终端设备,服务器,数据处理系统,数据处理方法和程序的制作方法

文档序号:7753478阅读:116来源:国知局
专利名称:终端设备,服务器,数据处理系统,数据处理方法和程序的制作方法
技术领域
本公开涉及终端设备、服务器、数据处理系统、数据处理方法和程序。
背景技术
近年来,由于安全原因,对监视摄像机系统的需求日益增加。监视摄像机系统主要包括拍摄监视目标的监视摄像机,和分析监视摄像机拍摄的视频数据的监视服务器。观察者通过与监视服务器连接的显示器,检查监视摄像机拍摄的视频数据。另外,作为视频数据的分析结果,当监视目标存在异常时,监视服务器发出警报,或者明确向观察者显示视频数据中的异常部分。最近,视频数据的分析技术已发展,以致观察者能够高概率地有效检测监视目标的异常。另一方面,由于即使当监视目标没有异常时,观察者也要检查视频数据,因此存在侵犯隐私的顾虑。为了消除这种顾虑,正在考虑一种机构,其中观察者不能查看视频数据中监视目标没有任何异常的部分。例如,在下述未经审查的专利申请公报NO. 2005-269489 中,公开一种遮蔽技术,其中在视频数据中,监视目标没有任何异常的部分被遮蔽。按照这种技术,在监视摄像机中安装异常检测机构和遮蔽机构,以致监视摄像机生成其中无异常的部分被遮蔽的视频数据,并把所述视频数据传送给监视服务器。利用这种技术,观察者不能查看未检测到异常的部分,从而能够避免侵犯隐私。

发明内容
在未经审查的专利申请公报NO. 2005-269489中描述的技术中,在监视摄像机中安装异常判定机构是前提条件。不过,在监视摄像机中安装异常判定机构的情况下,当监视摄像机被反向工程时,存在暴露异常检测机构的异常检测逻辑的风险。为此,在异常检测机构安装在监视服务器中的前提下,寻求一种只向监视服务器传送其中存在异常的视频数据的机构。换句话说,寻求其中用监视服务器实现视频数据的异常检测,而不让监视服务器知道视频数据的内容的机构。另外,尽管不同于监视摄像机系统,不过,在其中用服务器处理数据的服务器-客户端系统中,即使当用服务器处理从客户端终端输入的数据,而不让服务器知道数据的内容时,需要相同的机构。例如,在检索系统中,可以考虑用检索服务器实现检索处理,而不让检索服务器知道从客户端终端输入的检索关键字。另外,在云系统中,可以考虑用云服务器实现预定处理而不让云服务器知道来自客户端终端的输入数据。为了解决上述问题,产生了本公开,理想的是提供能够使服务器实现对输入数据的处理而不让服务器知道处理的输入数据的内容的新的改进的数据处理系统;包括在所述数据处理系统中的终端设备和服务器;在所述数据处理系统中使用的数据处理方法;和程序。为了解决上述问题,按照本公开的一个实施例,提供一种终端设备,包括按全同态加密方案加密输入数据以生成加密数据的加密部分;把加密部分生成的加密数据传送给
4服务器的加密数据传输部分;接收服务器对其执行预定处理的加密数据的加密数据接收部分;和对被执行预定处理的加密数据解密的解密部分。另外,终端设备还包括拍摄被摄物体以生成图像数据的成像部分。在这种情况下, 加密部分加密成像部分生成的图像数据,从而生成加密数据,所述预定处理是其中加密数据被输入到根据图像数据判定被摄物体的异常的异常判定算法,并作为被执行预定处理的加密数据输出从异常判定算法输出的判定结果的处理。另外,终端设备还包括异常判定部分,所述异常判定部分在被执行预定处理的加密数据被解密部分解密并且从异常判定算法输出判定结果之后,判定在判定结果中是否存在异常;和图像数据传输部分,当在异常判定部分的判定结果中存在异常时,所述图像数据传输部分把成像部分生成的图像数据传送给服务器。另外,终端设备还包括密钥保持部分,所述密钥保持部分保持基于全同态加密方案的公开密钥和秘密密钥。在这种情况下,加密部分利用由密钥保持部分保持的公开密钥加密输入数据;解密部分利用由密钥保持部分保持的秘密密钥解密被执行预定处理的加密数据。另外,可以利用公开密钥执行预定处理。另外,终端设备还包括输入检索数据的输入部分,和根据检索数据显示检索结果的显示部分。在这种情况下,加密部分加密输入部分输入的检索数据,从而生成加密数据; 所述预定处理是加密数据被输入到根据检索数据检索信息的检索算法,并作为被执行预定处理的加密数据输出从检索算法输出的检索结果的处理;在被执行预定处理的加密数据被解密部分解密,并且获得从检索算法输出的检索结果之后,显示部分显示检索结果。按照本公开的一个实施例,为了解决上述问题,提供一种服务器,包括从终端设备接收加密数据的加密数据接收部分,加密数据是通过按全同态加密方案加密输入数据得到的;对加密数据执行预定处理的处理部分;和把被执行预定处理的加密数据传送给终端设备的加密数据传输部分。