IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ビットディフェンダー アイピーアール マネジメント リミテッドの特許一覧

特表2023-534417合成再暗号化画像を使用した画像配信
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2023-08-09
(54)【発明の名称】合成再暗号化画像を使用した画像配信
(51)【国際特許分類】
   H04L 9/32 20060101AFI20230802BHJP
   H04L 67/00 20220101ALI20230802BHJP
【FI】
H04L9/32 100D
H04L67/00
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2023501040
(86)(22)【出願日】2021-07-06
(85)【翻訳文提出日】2023-03-02
(86)【国際出願番号】 EP2021068657
(87)【国際公開番号】W WO2022008509
(87)【国際公開日】2022-01-13
(31)【優先権主張番号】62/705,604
(32)【優先日】2020-07-07
(33)【優先権主張国・地域又は機関】US
(31)【優先権主張番号】17/305,324
(32)【優先日】2021-07-05
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
(71)【出願人】
【識別番号】312016539
【氏名又は名称】ビットディフェンダー アイピーアール マネジメント リミテッド
(74)【代理人】
【識別番号】100118902
【弁理士】
【氏名又は名称】山本 修
(74)【代理人】
【識別番号】100106208
【弁理士】
【氏名又は名称】宮前 徹
(74)【代理人】
【識別番号】100196508
【弁理士】
【氏名又は名称】松尾 淳一
(72)【発明者】
【氏名】ブルチャヌ,エレナ
(72)【発明者】
【氏名】ボルボチャヌ,マダリナ
(72)【発明者】
【氏名】ハレー,エマヌエラ
(72)【発明者】
【氏名】ロッサ,ゲオルジーナ・エム
(72)【発明者】
【氏名】セベレ,ボグダン
(72)【発明者】
【氏名】ティティウ,ラドゥ
(57)【要約】
一部の実施形態は、データ(たとえば、録画ビデオ、写真、録音音声など)を複数のユーザにそれぞれのユーザのプライバシーを保護した方式で配信することを可能にする。一部の実施形態は、データの選択された部分が、それぞれのデータに現在アクセスしているユーザの身元に応じて明らかにされるようにそれぞれのデータを操作するために、準同型暗号技術とプロキシ再暗号化技術を利用する。
【特許請求の範囲】
【請求項1】
複数のユーザにプライバシー保護画像を配信する方法であって、プライバシー管理サーバの少なくとも1つのハードウェアプロセッサを用いて、
管理鍵によって復号可能な暗号化ソース画像の受信に応答して、複数の暗号化プライベートマスクを決定するために前記ソース画像の暗号化領域画像分割を行うステップであって、前記複数の暗号化プライベートマスクの各マスクは前記複数のユーザのそれぞれのユーザのプライベートアイテムを示すように選択された前記ソース画像の領域を示す、暗号化領域画像分割を行うステップと、
前記複数の暗号化プライベートマスクを復号のために画像配信サーバに送信するステップと、
それに応答して、複数の暗号化プライベート画像を決定するステップであって、前記複数の暗号化プライベート画像の各プライベート画像は、前記ソース画像に従い、さらに前記複数の暗号化プライベートマスクのそれぞれのマスクの復号を含むそれぞれの復号マスクに従って決定され、前記それぞれの復号マスクは前記画像配信サーバから受信される、複数の暗号化プライベート画像を判定するステップと、
複数の再暗号化画像を生成するために暗号化領域鍵変更手続きを行うステップであって、前記複数の再暗号化画像の各再暗号化画像は、前記複数の暗号化プライベート画像のそれぞれのプライベート画像を前記管理鍵によって復号可能な状態から前記それぞれのユーザのプライベート鍵によって復号可能な状態に変換した結果を含む、暗号化領域鍵変更手続きを行うステップと、
前記複数の再暗号化画像を結合して合成プライベート画像とするステップと、
前記合成プライベート画像を、複数のクライアントデバイスへのさらなる配信のために前記画像配信サーバに送信するステップであって、各クライアントデバイスは前記合成プライベート画像に従って前記ソース画像のユーザ固有平文バージョンを再構築するように構成されている、送信するステップと
を行うことを含む方法。
【請求項2】
請求項1に記載の方法であって、
【数1】
に従って前記各プライベート画像を決定するステップを含み、上式において円で囲まれたドット記号は画素単位の乗算を示し、Iは前記暗号化ソース画像を示し、Mは前記それぞれの復号マスクを示す、方法。
【請求項3】
請求項1に記載の方法であって、前記複数の再暗号化画像を結合するステップは、前記各再暗号化画像を前記合成プライベート画像の前記それぞれの復号マスクによって示される場所にコピーするステップを含む、方法。
【請求項4】
請求項1に記載の方法であって、前記複数の再暗号化画像の画素単位の加算に従って前記合成プライベート画像を決定するステップを含む、方法。
【請求項5】
請求項1に記載の方法であって、
前記ソース画像の前記暗号化領域画像分割を行うステップは、前記複数のユーザのいずれのユーザのプライベートアイテムも示さないように選択された前記ソース画像の領域を含む暗号化公開画像を決定するステップをさらに含み、
前記方法は、前記プライバシー管理サーバの少なくとも1つのハードウェアプロセッサを用いて、復号と前記複数のクライアントデバイスへのさらなる送信のために前記暗号化公開画像を前記配信サーバに送信するステップをさらに含み、
前記各クライアントデバイスは、前記画像配信サーバから受信した復号公開画像にさらに従って前記ソース画像の前記ユーザ固有平文バージョンを再構築するように構成されている、
方法。
【請求項6】
請求項5に記載の方法であって、前記それぞれの復号マスクに従って前記暗号化公開画像を決定するステップを含む、方法。
【請求項7】
請求項1に記載の方法であって、前記暗号化ソース画像は準同型暗号方式に従って暗号化される、方法。
【請求項8】
請求項1に記載の方法であって、前記ソース画像の前記平文バージョンは、前記複数のユーザのうちの選択されたユーザのプライベートアイテムを示し、前記複数のユーザのうちの他のユーザのプライベートアイテムを不明瞭にする、方法。
【請求項9】
請求項1に記載の方法であって、前記プライベートアイテムは、人物と人間の顔とを含むグループから選択されるアイテムを含む、方法。
【請求項10】
請求項1に記載の方法であって、前記プライベートアイテムは銀行カードを含む、方法。
【請求項11】
プライバシー管理サーバを含むコンピュータシステムであって、前記プライバシー管理サーバは、
管理鍵によって復号可能な暗号化ソース画像の受信に応答して、複数の暗号化プライベートマスクを決定するために前記ソース画像の暗号化領域画像分割を行うステップであって、前記複数の暗号化プライベートマスクの各マスクは前記複数のユーザのそれぞれのユーザのプライベートアイテムを示すように選択された前記ソース画像の領域を示す、暗号化領域画像分割を行うステップと、
前記複数の暗号化プライベートマスクを復号のために画像配信サーバに送信するステップと、
それに応答して、複数の暗号化プライベート画像を決定するステップであって、前記複数の暗号化プライベート画像の各プライベート画像は、前記ソース画像に従い、さらに前記複数の暗号化プライベートマスクのそれぞれのマスクの復号を含むそれぞれの復号マスクに従って決定され、前記それぞれの復号マスクは前記画像配信サーバから受信される、複数の暗号化プライベート画像を判定するステップと、
複数の再暗号化画像を生成するために暗号化領域鍵変更手続きを行うステップであって、前記複数の再暗号化画像の各再暗号化画像は、前記複数の暗号化プライベート画像のそれぞれのプライベート画像を前記管理鍵によって復号可能な状態から前記それぞれのユーザのプライベート鍵によって復号可能な状態に変換した結果を含む、暗号化領域鍵変更手続きを行うステップと、
前記複数の再暗号化画像を結合して合成プライベート画像とするステップと、
前記合成プライベート画像を、複数のクライアントデバイスへのさらなる配信のために前記画像配信サーバに送信するステップであって、各クライアントデバイスは前記合成プライベート画像に従って前記ソース画像のユーザ固有平文バージョンを再構築するように構成されている、送信するステップと
を行うように構成された、コンピュータシステム。
【請求項12】
請求項11に記載のコンピュータシステムであって、前記プライバシー管理サーバは、
【数2】
に従って前記各プライベート画像を決定し、上式において円で囲まれたドット記号は画素単位の乗算を示し、Iは前記暗号化ソース画像を示し、Mは前記それぞれの復号マスクを示すように構成された、コンピュータシステム。
【請求項13】
請求項11に記載のコンピュータシステムであって、前記複数の再暗号化画像を結合するステップは、前記各再暗号化画像を前記合成プライベート画像の前記それぞれの復号マスクによって示される場所にコピーするステップを含む、コンピュータシステム。
【請求項14】
請求項11に記載のコンピュータシステムであって、前記プライバシー管理サーバは、前記複数の再暗号化画像の画素単位の加算に従って前記合成プライベート画像を決定するように構成されている、コンピュータシステム。
【請求項15】
請求項11に記載のコンピュータシステムであって、
前記ソース画像の前記暗号化領域画像分割を行うステップは、前記複数のユーザのいずれのユーザのプライベートアイテムも示さないように選択された前記ソース画像の領域を含む暗号化公開画像を決定するステップをさらに含み、
前記プライバシー管理サーバは、復号と前記複数のクライアントデバイスへのさらなる送信のために、前記暗号化公開画像を前記配信サーバに送信するようにさらに構成され、
