本実施形態では、カメラ1で生成された画像データが、モデル構築の際に学習した識別対象(人物)を含んでいること、と設定されてもよい。 Here, various settings are possible for the "predetermined condition" in (c) above. ) may be set.

このように、カメラ1は、外部で構築された「識別モデル」を用いることによって、データの識別処理を、識別モデル構築処理から分離させた形で実施する。さらに、カメラ1(カメラ1群)へのアクセス管理制御を複雑にすることなく、正当な要求元に報告すべきデータ識別結果を当該要求元のみに送信することができる。その結果、データセキュリティを向上させることが可能となる。すなわち本実施形態では、端末3が要求する「誰が何処にいるか」といったプライバシーに係る識別結果情報をよりセキュアに生成し、要求元である端末3にだけ、より確実に通知することができるのである。 In this way, the camera 1 uses an externally constructed "identification model" to perform data identification processing separately from identification model construction processing. Furthermore, without complicating the access management control to the camera 1 (camera group), it is possible to transmit the data identification result to be reported to the legitimate requester only to the requester. As a result, data security can be improved. That is, in this embodiment, it is possible to more securely generate identification result information related to privacy such as "who is where" requested by the terminal 3, and to more reliably notify only the terminal 3 which is the source of the request. .

なお、本実施形態においてカメラ1は、上記(ア)の当該データを自ら「生成」するのであるが、変更態様として、本発明によるデータ識別装置は、例えばカメラ等のデータ生成手段に(例えば外部に対して閉じている有線通信網をもって)接続された装置であってもよい。この場合、当該装置は、当該データ生成手段から当該データを「取得」することになる。 In this embodiment, the camera 1 "generates" the data of (a) above by itself. It may be a device connected by a wired communication network that is closed to the In this case, the device "obtains" the data from the data generation means.

また、本発明によるカメラ1、及びデータ識別システム5において、識別に係るデータに対しFHE処理を実施し、ICN技術を用いた通信ネットワークをベースにすることは必須ではない。しかしながら、これらの技術を採用することによって、上述したようにデータセキュリティを大幅に向上させた、且つより効率的な(すなわちより少ない通信帯域の使用でより低遅延な)データ識別処理が可能となるのである。 Further, in the camera 1 and the data identification system 5 according to the present invention, it is not essential to perform FHE processing on identification data and to use a communication network using ICN technology as a base. However, by adopting these techniques, it is possible to significantly improve data security as described above, and to perform more efficient data identification processing (i.e., using less communication bandwidth and lower delay). of.

さらに、本実施形態のデータ識別システム5では、モデル構築可能な中間ノードとしてのモデル構築サーバ2は1つであるが、複数設置することも可能である。この場合例えば、端末3は、識別対象が存在している可能性の高いエリアに設置されたカメラ1群に対しより近い位置にあるサーバ2を、適宜選択して使用してもよい。 Furthermore, in the data identification system 5 of this embodiment, there is one model building server 2 as an intermediate node capable of model building, but it is also possible to install a plurality of them. In this case, for example, the terminal 3 may appropriately select and use the server 2 located closer to the group of cameras 1 installed in an area where the identification target is likely to exist.

また、カメラ1については、システム5内で1つだけ設置することも可能ではあるが、本実施形態のように複数設置されていることが好ましい。例えば、多数のカメラ1を用いてより広範囲をカバーすることによって、識別対象を含む画像データをより確実に生成し、識別することが可能となるのである。 Further, although it is possible to install only one camera 1 in the system 5, it is preferable to install a plurality of cameras 1 as in the present embodiment. For example, by using a large number of cameras 1 to cover a wider range, it becomes possible to more reliably generate and identify image data including an identification target.

例えば、スマートシティにおける多ユーザ向け監視サービスにおいて、カメラ1を街中に多数設置することによって分散処理系を構成し、ユーザのプライバシーに係る情報を漏らすことなく、監視カメラの適切な共有が可能となるのである。なお従来、このような監視サービスプラットフォームは、警察のクラウドといった形で中央管理システムの下で運営されてきた。この場合当然に、監視サービスを受けることができるのはデータ所有者のみであった。 For example, in a monitoring service for multiple users in a smart city, a distributed processing system is configured by installing a large number of cameras 1 in the city, and appropriate sharing of monitoring cameras is possible without leaking information related to user privacy. of. Traditionally, such surveillance service platforms have operated under a central management system in the form of a police cloud. In this case, naturally, only the data owner could receive the monitoring service.

ちなみに、本データ識別システム5は、識別対象の監視サービスを要求するユーザ(端末3)が、識別対象に関する権限を有するとの前提の下、以下のW3プライバシーモデルを満たすものとすることができる。
(a)ユーザ(端末3)は対象画像を所有する。ユーザは「誰が対象であるか」を知っており、「対象が何処にいるか」を知ろうとする。
(b)データオーナ(カメラ1)は「誰が対象であるか」を知らないが、対象がカメラ内にいるか否かを知ることができる。
(c)ファンクションプロバイダ(モデル構築サーバ2)は、「誰が対象であるか」、「対象が何処にいるか」、及び「解読/暗号鍵」を知ることはない。
Incidentally, this data identification system 5 can satisfy the following W3 privacy model on the premise that the user (terminal 3) requesting the identification target monitoring service has authority regarding the identification target.
(a) The user (terminal 3) owns the target image. The user knows "who the target is" and wants to know "where the target is".
(b) The data owner (camera 1) does not know "who is the target", but can know whether the target is in the camera or not.
(c) The function provider (model building server 2) does not know 'who the subject is', 'where the subject is' and the 'decryption/encryption key'.

またこの場合、本データ識別システム5においては、ファンクションプロバイダ(モデル構築サーバ2)をサードパーティとして、ユーザ/サードパーティ間、データオーナ/サードパーティ間で暗号鍵を交換することなく、暗号化されたデータに基づいた識別モデル構築を、サードパーティに委託することが可能となるのである。 In this case, in this data identification system 5, the function provider (model construction server 2) is a third party, and the encrypted data is encrypted without exchanging the encryption key between the user/third party and between the data owner/third party. It becomes possible to outsource the construction of data-based identification models to third parties.

すなわち、このデータ識別システム5では、トレーニング・プロセスは、テスティング・プロセスとは別のサードパーティで実施され、しかも識別モデルは、FHE処理された暗号化データに基づいて構築されるので、ユーザ/サードパーティ間での暗号鍵の交換が不要となる。さらに、識別モデルに署名を付与することによって、テスティング・プロセスは、識別モデルを取得したデータオーナにおいてセキュアな形で実施される。また、データオーナは、生成・取得データや識別結果をサードパーティに送る必要がない。これにより、サードパーティは「誰が対象であるか」を知ることが一切なく、結果的に一貫してデータのプライバシーが確実に保護されるのである。 That is, in this data identification system 5, the training process is performed by a third party separate from the testing process, and the identification model is built on the FHE-processed encrypted data, so that the user/ No need to exchange encryption keys between third parties. Furthermore, by signing the identity model, the testing process is performed in a secure manner at the data owner who obtained the identity model. Also, the data owner does not need to send the generated/acquired data or the identification result to the third party. This ensures that the third party never knows "who it is," and that data privacy is consistently protected as a result.

なお、以上に説明したデータ識別システム5では画像(映像)データが処理対象となっており、データ識別装置であるカメラ1は、画像(映像)データを生成又は取得している。しかしながら、本発明によるデータ識別装置によって生成・取得され、システムで取り扱われるデータは当然、画像(映像)データに限定されるものではない。例えば、データ識別装置がマイクを含み、システム全体が、識別対象である(人物や設備機械等を含む)音声発生体を特定可能な音声データを処理対象とする構成となっていてもよい。さらに、画像データや音声データ、さらにはその他のセンシングデータが並行して処理され、識別処理に使用される実施形態をとることも可能である。 Image (video) data is the object of processing in the data identification system 5 described above, and the camera 1, which is a data identification device, generates or acquires image (video) data. However, the data generated/obtained by the data identification device according to the present invention and handled by the system is not limited to image (video) data. For example, the data identification device may include a microphone, and the entire system may be configured to process audio data capable of identifying an audio generator (including a person, equipment, and the like) to be identified. Furthermore, it is possible to have an embodiment in which image data, audio data, and other sensing data are processed in parallel and used for identification processing.

