WO2020158540A1 - センサ装置、暗号化方法 - Google Patents

センサ装置、暗号化方法 Download PDF

Info

Publication number
WO2020158540A1
WO2020158540A1 PCT/JP2020/002121 JP2020002121W WO2020158540A1 WO 2020158540 A1 WO2020158540 A1 WO 2020158540A1 JP 2020002121 W JP2020002121 W JP 2020002121W WO 2020158540 A1 WO2020158540 A1 WO 2020158540A1
Authority
WO
WIPO (PCT)
Prior art keywords
encryption
image
unit
encryption key
sensor device
Prior art date
Application number
PCT/JP2020/002121
Other languages
English (en)
French (fr)
Inventor
高塚 進
河本 献太
鉄川 弘樹
Original Assignee
ソニー株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソニー株式会社 filed Critical ソニー株式会社
Priority to CN202080010527.6A priority Critical patent/CN113330499B/zh
Priority to US17/312,242 priority patent/US11955032B2/en
Priority to EP20749773.6A priority patent/EP3920165A4/en
Priority to KR1020217023363A priority patent/KR20210121025A/ko
Publication of WO2020158540A1 publication Critical patent/WO2020158540A1/ja
Priority to US18/526,662 priority patent/US20240119867A1/en

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • G09C1/06Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Definitions