前記各クライアントデバイスは、前記画像配信サーバから受信した復号公開画像にさらに従って前記ソース画像の前記ユーザ固有平文バージョンを再構築するように構成されている、
コンピュータシステム。
【請求項16】
請求項15に記載のコンピュータシステムであって、前記プライバシー管理サーバは、前記それぞれの復号マスクに従って前記暗号化公開画像を決定するように構成されている、コンピュータシステム。
【請求項17】
請求項11に記載のコンピュータシステムであって、前記暗号化ソース画像は準同型暗号方式に従って暗号化される、コンピュータシステム。
【請求項18】
請求項11に記載のコンピュータシステムであって、前記ソース画像の前記平文バージョンは、前記複数のユーザのうちの選択されたユーザのプライベートアイテムを示し、前記複数のユーザのうちの他のユーザのプライベートアイテムを不明瞭にする、コンピュータシステム。
【請求項19】
請求項11に記載のコンピュータシステムであって、前記プライベートアイテムは、人物と人間の顔とを含むグループから選択されるアイテムを含む、コンピュータシステム。
【請求項20】
請求項11に記載のコンピュータシステムであって、前記プライベートアイテムは銀行カードを含む、コンピュータシステム。
【請求項21】
命令を記憶する非一時的コンピュータ可読媒体であって、前記命令は、プライバシー管理サーバの少なくとも1つのハードウェアプロセッサによって実行されると、前記プライバシー管理サーバに、
管理鍵によって復号可能な暗号化ソース画像の受信に応答して、複数の暗号化プライベートマスクを決定するために前記ソース画像の暗号化領域画像分割を行うステップであって、前記複数の暗号化プライベートマスクの各マスクは前記複数のユーザのそれぞれのユーザのプライベートアイテムを示すように選択された前記ソース画像の領域を示す、暗号化領域画像分割を行うステップと、
前記複数の暗号化プライベートマスクを復号のために画像配信サーバに送信するステップと、
それに応答して、複数の暗号化プライベート画像を決定するステップであって、前記複数の暗号化プライベート画像の各プライベート画像は、前記ソース画像に従い、さらに前記複数の暗号化プライベートマスクのそれぞれのマスクの復号を含むそれぞれの復号マスクに従って決定され、前記それぞれの復号マスクは前記画像配信サーバから受信される、複数の暗号化プライベート画像を判定するステップと、
複数の再暗号化画像を生成するために暗号化領域鍵変更手続きを行うステップであって、前記複数の再暗号化画像の各再暗号化画像は、前記複数の暗号化プライベート画像のそれぞれのプライベート画像を前記管理鍵によって復号可能な状態から前記それぞれのユーザのプライベート鍵によって復号可能な状態に変換した結果を含む、暗号化領域鍵変更手続きを行うステップと、
前記複数の再暗号化画像を結合して合成プライベート画像とするステップと、
前記合成プライベート画像を、複数のクライアントデバイスへのさらなる配信のために前記画像配信サーバに送信するステップであって、各クライアントデバイスは前記合成プライベート画像に従って前記ソース画像のユーザ固有平文バージョンを再構築するように構成されている、送信するステップと
を行わせる、非一時的コンピュータ可読媒体。
【発明の詳細な説明】
【技術分野】
【0001】
[0001]関連出願
本出願は、「Privacy-Preserving Surveillance Systems and Methods(プライバシー保護監視システムおよび方法)」という名称の2020年7月7日に出願された米国仮特許出願第62/705,604号の出願日の利益を主張し、その内容全体が参照により本明細書に組み込まれる。
【0002】
[0002]本発明は画像処理に関し、詳細には、選択されたユーザのプライバシーを保護する方式で画像を複数のユーザに配信するために暗号化操作を用いることに関する。
【背景技術】
【0003】
[0003]画像技術と人工知能の最近の進歩により、デジタル監視が急激に普及している。公共の場のビデオ監視が、従来、犯罪防止のために警察によって使用されてきた。監視カメラは、私有地、店舗、オフィスおよび学校でもますます使用されつつある。カメラによって収集されたデータは、様々な特徴、たとえば特定の画像に写っている車両のナンバープレートまたは人物の身元を抽出するためにさらに処理されることが多い。
【0004】
[0004]このような技術の広範な使用は、いくつかの問題を生じさせている。民主化活動家は、一部の政府が政敵、反体制派、特定の社会集団および民族集団を標的にするために監視を使用するのを非難してきた。最近では、社会全般も集団監視を受け入れなくなっており、次第に監視をプライバシーの侵害とみなすようになっている。
【発明の概要】
【発明が解決しようとする課題】
【0005】
[0005]したがって、プライバシー保護ビデオ監視システムおよび方法の開発に高い関心が持たれている。
【課題を解決するための手段】
【0006】
[0006]一態様によると、複数のユーザにプライバシー保護画像を配信する方法が、プライバシー管理サーバの少なくとも1つのハードウェアプロセッサを用いて、管理鍵によって復号可能な暗号化ソース画像の受信に応答して、複数の暗号化プライベートマスクを判定するためにソース画像の暗号化領域画像分割を行うことを含む。複数の暗号化プライベートマスクの各マスクは、複数のユーザのそれぞれのユーザのプライベートアイテムを示すように選択されたソース画像の領域を示す。方法は、プライバシー管理サーバの少なくとも1つのハードウェアプロセッサを用いて、複数の暗号化プライベートマスクを復号のために画像配信サーバに送信することと、それに応答して、複数の暗号化プライベート画像を判定することとをさらに含む。複数の暗号化プライベート画像の各プライベート画像が、ソース画像に従い、さらに複数の暗号化プライベートマスクのそれぞれのマスクの復号を含むそれぞれの復号マスクに従って判定され、それぞれの復号マスクは画像配信サーバから受信される。方法は、プライバシー管理サーバの少なくとも1つのハードウェアプロセッサを用いて、複数の再暗号化画像を生成するために暗号化領域鍵変更手続きを行うことをさらに含む。複数の再暗号化画像の各再暗号化画像は、複数の暗号化プライベート画像のそれぞれのプライベート画像を管理鍵によって復号可能な状態からそれぞれのユーザのプライベート鍵(private key)によって復号可能な状態に変換した結果を含む。方法は、プライバシー管理サーバの少なくとも1つのハードウェアプロセッサを用いて、複数の再暗号化画像を結合して合成プライベート画像とすることと、合成プライベート画像を複数のクライアントデバイスへのさらなる配信のために画像配信サーバに送信することとをさらに含む。各クライアントデバイスは、合成プライベート画像に従ってソース画像のユーザ固有平文バージョンを再構築するように構成される。
【0007】
[0007]別の態様によると、コンピュータシステムが、管理鍵によって復号可能な暗号化ソース画像の受信に応答して、複数の暗号化プライベートマスクを判定するためにソース画像の暗号化領域画像分割を行うように構成されたプライバシー管理サーバを含む。複数の暗号化プライベートマスクの各マスクは、複数のユーザのそれぞれのユーザのプライベートアイテムを示すように選択されたソース画像の領域を示す。プライバシー管理サーバは、複数の暗号化プライベートマスクを復号のために画像配信サーバに送信し、それに応答して、複数の暗号化プライベート画像を判定するようにさらに構成される。複数の暗号化プライベート画像の各プライベート画像は、ソース画像に従い、さらに複数の暗号化プライベートマスクのそれぞれのマスクの復号を含むそれぞれの復号マスクに従って判定され、それぞれの復号マスクは画像配信サーバから受信される。プライバシー管理サーバは、複数の再暗号化画像を生成するために暗号化領域鍵変更手続きを行うようにさらに構成される。複数の再暗号化画像の各再暗号化画像は、複数の暗号化プライベート画像のそれぞれのプライベート画像を管理鍵によって復号可能な状態からそれぞれのユーザのプライベート鍵によって復号可能な状態に変換した結果を含む。プライバシー管理サーバは、複数の再暗号化画像を結合して合成プライベート画像とし、合成プライベート画像を複数のクライアントデバイスへのさらなる配信のために画像配信サーバに送信するようにさらに構成される。各クライアントデバイスは、合成プライベート画像に従ってソース画像のユーザ固有平文バージョンを再構築するように構成される。
【0008】
[0008]別の態様によると、非一時的コンピュータ可読媒体が、プライバシー管理サーバの少なくとも1つのハードウェアプロセッサによって実行されると、プライバシー管理サーバに、管理鍵によって復号可能な暗号化ソース画像の受信に応答して、複数の暗号化プライベートマスクを判定するためにソース画像の暗号化領域画像分割を行わせる命令を記憶する。複数の暗号化プライベートマスクの各マスクは、複数のユーザのそれぞれのユーザのプライベートアイテムを示すように選択されたソース画像の領域を示す。命令は、さらに、プライバシー管理サーバに、複数の暗号化プライベートマスクを復号のために画像配信サーバに送信させ、それに応答して、複数の暗号化プライベート画像を判定させる。複数の暗号化プライベート画像の各プライベート画像は、ソース画像に従い、さらに複数の暗号化プライベートマスクのそれぞれのマスクの復号を含むそれぞれの復号マスクに従って判定され、それぞれの復号マスクは画像配信サーバから受信される。命令は、さらに、プライバシー管理サーバに、複数の再暗号化画像を生成するために暗号化領域鍵変更手続きを行わせる。複数の再暗号化画像の各再暗号化画像は、複数の暗号化プライベート画像のそれぞれのプライベート画像を管理鍵によって復号可能な状態からそれぞれのユーザのプライベート鍵によって復号可能な状態に変換した結果を含む。命令はさらに、プライバシー管理サーバに、複数の再暗号化画像を結合して合成プライベート画像とさせ、合成プライベート画像を複数のクライアントデバイスへのさらなる配信のために画像配信サーバに送信させる。各クライアントデバイスは、合成プライベート画像に従ってソース画像のユーザ固有平文バージョンを再構築するように構成される。