按照本公开的另一个实施例,为了解决上述问题,提供一种数据处理系统,包括 终端设备,所述终端设备包括按全同态加密方案加密输入数据以生成加密数据的加密部分,把加密数据传送给服务器的第一传输部分,所述加密数据由加密部分生成,接收服务器对其执行预定处理的加密数据的第一接收部分,和对被执行预定处理的加密数据解密的解密部分;和服务器,所述服务器包括接收从第一传输部分传送的加密数据的第二接收部分, 对加密数据执行预定处理的处理部分,和把被执行预定处理的加密数据传送给终端设备的第二传输部分。按照本公开的又一个实施例,为了解决上述问题,提供一种数据处理方法,包括 使终端设备按全同态加密方案加密输入数据以生成加密数据,和把加密数据传送给服务器,所述加密数据是在加密输入数据时生成的;使服务器接收在把加密数据传送给服务器时传送的加密数据,对加密数据执行预定处理,和把被执行预定处理的加密数据传送给终端设备;和使终端设备接收服务器对其执行预定处理的加密数据,和对被执行预定处理的加密数据解密。按照本公开的又一个实施例,为了解决上述问题,提供一种程序,所述程序使计算机执行按全同态加密方案加密输入数据以生成加密数据的加密功能;把加密功能生成的加密数据传送给服务器的加密数据传输功能;接收服务器对其执行预定处理的加密数据的加密数据接收功能;和解密被执行预定处理的加密数据的解密功能。按照本公开的又一个实施例,为了解决上述问题,提供一种程序,所述程序使计算机执行从终端设备接收加密数据的加密数据接收功能,所述加密数据是通过按全同态加密方案加密输入数据而获得的;对加密数据执行预定处理的处理功能;和把被执行预定处理的加密数据传送给终端设备的加密数据传输功能。另外,按照本公开的又一个实施例,为了解决上述问题,提供一种记录有程序的计算机可读记录介质。按照如上所述的本公开,输入数据的处理可由服务器执行,而不暴露待处理的输入数据的内容。


图1是图解说明按照本公开的第一实施例的监视摄像机系统的系统结构的说明图;图2是图解说明按照第一实施例的监视摄像机的功能结构的说明图;图3是图解说明按照第一实施例的监视服务器的功能结构的说明图;图4是图解说明按照第一实施例的图像分析部分的功能结构的说明图;图5是图解说明按照第一实施例的异常判定算法生成部分的功能结构的说明图;图6是图解说明全同态加密的特性的说明图;图7是图解说明按照第一实施例的监视照相机系统的异常判定处理流程的说明图;图8是图解说明按照本公开的第二实施例的数据处理系统的系统结构的说明图;图9是图解说明按照第二实施例的用户终端的功能结构的说明图;图10是图解说明按照第二实施例的数据处理服务器的功能结构的说明图;图11是图解说明按照第二实施例的数据处理系统的数据处理流程的说明图;图12是图解说明按照本公开的第三实施例的检索系统的系统结构的说明图;图13是图解说明按照本公开的第三实施例的检索服务器的功能结构的说明图;图14是图解说明按照本公开的第三实施例的检索系统的检索处理的流程的说明图;图15是图解说明用于实现按照本公开的各个实施例的监视摄像机、监视服务器、 用户终端、数据处理服务器和检索服务器的硬件结构的说明图。
具体实施例方式下面参考附图,详细说明本发明的优选实施例。此外,在说明书和附图中,功能结构基本相同的组件用相同的附图标记表示,已描述过的说明将被省略。说明流程这里,下面将简要陈述本公开的实施例的说明流程。首先,参照图1,说明按照本公开的第一实施例的监视摄像机系统的系统结构。随后,参照图2,说明按照第一实施例的监视摄像机10的功能结构。之后,参照图3,说明按照第一实施例的监视服务器20的功能结构。随后,参照图4,说明按照第一实施例的图像分析部分21的功能结构。之后,参照图5,说明按照第一实施例的异常判定算法生成部分22的功能结构。之后,参照图7,说明按照第一实施例的监视摄像机系统中的异常判定处理的流程。此外,参照图6,说明上述说明中的全同态加密的特性。随后,参照图8,说明按照本公开的第二实施例的数据处理系统的系统结构。之后, 参照图9,说明按照第二实施例的用户终端40的功能结构。之后,参照图10,说明按照第二实施例的数据处理服务器60的功能结构。然后,参照图11,说明按照第二实施例的数据处理系统中的数据处理的流程。随后,参照图12,说明按照本公开的第三实施例的检索系统的系统结构。之后,参照图13,说明按照第三实施例的检索服务器70的功能结构。此外,由于包括在按照第三实施例的检索系统中的用户终端40的功能结构基本上与按照第二实施例的用户终端40的功能结构相同,因此将省略用户终端40的功能结构的说明。然后,参照图14,说明按照第三实施例的检索处理的流程。