[要求元装置(端末3)]
図2は、本発明に係る要求元装置及びノードの一実施形態における機能構成を示す機能ブロック図である。
[Request source device (terminal 3)]
FIG. 2 is a functional block diagram showing the functional configuration in one embodiment of the request source device and node according to the present invention.

図2の上方の機能ブロック図に示すように、本実施形態の端末3は、要求元通信インタフェースである端末通信インタフェース(IF)301と、対象画像保存部302と、タッチパネル・ディスプレイ(TP・DP)303と、プロセッサ・メモリとを有する要求元装置となっている。 As shown in the upper functional block diagram of FIG. 2, the terminal 3 of this embodiment includes a terminal communication interface (IF) 301 as a request source communication interface, a target image storage unit 302, and a touch panel display (TP/DP ) 303 and processor memory.

ここで、このプロセッサ・メモリは、本発明に係るデータ識別要求元プログラムの一実施形態を保存しており、また、コンピュータ機能を有していて、このデータ識別要求元プログラムを実行することによって、データ識別要求元としての情報処理を実施する。このことから、端末3は、データ識別要求元専用装置又はユニットであってもよいが、本発明に係るデータ識別要求元プログラムを搭載した、例えばスマートフォン、タブレット型若しくはノート型コンピュータ、又はパーソナル・コンピュータ(PC)等とすることも可能である。 Here, this processor memory stores an embodiment of the data identification requester program according to the present invention, and has a computer function, and by executing this data identification requester program, Performs information processing as a data identification requester. For this reason, the terminal 3 may be a device or unit dedicated to the data identification requester, but may be, for example, a smart phone, a tablet or notebook computer, or a personal computer loaded with the data identification requester program according to the present invention. (PC) or the like is also possible.

さらに、このプロセッサ・メモリは、対象画像管理部311と、特徴量抽出部312と、ラベリング部313と、FHE(Fully Homomorphic Encryption)処理部314と、署名管理部315と、モデル検証部321と、公開鍵管理部322と、復号化処理部331と、画像合成部332と、通信制御部341と、入出力制御部342とを有する。なお、これらの機能構成部は、プロセッサ・メモリに保存されたデータ識別要求元プログラムの機能と捉えることができる。また、図2における端末3の機能構成部間を矢印で接続して示した処理の流れは、端末3におけるデータ識別要求元での情報処理方法の一実施形態としても理解される。 Furthermore, this processor memory includes a target image management unit 311, a feature amount extraction unit 312, a labeling unit 313, an FHE (Fully Homomorphic Encryption) processing unit 314, a signature management unit 315, a model verification unit 321, It has a public key management unit 322 , a decryption processing unit 331 , an image synthesis unit 332 , a communication control unit 341 and an input/output control unit 342 . It should be noted that these functional components can be regarded as the functions of the data identification request source program stored in the processor memory. Also, the flow of processing in which the functional components of the terminal 3 are connected by arrows in FIG.

同じく図2において、対象画像管理部311は、モデル構築サーバ2の下で識別モデルを構築するための学習用データを生成するのに使用される、識別対象の含まれた画像データ(対象画像データ)や含まれていない画像データを、対象画像保存部302に保存したり、対象画像保存部302から取り出したりして適宜管理する。 Similarly, in FIG. 2, the target image management unit 311 stores image data (target image data ) and image data that are not included are stored in the target image storage unit 302 or taken out from the target image storage unit 302 and managed appropriately.

特徴量抽出部312は、対象画像管理部311より入力した対象画像データから、特徴量を抽出する。具体的には、対象画像データを、HOG(Histograms of Oriented Gradients)やEigenfaceといった特徴量抽出法によって特徴量(特徴ベクトル)に変換する。この特徴量は対象画像データを特徴付ける量となっている。 The feature amount extraction unit 312 extracts feature amounts from the target image data input from the target image management unit 311 . Specifically, the target image data is converted into a feature quantity (feature vector) by a feature quantity extraction method such as HOG (Histograms of Oriented Gradients) or Eigenface. This feature amount is an amount that characterizes the target image data.

ラベリング部313は、対象画像管理部311から入力した画像データに対し、ラベルを付与する。例えば、対象画像データにはラベル「1」を、識別対象を含まない画像データには「0」を付与してもよい。ちなみに、具体的なラベリングの方法として、ラベリング作業者が、例えばタッチパネル・ディスプレイ303に順次表示される画像データを視認しながら、ラベル値を判断して入力することも好ましい。 The labeling unit 313 labels the image data input from the target image management unit 311 . For example, a label "1" may be given to target image data, and a label "0" may be given to image data not including an identification target. Incidentally, as a specific labeling method, it is also preferable for the labeling operator to determine and input label values while viewing image data sequentially displayed on the touch panel display 303, for example.

FHE処理部314は、対象画像データ毎に、抽出された特徴量と対応するラベルとを取り込んで、これらのデータに対し、FHE(完全準同型暗号)処理を施して暗号化学習用データを生成する。 The FHE processing unit 314 takes in the extracted feature amount and the corresponding label for each target image data, and applies FHE (fully homomorphic encryption) processing to these data to generate encrypted learning data. do.

署名管理部315は、FHE処理部314で生成された暗号化学習用データによって構築される識別モデルの完全性及び当該モデルへのアクセス権限を証明するための署名を管理する。この署名は、例えば、対象画像データ及び公開暗号鍵をTPA(Trusted Party Agency,第三者機関)に送付し、その認定証としてこのTPAから取得されたものであってもよい。 The signature management unit 315 manages a signature for certifying the integrity of the identification model constructed by the encrypted learning data generated by the FHE processing unit 314 and the access authority to the model. This signature may be obtained, for example, by sending the target image data and the public encryption key to a TPA (Trusted Party Agency, a third-party organization) and obtaining the certificate from the TPA.

同じく図2において、通信制御部341は、端末通信インタフェース301に対し、
(a)FHE処理部314で生成された暗号化学習用データと、
(b)対応する署名と
をモデル構築サーバ2へ送信させる。
Similarly in FIG. 2, the communication control unit 341 instructs the terminal communication interface 301 to
(a) encryption learning data generated by the FHE processing unit 314;
(b) send the corresponding signature to the model building server 2;

また、通信制御部341は、モデル構築サーバ2から端末通信インタフェース301を介して受信した、構築された識別モデルのモデル名又はモデル識別子(ID)をモデル検証部321へ出力する。モデル検証部321は、入力したモデル名又はIDから、モデル構築サーバ2で識別対象用のモデルが構築されたことを検証・確認し、検証・確認結果を通信制御部341へ返す。 The communication control unit 341 also outputs the model name or model identifier (ID) of the constructed identification model received from the model construction server 2 via the terminal communication interface 301 to the model verification unit 321 . The model verification unit 321 verifies/confirms that the model construction server 2 has constructed a model to be identified based on the input model name or ID, and returns the verification/confirmation result to the communication control unit 341 .

次いで、通信制御部341は、端末通信インタフェース301に対し、
(a)当該モデル名又はIDと、
(b)公開鍵管理部322で管理されていた公開鍵と
を全てのカメラ1へ送信(同報)させる。
Next, the communication control unit 341 instructs the terminal communication interface 301 to
(a) the model name or ID;
(b) Transmit (broadcast) the public key managed by the public key management unit 322 to all the cameras 1;

さらに、通信制御部341は、(識別結果を要求元へ報告することを決定した)カメラ1から端末通信インタフェース301を介して受信した、公開鍵によって暗号化された暗号化識別結果を復号化処理部331へ出力する。次いで、復号化処理部331は、予め保持していた対応する秘密鍵によって、入力した暗号化識別結果に対し復号化処理を施し、復号した識別結果を画像合成部332へ出力する。 Furthermore, the communication control unit 341 decrypts the encrypted identification result encrypted with the public key, which is received from the camera 1 (that has decided to report the identification result to the requester) via the terminal communication interface 301. Output to unit 331 . Next, the decryption processing unit 331 performs decryption processing on the input encrypted identification result using the corresponding secret key held in advance, and outputs the decrypted identification result to the image combining unit 332 .