  • the present technology relates to a sensor device and an encryption method, and particularly to a technical field of encryption for an image signal obtained by an array sensor.
  • the image signal obtained by imaging with an array sensor (image sensor) in which multiple light receiving elements are arranged is encrypted.
  • an image signal obtained by imaging with a surveillance camera it is conceivable to encrypt an image signal obtained by imaging with a surveillance camera so that an individual person as a subject is not specified.
  • Patent Document 1 discloses that a captured image is encrypted.
  • this type of encryption is performed on image signals that are read from the array sensor and temporarily stored in plain text in external memory. Therefore, there is a risk of hacking that intentionally causes an error at the timing of encryption using malware etc., outputs the memory contents as a dump file, and copies the plaintext placed in the memory.
  • This technology has been made in view of the above circumstances, and its purpose is to improve the security of encryption of image signals obtained by imaging with an array sensor.
  • a sensor device includes an array sensor in which a plurality of pixels having light-receiving elements for visible light or invisible light are arranged in a one-dimensional or two-dimensional manner, and an encryption for a read signal from the pixel of the array sensor And an encryption unit for performing.
  • the encryption unit has a first amplitude control unit that performs amplitude control of the read signal by an analog signal, and the amplitude according to the encryption key in the first amplitude control unit. It is conceivable that the read signal is encrypted by executing the control.
  • the encryption unit includes a second amplitude control unit that performs amplitude control of the read signal converted into a digital signal by an A/D converter. It is conceivable that the read signal is encrypted by performing amplitude control according to the encryption key in the unit.
  • encryption is performed as amplitude control for digital signals, and the accuracy of encryption processing is improved compared to the case where amplitude control is performed for analog signals.
  • the array sensor and the encryption unit are configured in one package.
  • the encryption unit generates an encryption key based on a photoelectric random number that is a random number obtained based on photoelectric conversion by the array sensor, and the read signal based on the generated encryption key. It is conceivable to perform encryption for.
  • the encryption unit may generate the encryption key based on the photoelectric random number obtained in a frame period different from the frame period of the read signal to be encrypted. Is possible.
  • the encryption unit may reacquire the photoelectric random number in response to the detection of an unauthorized access from outside the sensor device.
  • the encryption unit may erase the encryption key generated in the past from the memory in response to the photoelectric random number being reacquired.
  • the encryption unit may erase the image signal that is the source of the photoelectric random number from the memory in accordance with the generation of the encryption key.
  • An encryption method is an encryption method that encrypts a read signal from a pixel of an array sensor in which a plurality of pixels having light-receiving elements for visible light or invisible light are arranged one-dimensionally or two-dimensionally. Is the way.
  • FIG. 6 is a diagram showing an example of a method of generating an encryption filter (encryption key) based on photoelectric random numbers. It is a figure showing an image of encryption of a read-out signal by an amplitude control circuit in an embodiment. It is a figure showing the example of composition of the sensor device in the case of enciphering the read-out signal by a digital signal. It is a figure showing an example of structure of a sensor device as an embodiment. It is the figure which showed another example of the structure of the sensor apparatus as embodiment. It is the figure which showed another example of the structure of the sensor apparatus as embodiment.
  • 9 is a flowchart showing a process corresponding to the process from capturing a seed frame to storing a random number that is a source of an encryption key in the second embodiment.
  • 9 is a flowchart showing a process for encrypting a target image based on the encryption key generated in the second embodiment. It is explanatory drawing about the output of the analysis result data in 2nd embodiment. It is explanatory drawing about the example of generation of the encryption key which assigned the random number value for every color unit.
  • First embodiment> [1-1. Configuration of sensor device] [1-2. About random numbers used for encryption] [1-3. Regarding signals to be processed] [1-4. About tamper resistance] [1-5. Processing procedure] [1-6. Output example of analysis information] [1-7. About handing over keys] ⁇ 2.
  • Second embodiment> [2-1. Encryption Method of Second Embodiment] [2-2. Processing procedure] [2-3. Output example of analysis information] ⁇ 3.
  • Modification> ⁇ 4. Summary of Embodiments> ⁇ 5.
  • a sensor device 1 as an image sensor having a light receiving element array and outputting an image signal as a detection signal will be exemplified.
  • the sensor device 1 of the embodiment is a device that has an object detection function by image analysis and can be called an intelligent array sensor.
  • FIG. 1 shows an external processor 11 and an external sensor 12 as external devices that perform data communication with the sensor device 1.
  • the external processor 11 is assumed to be a general-purpose processor that is communicatively connected to the sensor device 1.
  • the sensor device 1 has components such as an image sensor device, a memory device such as a DRAM (Dynamic Random Access Memory), and an AI (artificial intelligence) functional processor as hardware. Then, these three have a three-layer laminated structure, one layer has a so-called flat configuration, or two layers (for example, the memory device and the AI function processor are in the same layer) laminated structure, etc. It is regarded as a device.
  • a memory device such as a DRAM (Dynamic Random Access Memory)
  • AI artificial intelligence
  • the sensor device 1 includes an array sensor 2, an amplitude control circuit 10, an ADC (Analog to Digital Converter)/pixel selector 3, a buffer 4, a logic unit 5, a memory 6, an interface unit 7, and an arithmetic unit 8. ..
  • ADC Analog to Digital Converter
  • the detection element is a light receiving element of visible light or invisible light, and a plurality of pixels having the light receiving element are arranged in one dimension or two dimensions. For example, a large number of pixels are arranged two-dimensionally in the row direction and the column direction, and a two-dimensional image signal is output by photoelectric conversion in the light receiving element of each pixel.
  • the array sensor 2 outputs a two-dimensional image signal as an image sensor, but the array sensor 2 in the sensor device 1 includes a sensor array module in which sound wave detection elements are arranged and a touch sensor. It may be configured as a sensor array module in which information detection elements are arranged.
  • the amplitude control circuit 10 controls the amplitude of the electric signal (analog signal) photoelectrically converted by the array sensor 2.
  • the amplitude control circuit 10 is configured to be able to change the amplification factor based on an instruction from the calculation unit 8, but this point will be described later again.
  • the electric signal photoelectrically converted by the array sensor 2 is input to the ADC/pixel selector 3 via the amplitude control circuit 10.
  • the ADC/pixel selector 3 converts the inputted electric signal as an analog signal into digital data and outputs an image signal as digital data.
  • the ADC/pixel selector 3 has a pixel selection function for pixels (imaging elements) of the array sensor 2. As a result, it is possible to obtain the photoelectric conversion signal, convert it into digital data, and output it only for the selected pixel in the array sensor 2.
  • the ADC/pixel selector 3 normally outputs the photoelectric conversion signals into digital data for all the effective pixels forming one frame image, but outputs the photoelectric conversion signals for only the selected pixels into digital data. It is also possible to do it.
  • the ADC/pixel selector 3 acquires an image signal on a frame-by-frame basis.
  • the image signal of each frame is temporarily stored in the buffer 4, read at an appropriate timing, and provided for processing by the logic unit 5.
  • the logic unit 5 performs various necessary signal processing (image processing) on each input frame image signal. For example, it is assumed that the logic unit 5 performs image quality adjustment by processing such as color correction, gamma correction, color gradation processing, gain processing, and edge enhancement processing. It is also assumed that the logic unit 5 performs data size changing processing such as data compression processing, resolution conversion, and frame rate conversion. For each process performed by the logic unit 5, parameters used for each process are set. For example, there are setting values such as a color and brightness correction coefficient, a gain value, a compression rate, and a frame rate. The logic unit 5 performs necessary processing using the parameters set for each processing. In this embodiment, the calculation unit 8 may set these parameters.
  • the image signal processed by the logic unit 5 is stored in the memory 6 composed of, for example, a DRAM or the like.
  • the memory 6 may be DRAM, SRAM (Static Random Access Memory), MRAM (Magnetoresistive Random Access Memory), or the like.
  • the MRAM is a memory that stores data by magnetism, and it is known to use a TMR element (tunneling magnetoresistive) instead of a magnetic core.
  • the TMR element is formed by sandwiching an extremely thin insulating layer of several atoms between magnetic materials, and the electric resistance changes depending on the magnetization direction of the magnetic material layers. The magnetization direction of the TMR element does not change even when the power is turned off, and the TMR element becomes a non-volatile memory.
  • STT spin injection magnetization reversal method
  • the external processor 11 performs image analysis and image recognition processing on the image signal transmitted from the sensor device 1 to execute necessary object detection and the like.
  • the external processor 11 can also refer to the detection information of the external sensor 12.
  • the external processor 11 may be connected to the sensor device 1 in a wired or wireless manner.
  • An image pickup apparatus including the sensor device 1 has a network communication function, and an image signal (taken image signal) obtained by the sensor device 1 is transmitted via a network via a network such as the Internet or a LAN (Local Area Network).
  • a network such as the Internet or a LAN (Local Area Network).
  • the external processor 11 may be a processor in a cloud computing system, for example.
  • the operation unit 8 is configured as, for example, one AI processor. Then, as shown in the figure, it includes a key frame selection unit 81, an object area recognition unit 82, a class identification unit 83, a parameter selection unit 84, an encryption control unit 85, and an unauthorized access detection unit 86 as executable calculation functions. Note that these arithmetic functions may be configured by a plurality of processors.
  • the key frame selection unit 81 performs a process of selecting a key frame from the frames of the image signal as a moving image according to a predetermined algorithm or instruction.
  • the object area recognition unit 82 detects an area of an object that is a candidate for detection in a frame of an image signal which is photoelectrically converted by the array sensor 2 and is acquired by the ADC/pixel selector 3, and an image of an object to be detected.
  • the recognition processing of the area (bounding box) surrounding the object in the (frame) is performed.
  • the object detected from the image signal means an object that can be a detection target for the purpose of recognition from the image.
  • the processing capability, the type of application, etc. what kind of object is to be detected differs, but all objects are regarded as objects to be detected here. There is a possibility.
  • the object region recognition unit 82 in this example executes a process of calculating an ROI (Region of Interest) which is region information indicating a region (region of interest) to be a target of processing, based on the bounding box.
  • ROI Region of Interest
  • the class identification unit 83 classifies the object detected by the object area recognition unit 82.
  • a class is information that represents a category of an object, such as "person,”"car,””airplane,””ship,””truck,””bird,””cat,””dog,””deer,””frog,” and “horse.”
  • the objects to be detected are classified into classes.
  • the parameter selection unit 84 stores a signal processing parameter corresponding to each class, and selects one or a plurality of corresponding parameters by using the class of the detection object identified by the class identification unit 83, the bounding box, or the like. To do. Then, the one or more parameters are set in the logic unit 5.
  • the processing of various functions by the arithmetic unit 8 described above is processing not normally performed in the image sensor, and in the present embodiment, object detection, class recognition, and control based on these are executed in the image sensor. .. This makes it possible to make the image signal supplied to the external processor 11 appropriate for the purpose of detection, and appropriately reduce the amount of data so as not to deteriorate the detection performance.
  • the encryption control unit 85 controls so that the image signal obtained by imaging with the array sensor 2 is encrypted. A specific example of the processing performed by the encryption control unit 85 for encrypting such an image signal will be described again.
  • the unauthorized access detection unit 86 detects unauthorized access from outside the sensor device 1. Specifically, the unauthorized access detection unit 86 in this example detects an unauthorized access to the data stored in the memory 6 from the outside. When the unauthorized access detection unit 86 detects an unauthorized access, the unauthorized access detection unit 86 records the log information (for example, detection date and time or information indicating the type of unauthorized access) in a predetermined area of the memory 6.
  • the log information for example, detection date and time or information indicating the type of unauthorized access
  • the sensor device 1 of the present embodiment is for encrypting an image signal, but conventionally, as a random number used for encryption, a pseudo-random number generated by software is often used. However, since the pseudo random number is generated by an algorithm that calculates a numerical value and a true random number cannot be generated, there is a risk that the encryption key is decrypted and copied.
  • photoelectric random numbers are used for generating the encryption key.
  • the photoelectric random number means a random number obtained based on photoelectric conversion by the array sensor 2. Specifically, in this example, the value of the electric signal for each pixel obtained by photoelectric conversion of the array sensor 2 is acquired as a photoelectric random number, and an encryption key is generated.
  • FIG. 2 shows an example of a method of generating an encryption filter (encryption key) based on photoelectric random numbers.
  • the left side of the drawing illustrates the value of the electric signal for each pixel obtained by the photoelectric conversion of the array sensor 2.
  • each pixel value (luminance value) of an image (still image) obtained by imaging with the array sensor 2 is used as the photoelectric random number.
  • the frame image captured to obtain the photoelectric random number in other words, the frame image that is the source of the photoelectric random number is referred to as a “seed frame”.
  • the value itself of the electric signal for each pixel is not used as an encryption key, but at least a part of the value of the electric signal for each pixel is used as an example on the right side of the drawing.
  • An encryption key is generated in a format assigned to a pixel position different from the pixel position where the value of is obtained. In other words, the pixel position is shuffled with respect to the value of the electric signal for each pixel obtained as the photoelectric random number, and the encryption key is generated. This makes it more difficult to decipher the encryption key and improves security compared to the case of using an encryption key in which the value of the electric signal for each pixel is directly assigned to the pixel position where the value of the electric signal is obtained. it can.
  • the value of the electric signal for each pixel may be modulated by a predetermined algorithm and used. For example, a value obtained by multiplying the value of the electric signal for each pixel by a predetermined coefficient is used as the random value of that pixel.
  • the value of the electric signal for each pixel includes a value after the decimal point, it is possible to adopt a method in which the value obtained by converting the value of the decimal fractional digit into an integer is used as the random value at the pixel position.
  • the read signal from the pixel of the array sensor 2 is encrypted so that the image signal in plaintext is not stored in the memory.
  • the amplitude control circuit 10 shown in FIG. 1 executes amplitude control by a coefficient according to the encryption key shown in FIG. 2 on the read signal from the pixel of the array sensor 2.
  • the encryption for the read signal is realized.
  • FIG. 3 is a diagram showing an image of encryption of a read signal by the amplitude control circuit 10.
  • the read signal charge signal in this case
  • the read signal for each pixel is thus amplitude-controlled at the stage of the analog signal, and then A/D converted by the ADC/pixel selector 3, and the buffer 4 and the logic unit 5 are connected.
  • the encryption control unit 85 sets the coefficient corresponding to the encryption key in the above amplifier so that the read signal from each pixel in the array sensor 2 is encrypted.
  • FIG. 3 is merely an image diagram, and it is not essential that an amplifier be provided for each pixel in the amplitude control circuit 10.
  • the amplifier included in the amplitude control circuit 10 may be one common to each pixel. In that case, the amplitude control for each pixel is performed by time division.
  • the readout signal of each pixel is a signal forming an image signal. That is, the readout signal of each pixel belongs to the image signal in the sense that it is a signal forming a part of the image signal.
  • FIG. 4 shows a configuration example of the sensor device 1 in the case where encryption is performed on a read signal by a digital signal.
  • the sensor device 1 is provided with an amplitude control circuit 10A that performs amplitude control of the read signal converted into a digital signal by the ADC/pixel selector 3 instead of the amplitude control circuit 10.
  • the processing by the encryption control unit 85 in this case is similar except that the setting target of the coefficient for each pixel according to the encryption key is changed from the amplitude control circuit 10 to the amplitude control circuit 10A, and thus the duplicate description will be omitted. avoid.
  • analog read signal is encrypted as described above, it is very difficult to illegally acquire the analog signal from the outside, so that security can be improved.
  • the reproducibility of the image obtained by decrypting the encrypted image may deteriorate.
  • the target image is used to analyze the attributes and actions of a target such as a person, the reproducibility of the image may be such that the target can be detected and analyzed, and the practical problem is It is not expected to occur.
  • the encryption performed on the read signal as described above is a type of encryption by the stream encryption method.
  • the stream encryption method is an encryption method that encrypts plaintext in predetermined data units such as bit units and byte units. With the stream encryption method, it is not necessary to make the data lengths of the signals to be encrypted equal, Therefore, pre-processing for encryption of the target signal is unnecessary. Therefore, by adopting the stream encryption method, it is possible to speed up the encryption processing.
  • each chip of the array sensor 2, the memory 6, and the arithmetic unit 8 is packaged in one package as illustrated in FIG. 5 in order to achieve tamper resistance in terms of hardware.
  • a chip as the memory 6 is stacked on the chip as the arithmetic unit 8
  • a chip as the array sensor 2 is further stacked on the chip as the memory 6.
  • the encryption unit that encrypts the read signal is formed in the chip as the array sensor 2, for example.
  • An encryption control unit 85 that generates an encryption key based on the photoelectric random number and causes the encryption unit to execute encryption based on the encryption key is included in the chip as the calculation unit 8.
  • the electrical connection of each chip is made by Cu-Cu connection that connects pads made of Cu (copper), and when the sensor device 1 is disassembled, these electrical connection parts are destroyed. It In other words, this makes it possible to achieve tamper resistance in terms of hardware.
  • FIG. 6 shows another example of the structure of the sensor device 1, and the difference from FIG. 5 is that the upper and lower relations between the calculation unit 8 and the memory 6 are interchanged.
  • FIG. 7 shows another example of the structure of the sensor device 1, and the difference from FIG. 5 is that a plurality of chips as the memory 6 are stacked (two layers in the example of the drawing).
  • the sensor device 1 has the memory 6 formed in the same layer as the arithmetic unit 8 to have a two-layer structure, or the array sensor 2, the memory 6, and the arithmetic unit 8 formed in the same layer. It is also possible to have a one-layer structure.
  • the calculation unit 8 of this example starts the process shown in FIG. 8 at the time of startup and when the unauthorized access detection unit 86 detects an unauthorized access.
  • the acquisition of the photoelectric random number (S101) and the generation of the encryption key (S105) are performed in response to the detection of the unauthorized access. That is, the photoelectric random number is reacquired in response to the detection of unauthorized access, and the encryption key is regenerated based on the reacquired photoelectric random number.
  • tamper resistance can be achieved in terms of software.
  • the process shown in FIG. 8 can be started based on other conditions, such as starting in response to an external instruction (for example, an instruction in response to an operation input) or starting at regular intervals.
  • the calculation unit 8 executes a still image capturing process in step S101.
  • This still image capturing process is a process for capturing a still image that is a source of generation of the encryption key, and the arithmetic unit 8 controls the array sensor 2 to capture an image of one frame (charge of each pixel Read).
  • the one-frame image (still image) that is the source of the generation of the encryption key is referred to as a "seed frame”.
  • the image data as the seed frame is stored in the memory 6.
  • step S102 subsequent to step S101 the calculation unit 8 executes pixel value uniformity check processing.
  • This uniformity check process is a process of checking the uniformity of the brightness value of each pixel in the seed frame. Specifically, the calculation unit 8 determines the number of pixels whose brightness value is zero or the saturation value (maximum value). To count. Note that the pixel value uniformity check processing can also be executed as uniformity check processing targeting the value of the read signal.
  • step S103 the calculation unit 8 determines whether or not the uniformity is excessive. Specifically, it is determined whether or not the number of pixels counted in step S102 is a predetermined threshold value (for example, a value corresponding to 30% to 50% of the number of effective pixels). When the number of pixels counted in step S102 is equal to or more than the threshold value and the determination result is that the uniformity is excessive, the calculation unit 8 proceeds to step S104 to erase the seed frame, that is, to the memory 6. After executing the processing of deleting the stored image data as the seed frame, the process returns to step S101. Thereby, the seed frame can be imaged again in response to the case where the randomness of the pixel value of the seed frame is low.
  • a predetermined threshold value for example, a value corresponding to 30% to 50% of the number of effective pixels.
  • the photoelectric random number can be acquired again corresponding to the case where the randomness of the photoelectric random number is low. Therefore, it is possible to prevent the encryption from being performed by the encryption key based on the random number with low randomness, and it is possible to improve the security.
  • step S103 when it is determined in step S103 that the number of counted pixels is not equal to or larger than the threshold value and the uniformity is not excessive, the calculation unit 8 proceeds to step S105 to generate an encryption key.
  • an encryption key representing a coefficient to be set in each amplifier in the amplitude control circuit 10 (or 10A) is generated based on the brightness value of each pixel in the seed frame.
  • step S105 does not generate an encryption key in a format in which the brightness value of each pixel is directly assigned to the pixel position where the brightness value is obtained, and the brightness value of each pixel is An encryption key is generated in a format in which at least a part of the above is assigned to a pixel position different from the pixel position where the luminance value is obtained. This makes it difficult to decipher the encryption key and improves the security.
  • step S106 the calculation unit 8 executes a process of erasing the seed frame, that is, a process of erasing the image data as the seed frame stored in the memory 6 by the imaging process of step S101.
  • a process of erasing the seed frame By performing this erasing process of the seed frame, it is possible to prevent the image that is the source of the photoelectric random number from flowing out and estimating the photoelectric random number. Note that, for example, when the processing capability of the calculation unit 8 is high or when the image size of the seed frame is small, it is not essential to temporarily store the seed frame in the memory 6.
  • the calculation unit 8 (encryption control unit 85) receives the photoelectric random number from the amplitude control circuit 10 (or 10A), for example, and generates the encryption key in step S105 via the processes of steps S102 and S103.
  • the erasing process of step S106 is unnecessary (of course, the erasing process of step S104 is also unnecessary).
  • step S107 the arithmetic unit 8 deletes the existing key, if any.
  • the encryption key is stored in the memory 6 by the process of step S108 performed in the past.
  • the process of step S107 is a process of deleting the existing encryption key when the existing encryption key is stored in the memory 6 as described above.
  • step S108 the calculation unit 8 executes the storage processing of the encryption key. That is, the process of storing the encryption key generated in step S105 in the memory 6 is executed. In response to the execution of the storage process of step S108, the calculation unit 8 ends the series of processes shown in FIG.
  • step S108 encryption is performed on the image signal obtained by the image pickup by the array sensor 2.
  • the calculation unit 8 (encryption control unit 85) outputs the coefficient for each pixel based on the stored encryption key to each amplifier in the amplitude control circuit 10 (or 10A).
  • the setting is performed so that the image signal obtained by the imaging by the array sensor 2 is encrypted based on the stored encryption key.
  • the array sensor 2 is assumed to capture a moving image, and the amplitude control circuit 10 (or 10A) encrypts each frame image forming the moving image.
  • the encryption of the image signal is performed based on the photoelectric random number obtained in the frame period different from that of the image signal to be encrypted.
  • the difficulty of estimating the encryption key from the encrypted image is increased, and the security can be improved.
  • the calculation unit 8 can analyze the attributes and actions of the target object, specifically, the object of the target class among the classes described above in this example.
  • the image obtained by imaging with the array sensor 2 is a surveillance image in a store
  • the image obtained by the image pickup by the array sensor 2 is a surveillance image of a vehicle passing through a road
  • the target vehicle is analyzed for attributes such as its vehicle type, color, number of passengers, and gender of passengers. It is possible to analyze movements such as traffic lines and vehicle speed on the road.
  • the data representing the result of the above analysis (“in the figure” It is also possible to adopt a configuration in which the analysis result data" is output to the external processor 11.
  • the interface unit 7 can output the analysis result data as metadata of the encrypted moving image data. Alternatively, it can be output independently of the encrypted moving image data.
  • the external processor 11 side may instruct the interface unit 7 to provide necessary information, and the interface unit 7 may output the corresponding information.
  • the encryption is performed at the time of the read signal, so that the operation unit 8 decrypts the encrypted image signal in order to perform the object detection and the above analysis. Requires that.
  • the calculation unit 8 performs these object detection and analysis processes while decrypting the encrypted image data stored in the memory 6 by the on-the-fly method.
  • the on-the-fly method is a method for processing encrypted data while decrypting it in byte units or word units.
  • the encryption key generated based on the photoelectric random number as described above is used as the common key, the common key is encrypted with the public key, and the image is transmitted to the receiver side of the image (FIG. 10B). Then, on the receiver side of the image, the transmitted common key (decryption key) is decrypted using the secret key created in FIG. 10A (FIG. 10C). Accordingly, thereafter, on the image receiving side, the encrypted moving image data received from the camera device 100 can be decrypted at high speed using the decrypted common key.
  • FIG. 10D schematically shows that image encryption is performed using the common key on the camera device 100 side, and in FIG. 10E, the image data encrypted by the common key is used on the image receiving side by the common key. Decoding is schematically shown.
  • Second embodiment> [2-1. Encryption Method of Second Embodiment] Next, an encryption method as the second embodiment will be described. In the following description, the same parts as those already described are designated by the same reference numerals and the description thereof will be omitted. Also in the second embodiment, the configuration of the sensor device 1 is the same as that shown in FIG.
  • encryption is performed on the target area in the image signal. Specifically, in the second embodiment, encryption is performed based on different encryption keys for the entire image and the target area, and for the target area, encryption based on different encryption keys is used for the specific region and other regions.
  • the confidentiality level of the information is changed step by step depending on the type of the decryption key held by the recipient of the image.
  • FIG. 11 and 12 are diagrams for explaining an image of stepwise encryption in the second embodiment.
  • FIG. 11 shows an image of stepwise encryption when the target class is person.
  • FIG. 11A shows an image before encryption.
  • the target area AT is the entire area where the person is shown in the image.
  • the specific area AS which is the area of the specific part, is the area of the face of the person.
  • 11B shows an image in which only the specific area AS is encrypted
  • FIG. 11C shows an image in which only the target area AT including the specific area AS is encrypted
  • FIG. 11D shows an image in which the entire area of the image is encrypted.
  • FIG. 12 shows an image of stepwise encryption when the target class is vehicle
  • FIG. 12A shows an image before encryption
  • the target area AT is the entire area where the vehicle is shown in the image