随后,参照图15,说明用于实现按照本公开的各个实施例的监视摄像机10、监视服务器20、用户终端40、数据处理服务器60和检索服务器70的硬件结构的例子。最后,将总结按照本公开的实施例的技术思想,并简要说明可从所述技术思想获得的作用效果。说明内容1 第一实施例1-1 监视摄像机系统的系统结构1-2 监视摄像机10的功能结构1-3 监视服务器20的功能结构1-3-1 图像分析部分21的功能结构1-3-2 异常判定算法生成部分22的功能结构1-4 异常判定处理的流程2 第二实施例2-1 数据处理系统的系统结构2-2 用户终端40的功能结构2-3 数据处理服务器60的功能结构2-4 数据处理的流程3 第三实施例3-1 检索系统的系统结构3-2 检索服务器70的功能结构3-3 检索处理的流程4 硬件结构5 总结1 第一实施例下面说明本公开的第一实施例。第一实施例涉及设计成不会不必要地侵犯隐私的监视摄像机系统。
1-1 监视摄像机系统的系统结构首先,参照图1,说明按照第一实施例的监视摄像机系统的系统结构。图1是图解说明按照第一实施例的监视摄像机系统的系统结构的示图。如图1中所示,监视摄像机系统主要包括监视摄像机10、监视服务器20和显示器 30。此外,在图1中,监视摄像机系统被图解表示成具有两个监视摄像机10(#1,#2),不过, 监视摄像机10的数目并不局限于两个。例如,第一实施例的技术可应用于只具有一个监视摄像机10的监视摄像机系统,或者具有三个以上的监视摄像机10的监视摄像机系统。监视摄像机10是拍摄监视目标的成像设备。此外,监视摄像机10与监视服务器 20连接。监视摄像机10和监视服务器20可通过传输电缆、网络或无线通信网络连接。不过,在下面,将假定监视摄像机10和监视服务器20是通过传输电缆连接的。当拍摄监视目标时,监视摄像机10加密拍摄的图像数据。随后,监视摄像机10把通过加密图像数据而获得的加密数据传送给监视服务器20。如果图像数据在未加密的情况下被传送给监视服务器20,那么即使监视目标没有任何异常,通过拍摄监视目标而获得的图像数据也会被显示给观察者。换句话说,会不必要地侵犯监视目标的隐私。在第一实施例的结构中,当图像数据被传送给监视服务器20时,图像数据被加密。当然,假定加密数据不被监视服务器20解密。另外,监视摄像机10根据后面说明的全同态加密方案加密图像数据。如上所述,当监视对象被拍摄时,从监视摄像机10向监视服务器20传送加密数据。当加密数据被传送时,监视服务器20执行利用加密数据判定监视目标是否存在异常的处理。具体地说,监视服务器20把从监视摄像机10传送来的加密数据输入到异常判定算法中,以便判定输入图像数据中的异常。这种情况下,假定异常判定算法预先包括在监视服务器20中。随后,当异常判定算法输出运算结果时,监视服务器20把从异常判定算法输出的运算结果传送给监视摄像机10。此外,由于全同态加密方案被用于加密图像数据,因此,从异常判定算法输出的运算结果对应于当图像数据被输入到异常判定算法时获得的加密运算结果。当从异常判定算法输出的运算结果从监视服务器20被传送给监视摄像机10时,监视摄像机10对运算结果解密,从而获得当把图像数据输入到异常判定算法时获得的运算结果(下面称为异常判定结果)。当获得异常判定结果时,如果监视目标存在异常,那么参照异常判定结果,监视摄像机10把未加密的图像数据传送给监视服务器20。当未加密的图像数据被传送给监视服务器20时,监视服务器20把图像数据显示在显示器30上。当图像数据被显示在显示器30上时,观察者检查显示在显示器30上的图像数据,以目视判定监视目标是否存在异常。如上所述,异常判定算法仍然保持在监视服务器20中。另外,当监视目标无异常时,监视摄像机10拍摄的监视目标的图像数据不被传送给监视服务器20。因此,当监视目标无异常时,监视目标的图像数据不会被显示给观察者, 从而能够避免不必要地侵犯隐私。全同态(fullyhomomorphic)加密方案这里,将补充全同态加密方案的说明。全同态加密具有如图6中所示的特性。此外在下面,输入数据用“P”表示,全同态加密方案的公开密钥和秘密密钥分别用“pk”和“sk” 表示,实现预定处理算法的处理函数用“f”表示。
8