【0009】
[0009]本発明の上記の態様および利点は、以下の詳細な説明を読み、図面を参照すればよりよくわかるであろう。
【図面の簡単な説明】
【0010】
図1】[0010]本発明の一部の実施形態による例示のプライバシー保護監視システムを示す図である。
図2】[0011]本発明の一部の実施形態による入力センサの例示のコンポーネントを示す図である。
図3】[0012]本発明の一部の実施形態によるクライアントデバイスの例示のコンポーネントを示す図である。
図4】[0013]本発明の一部の実施形態による画像配信サーバの例示のコンポーネントを示す図である。
図5】[0014]本発明の一部の実施形態によるプライバシー管理サーバの例示のコンポーネントを示す図である。
図6】[0015]本発明の一部の実施形態による例示のソース画像を示す図である。
図7】[0016]本発明の一部の実施形態による、図6のソース画像内に含まれる例示の公開画像を示す図である。
図8】[0017]本発明の一部の実施形態による、図6のソース画像内に含まれる例示のプライベート画像を示す図である。
図9】[0018]本発明の一部の実施形態による例示のユーザマスクを示す図である。
図10】[0019]本発明の一部の実施形態による、プライバシー保護監視システムを設定するために行われる例示のデータ交換を示す図である。
図11】[0020]本発明の一部の実施形態による、プライバシー保護監視システムの動作中に行われる例示のデータ交換を示す図である。
図12】[0021]図11に示すような実施形態においてプライバシー管理サーバによって行われる例示の一連のステップを示す図である。
図13】[0022]本発明の別の実施形態において行われる例示のデータ交換を示す図である。
図14】[0023]図13に示すような実施形態においてプライバシー管理サーバによって行われる別の例示の一連のステップを示す図である。
図15】[0024]本発明の一部の実施形態による、画像配信サーバによって行われる例示の一連のステップを示す図である。
図16】[0025]本発明の一部の実施形態による、クライアントデバイスと配信サーバとの間の交換を概略的に示す例示の一連のステップを示す図である。
図17A】[0026]本発明の一部の実施形態による、選択されたクライアントデバイスにとって利用可能な例示の再構築画像を示す図である。
図17B】[0027]本発明の一部の実施形態による、別のクライアントデバイスにとって利用可能な別の例示の再構築画像を示す図である。
図18】[0028]選択されたタスクをプライバシー保護方式で行うように構成された本発明の一実施形態における例示のデータ交換を示す図である。
図19】[0029]本発明の一部の実施形態による動作を行うように構成されたコンピューティングデバイスの例示のハードウェア構成を示す図である。
【発明を実施するための形態】
【0011】
[0030]以下の説明では、構造体間の記載されているすべての接続は、直接動作接続または介在構造体を介した間接動作接続とすることができるものと理解される。1組の要素は、1つまたは複数の要素を含む。要素についての記載は、少なくとも1つの要素を指すものと理解される。複数の要素は、少なくとも2つの要素を含む。別に明記されていない限り、「または」の使用は、非排他的な「または」を指す。特に必要でない限り、記載されている方法ステップは必ずしも特定の例示されている順序で行われる必要はない。第2の要素から導出される第1の要素(たとえばデータ)は、第2の要素と等しい第1の要素と、第2の要素と任意選択によりその他のデータとを処理することによって生成される第1の要素とを包含する。パラメータに従って判定または決定を行うことは、パラメータに従い、さらに任意選択により他のデータに従って判定または決定を行うことを包含する。別に明記されていない限り、何らかの数量/データの標識は、数量/データ自体である場合があり、または数量/データ自体とは異なる標識である場合もある。コンピュータプログラムは、タスクを行う一連のプロセッサ命令である。本発明の一部の実施形態で記載されているコンピュータプログラムは、スタンドアロン・ソフトウェアエンティティ、または他のコンピュータプログラムのサブエンティティ(たとえばサブルーチン、ライブラリ)であり得る。「データベース」という用語は、本明細書ではデータの任意の構造化された集合を表すために使用されている。本明細書では、暗号化領域手続き/動作の実施は、暗号化領域において、すなわち、入力を復号することを含まない方式で暗号化出力を生成するために暗号化入力に対して直接、それぞれの手続き/動作を行うことを指す。暗号化領域手続きは、入力を復号し、次にそれぞれの手続きの出力を暗号化する手続きとは異なる。言い換えると、暗号化されたアイテムに対して暗号化領域手続き/動作を行うエンティティは、それぞれのアイテムの平文バージョンを認識している必要がない。コンピュータ可読媒体は、磁気、光および半導体記憶媒体(たとえばハードドライブ、光ディスク、フラッシュメモリ、DRAM)ならびに、導電ケーブルおよび光ファイバリンクなどの通信リンクなど、非一時的媒体を包含する。一部の実施形態によると、本発明は、特に、本明細書に記載の方法を実行するようにプログラムされたハードウェア(たとえば1つまたは複数のプロセッサ)を含むコンピュータシステムと、本明細書に記載の方法を実行する命令を符号化したコンピュータ可読媒体とを提供する。
【0012】
[0031]以下の説明では、例として、必ずしも限定としてではなく、本発明の実施形態を示す。
[0032]図1に、本発明の一部の実施形態による例示のプライバシー保護監視システム10を示す。「監視」という用語は、本明細書では、特定の例示の使用事例に焦点を合わせることによって本開示を明確にするためにのみ使用しており、犯罪防止などの典型的な監視活動に限定することは意図していない。以下の説明はビデオ監視の実施例に焦点を合わせるが、本開示のシステムおよび方法は、同じドキュメントについて作業する複数の当事者間の共同作業時のプライバシー保護および/または機密性の確保、オンラインメッセージングを介して行われるサイバーいじめの防止など、他の用途に適応させてもよい。
【0013】
[0033]システム10は、特に、入力センサ14と、配信サーバ30と、プライバシー管理サーバ40と、複数のクライアントデバイス12a~12cとを含み、これらすべてが、インターネットを含み得るネットワーク15によって通信可能に結合されている。
【0014】
[0034]センサ14(たとえば、カメラ、マイクロフォンなど)は、後述するようにさらに操作され、変換される信号(たとえば、画像および/または音声の符号化されたもの)を取得するように構成される。ビデオ監視の実施例では、センサ14は、校庭、マーケット広場などの公共の場の画像を取得するように配置されたビデオカメラを含んでもよい。したがって、センサ14は、信号を取得するためのハードウェアおよび/またはソフトウェア手段(たとえば、電荷結合素子CCD光センサ)、取得信号を記憶するためのコンピュータ可読媒体、ならびにそれぞれの信号を送信する手段(たとえば、物理層通信ハードウェア、エンコーダ、アンテナなど)を含んでもよい。図2に、本発明の一部の実施形態による専用ソフトウェアモジュールを含み得る、入力センサ14の他の例示のコンポーネントを示す。暗号化エンジン16が、取得画像/録音音声を暗号化する。通信モジュール18が、後述するように、その結果の暗号化信号をプライバシー管理サーバ40および/または画像配信サーバ30にさらに送信する。
【0015】
[0035]実施形態によっては、暗号化エンジン16は、準同型暗号方式に従ってデータを暗号化する。準同型暗号化は、計算の結果を復号すると同じデータの平文バージョンにそれぞれの計算を適用したのと同じ出力を生成する、暗号化データの加算および/または乗算などの特定の計算の実行を可能にする、特定の種類の暗号化である。言い換えると、Enc(p)=cが準同型暗号化操作を表し、この式でpが平文メッセージを表し、cがそれに対応する暗号文を表し、Dec(c)=pが暗号文からそれぞれの平文メッセージを復元する準同型復号操作を表し、Eval(F,{c,...,c})=Cが、1組の暗号文cに関数Fを適用することによって暗号文Cを生成する準同型評価手続きを表す場合、
Dec(C)=F(p,...,p) [1]
となり、ここでp=Dec(c)、i=1,...kである。正式な数学用語では、準同型暗号方式の暗号化手続きおよび復号手続きは、平文空間と暗号文空間との間で準同型であると言われる。
【0016】
[0036]当技術分野では、いくつかの準同型暗号方式/暗号システムが知られている。加算と乗算との任意の組合せに対して準同型特性を保持する方式は、一般に完全準同型と呼ばれる。例としては、Gentry-Sahai-Waters(GSW)方式などがある。その他の方式/アルゴリズムは、特定の種類の演算のみ、たとえばPaillier方式の場合には加算のみ、およびRivest-Shamir-Adelman(RSA)方式の場合には乗算のみに対して準同型である。そのような方式は、当技術分野では部分準同型と呼ばれる。それに対して、上述の準同型特性を持たない暗号は、本明細書では非準同型とみなす。非準同型暗号の例には、一部のトランスポート層セキュリティ(TLS)通信プロトコルで使用されているAdvanced Encryption Standard(AES)がある。
【0017】
[0037]クライアントデバイス12a~12cは、入力センサ14によって提供されるデータにアクセスし、および/または処理(たとえば視覚化、再生など)するために使用される、パーソナルコンピュータ、スマートフォン、テレビなど、任意のエンドユーザ電子デバイスを総称的に表す。図3に示すような一部の実施形態では、クライアントデバイス12は、配信サーバ30とユーザ認証交換(たとえばログイン手続き)を行うように、および、再構築画像を後でユーザに対して表示するように構成された監視ソフトウェアアプリケーション22を実行してもよい。データ再構築エンジン24が、後述のように、1組の平文公開画像と1組の暗号化プライベート画像とから画像を再構築するように構成される。クライアント暗号化エンジン26が、受信した暗号化プライベート画像を復号するように構成される。実施形態によっては、エンジン26は準同型復号アルゴリズムを実装する。