  • the specific area AS is the area of the occupant of the vehicle and the license plate.
  • 12B is an image in which only the specific area AS is encrypted
  • FIG. 12C is an image in which only the target area AT including the specific area AS is encrypted
  • FIG. 12D is an image in which the entire image is encrypted.
  • the image before encryption shown in FIG. 12A is personal information that can identify an individual because both the passenger and the license plate are shown. Therefore, it is not suitable for use as marketing data.
  • the vehicle type can be used, for example, for marketing purposes of a car manufacturer without acquiring information that can identify an individual such as a driver including a driver or a license plate. It is possible to determine the number of units. If only the target area AT shown in FIG. 12C is encrypted, it is possible to obtain only the number of vehicles and movement information without obtaining personal information or vehicle type information. For example, the congestion status can be determined.
  • the first encryption key corresponding to the encryption of the entire image, the second encryption key corresponding to the encryption of only the target area AT, and the specific area AS only are used. At least three types of third encryption keys corresponding to encryption are generated.
  • FIG. 13 is a diagram for explaining an example of a concrete method of stepwise encryption.
  • the target image is not individually encrypted based on the first, second, and third encryption keys, but the target image is encrypted based on the composite key that combines these multiple encryption keys. To convert.
  • a third encryption key for encrypting the specific area AT, a second encryption key for encrypting the entire target area AT, and a first encryption key for encrypting the entire image are prepared.
  • three types of photoelectric random numbers may be obtained (that is, three types of seed frames are imaged), but in this example, the time required for generating the encryption key can be shortened. Therefore, three types of encryption keys are generated from the common photoelectric random number.
  • first, three types of random numbers hereinafter, first random number, second random number, respectively in which the arrangement of the numerical values for each pixel in the common photoelectric random number is different.
  • Random number referred to as the third random number
  • the third encryption key is generated as an encryption key by extracting the numerical value of each pixel of the specific area AS from the numerical values of the third random number.
  • the second encryption key is generated as an encryption key by extracting the numerical value of each pixel in the target area AT from the numerical values of the second random number.
  • the first encryption key is generated as an encryption key to which the first random number is applied as it is.
  • an encryption key is generated by synthesizing the first, second, and third encryption keys as shown in the figure. Then, the target image is encrypted based on the synthetic key.
  • FIG. 14 is an explanatory diagram of an example of changing the confidentiality level.
  • four levels from level 0 to level 3 are defined as levels relating to possession of keys. As shown, level 0 has no key, level 1 has only the first encryption key, level 2 has the combined key of the first and second encryption keys, and level 3 has the first, second, and third encryption keys. Holds the synthetic key of.
  • the encrypted image cannot be decrypted on the receiver side of the image, and an image in which the entire area is encrypted can be obtained.
  • the receiving side of the image can decrypt the area other than the target area AT using the first encryption key, so that an image in which only the target area AT is encrypted can be obtained.
  • the receiving side of the image can decrypt the area other than the specific area AS by using the synthetic key of the first and second encryption keys, and the image in which only the specific area AS in the target is encrypted can be obtained. can get.
  • the image receiving side can decrypt the entire image using the synthetic key of the first, second and third encryption keys, and in this case, obtain an image without confidentiality of information. You can
  • the image to be encrypted is a moving image
  • an object as a target displayed in the image may be displaced in the image over time. For this reason, in the case of performing encryption for the target area AT as described above, it is necessary to track the target.
  • the target class is “person”.
  • FIG. 15 for convenience of description, an example in which the specific area AC and the other area are not distinguished in the target area AT and only the target area AT and the other area in the image are encrypted and classified.
  • a frame F1 shown in FIG. 15A shows a state in which the target class person has not been framed in yet. Note that here, an example is shown in which an object as a “tree” that is not the target class is identified in the image.
  • the encryption of the entire image is performed regardless of the presence or absence of the target. That is, in this example, the image of each frame F is stored in the memory 6 after being encrypted by the amplitude control circuit 10 (or 10A) based on the first encryption key corresponding to the entire image.
  • a white key mark shown in each of the drawings in FIG. 15 indicates that the output image is encrypted for the entire image.
  • the calculation unit 8 In order to track the target, the calculation unit 8 detects the region of the object in the image and class-identifies it (processing by the object-region recognition unit 82 and class identification unit 83 described above). In order to perform these processes, the arithmetic unit 8 decrypts the frame image encrypted and stored as described above. That is, the calculation unit 8 executes the process for target tracking while decrypting the frame image encrypted based on the first encryption key. The calculation unit 8 performs the decoding at this time by the on-the-fly method. As a result, it is possible to reduce the possibility that the plaintext image signal will flow out when the target is tracked, and it is possible to improve security.
  • a frame F2 shown in FIG. 15B shows a state in which the "person” who is the target class is framed in. In this state, the target person "person” is identified together with the already identified "tree".
  • the calculation unit 8 calculates the bounding box 20 of accurate position coordinates surrounding the area of the object.
  • FIG. 15C shows an example of the bounding box 20 for the image of the person who is the target class. That is, the bounding box 20 is calculated as a more accurate area of the object corresponding to the target class. Further, the calculation unit 8 (object region recognition unit 82) calculates the ROI 21 which is the region of interest based on the bounding box 20.
  • the ROI 21 and the bounding box 20 are shown in FIG. 15D.
  • the ROI 21 is calculated, for example, by enlarging (ax ⁇ by) the vertical/horizontal size (x ⁇ y) of the bounding box 20.
  • the enlargement scales a and b can be set vertically and horizontally, and the enlargement ratio may be fixed, but it is also conceivable that the enlargement ratio is specified from outside the sensor device 1 (for example, the external processor 11 or the like).
  • this ROI 21 is used as the target area AT and encryption is performed using an encryption key that is different from the entire image.
  • the frame F2 is a frame in which the target class is newly identified in the image, and can be restated as a target class discovery frame.
  • the ROI 21 cannot be encrypted based on the second encryption key for the target class discovery frame.
  • the target class discovery frame is already encrypted in only the first encryption key and stored in the memory 6.
  • the image area of the ROI 21 is disclosed to the holder of only the first encryption key without being hidden. Will be lost.
  • the target class discovery frame is deleted from the memory 6 so that an appropriate information concealment level is realized according to the decryption key held by the recipient of the image.
  • FIG. 15E shows the frame F3, which is the frame following the frame F2. From the frame F next to the target class discovery frame, encryption based on the second encryption key for the ROI 21 is performed.
  • the ROI 21 here is the ROI 21 calculated at the time of the frame F2 which is the target class discovery frame.
  • ROI 21 is set to a range larger than bounding box 20.
  • the person as the target class is accommodated in the ROI 21 in the frame F3. That is, the person as the target class falls within the target range of encryption based on the second encryption key.
  • the bounding box 20 and the ROI 21 for the target class are calculated in the same manner so that the target class is tracked (see FIG. 15F). Then, after the frame F4, as in the frame F3, the ROI 21 calculated in the immediately preceding frame F is targeted for encryption based on the second encryption key (see FIG. 15G).
  • FIG. 15H shows the frame Fn after the “person” as the target class is framed out.
  • the ROI 21 is not calculated because the target class is framed out. Therefore, the image of the frame Fn is encrypted based on only the first encryption key.
  • the ROI 21 is not limited to the rectangular area.
  • semantic segmentation, or object area detection at the pixel level may be used to calculate the ROI 21 from the area of the object of that target class.
  • FIG. 16 shows a ROI 21 based on semantic segmentation.
  • the non-rectangular ROI 21 is set by expanding the pixel area as an object (for example, a person).
  • a rectangular ROI 21 may not be partially included or may be too large, such as a truck with a protrusion or a person riding a bicycle. If the non-rectangular ROI 21 is generated according to the object position at the pixel level, it is possible to properly set the secret area related to the target without excess or deficiency.
  • FIG. 17 shows a process corresponding to the process from capturing the seed frame to storing the random number that is the source of the encryption key.
  • the same steps as those already described with reference to FIG. 8 are designated by the same step numbers, and the description thereof will be omitted.
  • the process of FIG. 17 is started at the time of startup and in response to the unauthorized access detection unit 86 detecting an unauthorized access. Alternatively, it can be started based on other conditions, such as starting at regular intervals. Note that at least a part of the processing described with reference to FIGS. 17 and 18 can be realized as processing by hardware.
  • the arithmetic unit 8 in this case proceeds to step S201 to generate a random number for each level when it is determined in step S103 that the uniformity is excessive.
  • step S201 since the specific area AS is not distinguished in the target area AT, two types of the above-described first random number and second random number are generated as the random numbers. Since the method of generating various random numbers based on the photoelectric random number of the seed frame has already been described, duplicate description will be omitted.
  • the calculation unit 8 executes the seed frame erasing process in step S106 in response to the execution of the random number generating process in step S201. Then, in response to the execution of the erasing process in step S106, the arithmetic unit 8 executes a process of erasing the existing random number in step S202. That is, if there are random numbers (first random number and second random number) of each level stored in the memory 6 in the process of step S203 executed in the past, these random numbers are erased. In step S203 following step S202, the arithmetic unit 8 performs a process of storing the random number of each level generated in step S201 in the memory 6, and ends the series of processes illustrated in FIG.
  • FIG. 18 shows a process for encrypting the target image based on the generated encryption key.
  • the calculation unit 8 waits for the start of capturing an image to be encrypted, and when the image capturing starts, in step S302, the encryption process using the first encryption key is executed. That is, the amplitude control circuit 10 (or 10A) is instructed of the coefficient for each pixel based on the first encryption key to execute the encryption for the read signal of the array sensor 2.
  • the first encryption key is an encryption key to which the first random number is directly applied.
  • step S303 following step S302, the calculation unit 8 executes the object area recognition process, and further in step S304, executes the class identification process.
  • the object area recognition processing in step S303 is processing of the object area recognition unit 82 described above, and performs detection of a candidate object from the image of the current frame and recognition processing of the object area.
  • the class identification processing of step S304 is the processing of the class identification unit 83 described above, and performs class identification for the object detected by the object area recognition processing described above. When a plurality of objects or a plurality of types of objects are detected, class identification is performed for each and they are classified into each class. For example, in the case of FIG.
  • the class identification and classification are performed such that there is one object in the class “tree” and one object in the class “person”.
  • the arithmetic unit 8 executes the processes of steps S303 and S304 while decrypting the frame image encrypted in step S302 and step S313 described later by an on-the-fly method.
  • step S305 the calculation unit 8 determines whether or not the target class exists. That is, it is determined whether or not the target class exists in the classes identified in step S304. If the target class does not exist, the calculation unit 8 waits for the next frame (waits for the arrival of the next frame period) in step S306, and then returns to step S302. That is, until the target class is detected, the encryption processing of the entire image in step S302, the object area recognition processing in step S303, and the class identification processing in step S304 are repeatedly executed for each frame.
  • step S305 When it is determined in step S305 that the target class exists, the calculation unit 8 proceeds to step S307 to calculate the bounding box 20 and then to calculate the ROI 21 in step S308. Further, in the subsequent step S309, the calculation unit 8 generates a synthetic key by synthesizing the second cryptographic key in which the numerical value of the second random number is applied only to the ROI 21 and the first cryptographic key.
  • the calculation unit 8 determines in step S310 whether the frame is a target class discovery frame. If the current frame is the target class discovery frame, the arithmetic unit 8 executes a process of deleting the target class discovery frame in step S311. As a result, in the target class discovery frame, it is possible to prevent the image portion of the target from not being hidden even though the possession level of the key is level 1.
  • step S310 if the current frame is not the target class discovery frame, the arithmetic unit 8 passes the erasing process in step S311 and waits for the next frame in step S312. In addition, even when the erasing process of step S311 is executed, the arithmetic unit 8 performs a process of waiting for the next frame in step S312.
  • the calculation unit 8 executes the encryption process using the synthetic key generated in the previous frame in step S313. That is, the amplitude control circuit 10 (or 10A) is instructed of the coefficient for each pixel based on the synthetic key, and the read signal of the array sensor 2 is encrypted.
  • step S314 subsequent to step S313, the calculation unit 8 determines whether or not the image capturing is completed, that is, whether or not the image capturing of the image to be encrypted should be completed, for example, when an image capturing end instruction is given from the outside. judge. If the imaging has not ended, the calculation unit 8 returns to step S303. As a result, the processing described so far is repeated until the end of imaging. That is, if a target class continues to exist, calculation of an ROI for the target class, generation of a synthetic key based on the calculated ROI, and encryption processing based on the synthetic key generated in the immediately preceding frame are performed. When the target class does not exist, the encryption process using the synthetic key is not performed, and the encryption process using the first encryption key is performed.
  • the arithmetic unit 8 completes the series of processes shown in FIG.
  • the ROI 21 is set as an area in which the bounding box 20 is widened so as to include an object as a target in the next frame, but the vertical and horizontal sizes (x ⁇ y) are enlarged (ax ⁇ by). It is also conceivable that the enlargement scales a and b at the time of) are set according to the frame rate. For example, when the frame rate is low, the frame interval time becomes long and the amount of movement of an object such as a person becomes large. Therefore, it is conceivable to make the ROI 21 wider than when the frame rate is high.
  • the bounding box 20 and the ROI 21 are calculated for the specific part by the same method as described above.
  • a third encryption key is generated by applying the third random number to the ROI 21. Then, a synthetic key obtained by synthesizing the first, second, and third encryption keys may be generated and used to encrypt the image of the next frame.
  • the sensor device 1 may be configured to output the analysis result data together with the encrypted moving image data (see FIG. 9).
  • the analysis result data is not limited to text data, but data that can be displayed as an image as illustrated in FIG. 19, for example. You can also do it.
  • FIG. 19A shows the original image before encryption.
  • FIG. 19B shows, as an example of displaying the attribute information analyzed on the target (here, “person”) on the image, the gender information of the target is displayed by the colors given to the encrypted target area. is there.
  • FIG. 19C is an example in which the posture information Ib obtained by the target analysis processing is further superimposed and displayed in the encrypted target area.
  • the image shown in FIG. 19A is data that can be specified by an individual, has high confidentiality, and requires a system with high security measures, resulting in high cost.
  • the image shown in FIG. 19B is useful as marketing data because the customer's in-store flow line and gender attributes can be seen. In the image shown in FIG.
  • the customer's attitude can be further recognized, so that it becomes possible to determine the behavior of the customer who picked up the product or tried on the product but did not purchase it, which can be used as valuable marketing data.
  • the embodiment is not limited to the specific examples described so far, and various modifications can be considered.
  • the present technology can be suitably applied to the case where an array sensor 2 having a color filter by a Bayer array or the like is used and a color image is obtained as a captured image. ..
  • FIG. 20 is an explanatory diagram of an example of generating an encryption key to which a random number value is assigned in units of color units.
  • the brightness value of one pixel in the color unit is assigned as a random value of each pixel in the unit.
  • the brightness value of the upper left pixel is assigned to each color unit as a random value of each pixel in the unit.
  • a value calculated by a predetermined calculation using the luminance value of the pixel in the unit is assigned as a random value of each pixel.
  • Vmix1 (V1+V7)/2.
  • it is not essential to use an averaged value for each unit. For example, it is conceivable to allocate the total value of the luminance values of the pixels for each unit, such as Vmix1 V1+V2+V7+V8.
  • the target signal for encryption is an image signal
  • the target signal for encryption is not limited to an image signal
  • the random numbers used for encryption are not limited to photoelectric random numbers.
  • a pseudo random number can be used.
  • a true random number a method of detecting a natural phenomenon that is substantially impossible to predict or reproduce, such as a change in heat or sound, with a corresponding sensor, and generating a random number based on that value Can be mentioned.
  • a plurality of pixels having light-receiving elements for visible light or invisible light are arranged one-dimensionally or two-dimensionally.
  • An encryption key generation unit (encryption control unit 85) that generates an encryption key based on photoelectric random numbers that are random numbers obtained by photoelectric conversion by the array sensor (2), and an encryption key generated by the encryption key generation unit.
  • an encryption unit (amplitude control circuit 10 or 10A) that encrypts the target signal.
  • the encryption key generation unit acquires the value of the electric signal for each pixel obtained by photoelectric conversion as a photoelectric random number and generates the encryption key.
  • the encryption unit performs encryption based on the encryption key for the image signal obtained by the image pickup by the array sensor.
  • the encryption key generation unit assigns at least a part of the value of the electric signal for each pixel to a pixel position different from the pixel position where the value of the electric signal is obtained.
  • the encryption key is generated in a different format.
  • the encryption key generation unit generates the encryption key based on the photoelectric random number obtained in the frame period different from the frame period of the image signal to be encrypted by the encryption unit. doing.
  • the encryption key generation unit reacquires the photoelectric random number when the uniformity of the value of the electric signal is recognized in at least some pixels.
  • the encryption key generation unit, the encryption unit, and the array sensor are configured in one package.
  • the encryption key generation unit reacquires the photoelectric random number in response to the detection of an unauthorized access from outside the encryption device.
  • the encryption key generation unit erases the encryption key generated in the past from the memory in response to the reacquisition of the photoelectric random number.
  • the encryption key generation unit erases the image signal, which is the source of the photoelectric random number, from the memory according to the generation of the encryption key.
  • the encryption unit encrypts the target signal by the stream encryption method.
  • the encryption method of the embodiment is based on a photoelectric random number which is a random number obtained based on photoelectric conversion by an array sensor in which a plurality of pixels each having a visible light or invisible light receiving element are arranged one-dimensionally or two-dimensionally, This is an encryption method for generating an encryption key and encrypting a target signal based on the generated encryption key. Even with such an encryption method, the same operation and effect as those of the encryption device according to the above-described embodiment can be obtained.
  • the sensor device (the same as 1) of the embodiment has an array sensor (the same as the first embodiment) in which a plurality of pixels each having a visible light or invisible light receiving element are arranged in one dimension or two dimensions. 2) and an encryption unit (amplitude control circuit 10 or 10A, encryption control unit 85) that encrypts a read signal from a pixel of the array sensor.
  • an encryption unit amplitude control circuit 10 or 10A, encryption control unit 85
  • the encryption unit has a first amplitude control unit (amplitude control circuit 10) that controls the amplitude of the read signal by the analog signal, and the encryption key is used in the first amplitude control unit.
  • the read signal is encrypted by executing the amplitude control according to the above.
  • the encryption unit has a second amplitude control unit (amplitude control circuit 10A) that controls the amplitude of the read signal converted into the digital signal by the A/D converter,
  • the read signal is encrypted by performing amplitude control according to the encryption key in the second amplitude control unit.
  • the encryption is performed as the amplitude control for the digital signal, and the accuracy of the encryption process is improved as compared with the case where the amplitude control is performed for the analog signal. Therefore, it is possible to improve the reproducibility of the image content when the encrypted image is decrypted.
  • the array sensor and the encryption unit are configured in one package.
  • the encryption unit generates an encryption key based on a photoelectric random number that is a random number obtained based on photoelectric conversion by the array sensor, and encrypts the read signal based on the generated encryption key. It is carried out.
  • the encryption unit generates the encryption key based on the photoelectric random number obtained during the frame period different from the frame period of the read signal to be encrypted.
  • the encryption unit reacquires the photoelectric random number in response to the detection of an unauthorized access from the outside of the sensor device.
  • the encryption unit erases the encryption key generated in the past from the memory in response to the reacquisition of the photoelectric random number.
  • the encryption unit erases the image signal, which is the source of the photoelectric random number, from the memory according to the generation of the encryption key.
  • another encryption method of the embodiment encrypts a read signal from the pixel of the array sensor in which a plurality of pixels having light receiving elements for visible light or invisible light are arranged in one dimension or two dimensions. This is the encryption method to be performed. Even with such an encryption method, the same operation and effect as the sensor device according to the above-described embodiment can be obtained.
  • another sensor device (same as 1) of the embodiment is, as described in the second embodiment, an array sensor in which a plurality of pixels having light receiving elements for visible light or invisible light are arranged one-dimensionally or two-dimensionally.
  • a detection unit (calculation unit 8: particularly object region recognition unit 82, class identification unit) that detects a target region projected in the image as a target region based on an image signal obtained by imaging with the array sensor.
  • a detection unit calculation unit 8: particularly object region recognition unit 82, class identification unit
  • an encryption unit amplitude control circuit 10 or 10A, encryption control unit 85
  • the image signal obtained by imaging with the array sensor can be encrypted in the image sensor at least to the extent that an individual is not specified. Therefore, it is not necessary for the receiver of the image to take measures against the leakage of personal information, and the cost can be reduced. Further, depending on the possession status of the decryption key on the receiver side of the image, it is possible to visually recognize a part of the content of the image while keeping the private information secret. That is, it is possible to realize image encryption in which excessive confidentiality of information is prevented. For example, it is possible to prevent excessive information concealment that is difficult even for grasping the shooting location, such as in which store the image was captured, and the confidentiality of the personal information and the usefulness of the image become excessive. It is possible to achieve compatibility with prevention of damage.
  • the encryption unit encrypts the entire image based on the first encryption key as the encryption of the image signal, and the target area is different from the first encryption key and the first encryption key. It is encrypted based on the second encryption key.
  • the decipherable portion in the image is distinguished by the decryption key held by the recipient of the image.
  • the decryption key corresponding to the first encryption key when only the decryption key corresponding to the first encryption key is held, only the area other than the target area in the image can be decrypted, and the decryption corresponding to the first encryption key and the second encryption key is possible.
  • the key is held, the entire image including the target area can be decrypted. Therefore, it is possible to realize a useful encryption method in which the confidentiality level of information can be changed step by step depending on the type of decryption key held by the recipient of the image.
  • the detection unit performs a process of recognizing a specific portion of the target
  • the encryption unit is based on different encryption keys in the area of the specific portion in the target area and other areas. It is encrypted.
  • an analysis unit (arithmetic unit 8) that analyzes the attribute or operation of the target, and an output unit (interface unit 7) that outputs information indicating a result of analysis by the analysis unit. ) And.
  • the detection unit detects the target by decrypting the image signal encrypted based on the first encryption key by the on-the-fly method.
  • the encryption unit encrypts the image signal based on the synthetic key obtained by synthesizing a plurality of encryption keys.
  • the encryption unit performs the encryption for the target area while tracking the target.
  • the encryption unit encrypts the image signal by the stream encryption method.
  • the array sensor, the detection unit, and the encryption unit are configured in one package.
  • the encryption unit generates an encryption key based on a photoelectric random number that is a random number obtained based on photoelectric conversion by the array sensor, and encrypts the image signal based on the generated encryption key. Are being converted.
  • the encryption unit encrypts the read signal from the pixel of the array sensor.
  • Still another encryption method of the embodiment is that an image based on an image signal obtained by imaging with an array sensor in which a plurality of pixels having light receiving elements for visible light or invisible light are arranged one-dimensionally or two-dimensionally is used.
  • This is an encryption method in which an area of a target projected inside is detected as a target area, and based on the information of the detected target area, encryption is performed for the target area in the image signal. Even with such an encryption method, the same operation and effect as the other sensor device of the above-described embodiment can be obtained.
  • the present technology may also have the following configurations.
  • An array sensor in which pixels each having a visible light or invisible light receiving element are arranged in a one-dimensional or two-dimensional manner, An encryption unit that encrypts a read signal from the pixel of the array sensor.
  • the encryption unit is A first amplitude control unit that controls the amplitude of the read signal by an analog signal is provided, and the read signal is encrypted by executing the amplitude control according to the encryption key in the first amplitude control unit.
  • the sensor device according to 1).
  • the encryption unit is A second amplitude control unit that controls the amplitude of the read signal converted into the digital signal by the A/D converter is provided, and the second amplitude control unit executes the amplitude control according to the encryption key.
  • the sensor device wherein the read signal is encrypted.
  • the sensor device any one of (1) to (3), wherein the array sensor and the encryption unit are configured in one package.
  • the encryption unit is An encryption key is generated based on a photoelectric random number that is a random number obtained by photoelectric conversion by the array sensor, and the read signal is encrypted based on the generated encryption key.
  • the sensor device (4)
  • the sensor device (6)
  • the encryption unit is The sensor device according to (5), wherein the encryption key is generated based on the photoelectric random number obtained in a frame period different from the frame period of the read signal to be encrypted.
  • the encryption unit is The sensor device according to (5) or (6), wherein the photoelectric random number is reacquired in response to detection of an unauthorized access from the outside of the sensor device.
  • the encryption unit is The sensor device according to (7), wherein the encryption key generated in the past is erased from the memory in response to reacquisition of the photoelectric random number.
  • the encryption unit is The sensor device according to any one of (5) to (8), wherein the image signal that is the source of the photoelectric random number is erased from the memory in accordance with the generation of the encryption key.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Studio Devices (AREA)
  • Image Input (AREA)