首先,注意用图6的处理#1指示的处理。处理#1包括加密、处理A和解密三个步骤。在加密中,利用公开密钥Pk加密输入数据p,从而生成加密数据c (c — Enc (p,pk))。 在随后的处理A中,利用处理函数f和公开密钥pk对加密数据c执行预定处理,从而获得处理结果r(r — ft~0cess(c,f,pk))。在随后的解密中,利用秘密密钥sk对处理结果r执行解密处理,从而生成解密结果R' (R' — Dec(r,sk))。接下来,注意用图6的处理#2指示的处理。处理#2包括处理B。在处理B中,利用处理函数f对输入数据P执行预定处理,从而获得处理结果R(R —ftx)Cess(p,f))。如上所述,处理#1是其中输入数据P被加密、随后对其执行处理函数f的处理,处理#2是其中在输入数据P不被加密的时候执行处理函数f的处理。全同态加密的特性在于从这两个处理获得的结果R和R'彼此等同。此外, 有关全同态加密方案的详细说明,例如可参考文献“Fully Homomorphic Encryption Using Ideal Lattices,,(Craig Gentry)禾口 "Fully Homomorphic Encryption over the Integers,,(Marten van Di jk, Craig Gentry, Shai Halevi 禾口 Vinod Vaikuntanathian)。利用全同态加密的特性,可用三个步骤(比如在处理#1的情况下的三个步骤)替换在处理#2中所示的处理函数f对输入数据ρ的处理。另外,就处理#1来说,由于处理A 是在输入数据P被加密的状态下实现的,因此即使另一人实现处理A,他们也不能知道输入数据P的内容。换句话说,通过利用全同态加密的特性,可在不让其他人知道输入数据P的内容的情况下,由他们实现对输入数据P的处理(处理函数f的处理)。就与监视摄像机系统的对应性的说明而论,加密对应于在监视摄像机10中加密图像数据的处理。另外,处理A对应于实现被输入加密数据的异常判定算法的监视服务器 20的处理。解密对应于监视摄像机10获得异常判定结果的处理。换句话说,借助全同态加密的特性,能够在不让观察者显示图像数据的情况下,由观察者执行对图像数据的异常判定处理。上面,说明了按照第一实施例的监视摄像机系统的系统结构。下面,将更详细地说明包括在监视摄像机系统中的相应组件的功能。1-2 监视摄像机10的功能结构首先,参照图2,说明按照第一实施例的监视摄像机10的功能结构。图2是图解说明按照第一实施例的监视摄像机10的功能结构的示图。如图2中所示,监视摄像机10主要包括密钥生成部分101、成像部分102、图像存储部分103、加密部分104、通信部分105、解密部分106和图像传输部分107。密钥生成部分101是生成全同态加密方案的公开密钥pk和秘密密钥sk的部件。 密钥生成部分101生成的公开密钥Pk被输入到加密部分104中。另一方面,密钥生成部分 101生成的秘密密钥sk被输入到解密部分106中。输入到加密部分104的公开密钥pk由加密部分104保持。另外,输入到解密部分106的秘密密钥sk由解密部分106保持。此外,密钥生成部分101生成的公开密钥pk还被提供给监视服务器20。另外,提供给监视服务器20的公开密钥pk由监视服务器20保持。成像部分102是拍摄监视目标从而生成图像数据ρ的部件。成像部分102生成的图像数据P被顺序保存在图像存储部分103中。随后,保存在图像存储部分103中的图像数据P被加密部分104读取。读取图像数据ρ的加密部分104利用公开密钥pk加密图像数据P,从而生成加密数据c (c — Enc (p, pk))。加密部分104生成的加密数据c被输入到通信部分105。当加密数据c被输入时,通信部分105把输入的加密数据c传送给监视服务器20 ο当加密数据c被传送给监视服务器20时,监视服务器20对加密数据c实现基于异常判定算法的处理f(r — Process (c, f,pk)),随后把处理结果r传送给监视摄像机10。 从监视服务器20传送的处理结果r被通信部分105接收,随后被输入到解密部分106。收到处理结果r的解密部分106利用秘密密钥sk对输入的处理结果r执行解密处理,从而获得异常判定结果R(R — Dec (r, sk))。利用解密部分106的解密处理获得的异常判定结果R 被输入到图像传输部分107。当输入到异常判定结果R时,图像传输部分107判定异常判定结果R是否代表“异常”,如果是,那么从图像存储部分103读取图像数据ρ。当异常判定结果R代表“异常”时, 图像传输部分107把从图像存储部分103读取的图像数据ρ输入到通信部分105。当输入到图像数据P时,通信部分105把输入的图像数据ρ传送给监视服务器20。此外,当异常判定结果R代表“无异常”时,图像传输部分107不从图像存储部分103读取图像数据P。因此,当监视目标无异常时,图像数据P不被传送给监视服务器20。上面,说明了监视摄像机10的功能结构。1-3 监视服务器20的功能结构下面,参考图3,说明按照第一实施例的监视服务器20的功能结构。图3是图解说明按照第一实施例的监视服务器20的功能结构的示图。如图3中所示,监视服务器20主要包括图像分析部分21和异常判定算法生成部分22。