画像合成部332は、当該復号した識別結果と、カメラ1から合わせて送信されてきた背景画像データ(背景データ)とを用いて、識別対象を含む画像データを生成する。具体的には、当該復号した識別結果は、前景データ、すなわち識別対象の画像部分(識別対象を含む画像部分データ)となっており、画像合成部332は、当該前景データと、当該背景データとを結合させて、識別対象を含む画像データを生成するのである。 The image synthesizing unit 332 uses the decoded identification result and the background image data (background data) transmitted together from the camera 1 to generate image data including the identification target. Specifically, the decoded identification result is foreground data, that is, the image portion to be identified (image portion data including the identification target), and the image synthesizing unit 332 combines the foreground data and the background data. are combined to generate image data including the identification target.

また、画像合成部332は、生成した画像データ及び入力した情報に基づいて、識別対象に関する情報を取得してもよい。例えば、当該画像データの発信元であるカメラ1の撮影範囲情報(カメラ設置位置情報)、及び当該画像データ内における識別対象の位置から、識別対象の実空間における所在位置情報を生成することも好ましい。 Further, the image synthesizing unit 332 may acquire information about the identification target based on the generated image data and the input information. For example, it is also preferable to generate the location information of the identification target in real space from the shooting range information (camera installation position information) of the camera 1 that is the source of the image data and the position of the identification target in the image data. .

さらに、ここで生成された識別対象を含む画像データや、生成された識別対象に関する情報は、例えば入出力制御部342を介してタッチパネル・ディスプレイ303へ出力され、例えばユーザの表示要求に応じて表示されてもよい。また、例えば端末3に搭載されたアプリケーション・プログラムに取り込まれて、様々な用途に利用されることも好ましい。例えば、識別対象の刻々の所在位置から、識別対象の実空間における移動経路・滞在位置をグラフィック表示することも可能となる。 Further, the image data including the identification target generated here and the information regarding the generated identification target are output to the touch panel display 303 via the input/output control unit 342, for example, and displayed, for example, in response to the user's display request. may be Also, it is preferable that the information is incorporated into an application program installed in the terminal 3 and used for various purposes. For example, it is possible to graphically display the moving route and staying position of the identification target in the real space based on the current position of the identification target.

[ノード(モデル構築サーバ2)] [Node (model building server 2)]

次に、本発明に係るノードの機能構成を説明する。図2の下方の機能ブロック図に示すように、本実施形態のモデル構築サーバ2は、ノード通信インタフェース201と、構築モデル保存部202と、プロセッサ・メモリとを有するノードとなっている。 Next, the functional configuration of the node according to the present invention will be explained. As shown in the lower functional block diagram of FIG. 2, the model construction server 2 of this embodiment is a node having a node communication interface 201, a construction model storage unit 202, and a processor/memory.

ここで、このプロセッサ・メモリは、本発明に係るモデル構築プログラムの一実施形態を保存しており、また、コンピュータ機能を有していて、このモデル構築プログラムを実行することによって、モデル構築ノードとしての情報処理を実施する。このことから、モデル構築サーバ2は、モデル構築専用装置又はユニットであってもよいが、本発明に係るモデル構築プログラムを搭載した、例えばパーソナル・コンピュータ(PC)やノート型コンピュータ等とすることも可能である。 Here, this processor memory stores an embodiment of the model construction program according to the present invention, and has a computer function, and by executing this model construction program, it can be used as a model construction node. information processing. For this reason, the model building server 2 may be a device or unit dedicated to model building, but it may also be a personal computer (PC), a notebook computer, etc., on which the model building program according to the present invention is installed. It is possible.

さらに、このプロセッサ・メモリは、署名付与部211と、モデル構築部212と、構築モデル管理部213と、通信制御部221とを有する。なお、これらの機能構成部は、プロセッサ・メモリに保存されたモデル構築プログラムの機能と捉えることができる。また、図2におけるモデル構築サーバ2の機能構成部間を矢印で接続して示した処理の流れは、モデル構築サーバ2におけるモデル構築方法の一実施形態としても理解される。 Further, this processor memory has a signature adding section 211 , a model construction section 212 , a construction model management section 213 and a communication control section 221 . It should be noted that these functional components can be regarded as the functions of the model construction program stored in the processor memory. Also, the flow of processing in which the functional components of the model construction server 2 are connected by arrows in FIG. 2 can be understood as an embodiment of the model construction method in the model construction server 2.

同じく図2に示すように、通信制御部221は、端末3からノード通信インタフェース201を介して受信した、暗号化学習用データ及び対応する署名をそれぞれ、モデル構築部212及び署名付与部211へ出力する。 Similarly, as shown in FIG. 2, the communication control unit 221 outputs the encrypted learning data and the corresponding signature received from the terminal 3 via the node communication interface 201 to the model construction unit 212 and the signature addition unit 211, respectively. do.

モデル構築部212は、入力した暗号化学習用データを用いて、要求元(端末3)の指定する識別対象を識別する専用の識別モデルを構築する。この識別モデルを構築するための機械学習アルゴリズムとしては、例えばCNN(Convolutional Neural Network,畳み込みニューラルネットワーク)を用いることができる。 The model building unit 212 uses the input encrypted learning data to build a dedicated identification model for identifying the identification target specified by the request source (terminal 3). As a machine learning algorithm for constructing this discrimination model, for example, CNN (Convolutional Neural Network) can be used.

ここで、モデル構築に用いられる学習用データは、FHE(完全準同型暗号)処理を施されているので、復号化することなく暗号化されたままでモデル構築に使用可能となっている。ちなみに、このように構築された識別モデルは、そのテスティング・プロセスにおいて、FHE処理されたままの(暗号化されたままの)識別結果データを出力することになる。また、ここで構築された識別モデルには、署名付与部211によって(端末3による)署名が付与される。 Here, since the learning data used for model construction has been subjected to FHE (fully homomorphic encryption) processing, it can be used for model construction as it is encrypted without being decrypted. Incidentally, in the testing process, the identification model constructed in this way outputs identification result data that has undergone FHE processing (as it is encrypted). Further, a signature (by the terminal 3) is added to the identification model constructed here by the signature adding unit 211. FIG.

構築モデル管理部213は、署名の付与された構築モデルを、構築モデル保存部202に保存しつつ管理する。また、当該構築モデルのモデル名又はIDを決定し、対応する構築モデルに紐づけた上で、要求元の端末3に通知すべく当該モデル名又はIDを通信制御部341へ出力する。 The building model management unit 213 manages the signed building model while storing it in the building model storage unit 202 . In addition, after determining the model name or ID of the construction model and linking it to the corresponding construction model, the model name or ID is output to the communication control unit 341 so as to be notified to the requesting terminal 3 .

通信制御部221は、ノード通信インタフェース201に対し、構築された識別モデルのモデル名又IDを端末3へ送信させる。 The communication control unit 221 causes the node communication interface 201 to transmit the model name or ID of the constructed identification model to the terminal 3 .

また、通信制御部221は、カメラ1からノード通信インタフェース201を介し、インタレストパケットを受信する。このインタレストパケットは、ICN技術を用いた通信ネットワークにおけるリクエストパケットであり、コンテンツ名又はそのID(本実施形態では「モデル名又はID」)を指定してコンテンツ(本実施形態では識別モデル)を要求するパケットである。ここで、通信制御部221は、当該「モデル名又はID」に該当する識別モデルを構築モデル管理部213から取り寄せ、署名の付与された当該識別モデルを、識別モデル要求元であるカメラ1へ送信させる。 Also, the communication control unit 221 receives an interest packet from the camera 1 via the node communication interface 201 . This interest packet is a request packet in a communication network using ICN technology, and requests content (identification model in this embodiment) by designating a content name or its ID ("model name or ID" in this embodiment). It is a packet to Here, the communication control unit 221 obtains the identification model corresponding to the “model name or ID” from the construction model management unit 213, and transmits the signature-added identification model to the camera 1 that requested the identification model. Let

[データ識別装置(カメラ1)]
図3は、本発明によるデータ識別装置の一実施形態における機能構成を示す機能ブロック図である。
[Data identification device (camera 1)]
FIG. 3 is a functional block diagram showing the functional configuration in one embodiment of the data identification device according to the present invention.