Abstract

アレイセンサでの撮像により得られる画像信号の暗号化について、セキュリティの向上を図る。 センサ装置は、可視光又は非可視光の受光素子を有する画素が一次元又は二次元に複数配列されたアレイセンサと、アレイセンサの画素からの読み出し信号に対して暗号化を行う暗号化部とを備える。読み出し信号に対して暗号化を行うことで、メモリに平文による画像信号が保存されないようにすることが可能とされ、セキュリティの向上を図ることができる。

Description

センサ装置、暗号化方法
 本技術はセンサ装置及び暗号化方法に関し、特にアレイセンサで得られた画像信号を対象とした暗号化についての技術分野に関する。
 受光素子が複数配列されたアレイセンサ(イメージセンサ)での撮像により得られた画像信号について、暗号化を行う場合がある。例えば、監視カメラでの撮像により得られた画像信号について、被写体としての人物個人が特定されないように画像信号に対する暗号化を行うこと等が考えられる。
 なお、関連する従来技術として、下記特許文献1には、撮像画像を暗号化することが開示されている。
特開2009-027333号公報
 従来、この種の暗号化は、アレイセンサから読み出され一旦外部メモリに平文により保存された画像信号を対象に行われている。その為、マルウェアなどを使って、暗号化のタイミングで意図的にエラーを起こし、メモリ内容をダンプファイルで出力させてメモリに置かれた平文をコピーするハッキングのリスクがあった。
 本技術は上記事情に鑑み為されたものであり、アレイセンサでの撮像により得られる画像信号の暗号化について、セキュリティの向上を図ることを目的とする。
 本技術に係るセンサ装置は、可視光又は非可視光の受光素子を有する画素が一次元又は二次元に複数配列されたアレイセンサと、前記アレイセンサの前記画素からの読み出し信号に対して暗号化を行う暗号化部と、を備えるものである。
 このように読み出し信号に対して暗号化を行うことで、メモリに平文による画像信号が保存されないようにすることが可能とされる。
 上記した本技術に係るセンサ装置においては、前記暗号化部は、アナログ信号による前記読み出し信号の振幅制御を行う第一振幅制御部を有し、前記第一振幅制御部において暗号鍵に応じた振幅制御を実行することで、前記読み出し信号の暗号化を行うことが考えられる。
 アナログ信号による読み出し信号をセンサ装置外部から取得することは非常に困難である。
 上記した本技術にセンサ装置においては、前記暗号化部は、A/D変換器によりデジタル信号に変換された前記読み出し信号の振幅制御を行う第二振幅制御部を有し、前記第二振幅制御部において暗号鍵に応じた振幅制御を実行することで、前記読み出し信号の暗号化を行うことが考えられる。
 これにより、暗号化はデジタル信号に対する振幅制御として行われ、アナログ信号に対する振幅制御を行う場合よりも暗号化処理の正確性向上が図られる。
 上記した本技術に係るセンサ装置においては、前記アレイセンサと前記暗号化部とが1パッケージ内に構成されたものとすることが考えられる。
 これにより、ハードウェア面での耐タンパー化を図ることが可能とされる。
 上記した本技術にセンサ装置においては、前記暗号化部は、前記アレイセンサによる光電変換に基づき得られる乱数である光電乱数に基づき暗号鍵を生成し、生成した前記暗号鍵に基づいて前記読み出し信号に対する暗号化を行うことが考えられる。
 これにより、疑似乱数を用いる場合よりも暗号鍵の解読が困難な暗号化を実現することが可能とされる。
 上記した本技術に係るセンサ装置においては、前記暗号化部は、暗号化の対象とする前記読み出し信号のフレーム期間とは異なるフレーム期間に得られた前記光電乱数に基づき前記暗号鍵を生成することが考えられる。
 これにより、暗号化画像から暗号鍵が推定されることの困難性が高められる。
 上記した本技術にセンサ装置においては、前記暗号化部は、センサ装置外部からの不正アクセスが検知されたことに応じて前記光電乱数を再取得することが考えられる。
 これにより、外部からの不正アクセスが検知された以降は、再取得した光電乱数に基づく暗号化を行うことが可能とされる。
 上記した本技術に係るセンサ装置においては、前記暗号化部は、前記光電乱数を再取得したことに応じて、過去に生成した前記暗号鍵をメモリ上から消去することが考えられる。
 これにより、過去に暗号化に用いた光電乱数の流出防止を図ることが可能とされる。
 上記した本技術にセンサ装置においては、前記暗号化部は、前記暗号鍵の生成に応じて、前記光電乱数の元となった画像信号をメモリ上から消去することが考えられる。
 これにより、光電乱数の元となった画像が流出して光電乱数が推定されてしまうことの防止を図ることが可能とされる。
 本技術に係る暗号化方法は、可視光又は非可視光の受光素子を有する画素が一次元又は二次元に複数配列されたアレイセンサの前記画素からの読み出し信号に対して暗号化を行う暗号化方法である。
 このような暗号化方法によっても、上記した本技術に係るセンサ装置と同様の作用が得られる。
本技術に係る実施形態としてのセンサ装置のブロック図である。 光電乱数に基づき暗号化フィルタ(暗号鍵)を生成する手法の例を示した図である。 実施形態における振幅制御回路による読み出し信号の暗号化のイメージを示した図である。 デジタル信号による読み出し信号に対して暗号化を施す場合のセンサ装置の構成例を示した図である。 実施形態としてのセンサ装置の構造例を示した図である。 実施形態としてのセンサ装置の構造の別例を示した図である。 実施形態としてのセンサ装置の構造のさらに別例を示した図である。 第一実施形態としての暗号化を実現するために実行すべき処理の手順を示したフローチャートである。 第一実施形態における分析結果データの出力についての説明図である。 画像の受け手側に復号化のための鍵をセキュアに受け渡すための手法の例を説明するための図である。 ターゲットのクラスが人物である場合における段階的な暗号化のイメージを示した図である。 ターゲットのクラスが車両である場合における段階的な暗号化のイメージを示した図である。 段階的な暗号化の具体的手法の例を説明するための図である。 秘匿レベルの変化例についての説明図である。 第二実施形態としての暗号化の具体的な手法の例を説明するための図である。 第二実施形態におけるROIの変形例について説明するための図である。 第二実施形態におけるシードフレームの撮像から暗号鍵の元となる乱数の保存までに対応した処理を示しフローチャートである。 第二実施形態において生成した暗号鍵に基づき対象画像を暗号化するための処理を示したフローチャートである。 第二実施形態における分析結果データの出力についての説明図である。 カラーユニット単位で乱数値を割り当てた暗号鍵の生成例についての説明図である。
 以下、実施の形態を次の順序で説明する。
<1.第一実施形態>
[1-1.センサ装置の構成]
[1-2.暗号化に用いる乱数について]
[1-3.処理対象とする信号について]
[1-4.耐タンパー化について]
[1-5.処理手順]
[1-6.分析情報の出力例]
[1-7.鍵の受け渡しについて]
<2.第二実施形態>
[2-1.第二実施形態の暗号化手法]
[2-2.処理手順]
[2-3.分析情報の出力例]
<3.変形例>
<4.実施形態のまとめ>
<5.本技術>

 なお以下で説明する実施形態としては、受光素子アレイを有し、検出信号として画像信号を出力するイメージセンサとしてのセンサ装置1を例に挙げる。特に実施形態のセンサ装置1は、画像解析による物体検出機能を備えるものとし、インテリジェントアレイセンサと呼ぶことのできる装置である。
<1.第一実施形態>
[1-1.センサ装置の構成]

 センサ装置1の構成例を図1に示す。なお図1にはセンサ装置1とデータ通信を行う外部装置として外部プロセッサ11、外部センサ12も示している。外部プロセッサ11はセンサ装置1と通信接続される汎用プロセッサが想定される。
 センサ装置1は、ハードウェアとしては、イメージセンサデバイス、DRAM(Dynamic Random Access Memory)等のメモリデバイス、AI(artificial intelligence)機能プロセッサとしての構成部位を有している。そして、これら三つが3レイヤー積層構造とされたり、1レイヤーでいわゆる平置き構成とされたり、或いは2レイヤー(例えばメモリデバイスとAI機能プロセッサが同一レイヤー)積層構造とされたりするなどして一体型のデバイスとされている。
 図1のようにセンサ装置1は、アレイセンサ2、振幅制御回路10、ADC(Analog to Digital Converter)/ピクセルセレクタ3、バッファ4、ロジック部5、メモリ6、インターフェース部7、演算部8を有する。
 アレイセンサ2は、検出素子が可視光又は非可視光の受光素子とされ、受光素子を有する画素が1次元又は2次元に複数配列されて構成されている。例えば、行方向及び列方向の2次元に多数の画素が配列され、各画素の受光素子における光電変換により二次元画像信号を出力する構成とされる。
 なお、以下の説明では、アレイセンサ2はイメージセンサとして二次元の画像信号を出力するものとするが、センサ装置1内のアレイセンサ2としては、音波検出素子を配列したセンサアレイモジュールや、触覚情報検出素子を配列したセンサアレイモジュールなどとして構成されることもある。
 振幅制御回路10は、アレイセンサ2によって光電変換された電気信号(アナログ信号)の振幅制御を行う。本例では、振幅制御回路10は、演算部8からの指示に基づき増幅率を変更可能に構成されているが、この点については後に改めて説明する。
 ADC/ピクセルセレクタ3には、アレイセンサ2によって光電変換された電気信号が振幅制御回路10を介して入力される。ADC/ピクセルセレクタ3は、入力したアナログ信号としての電気信号をデジタルデータ化し、デジタルデータとしての画像信号を出力する。
 また、ADC/ピクセルセレクタ3は、アレイセンサ2の画素(撮像素子)に対するピクセル選択の機能を持つ。これにより、アレイセンサ2における選択した画素のみについて、光電変換信号を取得してデジタルデータ化して出力することが可能とされている。つまりADC/ピクセルセレクタ3は、通常は1フレームの画像を構成する有効な画素の全てについて光電変換信号のデジタルデータ化出力を行うが、選択した画素のみについての光電変換信号のデジタルデータ化出力を行うことも可能とされている。
 ADC/ピクセルセレクタ3によって、フレーム単位で画像信号が取得されるが、この各フレームの画像信号はバッファ4に一時記憶され、適切なタイミングで読み出されてロジック部5の処理に供される。
 ロジック部5では、入力される各フレーム画像信号に対して各種必要な信号処理(画像処理)を行う。
 例えばロジック部5では、色補正、ガンマ補正、色階調処理、ゲイン処理、輪郭強調処理等の処理により画質調整を行うことが想定される。またロジック部5ではデータ圧縮処理、解像度変換、フレームレート変換など、データサイズを変更する処理を行うことも想定される。
 これらロジック部5で行われる各処理については、それぞれの処理に用いるパラメータが設定される。例えば色や輝度の補正係数、ゲイン値、圧縮率、フレームレートなどの設定値がある。ロジック部5では、それぞれの処理について設定されたパラメータを用いて必要な処理を行う。本実施形態では、これらのパラメータを演算部8が設定する場合がある。
 ロジック部5で処理された画像信号は例えばDRAM等で構成されたメモリ6に記憶される。
 なお、メモリ6としてはDRAM、SRAM(Static Random Access Memory)、MRAM(Magnetoresistive Random Access Memory :磁気 抵抗メモリ)などが想定される。MRAMは、磁気によってデータを記憶するメモリであり、磁気コアの代わりにTMR素子(tunneling magnetoresistive)を使用するものが知られている。TMR素子は数原子分という極めて薄い絶縁物の層を磁性体で挟んだもので、磁性体の層の磁化の方向によって電気抵抗が変化する。TMR素子の磁化の方向は電源が切られても変化せず、不揮発性のメモリとなる。微細化すればするほど書き込み電流を大きくする必要があるため、メモリセルを微細化するためには、磁界を使わず、スピンがそろった電子を流して書き込むスピン注入磁化反転方式(STT:spin torque transfer)を用いたSTT-MRAMが知られている。もちろんメモリ6の具体例としてはこれら以外の記憶素子でもよい。
 メモリ6に記憶された画像信号は、必要なタイミングでインターフェース部7により外部プロセッサ11等に送信出力される。
 外部プロセッサ11では、センサ装置1から送信されてきた画像信号について、画像解析、画像認識処理を行って、必要な物体検出等を実行する。
 外部プロセッサ11は外部センサ12の検出情報を参照することもできる。
 ここで、外部プロセッサ11は、有線又は無線でセンサ装置1と接続されることが考えられる。
 なお、センサ装置1を備える撮像装置がネットワーク通信機能を有し、例えばインターネットやLAN(Local Area Network)等のネットワークを介して、センサ装置1で得られた画像信号(撮像画像信号)をネットワーク経由で撮像装置外部のコンピュータ装置(例えばクラウドサーバ等)に送信可能な構成を採ることもできる。例えばそのような場合、外部プロセッサ11としては、例えばクラウドコンピューティングシステムにおけるプロセッサとされることもある。
 演算部8は、例えば一つのAIプロセッサとして構成される。そして、実行可能な演算機能として図示のようにキーフレーム選択部81、物体領域認識部82、クラス識別部83、パラメータ選択部84、暗号化制御部85、及び不正アクセス検知部86を備える。なおこれらの演算機能が複数のプロセッサにより構成されてもよい。
 キーフレーム選択部81は、所定のアルゴリズム又は指示に応じて、動画としての画像信号のフレームの内からキーフレームを選択する処理を行う。
 物体領域認識部82は、アレイセンサ2で光電変換され、ADC/ピクセルセレクタ3によって取得される画像信号のフレームに対して、検出の候補となる物体の領域の検出や、検出対象の物体について画像(フレーム)内での当該物体を囲う領域(バウンディングボックス)の認識処理を行う。
 画像信号から検出される物体とは、画像からの認識を目的として検出対象となり得る物体のことをいう。センサ装置1や外部プロセッサ11の検出の目的、処理能力、アプリケーション種別などに応じて、どのような物体が検出対象とされるかは異なるが、あらゆる物体が、ここでいう検出対象の物体とされる可能性がある。あくまで一部であるが例示すると、動物、移動体(自動車、自転車、航空機等)、自然物(野菜、植物等)、工業製品/部品、建造物、施設、山、海、川、星、太陽、雲など、あらゆる物体が該当する可能性がある。
 また、本例における物体領域認識部82は、バウンディングボックスに基づいて、処理の対象とすべき領域(関心領域)を示す領域情報であるROI(Region of Interest)を算出する処理を実行する。
 クラス識別部83は、物体領域認識部82が検出した物体についてクラス分類を行う。
 クラスとは、物体のカテゴリーを表す情報であり、例えば「人」「自動車」「飛行機」「船」「トラック」「鳥」「猫」「犬」「鹿」「蛙」「馬」などのように、検出すべき物体をクラス分けしたものである。
 パラメータ選択部84は、各クラスに応じた信号処理用のパラメータを記憶しており、クラス識別部83が識別した検出物体のクラスやバウンディングボックス等を用いて、対応する1又は複数のパラメータを選択する。そしてその1又は複数のパラメータをロジック部5に設定する。
 ここで、上記した演算部8による各種機能の処理は、通常イメージセンサ内では行わなかった処理であり、本実施形態では、物体検出やクラス認識、及びこれらに基づく制御をイメージセンサ内で実行する。これにより、外部プロセッサ11へ供給する画像信号を、検出目的に沿った適切なものとしたり、検出性能の低下を招かないようにデータ量を適切に削減したりするといったことが可能とされる。
 暗号化制御部85は、アレイセンサ2での撮像により得られる画像信号について暗号化が行われるように制御する。なお、このような画像信号の暗号化のために暗号化制御部85が行う処理の具体例については改めて説明する。
 不正アクセス検知部86は、センサ装置1外部からの不正アクセスを検知する。具体的に、本例における不正アクセス検知部86は、メモリ6に保存されたデータに対する外部からの不正アクセスを検知する。
 不正アクセス検知部86は、不正アクセスを検知した場合には、そのログ情報(例えば検知日時や不正アクセスの種別を表す情報等)をメモリ6の所定領域に記録する。
[1-2.暗号化に用いる乱数について]