图像分析部分21是分析从监视摄像机10传送的图像数据,以检测包括在图像数据中的监视目标的异常的部件。另外,异常判定算法生成部分22是生成异常判定算法的部件,所述异常判定算法用于判定包括在图像数据中的监视目标是否存在异常。异常判定算法生成部分22生成的异常判定算法被输入到图像分析部分21中。随后,图像分析部分21 利用异常判定算法生成部分22生成的异常判定算法,分析从监视摄像机10输入的图像数据。不过,在第一实施例中,在监视目标被判定为异常之前,图像数据不从监视摄像机 10被传送给监视服务器20。另一方面,当实现监视目标是否存在异常的判定时,通过加密图像数据而生成的加密数据被输入到图像分析部分21。随后,图像分析部分21把加密数据输入到异常判定算法,并把从异常判定算法输出的判定结果传送给监视摄像机10。此外,图像分析部分21的分析处理本身基本上与对图像数据的分析处理相同。差别在于输入到异常判定算法的数据的种类。另一方面,当监视目标存在异常时,图像数据从监视摄像机10被传送给监视服务器20。这种情况下,图像分析部分21接收从监视摄像机10传送的图像数据,随后把图像数据显示在显示器30上。当图像数据被显示在显示器30上时,观察者参照显示在显示器30 上的图像数据,以目视判定监视目标是否存在异常。另外,图像分析部分21保持从监视摄像机10传送的图像数据。1-3-1 图像分析部分21的功能结构
这里,参照图4,更详细地说明图像分析部分21的功能结构。图4是图解说明按照第一实施例的图像分析部分21的功能结构的示图。如图4中所示,图像分析部分21包括通信部分211、异常判定算法执行部分212、 图像接收部分213和存储部分214。通信部分211是从监视摄像机10接收加密数据或图像数据,或者把判定结果传送给监视摄像机10的部件。另外,异常判定算法执行部分212是把加密数据输入到异常判定算法生成部分22生成的异常判定算法,并实现基于异常判定算法的处理的部件。基于异常判定算法的处理结果经通信部分211被传送给监视摄像机10。图像接收部分213是当判定监视目标存在异常时,接收从监视摄像机10传送的图像数据的部件。收到图像数据的图像接收部分213把接收的图像数据保存在存储部分214中,并把图像数据显示在显示器30 上。1-3-2 异常判定算法生成部分22的功能结构下面,参照图5,更详细地说明异常判定算法生成部分22的功能结构。图5是图解说明按照第一实施例的异常判定算法生成部分22的功能结构的示图。如图5中所示,异常判定算法生成部分22主要包括学习数据收集部分221、存储部分222和机器学习部分223。学习数据收集部分221是收集当生成异常判定算法时使用的学习数据的部件。例如,用于异常判定算法的生成的学习数据包括图像数据以及表示包括在图像数据中的监视目标是否存在异常的判定结果数据。学习数据可以收集自监视摄像机10,或者收集自信息源(未示出),另一方面,可由观察者预先提供。学习数据收集部分221收集的学习数据被保存在存储部分222中。保存在存储部分222中的学习数据由机器学习部分223读取。读取学习数据的机器学习部分223通过利用机器学习,使用读取的学习数据生成异常判定算法。机器学习部分223生成的异常判定算法被提供给图像分析部分21。此外,机器学习部分223使用的机器学习方法是任意方法。例如,可以想象能够生成接收图像数据作为输入、并输出是否存在异常(例如,如果无异常,那么输出“0”;如果有异常,那么输出“1”)的判定器的机器学习方法。另外,可以想象能够生成接收图像数据作为输入、组合输出“0”或“1”的多个弱判定器、最后根据从所有弱判定器输出的结果来输出是否存在异常的判定器的机器学习方法。例如,可以设想生成当输出“1”的弱判定器的数目超过预定比例时判定异常的判定器的机器学习方法。如上所述,按照第一实施例的监视服务器20具有把加密数据输入到异常判定算法(所述异常判定算法能够根据图像数据判定监视目标的异常),并把输出传送给监视摄像机10的功能。另外,监视服务器20具有当从监视摄像机10传送图像数据时,保持图像数据并把图像数据显示在显示器30上的功能。此外,在图3的例子中,图解说明了生成异常判定算法的监视服务器20的结构,不过,可预先从外部向监视服务器20提供异常判定算法。另外,可以使用利用不同于机器学习的方法生成的异常判定算法。此外,异常判定算法生成部分22可被配置成在异常判定算法的生成处理中,使用观察者执行的图像数据的检查结果。1-4 异常判定处理的流程