【0018】
[0038]配信サーバ30とプライバシー管理サーバ40のそれぞれは、互いに物理的に近接していてもいなくてもよい1組の相互接続されたコンピュータシステムを総称的に表す。サーバ30および40の例示のコンポーネントが、図4および図5にそれぞれ示されている。実施形態によっては、このようなコンポーネントは、少なくともハードウェアプロセッサ上で実行されるコンピュータプログラム(ソフトウェア)に相当する。図示されているすべてのコンポーネントが同じハードウェアプロセッサまたは物理マシン上で実行される必要はない。当業者は、別の実施形態では、図示されているコンポーネントのうちの一部が、特定用途向け集積回路(ASIC)および/またはフィールドプログラマブルゲートアレイ(FPGA)などの専用ハードウェアで、ファームウェアで、上記の組合せで実装されてもよいことがわかるであろう。
【0019】
[0039]実施形態によっては、配信サーバ30は、たとえば、ユーザ登録および/または認証のためのクライアントデバイス12a~12cとの通信と、選択的に暗号化されたデータの各クライアントデバイスへの配信とを含む監視サービスを管理する。一般性を失わず、本明細書ではサーバ30を画像配信サーバ、すなわちクライアントに画像(たとえばビデオ)を配信するように構成されたサーバと呼ぶ場合がある。当業者は、実際の実施形態および使用事例に応じて、サーバ30は、音声、電子ドキュメントなど、他の種類のデータを配信してもよいことがわかるであろう。ユーザマネージャコンポーネント32が、1組のユーザデータおよび/またはアカウントデータ(ユーザ名、パスワード、様々なサービス契約パラメータなど)を管理し、ユーザ登録およびアカウント管理のためのユーザインターフェースを提供してもよい。
【0020】
[0040]アクセスマネージャコンポーネント38が、データリポジトリ20にデータを選択的に記憶し、および/またはデータリポジトリ20からデータを選択的に取り出してもよく、それぞれのクライアントデバイスで現在認証されているユーザの身元に応じてそのようなデータを各クライアントデバイス12a~12cに選択的に転送してもよい。アクセスマネージャ38はウェブサーバなどを含み得る。
【0021】
[0041]暗号化鍵マネージャ34が、鍵生成と、クライアントデバイス12a~12cおよびプライバシー管理サーバ40との交換手続きとを開始および/または実行してもよい。鍵マネージャ34は、さらに、1組のプロキシ再暗号化トークンを生成し、そのような各トークンを、監視サービスの登録ユーザおよび/またはクライアントデバイス12a~12cと選択的に関連付けてもよい。このようなプロセスのさらなる詳細については後述する。
【0022】
[0042]管理暗号化エンジン36が、以下でさらに詳述するように、データ暗号化および/または復号操作を行うように構成されてもよい。エンジン36が準同型暗号化/復号アルゴリズムの1バージョンを実装してもよい。
【0023】
[0043]実施形態によっては、データリポジトリ20は、プライベートデータと公開データのデータベースを記憶するように構成されたコンピュータ可読記憶媒体を含んでもよい。公開データは、すべてのユーザがアクセス可能な任意のデータ、たとえば平文(すなわち非暗号化)画像を含んでもよい。プライベートデータは、選択されたユーザによってのみアクセス可能および/または復号可能であってもよい。プライベートデータの例には、以下で示すようなユーザ固有および合成プロキシ再暗号化画像が含まれる。そのようなデータは、選択的な挿入と取り出しを可能にするためにユーザに従ってインデックス付けされてもよい。インデックス付けは、当技術分野で知られているどのような形態をとってもよい。
【0024】
[0044]実施形態によっては、プライバシー管理サーバ40(図5)は、入力センサ14によって提供されたデータ内のプライベート/機密アイテムの暗号化および自動検出などのサービスを提供する。サーバ40の再暗号エンジン46が、以下でさらに詳細に示すように、暗号化データに対して鍵スワップ手続きを行うように構成される。本明細書では鍵スワップ手続きとは、暗号文を1つの鍵を使用して解読可能な状態から別の鍵を使用して解読可能な状態に変換する手続きを指す。鍵スワップ手続きの一例は、当技術分野でプロキシ再暗号化と呼ばれ、エンティティZが、別のエンティティYに関する何らかの情報を与えられると、エンティティXの公開鍵の下で暗号化された暗号文に変更を加えることができるようにし、それによってその暗号文をエンティティYによって復号可能にする。言い換えると、エンティティYは、自分の秘密鍵(secret key)を使用してXの公開鍵の下で暗号化された暗号文を復号することができるが、それぞれの暗号文がエンティティZによってエンティティYに固有の再暗号鍵(当技術分野では再暗号化トークンとも呼ばれる)を使用してプロキシ再暗号化された後でのみ復号することができる。この汎用方式を図1に示す例示の主体に変換すると、プライバシー管理サーバ40の一部の実施形態は、それぞれのデータをクライアントデバイス12a~12cの選択されたユーザによって復号可能にするために、配信サーバ30の公開鍵によってすでに暗号化されたデータをプロキシ再暗号化する。プロキシ再暗号化手続きは、それぞれのユーザおよび/またはデバイスに固有の再暗号化トークン、たとえばそれぞれのユーザ/デバイスの公開暗号鍵に従って生成されたトークンを用いる。
【0025】
[0045]実施形態によっては、再暗号エンジン46は、暗号化領域で動作し、すなわちそれぞれの鍵スワップ手続きが入力を復号せずに行われる。暗号化領域鍵スワップを実現するために、エンジン46の一部の実施形態は、クライアントデバイス12a~12c、配信サーバ30および/または入力センサ14によって実装される準同型暗号化/復号アルゴリズムに適合するプロキシ再暗号化アルゴリズムを実装する。そのようなアルゴリズムは、本明細書の範囲を超えており、いくつかのそのような例が暗号化の技術分野で知られており、たとえばhttps://gitlab.com/palisade/palisade-developmentで入手可能なPALISADEコードライブラリがある。
【0026】
[0046]1組のアイテム検出器42は、センサ14から受信した入力データ(たとえば監視カメラによって捕捉されたフレーム)が、選択されたユーザに関連付けられたプライベート/機密アイテムを表す表現を含むか否かを判定するように構成されてもよい。プライベートアイテムの例には、人物、顔または他の何らかの身体部分、ロゴ/商標、自動車ナンバープレート、銀行カード、個人ID(たとえば運転免許証、パスポート)、手書き文字、および人物の署名などが含まれる。音声により動作するように構成された実施形態では、プライベートアイテムの例は、人物の識別を可能にする任意のアイテム、たとえば音質、ボーカルフライ、ピッチ、テンポ、抑揚などの任意の声質を含んでもよい。プライベート音声アイテムの他の例には、名前および選択された語の発話(たとえば、ののしり、人種的中傷など)、銃声、口げんかの音声などが含まれる。テキストドキュメントおよび/または電子メッセージを処理するように構成された実施形態では、プライベートアイテムの例には、書かれた名前、住所、クレジットカード番号などの金融情報などが含まれる。その他の例には、選択された作者によって書かれた文、選択された主題に関して書かれた文、および、選択された文体で書かれたまたは選択された感情を伝える文などが含まれる。
【0027】
[0047]プライベートアイテムはユーザ固有であってもよい。たとえば、校庭監視使用事例では、各親が自分の子供をプライベートアイテムとして定義してもよく、したがってそれぞれの子供はそれぞれの親にのみ見えてもよい。実施形態によっては、複数のユーザがプライベートアイテムを共有してもよく、および/または、1人のユーザが複数のプライベートアイテムを有してもよい。そのような一実施例では、特定のユーザグループのすべてのメンバー(たとえば3年生の子供の親)が自分の子供の同級生の顔を見ることができてもよいが、他のユーザは見ることができなくてもよい。
【0028】
[0048]図6に、監視カメラ(入力センサ14)から受信された例示のソース画像70を示し、画像70は、人物(たとえば子供72a~72b)と顔72cと特定の物72dとを含む例示のプライベート/機密アイテムを示している。図7図8に、例示のソース画像70に含まれる例示の公開画像およびプライベート画像を示す。実施形態によっては、プライベート画像はプライベート/機密アイテムを表す表現(たとえば数字の配列)を含む。図8の実施例では、プライベート画像76aが、図6のプライベートアイテム72aを示すソース画像の領域を含む。さらに、公開画像74(図7)はいずれのプライベートアイテムも示さないソース画像70の別の領域を含んでもよい。たとえば、公開画像74はプライベートでないソース画像70のすべての内容を示してもよい。公開画像の一例は、場面の背景(風景、建物、木、中庭、空など)を含む。実施形態によっては、公開画像74および/またはプライベート画像76aは、ソース画像70と同じサイズを有する数字の配列として表される。
【0029】
[0049]アイテム検出器42は、当技術分野で知られている任意の方法を使用して構成されてもよい。たとえば、例示のアイテム検出器42は、ソース画像内のそれぞれのプライベートアイテムのインスタンスを識別するように事前トレーニングされた1組の人工ニューラルネットワークなどの人工知能(AI)システム43aを含んでもよい。例示のAIシステム43aは、顔認識モジュールおよび画像分割モジュールなどを含む。このようなアイテム検出器の構造およびトレーニングは、本明細書の範囲を超えており、いくつかのアーキテクチャおよびトレーニング戦略が当技術分野で知られている。
【0030】