 ここで、本実施形態のセンサ装置1は、画像信号に対する暗号化を行うものであるが、従来、暗号化に用いる乱数としては多くの場合、ソフトウェアで生成した疑似乱数が用いられている。しかしながら、疑似乱数は数値を計算するアルゴリズムで生成されるものであり、真の乱数を生成することはできないため、暗号鍵が解読され複製されるリスクがあった。
 この点を考慮し、本実施形態では、暗号鍵の生成に光電乱数を用いる。
 光電乱数とは、アレイセンサ2による光電変換に基づき得られる乱数を意味する。具体的に、本例では、アレイセンサ2の光電変換により得られる画素ごとの電気信号の値を光電乱数として取得し、暗号鍵を生成する。
 図2は、光電乱数に基づき暗号化フィルタ(暗号鍵)を生成する手法の例を示している。
 先ず、図中左側は、アレイセンサ2の光電変換により得られる画素ごとの電気信号の値を例示している。具体的に、本例では、光電乱数として、アレイセンサ2での撮像により得られる画像(静止画)の各画素値(輝度値)を用いる。
 ここで以下、光電乱数を得るために撮像されたフレーム画像、換言すれば、光電乱数の元となったフレーム画像のことを「シードフレーム」と表記する。
 本例では、このような画素ごとの電気信号の値そのものを暗号鍵として用いるのではなく、図中の右側に例示するように、画素ごとの電気信号の値の少なくとも一部を、該電気信号の値が得られた画素位置とは異なる画素位置に割り当てた形式による暗号鍵を生成する。換言すれば、光電乱数として得た画素ごとの電気信号の値について、画素位置をシャッフルさせて暗号鍵を生成する。
 これにより、画素ごとの電気信号の値をそれら電気信号の値が得られた画素位置にそのまま割り当てた暗号鍵を用いる場合と比較して、暗号鍵の解読が困難とされ、セキュリティを高めることができる。
 ここで、暗号鍵の生成にあたっては、画素ごとの電気信号の値を所定のアルゴリズムにより変調して用いることもできる。例えば、画素ごとの電気信号の値に所定の係数を乗じて得た値をその画素の乱数値とすることが挙げられる。或いは、画素ごとの電気信号の値が小数点以下の値を含む場合において、小数下数桁の値を整数化して得た値をその画素位置における乱数値とするなどの手法を採ることもできる。
 なお、暗号鍵の生成にあたっては、上記のような画素位置のシャッフルを行うことは必須でなく、画素ごとの電気信号の値そのものを暗号鍵として用いることもできる。
[1-3.処理対象とする信号について]

 従来において、アレイセンサ2での撮像により得られる画像信号について暗号化を行う場合には、アレイセンサ2から読み出された画像信号を一旦平文の状態でメモリに保存し、該保存した画像信号に対し暗号化を施すことが通常である。
 しかしながら、このような暗号化手法を採った場合には、マルウェアなどを使って暗号化のタイミングで意図的にエラーを起こし、メモリ内容をダンプファイルで出力させ、メモリに置かれた平文をコピーするというハッキングが可能となってしまう。
 そこで本実施形態では、アレイセンサ2の画素からの読み出し信号に対して暗号化を行うことで、メモリに平文による画像信号が保存されないようにする。
 具体的に、本例では、図1に示した振幅制御回路10により、アレイセンサ2の画素からの読み出し信号に対し図2に示した暗号鍵に応じた係数による振幅制御を実行させることで、読み出し信号に対する暗号化を実現する。
 図3は、振幅制御回路10による読み出し信号の暗号化のイメージを示した図である。
 図示のようにアレイセンサ2における各画素からの読み出し信号(この場合は電荷信号)に対し、振幅制御回路10が備えるアンプによって暗号鍵に応じた係数を乗じる。  図1に示したセンサ装置1では、このように画素ごとの読み出し信号がアナログ信号の段階で振幅制御された上で、ADC/ピクセルセレクタ3によりA/D変換され、バッファ4及びロジック部5を介してメモリ6に保存される。
 暗号化制御部85は、暗号鍵に応じた係数を上記のアンプに設定することで、アレイセンサ2における各画素からの読み出し信号に対する暗号化が行われるようにする。
 なお、図3はあくまでもイメージ図であり、振幅制御回路10において、アンプが画素ごとに設けられることは必須ではない。例えば、CCD(Charged-coupled devices)イメージセンサのように一括読み出しが行われる場合、振幅制御回路10が備えるアンプは各画素に共通の一つとされる場合もある。なおその場合、画素ごとの振幅制御は時分割により行う。
 ここで、個々の画素の読み出し信号は、画像信号を構成する信号であると言うことができる。すなわち、個々の画素の読み出し信号は、画像信号の一部を構成する信号という意味で、画像信号に属するものである。
 上記では、読み出し信号に対する暗号化の例として、アナログ信号による読み出し信号に暗号化を施す例を挙げたが、A/D変換後のデジタル信号による読み出し信号に対して暗号化を施すこともできる。
 図4は、デジタル信号による読み出し信号に対して暗号化を施す場合のセンサ装置1の構成例を示している。
 この場合のセンサ装置1には、振幅制御回路10に代えて、ADC/ピクセルセレクタ3によりデジタル信号に変換された読み出し信号について振幅制御を行う振幅制御回路10Aが設けられる。
 なお、この場合における暗号化制御部85による処理は、暗号鍵に応じた画素ごとの係数の設定対象が振幅制御回路10から振幅制御回路10Aに変更される以外は同様となるため、重複説明は避ける。
 ここで、上述のようにアナログの読み出し信号に対する暗号化を施すものとすれば、アナログ信号を外部から不正取得することは非常に困難であるため、セキュリティの向上が図られる。
 なお、アナログ読み出し信号に対する暗号化を施す場合には、暗号化画像を復号して得た画像について、画像の再現性が低下することが懸念される。
 しかしながら、例えば対象とする画像が人物等のターゲットの属性や行動の分析に用いられる場合には、画像の再現性としてはターゲットの検出や分析が可能な程度であればよく、実用上の問題は生じないと考えられる。
 一方で、デジタル読み出し信号に対する暗号化を施す場合には、暗号化処理の正確性が向上し、画像の再現性の向上を図ることができる。
 ここで、上記のように読み出し信号に対して行う暗号化は、ストリーム暗号方式による暗号化の一種である。ストリーム暗号方式は、平文をビット単位やバイト単位等の所定のデータ単位で暗号化する暗号方式である。
 ストリーム暗号方式では、暗号化の対象信号についてデータの長さを揃える必要がなく、
そのため、対象信号に対する暗号化の前処理が不要とされる。従って、ストリーム暗号方式の採用により、暗号化処理の高速化を図ることができる。
[1-4.耐タンパー化について]

 本例のセンサ装置1は、ハードウェア面での耐タンパー化を図るべく、図5に例示するようにアレイセンサ2、メモリ6、演算部8の各チップが1パッケージ化されている。図5の例では、演算部8としてのチップ上にメモリ6としてのチップが積層され、さらにメモリ6としてのチップ上にアレイセンサ2としてのチップが積層されている。
 本例において、読み出し信号に対する暗号化を施す暗号化部は、例えばアレイセンサ2としてのチップ内に形成されている。
 また、光電乱数に基づく暗号鍵を生成し、暗号化部に該暗号鍵に基づく暗号化を実行させる暗号化制御部85は、演算部8としてのチップに含まれている。
 本例では、各チップの電気的な接続がCu(銅)製のパッド同士を接続するCu-Cu接続により行われており、センサ装置1の分解を試みるとこれらの電気的接続部分が破壊される。つまりこれにより、ハードウェア面での耐タンパー化が図られている。
 図6は、センサ装置1の構造の別例を示しており、図5との差は演算部8とメモリ6との上下関係が入れ替わった点である。
 図7は、センサ装置1の構造のさらに別例を示しており、図5との差はメモリ6としてのチップが複数積層された点(図の例では2層)である。
 なお、図示は省略したが、センサ装置1としては、メモリ6を演算部8と同レイヤに形成して2レイヤの構造としたり、アレイセンサ2、メモリ6、及び演算部8を同レイヤに形成した1レイヤの構造とすることもできる。
 図5から図7で例示したような1パッケージ化の構成を採ることで、上記したCu-Cu接続など、分解によるメモリ6からの不正な情報取得に対する耐性を高めるための対策を施すことが可能となり、ハードウェア面での耐タンパー化を図ることが可能とされる。
[1-5.処理手順]

 続いて、上記により説明した第一実施形態としての暗号化を実現するために演算部8が実行する処理の手順について、図8のフローチャートを参照して説明する。
 なお、以下で説明する処理のうち少なくとも一部についてはハードウェアによる処理として実現することもできる。
 先ず前提として、本例の演算部8は、図8に示す処理を、起動時、及び不正アクセス検知部86により不正アクセスが検知されたことに応じて開始する。
 不正アクセスの検知に応じて図8に示す処理を開始することで、光電乱数の取得(S101)や暗号鍵の生成(S105)が不正アクセスの検知に応じて実行される。すなわち、不正アクセスの検知に応じて光電乱数が再取得され、再取得された光電乱数に基づき暗号鍵が再生成される。これにより、ソフトウェア面での耐タンパー化が図られる。
 なお、図8に示す処理は、外部からの指示(例えば操作入力に応じた指示)に応じて開始する、或いは、一定時間おきに開始する等、他の条件に基づき開始することもできる。
 図8において、演算部8はステップS101で、静止画撮像処理を実行する。この静止画撮像処理は、暗号鍵の生成の元となる静止画を撮像するための処理であり、演算部8はアレイセンサ2を制御して1フレーム分の画像の撮像(画素ごとの電荷の読み出し)を実行させる。
 ここで、以下、暗号鍵の生成の元となる1フレーム分の画像(静止画)のことを「シードフレーム」と表記する。
 ステップS101の静止画撮像処理が実行されることで、メモリ6にシードフレームとしての画像データが保存される。
 ステップS101に続くステップS102で演算部8は、画素値の均一性チェック処理を実行する。この均一性チェック処理は、シードフレームについて画素ごとの輝度値の均一性をチェック処理であり、具体的に演算部8は、輝度値がゼロや飽和値(最大値)となっている画素の数をカウントする。
 なお、画素値の均一性チェック処理としては、読み出し信号の値を対象とした均一性のチェック処理として実行することもできる。
 ステップS102に続くステップS103で演算部8は、均一性が過剰であるか否かを判定する。具体的には、ステップS102でカウントした画素の数が所定閾値(例えば、有効画素数の30%~50%に対応した値)以上であるか否かを判定する。
 ステップS102でカウントした画素の数が上記閾値以上であり、均一性が過剰であるとの判定結果を得た場合、演算部8はステップS104に進んでシードフレームを消去する処理、すなわちメモリ6に保存されたシードフレームとしての画像データを消去する処理を実行した上で、ステップS101に戻る。
 これにより、シードフレームの画素値のランダム性が低い場合に対応して、シードフレームを撮像し直すことができる。すなわち、光電乱数のランダム性が低い場合に対応して、光電乱数を取得し直すことができる。
 従って、ランダム性の低い乱数に基づく暗号鍵により暗号化が行われてしまうことの防止を図ることが可能とされ、セキュリティの向上を図ることができる。
 一方、ステップS103において、カウントした画素の数が上記閾値以上ではなく、均一性が過剰ではないとの判定結果を得た場合、演算部8はステップS105に進んで暗号鍵を生成する。具体的に本例では、シードフレームにおける各画素の輝度値に基づき、振幅制御回路10(又は10A)における各アンプに設定すべき係数を表す暗号鍵を生成する。
 ここで、本例において、ステップS105の処理では、画素ごとの輝度値をそれら輝度値が得られた画素位置にそのまま割り当てた形式の暗号鍵を生成するものとはせず、画素ごとの輝度値の少なくとも一部を、該輝度値が得られた画素位置とは異なる画素位置に割り当てた形式による暗号鍵を生成する。
 これにより、暗号鍵の解読が困難とされ、セキュリティの向上を図ることができる。
 ステップS105に続くステップS106で演算部8は、シードフレームを消去する処理、すなわち、ステップS101の撮像処理によりメモリ6に保存されたシードフレームとしての画像データを消去する処理を実行する。
 このシードフレームの消去処理を行うことで、光電乱数の元となった画像が流出して光電乱数が推定されてしまうことの防止を図ることができる。
 なお、例えば演算部8の処理能力が高い場合やシードフレームの画像サイズが小さい場合等には、シードフレームを一旦メモリ6に保存させることは必須ではない。その場合、演算部8(暗号化制御部85)は、例えば振幅制御回路10(又は10A)から光電乱数を受け取り、ステップS102及びS103の処理を経由してステップS105で暗号鍵の生成を行う。この場合には、ステップS106の消去処理は不要である(勿論、ステップS104の消去処理も不要である)。
 続くステップS107で演算部8は、既存鍵があれば消去する。例えば、図8に示す処理が一定時間ごとに開始される等の場合には、過去に行われたステップS108の処理により、メモリ6には暗号鍵が保存されている。ステップS107の処理は、このようにメモリ6に既存の暗号鍵が保存されている場合に、該暗号鍵を消去する処理となる。
 このような既存鍵の消去処理を行うことで、過去に暗号化に用いた暗号鍵の流出防止を図ることが可能とされ、過去に暗号化した信号が不正に復号されてしまうことの防止を図ることができる。
 続くステップS108で演算部8は、暗号鍵の保存処理を実行する。すなわち、ステップS105で生成した暗号鍵をメモリ6に保存する処理を実行する。
 ステップS108の保存処理を実行したことに応じ、演算部8は図8に示す一連の処理を終える。
 センサ装置1においては、ステップS108で保存された暗号鍵を用いて、アレイセンサ2での撮像により得られる画像信号を対象とした暗号化が行われる。具体的に、演算部8(暗号化制御部85)は、図8に示した処理の終了後、保存された暗号鍵に基づく画素ごとの係数を振幅制御回路10(又は10A)における各アンプに設定して、アレイセンサ2での撮像により得られる画像信号に該保存された暗号鍵に基づく暗号化が施されるようにする。
 本例では、アレイセンサ2は動画像の撮像を行うものとされ、振幅制御回路10(又は10A)による暗号化は動画像を構成する各フレーム画像に対して行われる。
 ここで、上記説明から理解されるように、本例では、画像信号に対する暗号化は、暗号化対象の画像信号とは異なるフレーム期間に得た光電乱数に基づき行うものとしている。
 これにより、暗号化画像から暗号鍵が推定されることの困難性が高められ、セキュリティの向上を図ることができる。
 なお、暗号化対象の画像信号と同一フレーム期間に得た光電乱数に基づき画像信号の暗号化を行うことも可能である。
[1-6.センサ装置の出力情報について]

 ここで、演算部8は、ターゲットとする物体、具体的に本例では前述したクラスのうちターゲットとするクラスの物体について、その属性や動作についての分析を行うことができる。
 例えば、アレイセンサ2での撮像により得られる画像が店内の監視画像である場合において、画像解析により、ターゲットとしての顧客(人物)の人数や性別、年齢、身長、体重、眼鏡の有無、防止の有無等の属性を分析したり、店内における顧客の移動軌跡(動線)や姿勢の変化等、顧客の動作を分析するということが可能とされている。
 或いは、アレイセンサ2での撮像により得られる画像が道路を通行する車両の監視画像である場合において、ターゲットとしての車両について、その車種や色、搭乗者数、搭乗者の性別等の属性を分析したり、道路上での動線、車速などの動作を分析することが可能とされている。
 図9に示すように、センサ装置1としては、上述した実施形態としての暗号化を施した動画データ(図中「暗号化動画データ」)と共に、上記の分析の結果を表すデータ(図中「分析結果データ」)を外部プロセッサ11に出力する構成を採ることもできる。
 このとき、インターフェース部7は、分析結果データを暗号化動画データのメタデータとして出力することができる。或いは、暗号化動画データとは独立して出力することもできる。
 また、分析結果データについては、例えば外部プロセッサ11側が、インターフェース部7に対して必要な情報を指示し、インターフェース部7がそれに応じた情報を出力することも考えられる。
 ここで、本例の暗号化手法では、読み出し信号の時点で暗号化が施されるため、演算部8が物体検出や上記の分析を行うためには、暗号化された画像信号を復号化することを要する。本例において、演算部8は、これら物体検出や分析の処理を、メモリ6に保存された暗号化画像データをオンザフライ方式で復号しながら行う。オンザフライ方式は、暗号化されたデータをバイト単位やワード単位で復号しながら処理する方式である。
 これにより、画像からの物体検出や検出物体の解析を行う際に平文状態の画像信号が流出してしまう可能性を低減することが可能とされ、セキュリティの向上を図ることができる。
[1-7.鍵の受け渡しについて]

 図10を参照し、画像の受け手側に復号化のための鍵をセキュアに受け渡すための手法の例について説明しておく。該手法は、公開鍵暗号を使用して共通鍵を受け渡す手法となる。
 先ず、画像の受け手側は、公開鍵と秘密鍵を作成し、公開鍵をセンサ装置1を有するカメラ装置100に受け渡す(図10A)。
 公開鍵を取得したカメラ装置100側では、前述のように光電乱数に基づき生成した暗号鍵を共通鍵として、該共通鍵を公開鍵により暗号化し、画像の受け手側に送信する(図10B)。
 そして、画像の受け手側においては、送信された共通鍵(復号鍵)を、図10Aにおいて作成した秘密鍵を用いて復号化する(図10C)。
 これにより以降、画像の受け手側においては、カメラ装置100から受信される暗号化動画データを、復号した共通鍵を用いて高速に復号化することができる。図10Dでは、カメラ装置100側において共通鍵を用いて画像暗号化が行われることを模式的に表し、図10Eでは、共通鍵により暗号化された画像データを画像の受け手側が共通鍵を用いて復号化することを模式的に表している。
 なお、図10Bの公開鍵による共通鍵の暗号化、及び図10Cの共通鍵の秘密鍵による復号化にはそれぞれ数秒程度の時間を要するが、これらの暗号化、復号化を要するのは一つの鍵の受け渡しにつき1度のみである。
<2.第二実施形態>
[2-1.第二実施形態の暗号化手法]