図3によれば、本実施形態のカメラ1は、装置通信インタフェース101と、画像データ保存部102と、カメラ部111aを含むデータ取得部111と、プロセッサ・メモリとを有するデータ識別装置となっている。ここで、このプロセッサ・メモリは、本発明によるデータ識別プログラムの一実施形態を保存しており、また、コンピュータ機能を有していて、このデータ識別プログラムを実行することによって、データ識別処理を実施する。 According to FIG. 3, the camera 1 of this embodiment serves as a data identification device having a device communication interface 101, an image data storage unit 102, a data acquisition unit 111 including a camera unit 111a, and a processor memory. there is Here, the processor memory stores an embodiment of the data identification program according to the present invention, and has a computer function to execute the data identification process by executing the data identification program. do.

さらに、このプロセッサ・メモリは、背景減算処理部112と、特徴量抽出部113と、FHE処理部114と、データ識別部115と、復号処理部116と、アクセス制御部117と、公開鍵暗号化部118と、インタレスト要求部121a及び署名照合部121bを含む通信制御部121とを有する。なお、これらの機能構成部は、プロセッサ・メモリに保存されたデータ識別プログラムの機能と捉えることができる。また、図3におけるカメラ1の機能構成部間を矢印で接続して示した処理の流れは、カメラ1におけるデータ識別方法の一実施形態としても理解される。 Furthermore, this processor memory includes a background subtraction processing unit 112, a feature amount extraction unit 113, an FHE processing unit 114, a data identification unit 115, a decryption processing unit 116, an access control unit 117, and a public key encryption unit. 118, and a communication control unit 121 including an interest requesting unit 121a and a signature verification unit 121b. It should be noted that these functional components can be regarded as the functions of the data identification program stored in the processor memory. Also, the flow of processing in which the functional components of the camera 1 are connected by arrows in FIG. 3 can be understood as an embodiment of the data identification method in the camera 1.

同じく図3に示すように、通信制御部121は、識別処理要求元である端末3から装置通信インタフェース101を介し、
(a)識別処理に使用すべき識別モデルの「モデル名又はID」と、
(b)返信時暗号化に使用する公開鍵と
を受信する。次いで、通信制御部121のインタレスト要求部121aは、インタレストパケットを発信させる。
Similarly, as shown in FIG. 3, the communication control unit 121 receives the terminal 3, which is the source of the identification processing request, via the device communication interface 101,
(a) "model name or ID" of the identification model to be used for identification processing;
(b) receive a public key to be used for return encryption; Next, the interest request section 121a of the communication control section 121 causes an interest packet to be transmitted.

このインタレストパケットは、ICN技術を用いた通信ネットワークにおけるリクエストパケットであり、本実施形態では上記(a)の「モデル名又はID」を指定してコンテンツとしての識別モデルを要求するパケットとなっている。 This interest packet is a request packet in a communication network using ICN technology, and in this embodiment, it is a packet that requests an identification model as content by designating the "model name or ID" of (a) above. .

さらに、通信制御部121は、指定した「モデル名又はID」に該当する、「署名」の付与された識別モデルを、モデル構築サーバ2から装置通信インタフェース101を介して受信する。この際、通信制御部121の署名照合部121bは、上記(a)の「モデル名又はID」と、モデル構築元から取得した「署名」とを照合し、取得された識別モデルの使用適否を判断する。 Furthermore, the communication control unit 121 receives the identification model with the “signature” corresponding to the specified “model name or ID” from the model construction server 2 via the device communication interface 101 . At this time, the signature verification unit 121b of the communication control unit 121 verifies the “model name or ID” in (a) above with the “signature” obtained from the model building source, and determines whether the obtained identification model is appropriate for use. to decide.

具体的には、上記(a)の「モデル名又はID」に署名情報が含まれており、署名照合部121bは、当該署名情報と取得した署名とが一致する場合に、取得された識別モデルの使用を許可してもよい。ここで、使用を許可された識別モデルは、データ識別部115へ出力され、識別処理に利用される。 Specifically, if signature information is included in the "model name or ID" in (a) above, and the signature verification unit 121b matches the signature information and the acquired signature, the acquired identification model may be allowed to use. Here, the identification model permitted to be used is output to the data identification unit 115 and used for identification processing.

カメラ部111aを含むデータ取得部111は、識別処理の対象となる画像(映像)データを、生成して取得し、画像データ保存部102に適宜保存しつつ管理する。ここで、カメラ部111aは、例えば、CCDイメージセンサ、CMOSイメージセンサ等の固体撮像素子を備えた可視光、近赤外線又は赤外線対応の撮影デバイスである。また、カメラ部111aとしてデプスカメラを用いることも可能である。 A data acquisition unit 111 including a camera unit 111a generates and acquires image (video) data to be subjected to identification processing, and appropriately stores and manages it in the image data storage unit 102 . Here, the camera unit 111a is, for example, a photographing device compatible with visible light, near-infrared rays, or infrared rays, which includes a solid-state imaging device such as a CCD image sensor or a CMOS image sensor. A depth camera can also be used as the camera unit 111a.

さらに、カメラ部111a又はカメラ1全体は、可動であって設置位置、撮影向きや高さを変更可能であることも好ましい。またこの場合、この変更のための制御信号を受信し、当該制御信号に応じた位置等の変更を行う駆動機能を有していてもよい。さらには、カメラ部111a又はカメラ1全体が、移動可能なロボットやドローン等の一部であるような実施形態も可能である。 Furthermore, it is also preferable that the camera unit 111a or the camera 1 as a whole is movable, and that the installation position, shooting direction, and height can be changed. Further, in this case, it may have a driving function for receiving a control signal for this change and changing the position or the like according to the control signal. Furthermore, an embodiment is also possible in which the camera unit 111a or the entire camera 1 is a part of a movable robot, drone, or the like.

背景減算処理部112は、データ取得部111から入力した画像データから背景データ分を分離する背景分離手段である。具体的に、背景減算処理部112は、予め多数の画像フレームを収集しておき、これらの画像フレーム内において(所定静止条件を超える)動きを示さない非動作対象の集合を背景画像と特定し、入力した画像データから当該背景画像分を分離し、残った画像部分を識別処理対象の前景データとするのである。また、特定された背景画像である背景データを、端末3へ送信すべく通信制御部121へ出力する。 The background subtraction processing unit 112 is background separation means for separating background data from the image data input from the data acquisition unit 111 . Specifically, the background subtraction processing unit 112 collects a large number of image frames in advance, and identifies a set of non-moving objects that do not exhibit movement (exceeding a predetermined stationary condition) as a background image in these image frames. , the background image portion is separated from the input image data, and the remaining image portion is used as foreground data to be subjected to identification processing. Also, background data, which is the specified background image, is output to the communication control unit 121 so as to be transmitted to the terminal 3 .

ちなみに、例えばカメラ1群が公的エリアに設置された監視カメラ群である実施形態では、画像データは、(a)公開データ、及び(b)プライバシーデータの2種に分類される。ここで、背景減算処理部112で生成された背景データは、市民が公的環境・エリアを見る権利を有することからして非センシティブなデータであり、上記(a)の公開データに該当する。したがって、カメラ1で生成された背景データは、要求元である端末3が複数存在している場合において共有可能データの利用効率向上のため、各端末3へ送信されて利用されることも好ましい。 Incidentally, for example, in an embodiment in which the group of cameras is a group of surveillance cameras installed in a public area, image data is classified into two types: (a) public data and (b) private data. Here, the background data generated by the background subtraction processing unit 112 is non-sensitive data because citizens have the right to see the public environment/area, and corresponds to the public data of (a) above. Therefore, it is preferable that the background data generated by the camera 1 be transmitted to each terminal 3 and used in order to improve the utilization efficiency of the sharable data when there are a plurality of terminals 3 which are request sources.

一方、前景データは、画像フレーム内の位置から特定の識別対象(例えば特定人物や特定個人所有の自動車)の所在位置を知ることの可能なセンシティブなデータであり、上記(b)のプライバシーデータに該当することになる。したがって、前景データは、アクセス権限を有するユーザ(本実施形態では要求元の端末3)に対してだけ提供されるのである。なお、本実施形態では上述したように、前景データと背景データとは、識別結果送信先の端末3(の画像合成部332)において結合され、識別対象を含む画像データとなる。 On the other hand, the foreground data is sensitive data that enables the location of a specific identification target (for example, a specific person or a car owned by a specific individual) to be known from the position within the image frame. will be applicable. Therefore, the foreground data is provided only to the user who has the access right (in this embodiment, the requesting terminal 3). In this embodiment, as described above, the foreground data and the background data are combined in (the image synthesizing unit 332 of) the terminal 3 to which the identification result is sent, and become image data including the identification target.