[0050]画像処理実施形態では、例示のアイテム検出器42がソース画像70を受信し、プライベートアイテムを表す表現を示すソース画像の領域(たとえば、特定の人物の顔を示すソース画像の領域)を示すユーザマスクを出力してもよい。図9に、図6のプライベートアイテム72aに関連付けられた例示のユーザマスク80aを示す。ユーザマスクの一例は、それぞれのプライベートアイテムの画像に属する画素のサブセットによって特徴付けられる。別の例示のユーザマスクは、ソース画像70の連続領域内に位置するすべての画素を含み、この領域はプライベートアイテムを示す。たとえば、図9に示す実施形態では、そのような領域はプライベートアイテムの画像を囲む多角形(たとえば凸包、バウンディングボックスなど)の内部として定義されてもよい。ユーザマスクの好都合なコンピュータ可読符号は、数字の疎配列を含み、配列はソース画像70と同じサイズを有し、マスクの画素に対応する要素以外のすべての要素がゼロである。1人のユーザ(すなわち、単一の再暗号化トークンを有する。以下を参照)に複数のユーザマスクが関連付けられてもよい。一部のユーザマスクが重なり合ってもよい。
【0031】
[0051]実施形態によっては、検出器42は、暗号化領域で、すなわちソース画像を復号せずに動作する。そのような暗号化領域動作を実現するために、AIシステム43a(たとえば、顔認識を実装するニューラルネットワーク)が、準同型暗号方式に適合するように意図的に構造化されてもよい。たとえば、検出器42は、準同型暗号化されたソース画像を受信し、それに応答して、準同型暗号化されたユーザマスクを出力してもよく、ユーザマスクはソース画像を暗号化するために使用されたものと同じ暗号鍵を使用して暗号化される。このようないくつかのAIシステムについては当技術分野において記載がある。例としては、N.Dowlinらの「CryptoNets:Applying Neural Networks to Encrypted Data with High Throughput and Accuracy」、Proceedings of the 33rd International Conference on Machine Learning、New York,NY、2016、JMLR:W&CP vol.48に記載されているCryptoNetsがある。そのような一例では、AIシステム43aがニューラルネットワークを含み、選択された層が所定の次数の多項式に相当し、正規化線形ユニット(ReLU)などの典型的な非線形活性化関数が多項式近似に置き換えられる。
【0032】
[0052]実施形態によっては、AIシステム43aは、各ユーザによって提供されるかまたはその他の方法により示されたトレーニングデータを使用してAIトレーニングシステム11(たとえば、プロセッサ上で実行される機械学習アルゴリズム)によって事前トレーニングされる。そのような一実施例では、サービスに登録するときに、各ユーザは、顔の画像または人物の発声のサンプルなど、それぞれのユーザの機密アイテムのサンプル表現を提供してもよい。一部の実施形態は、次に、入力センサ14から受信したデータストリーム内のそれぞれのプライベートアイテムを表す表現を特定するように、AIシステム43aをトレーニングしてもよい。該当する一例は、各ユーザによって提供された標的の顔で顔認識ソフトウェアをトレーニングすることである。トレーニングにより、1組の最適化された検出器パラメータ値45aが生成され、これがアイテム検出器42に送られる。ニューラルネットワーク実施形態では、パラメータ45aの例には、1組のシナプス重みおよびニューロンバイアスなどが含まれる。
【0033】
[0053]図10に、本発明の一部の実施形態による、プライバシー保護監視サービスを初期化/設定するために行われる例示の交換を示す。図の実施例では、配信サーバ30が鍵生成手続きを行って配信サーバ30に固有の1対の準同型暗号鍵(本明細書では管理鍵とみなされる)を生成し、その1対の準同型暗号鍵の公開鍵52を、取得信号/画像の暗号化で使用するために入力センサ14に送信する。サーバ30はさらに、鍵生成、および/または、クライアントデバイス12(図1のクライアントデバイス12a~12cのいずれかを総称的に表す)との交換プロトコルを行い、デバイス12は、クライアントデバイス12を介してプライバシー保護監視サービスにアクセスする各ユーザに固有の異なる1対の暗号鍵(本明細書ではユーザ鍵とみなされる)を生成する。別の実施形態は、デバイス固有暗号鍵を生成してもよい。ユーザおよび/またはデバイス鍵生成は、各ユーザの初期サービス設定手続きの一部としてサインアップ時に行われてもよく、準同型暗号鍵生成アルゴリズムに従って進行してもよい。クライアントデバイス12は次に、配信サーバ30に公開ユーザ鍵54を送信する。鍵54の受信に応答して、鍵マネージャ34が、各ユーザおよび/またはクライアントデバイスに固有に関連付けられた1組のプロキシ再暗号化トークン50を生成してもよい。一部の実施形態は、ユーザ/デバイス鍵を生成するためにクライアントデバイス12によって使用される準同型暗号化アルゴリズムに適合するトークン生成アルゴリズムにより、それぞれのユーザ/デバイスに関連付けられた公開鍵に従い、管理鍵に従って、ユーザ固有トークン50の各組を生成する。このような鍵生成プロトコル/手続きは、本明細書の範囲を超えており、いくつかの例は暗号化の技術分野で知られている。再暗号化トークン50は次に、以下で詳述するように、ユーザ固有プライベート画像のプロキシ再暗号化で使用するためにプライバシー管理サーバ40に送信される。
【0034】
[0054]図11および図13に、プライバシー保護監視システムの2つの例示の実施形態で行われるデータの交換を示す。明確にするために、以下の説明はビデオ監視に焦点を合わせることとし、すなわち関連ソースデータは画像データを含む。当業者は、本明細書に記載の方法が、関連データが音声(たとえば録音音声)、テキストなどの符号化を含む他の用途にも適応可能であることがわかるであろう。
【0035】
[0055]図12および図14に、それぞれ図11および図13によって説明した実施形態におけるプライバシー管理サーバ40によって行われるステップの別のシーケンスを示す。さらに、図15に、画像配信サーバ30によって行われる例示のステップを示す。
【0036】
[0056]実施形態によっては、入力センサ14によって取得されたデータが、たとえば各数字が異なる位置/画素におけるそれぞれの画像の強度を表す数字の配列を含む平文画像Iとして符号化される。一部の画像は複数のチャネル(たとえば赤、緑および青)を有してもよく、そのような実施形態では、各チャネルが別個の配列によって表されてもよい。画像Iは次に、プライバシー管理サーバ40に送信される暗号化データストリーム60を生成するためにセンサ暗号化エンジン16によって公開管理鍵52に従って暗号化される。ストリーム60は、たとえば、以下のような組の暗号化ソース画像を含んでもよい。
【0037】
【数1】
【0038】
上式で、Enc(x,k)は鍵kを使用した数量xの暗号化を総称的に示し、k adminは公開管理鍵52を示す。星印(*)は、暗号化された数量を示すために全体を通して使用される。ビデオ監視実施形態では、各暗号化ソース画像Iが異なるフレームに対応してもよく、それぞれのフレームが撮られた瞬間を示す関連付けられたタイムスタンプがタグ付けされてもよい。
【0039】
[0057]データストリーム60の受信に応答して、各暗号化ソース画像Iについて、ステップ204(図12)でサーバ40が、それぞれの画像がプライベートデータ(すなわち、一部のユーザによってプライベートとみなされているアイテムの画像)を含むか否かを判定するためにアイテム検出器42を適用してもよい。肯定(yes)の場合、検出器42の一部の実施形態は、様々なプライベートアイテムを示すソース画像の領域を特定する1組のユーザマスク(図9の例示のマスク80aを参照)を返す。また、このようなマスクは、それぞれのアイテムをプライベートとして宣言したユーザに応じてインデックス付けされる。一部の実施形態は、さらに、公開データのみを含む、現在のフレームの領域を含む1組の公開マスクを判定し得る。例示の一実施形態では、公開マスクはすべてのユーザマスクを反転させ、その結果を重ね合わせることによって求められる。別の実施形態では、アイテム検出器42は、ユーザマスクとともに1組の公開マスクを返すようにトレーニングされてもよい。
【0040】
[0058]しかし、プライバシー管理サーバ40は秘密管理鍵を持たず、したがってソース画像Iを復号することができないため、アイテム検出器42の一部の実施形態は暗号化領域で、すなわち暗号化データに対して直接動作し、暗号化出力を生成する(すなわちユーザマスクも暗号化される)。したがって、一部の実施形態では、アイテム検出器42はサーバ40上で実行されるが、サーバ40はソース画像の内容も、プライベートアイテムがある場合にはソース画像のどの領域がプライベートアイテムを含むかも認識しない。
【0041】
[0059]実施形態によっては、1組のステップ206~208(図12)が、アイテム検出器42の出力に従って現在のソース画像Iから1組の暗号化された公開画像とプライベート画像を抽出するために暗号化領域画像分割手続きを実行する。各プライベート画像は、異なるユーザマスク内に位置する現在のソース画像の(暗号化された)内容を含んでもよい。実施形態によっては、ユーザマスクiに関連付けられた暗号化プライベート画像が、以下のように、暗号化ソース画像と暗号化マスクiとの画素単位の乗算によって判定されてもよい。
【0042】
【数2】
【0043】
上式で、M はアイテム検出器42によって返される暗号化ユーザマスクi
【0044】
【数3】
【0045】
を示し、上式でMは非暗号化/平文ユーザマスクiを示す。
[0060]ここで、円で囲まれたドット演算子は画素単位の乗算
【0046】
【数4】
【0047】
を示し、上式で対{xy}は、それぞれソース画像およびユーザマスク内の位置/画素にインデックス付けする。同じサイズの画像/配列に画素単位の乗算が適用される。
[0061]一方、現在のフレームの暗号化公開画像(図11のアイテム62)が、以下のように暗号化ソース画像と暗号化公開マスクとの要素単位の乗算によって計算されてもよく、
【0048】
【数5】
【0049】