 続いて、第二実施形態としての暗号化手法について説明する。
 なお、以下の説明において、既に説明済みとなった部分と同様となる部分については同一符号を付して説明を省略する。第二実施形態においても、センサ装置1の構成については図1に示したものと同様となるため重複説明は避ける。
 第二実施形態では、画像信号におけるターゲット領域を対象とした暗号化を行う。
 具体的に、第二実施形態では、画像全体とターゲット領域とで異なる暗号鍵に基づく暗号化を行うと共に、ターゲット領域については、特定部位の領域とそれ以外の領域とで異なる暗号鍵に基づく暗号化を行うことで、画像の受け手側に保有させる復号鍵の別によって情報の秘匿レベルを段階的に変化させる。
 図11、図12は、第二実施形態における段階的な暗号化のイメージを説明するための図である。
 図11は、ターゲットのクラスが人物である場合における段階的な暗号化のイメージを示している。
 図11Aは暗号化前の画像を示している。この場合、ターゲット領域ATは、画像内で人物が映し出されている部分の全域とされる。またこの場合、特定部位の領域である特定領域ASは、人物の顔の領域とされる。
 図11Bは、特定領域ASのみが暗号化された画像、図11Cは特定領域ASを含むターゲット領域ATのみが暗号化された画像、図11Dは画像全域が暗号化された画像を示している。
 図12は、ターゲットのクラスが車両である場合における段階的な暗号化のイメージを示しており、図12Aは、暗号化前の画像を示している。
 この場合、ターゲット領域ATは、画像内で車両が映し出されている部分の全域とされ、特定領域ASは、車両の搭乗者、及びナンバープレートの領域とされる。
 図12Bは、特定領域ASのみが暗号化された画像、図12Cは特定領域ASを含むターゲット領域ATのみが暗号化された画像、図12Dは画像全域が暗号化された画像である。
 ここで、図12Aに示す暗号化前の画像は、搭乗者もナンバープレートも示されているので個人特定が可能な個人情報である。そのため、マーケティングデータ等に使用するには不向きである。
 図12Bに示す特定領域ASのみ暗号化された画像であれば、運転手を含む搭乗者やナンバープレート等の個人を特定できる情報を取得せずに、例えば車メーカーのマーケティングの用途の為に車種と台数を判断することが可能となる。図12Cに示すターゲット領域ATのみ暗号化された画像であれば個人情報や車種情報を取得しないで車の台数と動きの情報のみを取得することができる。例えば混雑状況を判断することができる。
 図11、図12の例の場合、暗号鍵としては、画像全域の暗号化に対応した第一暗号鍵と、ターゲット領域ATのみの暗号化に対応した第二暗号鍵と、特定領域ASのみの暗号化に対応した第三暗号鍵の3種を少なくとも生成する。
 図13は、段階的な暗号化の具体的手法の例を説明するための図である。
 本例では、対象の画像に対し第一、第二、第三暗号鍵に基づく暗号化をそれぞれ個別に施すことはせず、これら複数の暗号鍵を合成した合成鍵に基づき対象の画像に対する暗号化を行う。
 先ず、特定領域ATを暗号化するための第三暗号鍵、ターゲット領域AT全域を暗号化するための第二暗号鍵、画像全域を暗号化するための第一暗号鍵をそれぞれ用意する。これら3種の暗号鍵を生成するにあたっては、3種の光電乱数を得る(つまりシードフレームを3種撮像する)ようにしてもよいが、本例では、暗号鍵生成に要する時間の短縮化のため、共通の光電乱数から3種の暗号鍵を生成する。具体的に、本例では、3種の暗号鍵の生成にあたっては、先ず、共通の光電乱数における画素ごとの数値の配置をそれぞれ異ならせた3種の乱数(以下、それぞれ第一乱数、第二乱数、第三乱数と表記する)を生成する。
 そして、第三暗号鍵については、第三乱数の数値のうち、特定領域ASの各画素の数値を抽出した暗号鍵として生成する。
 また、第二暗号鍵については、第二乱数の数値のうち、ターゲット領域ATの各画素の数値を抽出した暗号鍵として生成する。
 第一暗号鍵については、第一乱数をそのまま適用した暗号鍵として生成する。
 その上で、合成鍵として、図示のようにこれら第一、第二、及び第三暗号鍵を合成した暗号鍵を生成する。
 そして、該合成鍵に基づき、対象の画像の暗号化が行われるようにする。
 上記のような段階的な暗号化を行うことで、画像の受け手側が保有する復号鍵の別によって、情報の秘匿レベルを変化させることが可能とされる。
 図14は、秘匿レベルの変化例についての説明図である。
 ここでは、鍵の保有に関するレベルとして、レベル0からレベル3までの4レベルを定義する。図示のようにレベル0は鍵なし、レベル1は第一暗号鍵のみ保有、レベル2は第一、第二暗号鍵の合成鍵を保有、レベル3は第一、第二、及び第三暗号鍵の合成鍵を保有、をそれぞれ意味する。
 レベル0の場合には、画像の受け手側において暗号化画像を復号できず、全域が暗号化された画像が得られる。
 レベル1の場合、画像の受け手側では第一暗号鍵を用いてターゲット領域AT以外の領域を復号化することができ、従ってターゲット領域ATのみが暗号化された画像が得られる。
 レベル2の場合、画像の受け手側では第一、第二暗号鍵の合成鍵を用いて特定領域AS以外の領域を復号化することができ、ターゲットにおける特定領域ASのみが暗号化された画像が得られる。
 レベル3の場合、画像の受け手側では第一、第二、及び第三暗号鍵の合成鍵を用いて画像全域を復号化することができ、この場合には情報の秘匿のない画像を得ることができる。
 ここで、本例では、暗号化対象の画像は動画像とされるため、画像内に映し出されるターゲットとしての物体は時間経過と共に画像内で変位する可能性がある。このため、上記のようなターゲット領域ATを対象とした暗号化を行う場合には、ターゲットの追尾を行うことを要する。
 以下、このようなターゲットを追尾を含む、第二実施形態としての暗号化の具体的な手法の例について、図15を参照して説明する。
 なお、図15において、ターゲットのクラスは「人物」であるとする。また、図15では説明の便宜上、ターゲット領域ATにおいて特定領域ACとそれ以外の領域とを区別せず、画像内のターゲット領域ATとそれ以外の領域とについてのみ暗号化し分ける例を挙げる。
 先ず、図15Aに示すフレームF1は、ターゲットクラスである人物が未だフレームインしていない状態を示している。なお、ここでは、画像内にターゲットクラスではない「木」としての物体が識別されている例としている。
 ここで、画像全域に対する暗号化は、ターゲットの有無に拘わらず行われるものである。つまり、本例では、各フレームFの画像は、画像全域に対応した第一暗号鍵に基づき振幅制御回路10(又は10A)において暗号化された後、メモリ6に保存される。図15の各分図に示す白抜きの鍵マークは、出力画像として、このような画像全域を対象とした暗号化が施されていることを表している。
 ターゲットの追尾のためには、演算部8は、画像内における物体の領域の検出やクラス識別を行うことになる(前述した物体領域認識部82やクラス識別部83の処理)。これらの処理を行うために、演算部8は、上記のように暗号化されて保存されたフレーム画像を復号化する。すなわち、演算部8は、ターゲット追尾のための処理を、第一暗号鍵に基づき暗号化されたフレーム画像を復号化しながら実行する。
 演算部8は、この際の復号化をオンザフライ方式により行う。これにより、ターゲットの追尾を行う際に平文状態の画像信号が流出してしまう可能性を低減することが可能とされ、セキュリティの向上を図ることができる。
 図15Bに示すフレームF2は、ターゲットクラスである「人物」がフレームインした状態を示している。この状態では、既に識別されている「木」と共に、ターゲットクラスである「人物」が識別される。
 このようにターゲットクラスとしての物体を識別した場合、演算部8(物体領域認識部82)は、当該物体のエリアを囲う正確な位置座標のバウンディングボックス20の算出を行う。
 例えば図15Cにターゲットクラスである人物の画像についてのバウンディングボックス20の例を示している。すなわちバウンディングボックス20はターゲットクラスに該当する物体のより正確な領域として計算される。
 さらに演算部8(物体領域認識部82)は、バウンディングボックス20を元に、関心領域であるROI21を算出する。
 図15Dに、ROI21とバウンディングボックス20を示している。ROI21は、例えばバウンディングボックス20の縦横サイズ(x×y)を拡大(ax×by)して計算される。拡大の縮尺a,bは縦横別に設定でき、拡大率は固定でもよいが、センサ装置1の外部(例えば外部プロセッサ11など)より指定されるようにすることも考えられる。
 本例では、このROI21をターゲット領域ATとして、画像全域とは異なる暗号鍵を用いた暗号化を行う。
 ここで、フレームF2は、画像内にターゲットクラスが新たに識別されたフレームであり、ターゲットクラス発見フレームと換言することができる。
 本例では、画素からの読み出し信号に対して暗号化を施す手法を採るため、ターゲットクラス発見フレームについては、ROI21に対し第二暗号鍵に基づく暗号化を施すことができない。ターゲットクラス発見フレームについては、既に第一暗号鍵のみに基づく暗号化が施されてメモリ6に保存されている。このように第一暗号鍵のみに基づく暗号化が施されたターゲットクラス発見フレームがそのまま出力されてしまうと、第一暗号鍵のみの保有者に対し、ROI21の画像領域が秘匿されずに開示されてしまうことになる。
 そこで、本例では、ターゲットクラス発見フレームについてはメモリ6から消去するものとし、画像の受け手側が保有する復号鍵の別に応じた適切な情報秘匿レベルが実現されるようにする。
 図15Eは、フレームF2の次のフレームであるフレームF3を表している。
 ターゲットクラス発見フレームの次のフレームFより、ROI21を対象とした第二暗号鍵に基づく暗号化を施す。ここでのROI21は、ターゲットクラス発見フレームであるフレームF2の時点で算出されたROI21である。
 ターゲットクラスとしての「人物」が移動している場合には、フレームF3では、フレームF2よりも人物が移動方向側に進むことになるが、ROI21がバウンディングボックス20よりも大きな範囲とされることで、フレームF3においてROI21内にターゲットクラスとしての人物が収まることになる。すなわち、ターゲットクラスとしての人物が第二暗号鍵に基づく暗号化の対象範囲内に収まる。
 フレームF3以降においても、同様にターゲットクラスについてのバウンディングボックス20及びROI21の算出を行い、これによりターゲットクラスが追尾されるようにする(図15F参照)。
 そして、フレームF4以降では、フレームF3と同様に、一つ前のフレームFで算出されたROI21を対象として、第二暗号鍵に基づく暗号化が施されるようにする(図15G参照)。
 図15Hは、ターゲットクラスとしての「人物」がフレームアウトした後のフレームFnを表している。ターゲットクラスがフレームアウトしたことで、ROI21は算出されなくなる。このため、フレームFnの画像については、第一暗号鍵のみに基づく暗号化が行われる。
 なお、上記説明では、バウンディングボックス20を拡大した矩形の領域をROI21とする例を述べたが、ROI21は矩形の領域に限られるものではない。
 例えばセマンティックセグメンテーション、すなわち画素レベルでの物体エリア検出を用いて、そのターゲットクラスの物体のエリアからROI21を計算してもよい。
 図16はセマンティックセグメンテーションに基づくROI21を示している。これは物体(例えば人物)としての画素領域を広げて、非矩形のROI21を設定した例である。
 例えば突起物のあるトラック、自転車に乗っている人など、矩形のROI21では一部が含まれなかったり、或いは大きすぎる状態になってしまうことがある。画素レベルの物体位置に応じて非矩形のROI21を生成すれば、ターゲットに係る秘匿領域を過不足なく適切に設定することが可能となる。
[2-2.処理手順]

 上記により説明した第二実施形態としての暗号化を実現するために演算部8が実行する処理の手順について、図17及び図18のフローチャートを参照して説明する。
 図17は、シードフレームの撮像から暗号鍵の元となる乱数の保存までに対応した処理を示している。なお、図17において、既に図8で説明した処理と同様の処理については同一ステップ番号を付して説明を省略する。
 図8の処理と同様、図17の処理は、起動時、及び不正アクセス検知部86により不正アクセスが検知されたことに応じて開始する。或いは、一定時間おきに開始する等、他の条件に基づき開始することもできる。
 なお、図17及び図18で説明する処理のうち少なくとも一部についてはハードウェアによる処理として実現することもできる。
 図17において、この場合の演算部8は、ステップS103で均一性が過剰と判定した場合に、ステップS201に進んで各レベルの乱数を生成する。ここでは、ターゲット領域ATにおいて特定領域ASを区別しないため、乱数としては前述した第一乱数と第二乱数の2種を生成する。
 なお、シードフレームの光電乱数に基づき各種の乱数を生成する手法については既に説明したため重複説明は避ける。
 この場合の演算部8は、ステップS201の乱数生成処理を実行したことに応じ、ステップS106でシードフレームの消去処理を実行する。
 そして、ステップS106の消去処理を実行したことに応じ、演算部8はステップS202で既存乱数があれば消去する処理を実行する。すなわち、過去に実行されたステップS203の処理でメモリ6に保存された各レベルの乱数(第一乱数と第二乱数)があれば、それらの乱数を消去する処理である。
 ステップS202に続くステップS203で演算部8は、ステップS201で生成した各レベルの乱数をメモリ6に保存する処理を行い、図17に示す一連の処理を終える。
 図18は、生成した暗号鍵に基づき対象画像を暗号化するための処理を示している。
 先ず、演算部8はステップS301で、暗号化対象とする画像の撮像開始を待機しており、撮像開始となったら、ステップS302で第一暗号鍵による暗号化処理を実行する。すなわち、振幅制御回路10(又は10A)に第一暗号鍵に基づく画素ごとの係数を指示してアレイセンサ2の読み出し信号に対する暗号化を実行させる。先の説明から理解されるように、本例では、第一暗号鍵は、第一乱数をそのまま適用した暗号鍵とされる。
 ステップS302に続くステップS303で演算部8は、物体領域認識処理を実行し、さらに続くステップS304でクラス識別処理を実行する。ステップS303の物体領域認識処理は、前述した物体領域認識部82の処理であり、現フレームの画像から候補となる物体の検出及びその物体領域の認識処理を行う。また、ステップS304のクラス識別処理は、前述したクラス識別部83の処理であり、上記の物体領域認識処理で検出された物体についてクラス識別を行う。複数の物体や複数種類の物体が検出された場合、それぞれについてクラス識別が行われ、各クラスに分類される。例えば、先の図15Bの場合、「木」というクラスの物体が1つ、「人物」というクラスの物体が1つというようにクラス識別及び分類が行われる。
 なお、演算部8は、ステップS303及びS304の処理については、ステップS302や後述するステップS313で暗号化されたフレーム画像をオンザフライ方式で復号化しながら実行する。
 ステップS304に続くステップS305で演算部8は、ターゲットクラスが存在するか否かを判定する。すなわち、ステップS304で識別されたクラスのうちに ターゲットクラスが存在したか否かを判定する。
 ターゲットクラスが存在しなければ、演算部8はステップS306で次のフレームを待機(次のフレーム期間の到来を待機)した上で、ステップS302に戻る。すなわち、ターゲットクラスが検出されるまで、ステップS302による画像全域の暗号化処理、ステップS303の物体領域認識処理、及びステップS304のクラス識別処理がフレームごとに繰り返し実行される。
 ステップS305でターゲットクラスが存在すると判定した場合、演算部8はステップS307に進んでバウンディングボックス20の算出を行い、続くステップS308でROI21の算出を行う。
 さらに、続くステップS309で演算部8は、ROI21のみに第二乱数の数値を適用した第二暗号鍵と、第一暗号鍵とを合成した合成鍵を生成する。
 ステップS309で合成鍵を生成したことに応じ、演算部8はステップS310でターゲットクラス発見フレームであるか否かを判定する。現フレームがターゲットクラス発見フレームであれば、演算部8はステップS311でターゲットクラス発見フレームを消去する処理を実行する。これにより、ターゲットクラス発見フレームについて、鍵の保有レベルがレベル1であるにも拘わらずターゲットの画像部分が秘匿されなくなってしまうことの防止が図られる。
 ステップS310において、現フレームがターゲットクラス発見フレームでなければ、演算部8はステップS311の消去処理をパスして、ステップS312で次のフレームを待機する処理を行う。また、演算部8は、ステップS311の消去処理を実行した場合も、ステップS312で次のフレームを待機する処理を行う。
 ステップS312の待機処理を実行したことに応じ、演算部8はステップS313で一つ前のフレームで生成した合成鍵による暗号化処理を実行する。すなわち、振幅制御回路10(又は10A)に当該合成鍵に基づく画素ごとの係数を指示してアレイセンサ2の読み出し信号に対する暗号化を実行させる。
 ステップS313に続くステップS314で演算部8は、撮像終了か否か、すなわち、例えば外部からの撮像終了指示が行われる等、暗号化対象の画像の撮像を終了すべき状態となったか否かを判定する。
 撮像終了でなければ、演算部8はステップS303に戻る。これにより、撮像終了となるまで、これまで説明した処理が繰り返される。すなわち、引き続きターゲットクラスが存在すれば、該ターゲットクラスについてのROIの算出、及び算出したROIに基づく合成鍵の生成、及び一つ前のフレームで生成した合成鍵に基づく暗号化処理が行われ、ターゲットクラスが存在しなくなった場合は、合成鍵による暗号化処理が行われず、第一暗号鍵による暗号化処理が実行される。
 撮像終了であれば、演算部8は図18に示す一連の処理を終える。
 なお、本例では、ROI21については、次のフレームにおいてターゲットとしての物体を包含できるようにバウンディングボックス20を広げた領域として設定しているが、縦横サイズ(x×y)を拡大(ax×by)するときの拡大の縮尺a、bは、フレームレートに応じたものとすることも考えられる。
 例えば、フレームレートが低いと、フレーム間隔の時間が長くなり人物などの物体の移動量も大きくなるため、フレームレートが高い場合よりもROI21を広くすることが考えられる。
 なお、ターゲット領域ATについて、特定部位とそれ以外の領域とを区別して暗号化を行う場合には、特定部位について、上記で説明した手法と同様の手法によりバウンディングボックス20及びROI21を算出し、算出したROI21に第三乱数の数値を適用した第三暗号鍵を生成する。その上で、第一、第二、第三暗号鍵を合成した合成鍵を生成し、次のフレームの画像の暗号化に用いるようにすればよい。
[2-3.分析情報の出力例]