同じく図3において、特徴量抽出部113は、背景減算処理部112から入力した前景データから特徴量を抽出する。具体的には、端末3の特徴量抽出部312(図2)と対応する機能を有し、前景画像データを、HOGやEigenfaceといった特徴量抽出法によって特徴量(特徴ベクトル)に変換する。この特徴量は前景画像データを特徴付ける量となっている。 Also in FIG. 3, the feature quantity extraction unit 113 extracts the feature quantity from the foreground data input from the background subtraction processing unit 112 . Specifically, it has a function corresponding to the feature quantity extraction unit 312 (FIG. 2) of the terminal 3, and converts the foreground image data into a feature quantity (feature vector) by a feature quantity extraction method such as HOG or Eigenface. This feature amount is an amount that characterizes the foreground image data.

FHE処理部114は、端末3のFHE処理部314(図2)と対応する機能を有し、特徴量抽出部113で抽出された特徴量に対し、FHE(完全準同型暗号)処理を施して暗号化特徴量を生成する。ここで、FHE処理を実施するのは、モデル構築サーバ2から取得された識別モデルは上述したように、FHE処理済みの学習用データによって構築されたものであるから、当該識別モデルへの入力はFHE処理済みデータでなければならないことによる。 The FHE processing unit 114 has a function corresponding to the FHE processing unit 314 (FIG. 2) of the terminal 3, and performs FHE (fully homomorphic encryption) processing on the feature amount extracted by the feature amount extraction unit 113. Generate encrypted features. Here, the FHE process is performed because the discriminative model acquired from the model building server 2 is constructed from the FHE-processed learning data as described above, so the input to the discriminative model is This is because it must be FHE processed data.

データ識別部115は、モデル構築サーバ2から取得された識別モデルを用い、生成された暗号化特徴量について識別処理を実施し、識別結果を復号化処理部116へ出力する。復号処理部116は、入力した当該識別結果に対してFHEに対する復号化処理を実施し、暗号化されていない本来の識別結果を生成する。 The data identification unit 115 uses the identification model acquired from the model construction server 2 to perform identification processing on the generated encrypted feature amount, and outputs the identification result to the decryption processing unit 116 . The decryption processing unit 116 decrypts the FHE of the input identification result to generate the original unencrypted identification result.

アクセス制御部117は、復号化処理後の識別結果が所定条件を満たす場合にのみ、当該識別結果に係る情報を識別処理要求元の端末3へ送信するように、要求元のアクセスにについて制御を行う。ここで、送信の判断基準となる具体的な所定条件として、本実施形態では、特定の識別対象を識別すべく構築された識別モデルから「入力された特徴量は当該特定の対象に該当する量である」旨の識別結果が出力される、との条件が設定されている。例えば、当該識別モデルが、当該特定の識別対象を含む画像データについてはラベル「1」によって、そうでない画像データについてはラベル「0」によって学習されたものである場合、この所定条件は、「出力されるラベルは「1」である」となる。 The access control unit 117 controls the access of the requester so that the information related to the identification result is transmitted to the terminal 3 that requested the identification processing only when the identification result after the decryption processing satisfies a predetermined condition. conduct. Here, as a specific predetermined condition that serves as a criterion for transmission, in the present embodiment, from a discrimination model constructed to discriminate a specific identification target, "the input feature amount is an amount corresponding to the specific target A condition is set such that an identification result stating that the For example, if the discrimination model is learned with the label "1" for image data containing the specific discrimination target and with the label "0" for image data that does not, this predetermined condition is "output The resulting label is "1".

公開鍵暗号化部118は、識別要求元の端末3から取得した公開鍵を用いて、アクセス制御部117で送信すべきとされた識別結果に対し暗号化処理を実施する。次いで、通信制御部121は、装置通信インタフェース101に対し、
(a)この暗号化された識別結果と、
(b)背景減算処理部112で生成された背景データと
を、識別処理の要求元である端末3へ送信させる。これにより、カメラ1で生成された識別結果は、当該識別結果を通知すべき正当な要求元である端末3へセキュアな形で移送可能となるのである。
The public key encryption unit 118 uses the public key obtained from the terminal 3 that requested the identification to encrypt the identification result that the access control unit 117 should transmit. Next, the communication control unit 121 instructs the device communication interface 101 to
(a) this encrypted identification result;
(b) Transmit the background data generated by the background subtraction processing unit 112 to the terminal 3 that is the source of the identification processing request. As a result, the identification result generated by the camera 1 can be transferred in a secure manner to the terminal 3, which is a legitimate request source to which the identification result should be notified.

[データ識別方法]
図4は、本発明によるデータ識別方法の一実施形態を概略的に示すシーケンス図である。
[Data identification method]
FIG. 4 is a sequence diagram schematically illustrating one embodiment of the data identification method according to the invention.

(S101)端末3は、識別対象画像の特徴量及びラベルを生成する。
(S102)端末3は、生成した特徴量及びラベルに対しFHE処理を実施し、暗号化学習用データを生成する。
(S103)端末3は、暗号化学習用データ及び署名をモデル構築サーバ2へ送信する。
(S101) The terminal 3 generates the feature amount and label of the identification target image.
(S102) The terminal 3 performs FHE processing on the generated feature amounts and labels to generate encrypted learning data.
(S103) The terminal 3 transmits the encrypted learning data and the signature to the model construction server 2.

(S104)モデル構築サーバ2は、受信した暗号化学習用データを用いて識別モデルを構築し、当該識別モデルに対し、同じく受信した署名を付与して保存する。
(S105)モデル構築サーバ2は、構築した識別モデルのモデル名を決定して、端末3に通知する。
(S106)端末3は、受信したモデル名から、モデル構築サーバ2で識別対象用のモデルが構築されたことを検証・確認する。
(S104) The model construction server 2 constructs a discriminant model using the received encrypted learning data, attaches the similarly received signature to the discriminant model, and stores the model.
(S105) The model construction server 2 determines the model name of the constructed identification model and notifies the terminal 3 of it.
(S106) Based on the received model name, the terminal 3 verifies and confirms that the model for identification has been constructed by the model construction server 2 .

(S111)端末3は、識別対象の識別処理を要求すべく、当該モデル名と返信暗号化用の公開鍵とを、全てのカメラ1に向けてブロードキャストする。
(S112)識別処理要求としての当該モデル名を受信した各カメラ1は、当該モデル名を指定した(ICNノードに向けた)インタレストパケットを発信する。
(S111) The terminal 3 broadcasts the model name and the public key for reply encryption to all the cameras 1 in order to request identification processing of the identification target.
(S112) Each camera 1 that has received the model name as the identification processing request transmits an interest packet (to the ICN node) designating the model name.

(S113)モデル構築サーバ2は、指定されたモデル名に対応した署名付きの識別モデルを、モデル要求元のカメラ1へ送信する。
(S114)各カメラ1は、受信した識別モデルに付与された署名と、識別処理の要求元である端末3から受信したモデル名とが対応するものであるか否かを判定し、対応するとの判定に係る識別モデルを使用することに決定する。
(S113) The model construction server 2 transmits the signature-attached identification model corresponding to the specified model name to the camera 1 that requested the model.
(S114) Each camera 1 determines whether or not the signature attached to the received identification model corresponds to the model name received from the terminal 3 requesting identification processing, It decides to use the discriminative model involved in the decision.

(S115)各カメラ1は、撮影動作によって画像データを生成する。
(S116)各カメラ1は、生成した画像データに対し、背景分を分離して前景データを抽出する背景減算処理を実施する。
(S117)各カメラ1は、抽出した前景データについての特徴量を生成する。
(S118)各カメラ1は、生成した特徴量に対し、FHE処理を実施する。
(S115) Each camera 1 generates image data by a photographing operation.
(S116) Each camera 1 performs a background subtraction process for separating the background from the generated image data and extracting the foreground data.
(S117) Each camera 1 generates a feature amount for the extracted foreground data.
(S118) Each camera 1 performs FHE processing on the generated feature amount.