下面,参照图7,说明按照第一实施例的异常判定处理的流程。图7是图解说明按照第一实施例的异常判定处理的流程的示图。此外,图7中所示的异常判定处理由监视摄像机10和监视服务器20执行。另外,假定监视摄像机10包括全同态加密方案的公开密钥 Pk和秘密密钥sk。此外,假定监视服务器20包括全同态加密的公开密钥pk。如图7中所示,首先,监视服务器20生成异常判定算法f (SlOl)。另外,监视摄像机10拍摄监视目标,并生成图像数据p(Sl(^)。生成图像数据P的监视摄像机10利用公开密钥Pk对图像数据ρ加密,从而生成加密数据c (S103)。换句话说,监视摄像机10实现 c — Enc (p, pk)。之后,监视摄像机10把加密数据c传送给监视服务器20(S104)。收到加密数据c的监视服务器20把接收的加密数据c输入到异常判定算法f,并利用公开密钥Pk执行异常判定算法f (S105)。换句话说,监视服务器20实现 r — Process (c, f,pk),并获得异常判定算法f的输出结果r。之后,监视服务器20把异常判定算法f的输出结果r传送给监视服务器10 (S106)。收到异常判定算法f的输出结果r的监视摄像机10利用秘密密钥sk对异常判定算法f的输出结果r执行解密处理,从而获得异常判定结果R(S107)。换句话说,监视摄像机10实现R — Dec (r, sk)。获得异常判定结果R的监视摄像机10判定异常判定结果R是否代表“异常”,如果是,那么处理进入步骤S109。另一方面,当异常判定结果R代表“无异常”时,监视摄像机10使处理进入步骤S102。当处理进入步骤S109时,监视摄像机10把在步骤S102中生成的图像数据ρ传送给监视服务器20(S109)。收到图像数据ρ的监视服务器20把接收的图像数据ρ显示在显示器30上(S110)。此时,监视服务器20保持从监视摄像机10接收的图像数据ρ。当图像数据P被显示在显示器30上时,观察者参照显示在显示器30上的图像数据p,从而目视判定监视目标是否存在异常。上面,说明了按照第一实施例的异常判定处理的流程。在步骤S109中传输图像数据P时,通信用加密密钥可用于加密图像数据P。通信用加密密钥可以是公开密钥加密方案中的加密密钥,或者通用密钥加密方案中的加密密钥。另外,在图7的例子中,异常判定算法f被描述成是在步骤SlOl中生成的,不过,可预先从外部向监视服务器20提供异常判定算法f。上面,说明了本公开的第一实施例。通过应用按照第一实施例的技术,异常判定算法不一定被加载到监视摄像机10上,并且不必把无异常的图像数据传送给监视服务器20。 结果,避免了暴露异常判定算法的风险,并且能够避免不必要的隐私侵犯。另外,即使当异常判定算法被更新时,更新监视服务器20中的异常判定算法就已足够,以致能够把更新算法的成本降到较低的水平。换句话说,观察者不必不辞劳苦地目视检查无异常的监视目标的图像数据,从而能够把监视方面的劳动力成本降到较低的水平。2:第二实施例下面说明本公开的第二实施例。第二实施例涉及其中服务器执行数据处理的数据处理系统。例如,按照第二实施例的技术可应用于云系统、瘦客户端系统等等。2-1 数据处理系统的系统结构首先,参照图8,说明按照第二实施例的数据处理系统的系统结构。图8是图解说明按照第二实施例的数据处理系统的系统结构的示图。
如图8中所示,按照第二实施例的数据处理系统主要包括用户终端40和数据处理服务器60。另外,用户终端40和数据处理服务器60被假定通过网络50相互连接。此外, 在图8中,举例图解说明了具有两个数据处理服务器60 (#1,#2)的数据处理系统的结构,不过数据处理服务器60数目并不局限于两个。例如,第二实施例的技术可应用于只具有一个数据处理服务器60的数据处理系统,或者应用于具有三个以上的数据处理服务器60的数据处理系统。用户终端40是用户通过其输入数据或者显示数据的部分。例如,用户终端40显示诸如web浏览器、字处理器、电子表格软件或者图像编辑软件之类应用的执行屏幕,或者接收对应用的数据输入。此外,显示应用的执行屏幕的显示数据可从数据处理服务器60提供给用户终端40,或者可由用户终端40生成。数据处理服务器60是处理从用户终端40传送的数据的部件。在从用户终端40接收待处理的数据时,数据处理服务器60对接收数据实现预定处理,并把处理后的数据传送给用户终端40。作为所述预定处理的例子,例示的是文字种类变换处理、关键字检索处理、 利用各种函数的计算处理、针对连接到网络50的信息源的信息检索处理、各种图像处理和与各种应用相关的处理。不过,第二实施例将提供一种其中数据处理服务器60实现数据处理,而不把处理数据告知数据处理服务器60的机构。换句话说,第二实施例将提供其中不向数据处理服务器60暴露输入到用户终端40的处理数据的内容,以便不侵犯用户隐私的结构。