 なお、第二実施形態においても、センサ装置1としては、暗号化動画データと共に分析結果データを外部に出力するように構成することもできる(図9参照)。
 この際、第二実施形態では、ターゲット領域ATを対象とした暗号化を行うことから、分析結果データとしては、テキストによるデータに限らず、例えば図19に例示するように画像として表示できるデータとすることもできる。
 図19において、図19Aは暗号化前の元画像を表している。
 図19Bは、ターゲット(ここでは「人物」)について分析された属性情報を画像上に表示する例として、ターゲットの性別情報を、暗号化された状態のターゲット領域に付す色によって表示し分けるものである。
 図19Cは、さらに、暗号化された状態のターゲット領域に、ターゲットの分析処理により得られた姿勢情報Ibを重畳表示する例である。
 このように、ターゲットの領域を対象とした暗号化を行うことにより、個人情報の秘匿性を担保しながら、ターゲットの属性や行動についての分析結果をより把握し易くした画像を提供することが可能となる。
 近年では、店内のカメラ映像をマーケティングデータとして使用するケースが増えてきている。その場合、来店客の個人を特定する必要は無く、来店客の属性分析や行動分析などが必要な情報となる。図19Aの画像のままでは個人が特定できるデータで、秘匿性の高い情報であり、高いセキュリティ対策を施したシステムが必要となり高コストとなる。図19Bに示す画像では、顧客の店内の動線や男女の属性が分かるのでマーケティングデータとして有用である。図19Cに示す画像ではさらに顧客の姿勢が認識できるので、商品を手に取ったり、試着を行ったが購入しなかった客の動作も判断できるようになり、価値の高いマーケティングデータとして利用することができる。
 図19Bの画像、図19Cの画像は共に個人特定ができないので、図19Aの画像と比較して低コストのセキュリティ対策のシステムで運用することができるというメリットがある。また、実施形態としてのセンサ装置1を搭載したカメラを用いているので、店内カメラにマルウェアをインストールされても平文データが存在しないので、ハッキングされるリスクが無いという効果がある。
<3.変形例>

 なお、実施形態としては、これまでに説明した具体例に限定されるものではなく、多様な変形例が考えられる。
 例えば、上記では特に言及しなかったが、アレイセンサ2として例えばベイヤー配列等によるカラーフィルタを有するものを用いるものとし、撮像画像としてカラー画像を得る場合にも本技術は好適に適用することができる。
 カラーフィルタを有するアレイセンサ2を用いた場合には、例えば縦×横=複数画素×複数画素で成る所定複数の画素を一つのカラーユニットとして、カラーユニットごとに画素値を合成してRGB値等の色信号値を得ることが行われる。例えば、ベイヤー配列が採用される場合には、RGGBによるカラーフィルタが形成された縦×横=2×2=4画素が一つのカラーユニットとされ、カラーユニットごとにRGGBの各画素値(輝度値)が合成されて1組のRGB値が得られる。
 カラーフィルタを有するアレイセンサ2を用いる場合には、画像暗号化のための暗号鍵として、上記のカラーユニット単位で乱数値を割り当てた暗号鍵を生成することもできる。
 図20は、カラーユニット単位で乱数値を割り当てた暗号鍵の生成例についての説明図である。
 図20Aの例は、カラーユニット内における一つの画素の輝度値を、そのユニット内の各画素の乱数値として割り当てるものである。具体的に、図中の例では、カラーユニットごとに、左上の画素の輝度値をそのユニット内の各画素の乱数値として割り当てている。
 図20Bの例は、カラーユニットごとに、ユニット内の画素の輝度値を用いた所定演算により算出される値を各画素の乱数値として割り当てるものである。具体例としては、カラーユニットごとに、ユニット内の各画素の輝度値の平均値をそのユニット内の各画素の乱数値として割り当てることが考えられる。すなわち、図中の最も左上に位置するカラーユニットで言えば、Vmix1=(V1+V2+V7+V8)/4とするものである。
 このとき、ユニット内の全画素の輝度値を用いた演算とすることは必須ではなく、一部の画素の輝度値のみを用いた演算とすることもできる。例えば、Vmix1=(V1+V7)/2とする等である。また、ユニットごとに平均化した値を用いることも必須ではない。例えば、Vmix1=V1+V2+V7+V8等、ユニットごとに各画素の輝度値の合計値を割り当てるといったことが考えられる。
 上記のようにカラーユニット単位で乱数値を割り当てた暗号鍵を生成することで、画素ごとに乱数値を割り当てる場合よりも処理負担軽減を図ることができる。
 また、上記では、光電乱数を用いた暗号化について、暗号化の対象信号を画像信号とする例を挙げたが、暗号化の対象信号は画像信号に限定されない。
 また、上記では、アレイセンサ2の画素からの読み出し信号に対して暗号化を行う手法、及びターゲット領域を対象とした暗号化を行う手法に関して、暗号化に光電乱数を用いる例を挙げたが、これらの手法に関して、暗号化に用いる乱数は光電乱数に限定されない。例えば、疑似乱数を用いることもできる。或いは、真の乱数を用いるのであれば、例えば熱や音の変化など、予測や再現が実質的に不可能な自然現象を対応するセンサで検知して、その値を基に乱数を生成する手法を挙げることができる。
<4.実施形態のまとめ>

 上記のように実施形態の暗号化装置(センサ装置1)は、第一実施形態で説明したように、可視光又は非可視光の受光素子を有する画素が一次元又は二次元に複数配列されたアレイセンサ(同2)による光電変換に基づき得られる乱数である光電乱数に基づき、暗号鍵を生成する暗号鍵生成部(暗号化制御部85)と、暗号鍵生成部が生成した暗号鍵に基づいて対象信号の暗号化を行う暗号化部(振幅制御回路10又は10A)と、を備えている。
 これにより、疑似乱数を用いる場合よりも暗号鍵の解読が困難な暗号化を実現することが可能とされる。
 従って、セキュリティの向上を図ることができる。
 また、実施形態としての暗号化装置においては、暗号鍵生成部は、光電変換により得られる画素ごとの電気信号の値を光電乱数として取得して暗号鍵を生成している。
 これにより、解読が困難な暗号鍵を生成することが可能とされる。
 従って、セキュリティの向上を図ることができる。
 さらに、実施形態としての暗号化装置においては、暗号化部は、アレイセンサでの撮像により得られる画像信号に対し暗号鍵に基づく暗号化を行っている。
 これにより、アレイセンサの画素ごとに暗号化のための係数を割り当てた暗号鍵によって画像信号に対する暗号化を行うことが可能とされる。
 従って、画像信号の暗号化のために複雑な演算処理を行う必要がなく、暗号化処理の高速化を図ることができる。
 さらにまた、実施形態としての暗号化装置においては、暗号鍵生成部は、画素ごとの電気信号の値の少なくとも一部を、該電気信号の値が得られた画素位置とは異なる画素位置に割り当てた形式による暗号鍵を生成している。
 これにより、画素ごとの電気信号の値をそれら電気信号の値が得られた画素位置にそのまま割り当てた暗号鍵を用いる場合と比較して、暗号鍵の解読が困難とされる。
 従って、セキュリティの向上を図ることができる。
 また、実施形態としての暗号化装置においては、暗号鍵生成部は、暗号化部が暗号化の対象とする画像信号のフレーム期間とは異なるフレーム期間に得られた光電乱数に基づき暗号鍵を生成している。
 これにより、暗号化画像から暗号鍵が推定されることの困難性が高められる。
 従って、セキュリティの向上を図ることができる。
 さらに、実施形態としての暗号化装置においては、暗号鍵生成部は、少なくとも一部の画素において電気信号の値の均一性が認められた場合は、光電乱数を再取得している。
 これにより、ランダム性の低い乱数に基づく暗号鍵により暗号化が行われてしまうことの防止を図ることが可能とされる。
 従って、セキュリティの向上を図ることができる。
 さらにまた、実施形態としての暗号化装置においては、暗号鍵生成部及び暗号化部とアレイセンサとが1パッケージ内に構成されている。
 これにより、ハードウェア面での耐タンパー化を図ることが可能とされる。
 従って、セキュリティの向上を図ることができる。
 また、実施形態としての暗号化装置においては、暗号鍵生成部は、暗号化装置外部からの不正アクセスが検知されたことに応じて光電乱数を再取得している。
 これにより、外部からの不正アクセスが検知された以降は、再取得した光電乱数に基づく暗号化を行うことが可能とされる。
 従って、セキュリティの向上を図ることができる。
 さらに、実施形態としての暗号化装置においては、暗号鍵生成部は、光電乱数を再取得したことに応じて、過去に生成した暗号鍵をメモリ上から消去している。
 これにより、過去に暗号化に用いた暗号鍵の流出防止を図ることが可能とされる。
 従って、過去に暗号化した信号が不正に復号されてしまうことの防止を図ることができ、セキュリティの向上を図ることができる。
 さらにまた、実施形態としての暗号化装置においては、暗号鍵生成部は、暗号鍵の生成に応じて、光電乱数の元となった画像信号をメモリ上から消去している。
 これにより、光電乱数の元となった画像が流出して光電乱数が推定されてしまうことの防止を図ることが可能とされる。
 従って、セキュリティの向上を図ることができる。
 また、実施形態としての暗号化装置においては、暗号化部は、対象信号をストリーム暗号方式により暗号化している。
 これにより、対象信号に対する暗号化の前処理が不要とされる。
 従って、暗号化処理の高速化を図ることができる。
 また、実施形態の暗号化方法は、可視光又は非可視光の受光素子を有する画素が一次元又は二次元に複数配列されたアレイセンサによる光電変換に基づき得られる乱数である光電乱数に基づき、暗号鍵を生成し、生成した暗号鍵に基づいて対象信号の暗号化を行う暗号化方法である。
 このような暗号化方法によっても、上記した実施形態としての暗号化装置と同様の作用及び効果を得ることができる。
 また、実施形態のセンサ装置(同1)は、第一実施形態で説明したように、可視光又は非可視光の受光素子を有する画素が一次元又は二次元に複数配列されたアレイセンサ(同2)と、アレイセンサの画素からの読み出し信号に対して暗号化を行う暗号化部(振幅制御回路10又は10A、暗号化制御部85)と、を備えている。
 このように読み出し信号に対して暗号化を行うことで、メモリに平文による画像信号が保存されないようにすることが可能とされる。
 従って、セキュリティの向上を図ることができる。
 また、実施形態としてのセンサ装置においては、暗号化部は、アナログ信号による読み出し信号の振幅制御を行う第一振幅制御部(振幅制御回路10)を有し、第一振幅制御部において暗号鍵に応じた振幅制御を実行することで、読み出し信号の暗号化を行っている。
 アナログ信号による読み出し信号をセンサ装置外部から取得することは非常に困難である。
 従って、セキュリティの向上を図ることができる。
 さらに、実施形態としてのセンサ装置においては、暗号化部は、A/D変換器によりデジタル信号に変換された読み出し信号の振幅制御を行う第二振幅制御部(振幅制御回路10A)を有し、第二振幅制御部において暗号鍵に応じた振幅制御を実行することで、読み出し信号の暗号化を行っている。
 これにより、暗号化はデジタル信号に対する振幅制御として行われ、アナログ信号に対する振幅制御を行う場合よりも暗号化処理の正確性向上が図られる。
 従って、暗号化画像を復号した際の画像内容の再現性向上を図ることができる。
 さらにまた、実施形態としてのセンサ装置においては、アレイセンサと暗号化部とが1パッケージ内に構成されている。
 これにより、ハードウェア面での耐タンパー化を図ることが可能とされる。
 従って、セキュリティの向上を図ることができる。
 また、実施形態としてのセンサ装置においては、暗号化部は、アレイセンサによる光電変換に基づき得られる乱数である光電乱数に基づき暗号鍵を生成し、生成した暗号鍵に基づいて読み出し信号に対する暗号化を行っている。
 これにより、疑似乱数を用いる場合よりも暗号鍵の解読が困難な暗号化を実現することが可能とされる。
 従って、セキュリティの向上を図ることができる。
 さらに、実施形態としてのセンサ装置においては、暗号化部は、暗号化の対象とする読み出し信号のフレーム期間とは異なるフレーム期間に得られた光電乱数に基づき暗号鍵を生成している。
 これにより、暗号化画像から暗号鍵が推定されることの困難性が高められる。
 従って、セキュリティの向上を図ることができる。
 さらにまた、実施形態としてのセンサ装置においては、暗号化部は、センサ装置外部からの不正アクセスが検知されたことに応じて光電乱数を再取得している。
 これにより、外部からの不正アクセスが検知された以降は、再取得した光電乱数に基づく暗号化を行うことが可能とされる。
 従って、セキュリティの向上を図ることができる。
 また、実施形態としてのセンサ装置においては、暗号化部は、光電乱数を再取得したことに応じて、過去に生成した暗号鍵をメモリ上から消去している。
 これにより、過去に暗号化に用いた光電乱数の流出防止を図ることが可能とされる。
 従って、過去に暗号化した信号が不正に復号されてしまうことの防止を図ることができ、セキュリティの向上を図ることができる。
 さらに、実施形態としてのセンサ装置においては、暗号化部は、暗号鍵の生成に応じて、光電乱数の元となった画像信号をメモリ上から消去している。
 これにより、光電乱数の元となった画像が流出して光電乱数が推定されてしまうことの防止を図ることが可能とされる。
 従って、セキュリティの向上を図ることができる。
 また、実施形態の別の暗号化方法は、可視光又は非可視光の受光素子を有する画素が一次元又は二次元に複数配列されたアレイセンサの前記画素からの読み出し信号に対して暗号化を行う暗号化方法である。
 このような暗号化方法によっても、上記した実施形態としてのセンサ装置と同様の作用及び効果を得ることができる。
 また、実施形態の別のセンサ装置(同1)は、第二実施形態で説明したように、可視光又は非可視光の受光素子を有する画素が1次元又は2次元に複数配列されたアレイセンサ(同2)と、アレイセンサでの撮像により得られる画像信号に基づき、画像内に映し出されるターゲットの領域をターゲット領域として検出する検出部(演算部8:特に物体領域認識部82、クラス識別部83)と、検出部が検出したターゲット領域の情報に基づき、画像信号におけるターゲット領域を対象とした暗号化を行う暗号化部(振幅制御回路10又は10A、暗号化制御部85)と、を備えている。
 これにより、アレイセンサでの撮像により得られる画像信号について、少なくとも個人が特定されない程度の暗号化をイメージセンサ内で行うことが可能とされる。
 従って、画像の受け手側において個人情報の流出対策を講じる必要がなくなり、コスト削減を図ることができる。
 また、画像の受け手側における復号鍵の保有状況に応じて、個人情報を秘匿しつつ画像の一部内容を視認させることが可能となる。すなわち、情報の過度な秘匿の防止が図られた画像暗号化を実現することができる。
 例えば、どの店舗での撮影画像であるか等、撮影場所の把握すら困難な過度な情報秘匿が行われてしまうことの防止を図ることができ、個人情報の秘匿と画像の有用性が過度に毀損されてしまうことの防止との両立を図ることができる。
 また、実施形態としてのセンサ装置においては、暗号化部は、画像信号の暗号化として、画像全体を第一暗号鍵に基づき暗号化し、ターゲット領域を第一暗号鍵と第一暗号鍵とは異なる第二暗号鍵とに基づき暗号化している。
 これにより、画像の受け手側が保有する復号鍵の別によって画像内の復号できる部分が区別される。具体的に、第一暗号鍵に対応した復号鍵のみを保有している場合には、画像内におけるターゲット領域以外の領域のみを復号可能となり、第一暗号鍵及び第二暗号鍵に対応した復号鍵を保有している場合にはターゲット領域を含む画像全体を復号可能となる。
 従って、画像の受け手側に保有させる復号鍵の別によって情報の秘匿レベルを段階的に変化させることのできる有用な暗号化手法を実現することができる。
 さらに、実施形態としてのセンサ装置においては、検出部は、ターゲットの特定部位を認識する処理を行い、暗号化部は、ターゲット領域における特定部位の領域とそれ以外の領域とで異なる暗号鍵に基づく暗号化を行っている。
 これにより、画像の受け手側が保有する復号鍵の別によってターゲットの秘匿レベルを変化させることが可能とされる。例えば、ターゲットが人物である場合において、全身の秘匿、顔のみの秘匿といった秘匿レベルの区分を行うことが可能とされる。
 従って、画像の利用態様に応じた適切な秘匿レベルによる暗号化画像を提供することができる。
 さらにまた、実施形態としてのセンサ装置においては、前記ターゲットの属性又は動作についての分析を行う分析部(演算部8)と、分析部による分析の結果を表す情報を出力する出力部(インターフェース部7)とを備えている。
 これにより、画像の受け手側が復号鍵を保有していない場合であっても、ターゲットの属性や動作についての分析結果を提供することができる。
 また、実施形態としてのセンサ装置においては、検出部は、第一暗号鍵に基づき暗号化された画像信号をオンザフライ方式で復号化してターゲットの検出を行っている。
 これにより、平文状態の画像信号が流出する可能性を低減することが可能とされる。
 従って、セキュリティの向上を図ることができる。
 さらに、実施形態としてのセンサ装置においては、暗号化部は、複数の暗号鍵を合成した合成鍵に基づき画像信号の暗号化を行っている。
 これにより、個人情報の秘匿レベルを段階的に変化させる暗号化の実現にあたり、必要な暗号化処理の実行回数の削減が図られる。
 従って、暗号化に係る処理負担軽減を図ることができる。
 さらにまた、実施形態としてのセンサ装置においては、暗号化部は、ターゲットを追尾しつつターゲット領域を対象とした暗号化を行っている。
 これにより、暗号化対象の画像が動画像である場合において、動きのあるターゲットを適切に秘匿することができる。
 また、実施形態としてのセンサ装置においては、暗号化部は、ストリーム暗号方式により画像信号の暗号化を行っている。
 これにより、画像信号に対する暗号化の前処理が不要とされる。
 従って、暗号化処理の高速化を図ることができる。
 さらに、実施形態としてのセンサ装置においては、アレイセンサと検出部と暗号化部とが1パッケージ内に構成されている。
 これにより、ハードウェア面での耐タンパー化を図ることが可能とされる。
 従って、セキュリティの向上を図ることができる。
 さらにまた、実施形態としてのセンサ装置においては、暗号化部は、アレイセンサによる光電変換に基づき得られる乱数である光電乱数に基づき暗号鍵を生成し、生成した暗号鍵に基づいて画像信号に対する暗号化を行っている。
 これにより、疑似乱数を用いる場合よりも暗号鍵の解読が困難な暗号化を実現することが可能とされる。
 従って、セキュリティの向上を図ることができる。
 また、実施形態としてのセンサ装置においては、暗号化部は、アレイセンサの画素からの読み出し信号に対して暗号化を行っている。
 これにより、暗号化にあたりメモリに平文による画像信号が保存されないようにすることが可能とされる。
 従って、セキュリティの向上を図ることができる。
 また、実施形態のさらに別の暗号化方法は、可視光又は非可視光の受光素子を有する画素が1次元又は2次元に複数配列されたアレイセンサでの撮像により得られる画像信号に基づき、画像内に映し出されるターゲットの領域をターゲット領域として検出し、検出したターゲット領域の情報に基づき、画像信号におけるターゲット領域を対象とした暗号化を行う暗号化方法である。
 このような暗号化方法によっても、上記した実施形態の別のセンサ装置と同様の作用及び効果を得ることができる。
 なお、本明細書に記載された効果はあくまでも例示であって限定されるものではなく、また他の効果があってもよい。
<5.本技術>