(S119)各カメラ1は、FHE処理の施された特徴量について、署名を検証した識別モデルを用いて識別処理を行い、識別結果を生成する。
(S120)各カメラ1は、生成した識別結果に対し、FHEについての復号化処理を実施し、暗号化されていない識別結果を生成する。
(S119) Each camera 1 performs identification processing on the FHE-processed feature amount using the signature-verified identification model, and generates an identification result.
(S120) Each camera 1 performs decryption processing for the FHE on the generated identification result to generate an unencrypted identification result.

(S121)各カメラ1は、識別結果が所定条件を満たしているか否か、本実施形態では、識別処理を実施した画像データが識別対象を含んでいるか否か(例えば出力されたラベルが「1」か「0」か)を判定する。
(S122)ステップS121で所定条件を満たしている(識別対象を含んでいる(ラベルが「1」である))との判定を行ったカメラ1は、当該識別結果(識別対象を含む前景データ)に対し、端末3より取得した公開鍵を用いて暗号化処理を実施する。
(S123)当該カメラ1は、暗号化した識別結果(識別対象を含む前景データ)と、ステップS116で分離された背景データとを、識別処理要求元である端末3へ送信する。
(S121) Each camera 1 determines whether or not the identification result satisfies a predetermined condition. ” or “0”).
(S122) The camera 1 that has determined in step S121 that the predetermined condition is satisfied (includes an identification target (label is "1")) outputs the identification result (foreground data including the identification target). is encrypted using the public key obtained from the terminal 3 .
(S123) The camera 1 transmits the encrypted identification result (foreground data including the identification target) and the background data separated in step S116 to the terminal 3 that requested the identification processing.

(S124)端末3は、受信した暗号化した識別結果に対し、予め所持している秘密鍵を用いて復号化処理を実施する。
(S125)端末3は、当該復号化処理の結果として取得された識別対象を含む前景データと、並行して取得した背景データとを結合して識別対象を含む画像データを合成し、当該画像データから、識別対象に関する情報(例えば、識別対象の実空間における所在位置情報)を生成する。
(S124) The terminal 3 performs decryption processing on the received encrypted identification result using the previously possessed secret key.
(S125) The terminal 3 combines the foreground data including the identification target obtained as a result of the decoding process and the background data obtained in parallel to combine the image data including the identification target, and synthesizes the image data including the identification target. , to generate information about the identification target (for example, location information of the identification target in real space).

以上、データ識別システム5における一連の対象識別処理の一実施形態を説明したが、例えば、上記のステップS115~S125を繰り返す処理を実施することによって、端末3は、識別対象における刻々の位置情報、すなわち移動経路情報を生成して、当該識別対象を追跡することも可能となる。なおこの場合、ステップS123において毎回、背景データが送信される必要はない。例えばカメラ1が固定されており背景データに変更がないことが見込まれる場合、ステップS123において初回だけ背景データが送信されてもよい。これは、送信される前景データのみが識別対象を含むことによる。 An embodiment of a series of object identification processing in the data identification system 5 has been described above. That is, it is also possible to generate moving route information and track the identification target. In this case, it is not necessary to transmit the background data every time in step S123. For example, if the camera 1 is fixed and it is expected that the background data will not change, the background data may be transmitted only for the first time in step S123. This is because only the transmitted foreground data contains the identification object.

ちなみに、図4に示したシーケンス図から明らかなように、識別モデル構築処理は、ノード(モデル構築サーバ2)で実施され、当該構築処理に使用されるデータは、要求元ユーザ(端末3)ではFHE処理された上で送信されている。したがって、ノード(モデル構築サーバ2)において当該データに係る情報(識別対象に係る情報)が知られることはない。また、データオーナ(カメラ1)と要求元ユーザ(端末3)との間の暗号化通信のためのキー生成は要求元ユーザ(端末3)で行われる。このように、本システムでは、第三者が仲介してキーを取得可能となるいわゆるキーエスクロー問題が、大幅に軽減されているのである。 Incidentally, as is clear from the sequence diagram shown in FIG. 4, the identification model construction processing is executed at the node (model construction server 2), and the data used for the construction processing is It is sent after FHE processing. Therefore, the node (model building server 2) does not know the information (information about the identification target) about the data. Key generation for encrypted communication between the data owner (camera 1) and the requesting user (terminal 3) is performed by the requesting user (terminal 3). Thus, in this system, the so-called key escrow problem in which a third party can intervene to obtain a key is greatly reduced.

以上詳細に説明したように、本発明によれば、データの識別処理が、識別モデル構築処理から分離した形で実施される。さらに、データ識別装置へのアクセス管理制御を複雑にすることなく、要求元に報告すべきデータ識別結果のみが当該要求元へ送信される。その結果、データセキュリティを向上させることが可能となる。 As described in detail above, according to the present invention, data identification processing is performed separately from identification model construction processing. Furthermore, only data identification results to be reported to the requestor are sent to the requestor without complicating access management control to the data identification device. As a result, data security can be improved.

ここで、本発明の利用例として、例えばスマートシティにおける多ユーザ向け監視サービスにおいて、データ識別装置としてのカメラを街中に多数設置することによって分散処理系を構成してもよい。これにより、ユーザのプライバシーに係る情報を漏らすことなく、監視カメラの適切な共有が可能となるのである。 Here, as an example of utilization of the present invention, for example, in a monitoring service for multiple users in a smart city, a distributed processing system may be configured by installing a large number of cameras as data identification devices in the city. As a result, appropriate sharing of surveillance cameras becomes possible without leaking information relating to the user's privacy.

また、本発明によるデータ識別装置によって生成・取得され、システムで取り扱われるデータは、画像(映像)データに限定されるものではなく、例えば、識別対象である(人物や設備機械等を含む)音声発生体を特定可能な音声データを処理対象としてもよい。さらに、画像データや音声データ、さらにはその他のセンシングデータが並行して処理され、識別処理に使用される実施形態をとることも可能である。 In addition, the data generated and acquired by the data identification device according to the present invention and handled by the system is not limited to image (video) data. Audio data that can identify a generator may be processed. Furthermore, it is possible to have an embodiment in which image data, audio data, and other sensing data are processed in parallel and used for identification processing.

以上に述べた本発明の種々の実施形態において、本発明の技術思想及び見地の範囲の種々の変更、修正及び省略は、当業者によれば容易に行うことができる。前述の説明はあくまで例であって、何ら制約しようとするものではない。本発明は、特許請求の範囲及びその均等物として限定するものにのみ制約される。 In the various embodiments of the present invention described above, various changes, modifications and omissions within the scope of the technical ideas and aspects of the present invention can be easily made by those skilled in the art. The foregoing description is exemplary only and is not intended to be limiting. The invention is to be limited only as limited by the claims and the equivalents thereof.

1 カメラ(データ識別装置)
101 装置通信インタフェース
102 画像データ保存部
111 データ取得部
111a カメラ部
112 背景減算処理部
113 特徴量抽出部
114 FHE(Fully Homomorphic Encryption)処理部
115 データ識別部
116 復号処理部
117 アクセス制御部
118 公開鍵暗号化部
121 通信制御部
121a インタレスト要求部
121b 署名照合部
2 モデル構築サーバ(ノード)
201 ノード通信インタフェース
202 構築モデル保存部
211 署名付与部
212 モデル構築部
213 構築モデル管理部
221 通信制御部
3 端末(要求元装置)
301 端末通信インタフェース(要求元通信インタフェース)
302 対象画像保存部
303 タッチパネル・ディスプレイ(TP・DP)
311 対象画像管理部
312 特徴量抽出部
313 ラベリング部
314 FHE処理部
315 署名管理部
321 モデル検証部
322 公開鍵管理部
331 復号化処理部
332 画像合成部
341 通信制御部
342 入出力制御部
5 データ識別システム
7 端末
8 クラウド
9 カメラ
1 camera (data identification device)
101 device communication interface 102 image data storage unit 111 data acquisition unit 111a camera unit 112 background subtraction processing unit 113 feature amount extraction unit 114 FHE (Fully Homomorphic Encryption) processing unit 115 data identification unit 116 decryption processing unit 117 access control unit 118 public key Encryption unit 121 Communication control unit 121a Interest request unit 121b Signature verification unit 2 Model building server (node)
201 node communication interface 202 construction model storage unit 211 signature addition unit 212 model construction unit 213 construction model management unit 221 communication control unit 3 terminal (request source device)
301 terminal communication interface (request source communication interface)
302 Target image storage unit 303 Touch panel display (TP/DP)
311 target image management unit 312 feature amount extraction unit 313 labeling unit 314 FHE processing unit 315 signature management unit 321 model verification unit 322 public key management unit 331 decryption processing unit 332 image synthesis unit 341 communication control unit 342 input/output control unit 5 data Identification system 7 Terminal 8 Cloud 9 Camera