上式でM*PUBLICはアイテム検出器42によって生成された暗号化公開マスクを示し、
【0050】
【数6】
【0051】
上式でMPUBLICはそれぞれの暗号化されていない/平文公開マスクを示す。
[0062]実施形態によっては、ステップ210で、プライバシー管理サーバ40が再暗号エンジン46を用いて、それぞれのユーザ/マスクiに関連付けられた再暗号化トークンに従って、上記に示したように(たとえば式[2])求められたプライベート画像をプロキシ再暗号化して個別のユーザ固有再暗号化プライベート画像66(図11)を生成してもよく、この画像66が次に画像配信サーバ30に送信される。このようなプロキシ再暗号化は、それぞれのプライベート画像が、ユーザ/マスクiに関連付けられた復号鍵の保持者によってのみ解読可能であるように保証する。実施形態によっては、サーバ30が選択的に画像66をデータリポジトリ20に挿入し、および/またはデータリポジトリ20から取り出すことができるように、再暗号化プライベート画像66にそれぞれのユーザの標識がタグ付けされる。さらなるステップ212~214のシーケンスが、暗号化公開画像62と再暗号化プライベート画像66とを、クライアントデバイス12a~12cへのさらなる配信のためにサーバ60に送信する。
【0052】
[0063]図13図14に示す別の実施形態では、ステップ230で、サーバ40が暗号化ユーザマスク64を復号のために画像配信サーバ30に送信してもよく、それに応答して、サーバ30から復号されたユーザマスク65を受信してもよい。実施形態によっては、復号されたマスク65は、以下のように、アイテム検出器42によって求められた暗号化ユーザマスクの平文バージョンを含み、
【0053】
【数7】
【0054】
上式で、Dec(x,k)は鍵kを使用した数量xの復号を総称的に示し、k adminは画像配信サーバ30が保持している秘密暗号化鍵を示す。このような実施形態では、プライバシー管理サーバ40には、ソース画像がプライベートアイテムを示しているか否かおよびソース画像のどの領域がプライベートアイテムを示しているかが明確にわかるが、サーバ40はそれぞれのソース画像Iのどの領域も復号することができないため、プライバシーは依然として守られる。
【0055】
[0064]次に、ステップ234で、各復号ユーザマスク65内に位置する暗号化されたフレームの画素をコピーすることによって、プライベート画像を抽出し得る。実施形態によっては、これは以下のように、マスクiに関連付けられた暗号化プライベート画像を求めることであってもよい。
【0056】
【数8】
【0057】
[0065]さらなるステップ236が、再暗号エンジン46を用いてこのような各プライベート画像をそれぞれのマスクiに関連付けられたユーザの再暗号化トークンによってプロキシ再暗号化し、個別の再暗号化プライベート画像を生成してもよい。次に、ステップ238で、一部の実施形態は、ステップ236で求められた複数の個別の再暗号化プライベート画像に従って、合成再暗号化プライベート画像67を計算してもよい。実施形態によっては、合成画像67は、各個別再暗号化プライベート画像がそれぞれのユーザマスクMに対応する合成画像の領域を占める、モザイク式に複数のプライベート画像から集めてまとめられた単一の画像を含む。合成プライベート画像の計算は、各プロキシ再暗号化プライベート画像をソース画像のサイズまでゼロ埋めすることによって容易にされてもよい。合成再暗号化プライベート画像67は次に、以下の式に従って計算されてもよく、
【0058】
【数9】
【0059】
上式でReEnc(x,t)はトークンtを使用した暗号文xのプロキシ再暗号化を総称的に示し、tはユーザ/マスクiに関連付けられた再暗号化トークンを示す。ここで、円で囲まれたプラス演算子は画素単位の加算
【0060】
【数10】
【0061】
を示し、上式で、対{xy}はそれぞれ例示の画像IおよびI内の位置/画素にインデックス付けする。同じサイズの画像に画素単位加算を適用することができる。
[0066]計算された合成再暗号化プライベート画像67は次に、ステップ240で画像配信サーバに送信されてもよい。別の実施形態では、プライバシー管理サーバ40が、個別のプロキシ再暗号化プライベート画像を計算し、それぞれの画像を配信サーバ30に送信してもよい。さらに、サーバ30が、たとえば式[10]を使用して、受信した個別再暗号化画像から合成画像67を求めてもよい。
【0062】
[0067]一方(図14のステップ226)、プライバシー管理サーバ40は上記のように(たとえば式[6])暗号化公開画像62を計算してもよい。あるいは、画像62は以下のように平文公開マスクにより求められてもよく、
【0063】
【数11】
【0064】
上式でMPUBLICは配信サーバ30から受信される。さらに別の実施形態では、MPUBLICは、サーバ30から受信されたすべての平文ユーザマスクMを反転し、結果を重ね合わせることによって計算されてもよい。これらの状況のいずれにおいても、サーバ40が暗号化領域で、すなわちソース画像を復号せずに画像分割を行うため、画像62は管理鍵によって暗号化される。言い換えると、サーバ40は公開画像62の平文内容を認識しない。ステップ228で、暗号化公開画像62は、復号とクライアントへのさらなる配信のためにサーバ30に送信される。
【0065】
[0068]図15に、本発明の一部の実施形態による、画像配信サーバ30の例示の動作を示す。ステップ252~254のシーケンスで、サーバ30はプライバシー管理サーバ40からの通信を待ってもよい。そのような通信が暗号化ユーザマスクを含む場合(ステップ256が肯定(yes)を返す)、画像配信サーバ30は暗号化エンジン36を用いてその秘密管理鍵によりそれぞれのマスクを復号し(たとえば上記の式[6])、復号マスクをプライバシー管理サーバ40に送信してもよい。
【0066】
[0069]通信が暗号化公開画像62を含む場合、サーバ40はそれを復号して復号公開画像63
【0067】
【数12】
【0068】
を得てもよく、画像63をデータリポジトリ20に保存してもよい。復号公開画像63は、画像63をその抽出元のソース画像に関連付ける、タイムスタンプ、フレーム番号またはその他の標識によってタグ付けされてもよい。
【0069】
[0070]サーバ40から受信された通信が(サーバ40がそれぞれフローチャート12または14のいずれに従うかに応じて、ユーザ/マスクiに固有のまたは合成の)再暗号化プライベート画像を含む場合、画像配信サーバ30はそれぞれのプライベート画像をデータリポジトリ20に挿入してもよい。再暗号化プライベート画像は、それぞれの画像をそれぞれのソース画像に関連付けるタイムスタンプおよび/またはラベルによりタグ付けされてもよい。プライベート画像は、特定のユーザおよび/またはマスクとの関連付けを示すようにタグ付けされてもよい。
【0070】
[0071]図16に、図1のクライアントデバイス12a~12cのいずれかを総称的に表すクライアントデバイス12に関連して画像配信サーバ30によって行われるさらなる例示のステップを示す。ステップ280で、クライアントデバイス12は、デバイス12の現在のユーザを配信サーバ30に識別させるためにユーザ認証手続きを行ってもよい。ステップ280は、当技術分野で知られている任意のユーザ認証プロトコル(たとえばパスワード、2要素、生体認証など)を実装してもよい。ステップ282で、デバイス12は次に、たとえば特定の監視カメラからの、特定の時間枠内に捕捉された画像を見る要求を示すために、サーバ30に問い合わせを送信してもよい。これに応答して、ステップ284~290のシーケンスにおいて、画像配信サーバ30は、問い合わせに従ってデータリポジトリ20から1組の公開画像およびプライベート画像を選択的に取り出し、それぞれの画像をクライアントデバイス12に送信してもよい。プライバシー管理サーバ40が図12または図14に示すフローチャートのいずれに従って動作するかに応じて、プライベート画像はそれぞれ、個別再暗号化プライベート画像66または合成再暗号化プライベート画像67を含んでもよい。このようなトランザクションは、たとえばウェブインターフェースを介して行われてもよい。別の実施形態では、画像配信サーバ30は、クライアントデバイス20との専用接続(たとえばVPNトンネル)を開いてもよく、公開画像とプライベート画像をそれぞれの接続を介して送信してもよい。
【0071】
[0072]当業者は、公開画像は配信の前に平文に復号されているが、ステップ288は必ずしもそれぞれの公開画像を平文で送信することを含まないことがわかるであろう。その代わりに、ステップ288は、たとえばTLS/HTTPSを介した送信の一部として送信公開画像を再暗号化することを含んでもよい。しかし、そのような暗号化はクライアントデバイスにおける画像再構築には影響せず、TLS/HTTPSトランザクションでは、受信側クライアントデバイスは常にペイロードを復号することができる。
【0072】
[0073]公開画像およびプライベート画像の受信に応答して、ステップ292で、クライアントデバイス12はクライアント暗号化エンジン26(図3)を使用してそれぞれのプライベート画像をクライアントデバイス12のそれぞれのユーザに関連付けられた秘密暗号化鍵を使用して復号してもよい。次に、ステップ294で、データ再構築エンジン24が、復号プライベート画像に従い、さらに画像配信サーバ30から受信した復号公開画像63に従って、再構築画像を計算してもよい。たとえば、再構築画像は、以下のように、復号公開画像63と復号プライベート画像の画素単位の加算
【0073】
【数13】
【0074】
または
【0075】
【数14】
【0076】
によって計算されてもよく、上式で、Rはユーザiに見える再構築画像を示し、k はユーザiの秘密鍵を示す。ソース画像が複数のユーザのプライベートデータを含む場合、クライアントデバイス12の現在のユーザiとは異なるユーザに属するユーザマスクMに対応する再構築画像の領域が空であってもよいという意味で、式[14]は再構築画像全体を計算しなくてもよい。完全な再構築画像を得るために、実施形態によっては、欠けている領域をダミーデータ、たとえばゼロ、ランダムノイズ、ランダム色などで満たしてもよい。