对实现上述结构来说,为了不把处理数据原样传送给数据处理服务器60,用户终端40按全同态加密方案加密处理数据,并把加密数据(下面称为加密数据)传送给数据处理服务器60。另外,收到加密数据的数据处理服务器60对收到的加密数据执行预定处理,并把在处理之后获得的数据(下面称为处理后处理)传送给用户终端40。随后,收到处理后数据的用户终端40解密收到的处理后数据。如上所述,借助全同态加密的特性,利用用户终端40的解密处理获得的数据变得与通过对待处理的原始数据执行预定处理而获得的数据相同。换句话说,用户终端40使数据处理服务器60对处理数据进行处理。如上所述,通过按全同态加密方案加密处理数据,并使数据处理服务器60处理加密数据,处理数据的内容未必为数据处理服务器60所知。结果,能够避免不必要地侵犯用户隐私。例如,电子邮件应用或者用户在字处理器中输入的文档内容不会变成为数据处理服务器60所知,从而避免用户隐私的侵犯。上面,说明了按照第二实施例的数据处理系统的系统结构。下面,更详细地说明包括在数据处理系统中的各个组件的功能。2-2 用户终端40的功能结构首先,参照图9,将说明按照第二实施例的用户终端40的功能结构。图9是图解说明按照第二实施例的用户终端40的功能结构的示图。如图9中所示,用户终端40主要包括密钥生成部分401、输入部分402、加密部分 403、通信部分404、解密部分405和显示部分406。密钥生成部分401是生成全同态加密方案的公开密钥pk和秘密密钥sk的部件。 密钥生成部分401生成的公开密钥pk被输入到加密部分403。另一方面,密钥生成部分401 生成的秘密密钥sk被输入到解密部分405。输入到加密部分403的公开密钥pk由加密部
13分403保持。另外,输入到解密部分405的秘密密钥sk由解密部分405保持。此外,密钥生成部分401生成的公开密钥pk还被提供给数据处理服务器60。另外,提供给数据处理服务器60的公开密钥pk由数据处理服务器60保持。输入部分402是用于输入处理数据(下面称为输入数据q)的输入部件。利用输入部分402输入的输入数据q被顺序输入到加密部分403。当输入数据q被输入时,加密部分403利用公开密钥pk加密输入数据q,从而生成加密数据c (c — Enc (q,pk))。加密部分 403生成的加密数据c被输入到通信部分404。当输入加密数据c时,通信部分404把输入的加密数据c传送给数据处理服务器60。收到加密数据c的数据处理服务器60对加密数据c执行预定处理 f(r-Process (c, f,pk)),并把处理结果r传送给用户终端40。从数据处理服务器60传送的处理结果r被通信部分404接收,并被输入到解密部分405。收到处理结果r的解密部分405利用秘密密钥sk对接收的处理结果r执行解密处理,从而获得关于输入数据q的处理结果R(下面称为解密处理结果R) (R — Dec(r, sk)) 0在解密部分405的解密处理中获得的解密处理结果R被输入到显示部分406。收到解密处理结果R的显示部分406显示收到的解密处理结果R。上面,说明了用户终端40的功能结构。2-3 数据处理服务器60的功能结构下面,参照图10,说明按照本实施例的数据处理服务器60的功能结构。图10是图解说明按照本实施例的数据处理服务器60的功能结构的示图。如图10中所示,数据处理服务器60主要包括通信部分601、数据处理部分602和存储部分603。通信部分601是经网络50从用户终端40接收数据和向用户终端40传送数据的通信部件。当从用户终端40传送加密数据时,通信部分601接收加密数据。通信部分601 接收的加密数据被输入到数据处理部分602。当加密数据被输入时,数据处理部分602对输入的加密数据实现预定处理。数据处理部分602获得的处理数据被输入到通信部分601。 当输入处理后数据时,通信部分601把输入的处理后数据传送给用户终端40。此外,数据处理部分602适当地把输入的加密数据和处理后数据保存在存储部分603中。上面,说明了按照第二实施例的数据处理服务器60的功能结构。如上所述,在本实施例中,处理数据不被无任何变化地传送给数据处理服务器60。 因此,通过应用按照本实施例的数据处理系统的机构,数据处理服务器60不一定知道输入到用户终端40的数据的内容,从而能够保护用户隐私。2-4:数据处理的流程下面参照图11,说明按照本实施例的数据处理的流程。图11是图解说明按照本实施例的数据处理的流程的示图。此外,图11中所示的数据处理由用户终端40和数据处理服务器60执行。另外,假定用户终端40包括全同态加密方案的公开密钥pk和秘密密钥 sk。此外,假定数据处理服务器60包括全同态加密方案的公开密钥pk。如图11中所示,首先,处理数据(下面称为输入数据q)被输入到用户终端 40(S201)。当输入数据q被输入时,用户终端40利用公开密钥pk加密输入数据q,从而生成加密数据c(S202)。换句话说,用户终端40实现c—Enc (q,pk)。随后,用户终端40把