Claims (10)

識別処理の対象となるデータを生成又は取得するデータ取得部と、
外部のサーバから要求に対する応答として受信した、当該識別処理のための識別モデルであって、当該識別処理の要求元から供給された識別対象に係るデータを学習用データとして前記サーバで構築された識別モデルを用い、当該識別処理の対象となるデータについて当該識別対象の識別に係る処理である当該識別処理を行うデータ識別手段と、
当該識別処理による識別結果が所定条件を満たす場合に、当該識別結果に係る情報を、当該識別処理の要求元へ送信させるアクセス制御手段と
を有し、
当該要求元から供給された識別対象に係るデータは、完全準同型暗号化処理を施された暗号化学習用データであり、
前記データ識別手段は、当該要求元での当該完全準同型暗号化処理と対応する完全準同型暗号化処理を施した、当該識別処理の対象となるデータについて当該識別処理を行う
ことを特徴とするデータ識別装置。
a data acquisition unit that generates or acquires data to be subjected to identification processing;
An identification model for the identification process received as a response to a request from an external server , the identification constructed by the server using data related to the identification target supplied from the requester of the identification process as learning data data identification means for performing the identification process , which is a process related to identification of the identification target, on data to be the identification process using a model;
an access control means for transmitting information related to the identification result to a request source of the identification process when the identification result obtained by the identification process satisfies a predetermined condition;
The data related to the identification target supplied from the requester is encrypted learning data that has undergone fully homomorphic encryption processing,
The data identification means performs the identification process on the data subject to the identification process, which has been subjected to the fully homomorphic encryption process corresponding to the fully homomorphic encryption process at the request source. data identification device.
前記サーバは、ICN(Information-Centric Networking)技術を用いた通信ネットワーク内のノードであり、当該要求元は、署名を付した当該識別対象に係るデータを前記サーバへ送信して、当該識別対象に係るデータによって構築された当該識別モデルの名前又は識別子を前記サーバから受信し、
前記データ識別装置は、当該要求元から通知された当該識別モデルの名前又は識別子を指定した要求パケットを発信して、前記サーバによって構築され、当該署名の付された当該識別モデルを受信する装置通信インタフェースを更に有し、
前記データ識別手段は、当該識別モデルに付された当該署名と通知された当該識別モデルの名前又は識別子との照合から、使用に適すると判断された当該識別モデルを用いて当該識別処理を行う
ことを特徴とする請求項1に記載のデータ識別装置。
The server is a node in a communication network using ICN (Information-Centric Networking) technology . receiving from the server the name or identifier of the identification model constructed from such data ;
The data identification device transmits a request packet designating the name or identifier of the identification model notified from the request source, and receives the identification model constructed by the server and attached with the signature. further having an interface;
The data identification means performs the identification process using the identification model determined to be suitable for use by matching the signature attached to the identification model with the notified name or identifier of the identification model. The data identification device according to claim 1, characterized by:
識別処理の対象となるデータを生成又は取得するデータ取得部と、
ICN技術を用いた通信ネットワーク内のノードとしての外部のサーバで構築された当該識別処理のための識別モデルであって、当該識別処理の要求元から供給された識別対象に係るデータを学習用データとして構築された識別モデルを、発信した要求パケットに対する応答として受信する装置通信インタフェースと、
受信された当該識別モデルを用い、当該識別処理の対象となるデータについて当該識別対象の識別に係る処理である当該識別処理を行うデータ識別手段と、
当該識別処理による識別結果が所定条件を満たす場合に、当該識別結果に係る情報を、当該識別処理の要求元へ送信させるアクセス制御手段と
を有し、
前記装置通信インタフェースは、前記サーバから当該要求元が受信した当該識別モデルの名前又は識別子であって、当該要求元から通知された当該識別モデルの名前又は識別子を指定した要求パケットを発信する
とを特徴とするデータ識別装置。
a data acquisition unit that generates or acquires data to be subjected to identification processing;
An identification model for the identification process constructed by an external server as a node in a communication network using ICN technology , and learns data related to the identification object supplied from the requester of the identification process. a device communication interface that receives the identification model constructed as data for use as a response to the transmitted request packet ;
data identification means for performing the identification process , which is a process related to identification of the identification target, on the data to be the identification process using the received identification model;
an access control means for transmitting information related to the identification result to a request source of the identification process when the identification result obtained by the identification process satisfies a predetermined condition ;
The device communication interface transmits a request packet specifying the name or identifier of the identification model received by the requester from the server and the name or identifier of the identification model notified from the requester.
A data identification device characterized by:
前記サーバは、当該要求元から、署名の付された当該識別対象に係るデータを受信し、当該識別対象に係るデータを学習用データとして、当該署名の付された当該識別モデルを構築し、 The server receives the signed data related to the identification object from the request source, constructs the signed identification model using the data related to the identification object as learning data,
前記装置通信インタフェースは、発信した当該要求パケットに対する応答として、前記サーバによって構築され、当該署名の付された当該識別モデルを受信し、 the device communication interface receives, in response to the outgoing request packet, the identity model constructed and signed by the server;
前記データ識別手段は、当該識別モデルに付された当該署名と通知された当該識別モデルの名前又は識別子との照合から、使用に適すると判断された当該識別モデルを用いて当該識別処理を行う The data identification means performs the identification process using the identification model determined to be suitable for use by matching the signature attached to the identification model with the notified name or identifier of the identification model.
ことを特徴とする請求項3に記載のデータ識別装置。4. The data identification device according to claim 3, characterized in that:
当該要求元である少なくとも1つの要求元装置と、当該識別モデルを構築する少なくとも1つの前記サーバと、請求項1から4のいずれか1項に記載された少なくとも1つのデータ識別装置とを備えたデータ識別システム。 at least one requesting device that is the requesting source; at least one server that constructs the identification model; and at least one data identification device according to any one of claims 1 to 4. Data identification system. 当該要求元装置は、当該識別処理の要求元として、当該識別モデルの名前又は識別子とともに公開鍵を、当該データ識別装置へ送信する要求元通信インタフェースを有し、
前記装置通信インタフェースは、受信された当該公開鍵による暗号化処理の施された当該識別結果に係る情報を、当該識別処理の要求元である当該要求元装置へ送信する
ことを特徴とする請求項5に記載のデータ識別システム。
The requesting device has a requesting communication interface for transmitting a public key together with the name or identifier of the identification model to the data identification device as a requester of the identification process,
3. The device communication interface transmits information related to the identification result encrypted with the received public key to the requesting device that requested the identification processing. 6. The data identification system according to 5 .
当該識別処理の対象となるデータ及び当該識別対象に係るデータは、画像データであり、
当該データ識別装置の前記データ取得部は、当該画像データを生成するカメラを含み、
当該データ識別装置の前記アクセス制御手段は、当該画像データが識別対象を含むとの識別結果を得た場合に、当該識別対象を含む画像部分データを、当該識別処理の要求元である当該要求元装置へ送信させる
ことを特徴とする請求項5又は6に記載のデータ識別システム。
The data to be subjected to the identification process and the data related to the identification target are image data,
the data acquisition unit of the data identification device includes a camera that generates the image data;
When the access control means of the data identification device obtains an identification result indicating that the image data includes the identification target, the access control means transfers the image partial data including the identification target to the requester who requested the identification processing. 7. A data identification system according to claim 5 or 6 , characterized in that the data is transmitted to the device.
当該データ識別装置は、当該画像データから背景データを分離する背景分離手段を更に有し、
当該データ識別装置の前記データ識別手段は、当該背景データの分離された当該画像データについて当該識別処理を行い、
前記装置通信インタフェースは、当該識別対象を含む画像部分データと、当該背景データとを、当該識別処理の要求元である当該要求元装置へ送信し、
当該要求元装置は、受信された当該識別対象を含む当該画像部分データと当該背景データとを結合させ、当該識別対象を含む画像データを生成する画像合成手段を更に有する
ことを特徴とする請求項に記載のデータ識別システム。
The data identification device further comprises background separation means for separating background data from the image data,
The data identification means of the data identification device performs the identification process on the image data from which the background data has been separated,
The device communication interface transmits the image partial data including the identification target and the background data to the requesting device that is the requesting source of the identification processing,
The requesting device further comprises image synthesizing means for combining the received image partial data including the identification target and the background data to generate image data including the identification target. 8. The data identification system according to 7 .
識別処理の対象となるデータを生成又は取得するデータ取得部を有するデータ識別装置に搭載されたコンピュータを機能させるプログラムであって、
外部のサーバから要求に対する応答として受信した、当該識別処理のための識別モデルであって、当該識別処理の要求元から供給された識別対象に係るデータを学習用データとして前記サーバで構築された識別モデルを用い、当該識別処理の対象となるデータについて当該識別対象の識別に係る処理である当該識別処理を行うデータ識別手段と、
当該識別処理による識別結果が所定条件を満たす場合に、当該識別結果に係る情報を、当該識別処理の要求元へ送信させるアクセス制御手段と
としてコンピュータを機能させ、
当該要求元から供給された識別対象に係るデータは、完全準同型暗号化処理を施された暗号化学習用データであり、
前記データ識別手段は、当該要求元での当該完全準同型暗号化処理と対応する完全準同型暗号化処理を施した、当該識別処理の対象となるデータについて当該識別処理を行う
ことを特徴とするデータ識別プログラム。
A program that causes a computer installed in a data identification device having a data acquisition unit that generates or acquires data to be subjected to identification processing to function,
An identification model for the identification process received as a response to a request from an external server , the identification constructed by the server using data related to the identification target supplied from the requester of the identification process as learning data data identification means for performing the identification process , which is a process related to identification of the identification target, on data to be the identification process using a model;
causing a computer to function as access control means for transmitting information related to the identification result to a requester of the identification process when the identification result obtained by the identification process satisfies a predetermined condition;
The data related to the identification target supplied from the requester is encrypted learning data that has undergone fully homomorphic encryption processing,
The data identification means performs the identification process on the data subject to the identification process, which has been subjected to the fully homomorphic encryption process corresponding to the fully homomorphic encryption process at the request source. data identification program.
識別処理の対象となるデータを生成又は取得するデータ取得部を有するデータ識別装置に搭載されたコンピュータにおけるデータ識別方法であって、
外部のサーバから要求に対する応答として受信した、当該識別処理のための識別モデルであって、当該識別処理の要求元から供給された識別対象に係るデータを学習用データとして前記サーバで構築された識別モデルを用い、当該識別処理の対象となるデータについて当該識別対象の識別に係る処理である当該識別処理を行う第1のステップと、
当該識別処理による識別結果が所定条件を満たす場合に、当該識別結果に係る情報を、当該識別処理の要求元へ送信させる第2のステップと
を有し、
当該要求元から供給された識別対象に係るデータは、完全準同型暗号化処理を施された暗号化学習用データであり、
第1のステップでは、当該要求元での当該完全準同型暗号化処理と対応する完全準同型暗号化処理を施した、当該識別処理の対象となるデータについて当該識別処理を行う
ことを特徴とするデータ識別方法。
A data identification method in a computer installed in a data identification device having a data acquisition unit that generates or acquires data to be subjected to identification processing,
An identification model for the identification process received as a response to a request from an external server , the identification constructed by the server using data related to the identification target supplied from the requester of the identification process as learning data a first step of performing the identification process , which is a process relating to the identification of the identification target, on the data to be the identification process using the model;
a second step of transmitting information related to the identification result to a request source of the identification process when the identification result of the identification process satisfies a predetermined condition;
The data related to the identification target supplied from the requester is encrypted learning data that has undergone fully homomorphic encryption processing,
In the first step, the identification process is performed on the data to be subjected to the identification process, which has been subjected to the fully homomorphic encryption process corresponding to the fully homomorphic encryption process at the request source. data identification method.
JP2018130647A 2018-07-10 2018-07-10 Data identification device, system, program and method capable of controlling access of identification requester Active JP7138498B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018130647A JP7138498B2 (en) 2018-07-10 2018-07-10 Data identification device, system, program and method capable of controlling access of identification requester