【0077】
[0074]式[14]に従ってフレームを再構築することは、異なるユーザに関連付けられたマスクが重なり合う可能性がある状況、たとえば一部の情報が複数のユーザに(たとえば選択されたグループのメンバーに)関連し、他の情報が各ユーザのプライベートな情報であり得る場合に、好ましいことがある。そのような状況の別の例は、マルチラベル分類を生成するように構成された自動画像分割システムにおいて発生し得る。
【0078】
[0075]再構築画像が合成プライベート画像から計算される一実施形態では、再構築画像Rが計算されるが、ユーザiが保持する秘密鍵k はそれぞれのユーザのプライベートデータのみを復号することができる。したがって、他のユーザのユーザマスクMに対応する再構築画像の領域は、スクランブルされた画像を示すことになる。この効果を、同じソース画像を再構築したものが2人の異なるユーザにどのように見えるかを示す図17A図17Bに示す。図17Aは、アイテム72a(図6)をプライベートとして宣言したユーザAに見える再構築画像を示す。ユーザAには、プライベートアイテム72aの画像が見えるが、アイテム72b、72c、72d(図6参照)の画像などの他のユーザのプライベートアイテムの画像を見ることはできない。図17Bは、アイテム72bがプライベートである別のユーザBに見える再構築画像を示す。ユーザBは、アイテム72bの画像を見ることができるが、プライベートアイテム72aおよび72c、72dの画像を見ることができない。
【0079】
[0076]式[15]に従って、すなわち合成暗号化プライベート画像からフレームRを再構築することは、アイテム検出器42が重なり合わないユーザマスクのみを生成する実施形態、および/または、異なるユーザがプライベート情報を共有しない実施形態で好ましい場合がある。それ以外の場合、マスクの重なりによって覆われた再構築画像の領域は、どの個別ユーザによっても解読可能でなくてもよく、したがってスクランブルされて現れてもよい。合成プライベート画像での動作は、個々のプライベート画像を記憶し、インデックス付けし、各ユーザに選択的に配信するのではなく、同じ暗号化プライベートデータ(すなわち1つの合成プライベート画像)をすべてのユーザに送信することを可能にするため、計算リソースをさらに節約することができる。そのような実施形態では、サーバ40は、配信サーバ30のさらなる関与なしに、プライベート画像と公開画像をデータリポジトリ20に直接挿入してもよい。合成再暗号化プライベート画像を使用する実施形態の短所は、プライベート画像を計算する際に、サーバ40が復号/平文マスクを使用して動作するため、個別のプライベート画像を使用する実施形態と比較して、保証されるプライバシーのレベルが比較的低いことである。言い換えると、サーバ40はプライベート画像の内容を認識しないが、たとえばソース画像がプライベートアイテムを含むか否かを知っており、それぞれの平文マスクによってそれぞれのプライベートアイテムのおおよその場所も知っている。
【0080】
[0077]図18に、本発明の一部の実施形態によるプライバシー保護監視システムの一増強形態を示す。一部の実施形態では、プライバシー管理サーバ40(図5)が、入力センサ14から受信した暗号化データストリーム60に従って特定のタスクを行うように構成された画像タスクモジュール44をさらに備える。画像処理タスクの一例は、イベント検出(画像または一連の画像が特定のイベントの発生を示しているか否かを判定する)を含む。たとえば、学校監視実施形態では、タスクモジュール44は、画像がけんかまたはいじめ事象を示しているか否かを判定するために、監視カメラによって捕捉された画像を解析するように構成されてもよい。交通監視実施形態では、タスクモジュールは、ソース画像が事故、交通渋滞などを示しているか否かを自動的に判定してもよい。その他のタスクの例には、画像中の人数を数えること、前記数が所定の閾値を超えるか否かを判定することがある。さらに別のタスクの例は、画像が特定の種類の物(たとえば武器、個人ID、銀行カード、自動車ナンバープレートなど)を示しているか否かの判定など、任意の画像分類/ラベリングタスクを全般的に含む。当業者は、上記の例は画像処理を含むが、この態様は限定的であることを意図しておらず、実施形態によっては、音声ファイル、テキストドキュメントなどの他の種類のデータを処理するように適応させてもよいことがわかるであろう。たとえば、音声処理実施形態では、タスクモジュール44は、入力センサ14によって捕捉された音声が銃声、人の叫び声、侮辱または差別発言などを示しているか否かを判定してもよい。
【0081】
[0078]実施形態によっては、タスクモジュール44(図5)は、それぞれのタスクを行うように事前トレーニングされたAIシステム43bを含む。そのようないくつかの例は、コンピュータビジョンの技術分野で知られており、それらのアーキテクチャおよびトレーニングは本開示の範囲を超える。AIシステム43bは、AIトレーニングシステム11がたとえば機械学習プロセスによって1組の最適化タスクモジュールパラメータ値45b(たとえばシナプス重みなど)を決定してもよく、値45bを使用して画像タスクモジュール44の実行時インスタンスをインスタンス化してもよいという意味で、システム11によって事前トレーニングされてもよい。
【0082】
[0079]タスクモジュール44は、暗号化領域で、すなわちソースデータを復号せずに動作してもよい。そのような実施形態では、モジュール44は暗号化画像を入力し、それぞれのタスクの実行の結果を含む暗号化出力を生成してもよく、それぞれの出力は配信サーバ30に関連付けられた公開管理鍵k adminによって暗号化される。たとえば、タスクモジュール44の出力は、判定またはラベル(たとえば、データストリーム60が特定のイベントの発生を示しているか否かに応じたYES/NO)の暗号化バージョンを含んでもよい。モジュール44は、暗号化領域で実行されるため、プライバシー管理サーバ40はタスクの結果を認識しない。
【0083】
[0080]実施形態によっては、タスクモジュール44の出力は、再暗号化タスク結果86を生成するために、選択されたユーザの再暗号化トークンを使用してエンジン46(図5)によってプロキシ再暗号化され、再暗号化タスク結果86は所定の通知デバイス13(たとえば選択されたユーザのスマートフォン)への配信のために配信サーバ30に送信される。実施形態によっては、それぞれのユーザがそれぞれのイベントまたは状況の発生を通知されることに加えて、公開されている画像データを見ることができるように、通知デバイス13が復号公開画像63を受信してもよい。たとえば、学校長(またはセキュリティ要員)が、学校構内でけんかが発生しているという通知を受け取り得るが、そのけんかに誰が実際に関与しているかは、そのような情報がプライベートとみなされている場合は、学校長(またはセキュリティ要員)にはわからなくてもよい。一方、タスク結果86は、選択された通知デバイスによってのみ解読可能であるため、学校長を除くすべてのユーザはけんかの発生を認識しなくてもよい。また、サーバ40の所有者/運用者もそのようなイベントを認識しない。
【0084】
[0081]一部の実施形態は、ソース画像中に含まれるすべてのプライベート情報を見ることが可能とされていてもよいスーパーユーザの追加によってさらに増強される。そのようなスーパーユーザは、学校長、会社の人事部の代表者などの権威者に相当してもよい。監視サービスの設定時、画像配信サーバ30が1対の暗号化鍵ならびにスーパーユーザに関連付けられた1組の再暗号化トークンを生成してもよい。そのような例示の一実施形態では、ユーザマスクの判定とプライベート画像の抽出とに応答して、プライバシー管理サーバ40が、スーパーユーザの再暗号化トークンによって、すべてのユーザに関連付けられた抽出プライベート画像をプロキシ再暗号化してもよく、それにより、スーパーユーザのみがアクセス可能な合成プライベート画像を作成してもよい。それぞれの再暗号化プライベートデータは次に画像配信サーバ30に送信され、さらに復号公開画像63とともにスーパーユーザによるアクセスが可能とされる。スーパーユーザは、それぞれの再暗号化プライベート画像を復号してもよく、したがって公開画像63と復号合成プライベート画像とに従ってソース画像を完全に再構築することができる。一方、スーパーユーザのプライベート暗号鍵を所有していないユーザは、別のユーザに属するプライベートデータを見ることができない。
【0085】
[0082]図19に、本明細書に記載の方法のうちの一部の方法を実行するように構成された例示のコンピュータシステム90を示す。コンピュータシステム90は、クライアントデバイス12a~12cのいずれかと、画像配信サーバ30およびプライバシー管理サーバ40とに相当し得る。図のハードウェア構成は、パーソナルコンピュータの構成であり、携帯電話およびサーバなどの他のコンピューティング機器の構成は図19に示すものとはわずかに異なる場合がある。プロセッサ92が、1組の信号および/またはデータによって計算および/または論理演算を実行するように構成された物理デバイス(たとえば、マイクロプロセッサ、半導体基板上に形成されたマルチコア集積回路)を含む。そのような信号またはデータは、プロセッサ命令、たとえばマシンコードの形態で符号化されてプロセッサ92に送られてもよい。プロセッサ92は、中央処理装置(CPU)および/またはグラフィックスプロセッシングユニット(GPU)のアレイを含んでもよい。
【0086】