 本技術は以下のような構成も採ることができる。
(1)
 可視光又は非可視光の受光素子を有する画素が一次元又は二次元に複数配列されたアレイセンサと、
 前記アレイセンサの前記画素からの読み出し信号に対して暗号化を行う暗号化部と、を備える
 センサ装置。
(2)
 前記暗号化部は、
 アナログ信号による前記読み出し信号の振幅制御を行う第一振幅制御部を有し、前記第一振幅制御部において暗号鍵に応じた振幅制御を実行することで、前記読み出し信号の暗号化を行う
 前記(1)に記載のセンサ装置。
(3)
 前記暗号化部は、
 A/D変換器によりデジタル信号に変換された前記読み出し信号の振幅制御を行う第二振幅制御部を有し、前記第二振幅制御部において暗号鍵に応じた振幅制御を実行することで、前記読み出し信号の暗号化を行う
 前記(1)に記載のセンサ装置。
(4)
 前記アレイセンサと前記暗号化部とが1パッケージ内に構成された
 前記(1)から(3)の何れかに記載のセンサ装置。
(5)
 前記暗号化部は、
 前記アレイセンサによる光電変換に基づき得られる乱数である光電乱数に基づき暗号鍵を生成し、生成した前記暗号鍵に基づいて前記読み出し信号に対する暗号化を行う
 前記(1)から(4)の何れかに記載のセンサ装置。
(6)
 前記暗号化部は、
 暗号化の対象とする前記読み出し信号のフレーム期間とは異なるフレーム期間に得られた前記光電乱数に基づき前記暗号鍵を生成する
 前記(5)に記載のセンサ装置。
(7)
 前記暗号化部は、
 センサ装置外部からの不正アクセスが検知されたことに応じて前記光電乱数を再取得する
 前記(5)又は(6)に記載のセンサ装置。
(8)
 前記暗号化部は、
 前記光電乱数を再取得したことに応じて、過去に生成した前記暗号鍵をメモリ上から消去する
 前記(7)に記載のセンサ装置。
(9)
 前記暗号化部は、
 前記暗号鍵の生成に応じて、前記光電乱数の元となった画像信号をメモリ上から消去する
 前記(5)から(8)の何れかに記載のセンサ装置。
 1 センサ装置、2 アレイセンサ、3 ADC/ピクセルセレクタ、4 バッファ、5 ロジック部、6 メモリ、7 インターフェース部、8 演算部、10、10A 振幅制御回路、20 バウンディングボックス、21 ROI、82 物体領域認識部、83 クラス識別部、85 暗号化制御部、86 不正アクセス検知部、100 カメラ装置

Claims (10)

  1.  可視光又は非可視光の受光素子を有する画素が一次元又は二次元に複数配列されたアレイセンサと、
     前記アレイセンサの前記画素からの読み出し信号に対して暗号化を行う暗号化部と、を備える
     センサ装置。
  2.  前記暗号化部は、
     アナログ信号による前記読み出し信号の振幅制御を行う第一振幅制御部を有し、前記第一振幅制御部において暗号鍵に応じた振幅制御を実行することで、前記読み出し信号の暗号化を行う
     請求項1に記載のセンサ装置。
  3.  前記暗号化部は、
     A/D変換器によりデジタル信号に変換された前記読み出し信号の振幅制御を行う第二振幅制御部を有し、前記第二振幅制御部において暗号鍵に応じた振幅制御を実行することで、前記読み出し信号の暗号化を行う
     請求項1に記載のセンサ装置。
  4.  前記アレイセンサと前記暗号化部とが1パッケージ内に構成された
     請求項1に記載のセンサ装置。
  5.  前記暗号化部は、
     前記アレイセンサによる光電変換に基づき得られる乱数である光電乱数に基づき暗号鍵を生成し、生成した前記暗号鍵に基づいて前記読み出し信号に対する暗号化を行う
     請求項1に記載のセンサ装置。
  6.  前記暗号化部は、
     暗号化の対象とする前記読み出し信号のフレーム期間とは異なるフレーム期間に得られた前記光電乱数に基づき前記暗号鍵を生成する
     請求項5に記載のセンサ装置。
  7.  前記暗号化部は、
     センサ装置外部からの不正アクセスが検知されたことに応じて前記光電乱数を再取得する
     請求項5に記載のセンサ装置。
  8.  前記暗号化部は、
     前記光電乱数を再取得したことに応じて、過去に生成した前記暗号鍵をメモリ上から消去する
     請求項7に記載のセンサ装置。
  9.  前記暗号化部は、
     前記暗号鍵の生成に応じて、前記光電乱数の元となった画像信号をメモリ上から消去する
     請求項5に記載のセンサ装置。
  10.  可視光又は非可視光の受光素子を有する画素が一次元又は二次元に複数配列されたアレイセンサの前記画素からの読み出し信号に対して暗号化を行う
     暗号化方法。
PCT/JP2020/002121 2019-01-30 2020-01-22 センサ装置、暗号化方法 WO2020158540A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN202080010527.6A CN113330499B (zh) 2019-01-30 2020-01-22 传感器装置和加密方法
US17/312,242 US11955032B2 (en) 2019-01-30 2020-01-22 Sensor device and encryption method
EP20749773.6A EP3920165A4 (en) 2019-01-30 2020-01-22 SENSOR DEVICE AND ENCRYPTION METHOD
KR1020217023363A KR20210121025A (ko) 2019-01-30 2020-01-22 센서 장치, 암호화 방법
US18/526,662 US20240119867A1 (en) 2019-01-30 2023-12-01 Sensor device and encryption method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019013968 2019-01-30
JP2019-013968 2019-01-30

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US17/312,242 A-371-Of-International US11955032B2 (en) 2019-01-30 2020-01-22 Sensor device and encryption method
US18/526,662 Continuation US20240119867A1 (en) 2019-01-30 2023-12-01 Sensor device and encryption method

Publications (1)

Publication Number Publication Date
WO2020158540A1 true WO2020158540A1 (ja) 2020-08-06

Family

ID=71840941

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/002121 WO2020158540A1 (ja) 2019-01-30 2020-01-22 センサ装置、暗号化方法

Country Status (6)

Country Link
US (2) US11955032B2 (ja)
EP (1) EP3920165A4 (ja)
KR (1) KR20210121025A (ja)
CN (1) CN113330499B (ja)
TW (1) TW202040989A (ja)
WO (1) WO2020158540A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2607980A (en) * 2020-03-30 2022-12-21 Citrix Systems Inc Extended reality authentication
US11362825B2 (en) * 2020-03-30 2022-06-14 Citrix Systems, Inc. Extended reality authentication
US11558183B2 (en) * 2020-05-15 2023-01-17 Bank Of America Corporation System for exchanging symmetric cryptographic keys using computer network port knocking
US11928187B1 (en) * 2021-02-17 2024-03-12 Bank Of America Corporation Media hosting system employing a secured video stream
CN116634390B (zh) * 2023-05-15 2023-11-10 南京晓庄学院 一种基于分布式无线传感器的数据传输管理系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5598472A (en) * 1994-12-22 1997-01-28 Stanford Telecommunications, Inc. Charge-coupled-device based all-analog wave form scrambling with applications in audio, video, video-on-demand, and TV systems
JPH0993560A (ja) * 1995-09-25 1997-04-04 Fujitsu Ltd 書画の暗号化及び復号化装置
JPH118842A (ja) * 1997-06-18 1999-01-12 Nippon Telegr & Teleph Corp <Ntt> 画像スクランブル装置および画像スクランブル解除装置
KR20070018360A (ko) * 2005-08-09 2007-02-14 삼성전자주식회사 디지털 카메라의 영상을 암호화하는 cmos 이미지 센서.
JP2008537622A (ja) * 2005-03-21 2008-09-18 ダウ コーニング コーポレイシヨン 散乱導波管を使用した乱数の発生技術
JP2009027333A (ja) 2007-07-18 2009-02-05 Sony Corp 撮像システム、撮像指示装置、撮像装置、撮像方法
WO2016167076A1 (ja) * 2015-04-16 2016-10-20 ブリルニクスインク 固体撮像装置、固体撮像装置の駆動方法、および電子機器

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4320543B2 (ja) * 2002-12-16 2009-08-26 ソニー株式会社 映像信号処理システム、映像信号処理装置および方法、記録媒体、並びにプログラム
US7240208B1 (en) * 2003-04-23 2007-07-03 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Encrypting digital camera with automatic encryption key deletion
JP2007026051A (ja) * 2005-07-15 2007-02-01 Matsushita Electric Ind Co Ltd 情報処理装置および情報処理システム
US20100226495A1 (en) * 2007-10-29 2010-09-09 Michael Kelly Digital readout method and apparatus
CN101682682B (zh) * 2007-05-30 2012-11-21 富士通株式会社 图像加密装置、图像解密装置以及方法
JP4348381B2 (ja) * 2007-05-30 2009-10-21 富士通株式会社 画像暗号化/復号化装置、方法およびプログラム
WO2008146391A1 (ja) * 2007-05-31 2008-12-04 Pfu Limited 電子データ暗号化システム、復号システム、プログラムおよび方法
JP2010226506A (ja) 2009-03-24 2010-10-07 Chugoku Electric Power Co Inc:The デジタルカメラ、記憶装置、デジタルカメラの制御方法およびプログラム
CN102063694B (zh) * 2010-11-17 2013-04-24 安徽工业大学 一种基于折纸变换的数字图像加密方法
CN102572314B (zh) 2011-12-22 2015-01-14 格科微电子(上海)有限公司 图像传感器以及支付认证方法
CN103248854B (zh) * 2013-04-27 2016-04-20 东北大学 基于均匀置乱和混沌映射的医学图像加密方法
CN103458316B (zh) * 2013-07-22 2016-05-04 太原理工大学 一种图像加密方法
US20150104002A1 (en) * 2013-10-10 2015-04-16 Elwha Llc Methods, systems, and devices for handling image data from captured images
US9830467B1 (en) * 2014-04-14 2017-11-28 Michael Harold System, method and apparatus for securely storing data on public networks
US9871658B2 (en) 2015-03-24 2018-01-16 Semiconductor Components Industries, Llc Imaging systems with data encryption and embedding capabalities
CN106156654B (zh) * 2016-08-30 2019-06-11 成都百润百成科技股份有限公司 文档加密装置与方法
CN106972934A (zh) 2017-04-28 2017-07-21 山东大学 一种基于puf的照相机图像存储系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5598472A (en) * 1994-12-22 1997-01-28 Stanford Telecommunications, Inc. Charge-coupled-device based all-analog wave form scrambling with applications in audio, video, video-on-demand, and TV systems
JPH0993560A (ja) * 1995-09-25 1997-04-04 Fujitsu Ltd 書画の暗号化及び復号化装置
JPH118842A (ja) * 1997-06-18 1999-01-12 Nippon Telegr & Teleph Corp <Ntt> 画像スクランブル装置および画像スクランブル解除装置
JP2008537622A (ja) * 2005-03-21 2008-09-18 ダウ コーニング コーポレイシヨン 散乱導波管を使用した乱数の発生技術
KR20070018360A (ko) * 2005-08-09 2007-02-14 삼성전자주식회사 디지털 카메라의 영상을 암호화하는 cmos 이미지 센서.
JP2009027333A (ja) 2007-07-18 2009-02-05 Sony Corp 撮像システム、撮像指示装置、撮像装置、撮像方法
WO2016167076A1 (ja) * 2015-04-16 2016-10-20 ブリルニクスインク 固体撮像装置、固体撮像装置の駆動方法、および電子機器

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3920165A4

Also Published As

Publication number Publication date
CN113330499B (zh) 2024-05-24
EP3920165A4 (en) 2022-02-23
CN113330499A (zh) 2021-08-31
US11955032B2 (en) 2024-04-09
US20220028302A1 (en) 2022-01-27
US20240119867A1 (en) 2024-04-11
KR20210121025A (ko) 2021-10-07
TW202040989A (zh) 2020-11-01
EP3920165A1 (en) 2021-12-08

Similar Documents

Publication Publication Date Title
WO2020158540A1 (ja) センサ装置、暗号化方法
US11062121B2 (en) Data processing
US20220271930A1 (en) Cipher key generation apparatus and cipher key generation method
WO2020158539A1 (ja) 暗号化装置、暗号化方法
WO2020158541A1 (ja) センサ装置、暗号化方法
WO2021084944A1 (ja) 情報処理システム、情報処理方法、撮像装置、情報処理装置
CN114418825B (zh) 图像处理方法、装置、计算机设备和存储介质
CN115841413A (zh) 图像处理方法及装置
KR20090004552A (ko) 비디오 처리 권리의 실시를 위한 방법 및 디바이스
CN109064381B (zh) 一种基于密钥的多维度的数字水印加密方法
US20210409573A1 (en) Method and image-processing device for anonymizing a digital colour image
CN114004726A (zh) 水印显示方法、装置、计算机设备和存储介质
US20220237317A1 (en) Technology for de-identifying and restoring personal information in encryption key-based image
Sharma et al. An efficient fragile watermarking scheme for tamper localization in satellite images
TWI740145B (zh) 視訊的資訊隱藏與隱私保護方法、電子裝置、電腦程式產品
CN116456127A (zh) 一种视频处理系统、方法、装置、电子设备及存储介质
Tomar et al. An approach of Information Hiding by the Guidance of Noise
KR20130016080A (ko) 이미지 처리 장치에서 이미지를 합성하는 장치 및 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20749773

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2020749773

Country of ref document: EP

Effective date: 20210830

NENP Non-entry into the national phase

Ref country code: JP