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018130647A JP7138498B2 (en) 2018-07-10 2018-07-10 Data identification device, system, program and method capable of controlling access of identification requester

Publications (2)

Publication Number Publication Date
JP2020010217A JP2020010217A (en) 2020-01-16
JP7138498B2 true JP7138498B2 (en) 2022-09-16

Family

ID=69152322

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018130647A Active JP7138498B2 (en) 2018-07-10 2018-07-10 Data identification device, system, program and method capable of controlling access of identification requester

Country Status (1)

Country Link
JP (1) JP7138498B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020195419A1 (en) * 2019-03-27 2020-10-01 パナソニックIpマネジメント株式会社 Information processing system, computer system, information processing method, and program

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016119660A (en) 2014-12-22 2016-06-30 パロ アルト リサーチ センター インコーポレイテッド Low cost authentication object signature delegation in content-oriented networking

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010262576A (en) * 2009-05-11 2010-11-18 Toyota Central R&D Labs Inc Subject detecting apparatus and program
JP2012049679A (en) * 2010-08-25 2012-03-08 Sony Corp Terminal apparatus, server, data processing system, data processing method and program
JP2012088787A (en) * 2010-10-15 2012-05-10 Canon Inc Image processing device, image processing method
JP2017120609A (en) * 2015-12-24 2017-07-06 カシオ計算機株式会社 Emotion estimation device, emotion estimation method and program

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016119660A (en) 2014-12-22 2016-06-30 パロ アルト リサーチ センター インコーポレイテッド Low cost authentication object signature delegation in content-oriented networking

Also Published As

Publication number Publication date
JP2020010217A (en) 2020-01-16

Similar Documents

Publication Publication Date Title
Jan et al. Security and blockchain convergence with Internet of Multimedia Things: Current trends, research challenges and future directions
Usman et al. P2DCA: a privacy-preserving-based data collection and analysis framework for IoMT applications
Rathore et al. A blockchain-based deep learning approach for cyber security in next generation industrial cyber-physical systems
Yang et al. Multimedia cloud transmission and storage system based on internet of things
US10019773B2 (en) Authentication and validation of smartphone imagery
Yang et al. Multimedia recommendation and transmission system based on cloud platform
US20220329571A1 (en) Security for Scene-Based Sensor Networks, with Access Control
Xia et al. Adaptive multimedia data forwarding for privacy preservation in vehicular ad-hoc networks
Razaque et al. Efficient and reliable forensics using intelligent edge computing
Winkler et al. User-centric privacy awareness in video surveillance
CN116405187B (en) Distributed node intrusion situation sensing method based on block chain
JP2023533020A (en) Privacy protection image delivery
Grambow et al. Public video surveillance: Using the fog to increase privacy
Arulprakash et al. People-centric collective intelligence: decentralized and enhanced privacy mobile crowd sensing based on blockchain
Albano et al. Secure and distributed video surveillance via portable devices
CN111935168A (en) Industrial information physical system-oriented intrusion detection model establishing method
JP7138498B2 (en) Data identification device, system, program and method capable of controlling access of identification requester
Kumar Technique for security of multimedia using neural network
KR101847618B1 (en) Method for privacy object masking and key management for user authentication in video surveillance system and video surveillance system using the same
Galletta et al. Investigating the applicability of nested secret share for drone fleet photo storage
Fitwi et al. Prise: Slenderized privacy-preserving surveillance as an edge service
Amin et al. IoDseC++: authenticated key exchange protocol for cloud-enable internet of drone communication
KR101845610B1 (en) Security system of moving object information and security method of moving object information using the system
Choi et al. A distributed cloud based video storage system with privacy protection
Nicolazzo et al. Anonymous Access Monitoring of Indoor Areas

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200616

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210325

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210423

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210527

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20211029

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211202

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20211202

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20211214

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20211215

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20220218

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20220222

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20220405

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20220525

C302 Record of communication

Free format text: JAPANESE INTERMEDIATE CODE: C302

Effective date: 20220623

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220624

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20220624

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20220804

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20220831

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20220831

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220906

R150 Certificate of patent or registration of utility model

Ref document number: 7138498

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150