[0083]メモリユニット93は、動作の実行過程でプロセッサ92によってアクセスまたは生成されるデータおよび/または命令符号を記憶する揮発性コンピュータ可読媒体(たとえばダイナミックランダムアクセスメモリ(DRAM))を含んでもよい。入力デバイス94は、ユーザがコンピュータシステム90にデータおよび/または命令を導入することができるようにするそれぞれのハードウェアインターフェースおよび/またはアダプタを含むコンピュータキーボード、マウス、トラックパッドおよびマイクロフォンなどを含んでもよい。出力デバイス95は、それぞれのコンピューティングデバイスがユーザにデータを伝達することができるようにする、モニタなどのディスプレイデバイスおよびスピーカなどと、グラフィックカードなどのハードウェアインターフェース/アダプタとを含んでもよい。実施形態によっては、入出力デバイス94、95が共通のハードウェア(たとえばタッチスクリーン)を共有する。ストレージデバイス96は、ソフトウェア命令および/またはデータの不揮発性記憶、読み出しおよび書き込みを可能にするコンピュータ可読媒体を含む。ストレージデバイスの例には、磁気および光ディスク、ならびにフラッシュメモリデバイスと、CDおよび/またはDVDディスクおよびドライブなどの取り外し型媒体とが含まれる。ネットワークアダプタ97は、電子通信ネットワーク(たとえば図1のネットワーク15)および/または他のデバイス/コンピュータシステムに結合された物理リンクを介してデータを伝達するための機械回路、電気回路および信号伝達回路を含む。アダプタ97は、さらに、様々な通信プロトコルを使用してデータを送信および/または受信するように構成されてもよい。
【0087】
[0084]コントローラハブ98は、プロセッサ92とコンピュータシステム90の他のハードウェアコンポーネントとの間の通信を可能にする、複数のシステムバス、周辺装置バスおよび/もしくはチップセットバス、ならびに/またはその他のすべての回路を総称的に表す。たとえば、コントローラハブ98は、メモリコントローラ、入力/出力(I/O)コントローラ、および割り込みコントローラを含んでもよい。ハードウェア製造業者によっては、一部のこのようなコントローラが単一の集積回路に組み込まれる場合があり、および/またはプロセッサ92とともに集積される場合がある。別の実施例では、コントローラハブ98は、プロセッサ92をメモリ93に接続するノースブリッジ、ならびに/または、プロセッサ92をデバイス94、95、96および97に接続するサウスブリッジを含んでもよい。
【0088】
[0085]本明細書に記載の例示のシステムおよび方法は、データ(たとえば、録画ビデオ、写真、録音音声、デジタルドキュメントなど)を、それぞれのユーザのプライバシーを保護した方式で複数のユーザに配信することを可能にする。一部の実施形態は、それぞれのデータに現在アクセスしているユーザの身元に応じてデータの選択された部分が明らかにされるようにそれぞれのデータを操作するために、準同型暗号技術およびプロキシ再暗号化技術を用いる。
【0089】
[0086]一部の実施形態の例示の一適用例は、配信データが監視カメラから受信された画像のストリームを含む、ビデオ監視を含む。一部の実施形態は、画像が、選択されたユーザによって機密とみなされるアイテム(たとえば、特定の人物または顔、特定のナンバープレートなど)を含むか否かを判定し、それぞれのユーザのみがその機密アイテムを見ることができるようにそれぞれの画像を操作し、選択的に暗号化するために、画像認識技術を用いる。一方、他のユーザには同じ画像の別のバージョンへのアクセスを与えることができ、その際、機密アイテムは不明瞭にされる(たとえば、隠蔽、切り取り、スクランブルされるなど)。
【0090】
[0087]例示の一使用事例は、いじめ、けんかおよび口頭による攻撃の兆候がないか校庭を監視することを含む。一部の実施形態では、選択されたユーザ(たとえば親)が子供のうちの一部の子供をプライベートアイテムとして指定してもよい。ビデオカメラによって捕捉された校庭の画像が複数のユーザに配信されてもよい。しかし、プライベートとみなされる学校長と子供の親とに配信される画像はそれぞれの子供の顔を示し、一方、他のすべてのユーザに配信される画像では、その顔が不明瞭にされるかまたはスクランブルされてもよい。このような操作は、たとえば、いじめられている子供のプライバシーを保護することができ、および/または、攻撃者の身元の開示をその事象の調査が実施されるまで遅らせることができる。
【0091】
[0088]一部の実施形態の用途は監視には限らない。別の実施例では、カメラが製品またはプロトタイプのプレゼンテーションを録画する。画像は次に、たとえばビデオ会議の形態で複数のリモートユーザに送信される。しかし、異なるユーザが同じ画像の異なるバージョンを受信し得る。たとえば、非開示同意書にサインしたユーザにはそれぞれの製品またはプロトタイプが示されてもよく、一方、他のユーザに配信される画像では、それぞれのアイテムが不明瞭にされ/スクランブルされてもよい。
【0092】
[0089]プライベート/機密とみなされるアイテムの性質は、実施形態ごとに大きく異なっていてもよい。いくつかの例には、攻撃的な手振り、衣料品(ヘッドスカーフ、水着など)、宝飾品、特定の身体部分(むき出しの脚、胸など)、武器、会社ロゴ、地面に横たわる身体(ホームレス、または医療介助を必要とする人である可能性がある)、および制服を着た人物(たとえば警官、医療従事者)などが含まれる。人工知能システム43(図5)が、ソース画像内の任意のこのような種類のプライベートアイテムを認識するようにトレーニングされてもよい。その後、一部のユーザにはそれぞれのアイテムの画像が見えるが、他のユーザには見えないことになる。
【0093】
[0090]多くの従来のビデオ監視システムは、取得画像への無許可のアクセスを防止するために暗号化を使用する。そのような一部のシステムも、自動画像認識および/または画像分割機能によって補強される。しかし、従来の監視システムは、画像認識の準備として、まずソース画像を復号する。たとえば、画像解析を行う従来のコンピュータシステムは、ソース画像を復号するために典型的には暗号化鍵も所有する。それに対して、準同型暗号を利用することによって、本発明の一部の実施形態は、直接、暗号化領域において、すなわち最初にソース画像を復号せずに、自動アイテム検出/マスク作成を行う。具体的には、本明細書に記載のようなプライバシー管理サーバは、ソースデータを復号するための鍵さえも持たない。したがって、本発明の実施形態では、画像認識および/または分割を行うコンピュータシステムは解析された画像の内容を認識せず、これはシステムのユーザのプライバシーを実質的に強化する。
【0094】
[0091]本発明の一部の実施形態による準同型暗号の使用は、ユーザ管理/画像配信活動を画像解析活動から切り離すことも可能にする。図1に示すような例示のプライバシー保護ビデオ監視システムでは、サーバ30とサーバ40が別々のエンティティによって所有され、運用されてもよい。本発明の一部の実施形態の利点を示す例示の一使用事例のシナリオでは、会社Aが入力センサ14と配信サーバ30とを所有および運用し、画像処理サービス、すなわちサーバ40によって提供されるサービスを、別の会社Bに外注する。センサ14はオフィスビルから画像を収集することができ、会社Aは、異常なオフィスダイナミクス、未知の人物の存在などのイベントを自動的に検出すること、特定のオフィスイベントへの出席を判定すること、特定の従業員が出社または退出する時間を判定することなどに関心がある場合がある。会社Bは、そのようなサービスをプライバシー保護された方式で提供し得るが、これはサーバ40が、暗号化されていないデータにアクセスすることができず、さらに、着信ソースデータを復号するための情報を持たないためである。その代わりに、画像分割および/またはその他のタスクの実行は暗号化領域で行われ、そのような操作の結果は会社Aの代表者によって運用されるコンピュータシステム(たとえばサーバ30、選択されたクライアントデバイス12a~12c)によってのみ復号可能である。プライバシーは、図11および図13に示すような実施形態では、配信サーバ30がソースデータ自体にはアクセスすることができず、その「公開部分」、すなわち、プライベート/機密アイテムを示していないソース画像の部分のみにアクセスすることができることによって、プライバシーがさらに強化される。
【0095】
[0092]一部の実施形態の用途は、画像処理/ビデオ監視には限定されず、音声ファイル、ドキュメントおよび電子メッセージなどの処理にも適応させることができる。そのような例示の一実施形態では、標的人物の声がプライベートアイテムとして選択されてもよい。録音音声などのソースデータが本明細書に示すように処理されてもよく、すなわち、プライベート部分と公開部分とに分割されてもよく、プライベート部分は標的人物の発話を含む録音ソースのセグメントからなってもよい。プライベート部分は、次に、ユーザのうちの選択されたサブセットに対応するトークンによってプロキシ再暗号化されてもよい。それぞれの録音音声を再構築すると、それらの選択されたユーザは標的人物が話すのを聞くことができ、一方その他のユーザは聞くことができない。別の例示の実施形態は、特定の語(たとえばののしりの言葉、選択された名前など)の発話を歪ませ/スクランブルしてもよい。
【0096】
[0093]例示のドキュメントまたはメッセージ処理の一実施形態では、プライベートアイテムが特定の名前、住所、電話番号、クレジットカード番号または銀行口座番号などを含んでもよい。実施形態によっては、プライベートアイテムは、ドキュメントの部分全体、たとえば、特定の節/章、特定の作者を有する部分、特定の主題を扱っている部分を含んでもよい。さらに別の例示の実施形態では、プライベートアイテムは、怒り、脅し、自殺念慮、露骨な性的意図などの特定の感情を示す会話(たとえば、電子メッセージの交換)の部分を含んでもよい。アイテム検出器42は、暗号化ソースドキュメント中のこのようなプライベートアイテムを自動的に特定するために、規則のセットまたは事前トレーニングされた人工知能システムを使用してもよい。本明細書で示されているような選択的プロキシ再暗号化技術を使用して、選択されたユーザが平文でそれぞれのプライベートアイテムを見ることができ、他のユーザは見ることができないようにして、同じドキュメントが次に複数のユーザに配信されてもよい。
【0097】
[0094]当業者には、上記の実施形態は本発明の範囲から逸脱することなく多くの方法で変更可能であることが明らかであろう。したがって、本発明の範囲は、添付の特許請求の範囲とその法的均等物によって決定されるものとする。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17A
図17B
図18
図19
【国際調査報告】