14加密数据c传送给数据处理服务器60 (S203)。收到加密数据c的数据处理服务器60把收到的加密数据c输入到预定的处理算法f,并利用公开密钥Pk实现处理算法f (S204)。换句话说,数据处理服务器60实现 r — Process (c, f, pk),并通过处理算法f获得处理结果r。随后,数据处理服务器60把处理结果r传送给用户终端40 (S205)。收到处理结果r的用户终端40利用秘密密钥sk对处理结果r实现解密处理,并获得解密的处理结果R(S206)。换句话说,用户终端40实现R —Dec (r,sk)。当获得解密的处理结果R时,用户终端40向用户显示解密的处理结果R(S207)。上面,说明了按照本实施例的数据处理的流程。上面,说明了本公开的第二实施例。通过应用按照第二实施例的技术,处理数据不为数据处理服务器60所知,而处理数据的处理可由数据处理服务器60执行。结果,用户输入的数据的内容不一定为数据处理服务器60所知,从而保护用户隐私。例如,在从分别置于多家商店的多个终端收集信息、汇总并处理所述信息的系统中,存在每家商店希望共享信息但不想让其它商店得到与它自己的商店相关的独特信息的情况。这种情况下,通过应用本实施例的技术,各家商店的信息被加密,以便保护,另一方面,可像在未实现任何加密的情况下那样处理每个信息。另外,即使在医疗机构共享信息的情况下,也能够应用本实施例的技术。例如,在不让其它医疗机构知道患者信息的情况下, 能够共享医疗信息。换句话说,在保护患者隐私的同时,多家医疗机构能够共享信息。3 第三实施例下面说明本公开的第三实施例。第三实施例涉及检索包含在与网络50连接的信息源中的信息的检索系统。此外,按照第三实施例的检索系统是按照第二实施例的数据处理系统的应用例子。因此,已对功能基本与第二实施例的组件相同的组件进行的说明将被省略,并标示相同的附图标记,以省略详细说明。3-1 检索系统的系统结构首先,参照图12,说明按照第三实施例的检索系统的系统结构。图12是图解说明按照第三实施例的检索系统的系统结构的示图。如图12中所示,按照第三实施例的检索系统主要包括用户终端40和检索服务器 70。另外,用户终端40和检索服务器70通过网络50相互连接。此外,在图12中,举例图解说明了具有一个检索服务器70的检索系统的结构,不过,检索服务器70的数目并不局限于一个。例如,第三实施例的技术甚至可应用于为了分散负载而具有两个以上检索服务器 70的数据处理系统。用户终端40具有大体与按照第二实施例的用户终端40相同的功能。不过,将专门针对检索处理进行说明。用户终端40包括执行诸如web浏览器之类的应用的功能。另外,用户终端40包括通过应用接收检索关键字作为输入的功能。当检索关键字被输入到用户终端40时,用户终端40把输入的检索关键字传送给检索服务器70。检索服务器70是从与网络50连接的信息源检索包括从用户终端40传送的检索关键字的信息的部件。当从用户终端40收到检索关键字时,检索服务器70访问连接到网络的信息源并检索具有收到的检索关键字的信息。作为信息源,例如,可以考虑在web上向公众公开的主页、博客和留言板。当然,除了这些之外,其中累积信息的数据库也可被视作信息源。另外,信息源被假定连接到网络50,不过保存在与检索服务器70连接的存储设备 (未示出)中的数据库可被用作信息源。第三实施例将使检索处理基于检索关键字被实现,而不让检索服务器70知道检索关键字。为此,在第三实施例中,用户终端40不把检索关键字原样传送给检索服务器70, 而是按全同态加密方案加密检索关键字,随后把加密的检索关键字传送给检索服务器70。 另一方面,收到加密的检索关键字的检索服务器70利用加密的检索关键字实现检索处理, 并把检索结果传送给用户终端40。随后,收到检索结果的用户终端40对收到的检索结果解密,从而获得从信息源提供的信息的原始形式。如上所述,检索关键字是按全同态加密方案加密的,检索服务器70根据加密的检索关键字实现检索处理,从而不让检索服务器70知道检索关键字。结果,能够避免不必要地侵犯用户隐私。上面,说明了按照第三实施例的检索系统的系统结构。下面,更详细地说明包括在检索系统中的各个组件的功能。不过,由于用户终端40的功能结构基本上与按照第二实施例的用户终端40相同,因此将省略其说明。3-2 检索服务器70的功能结构参照图13,说明按照第三实施例的检索服务器70的功能结构。图13是图解说明按照第三实施例的检索服务器70的功能结构的示图。如图13中所示,检索服务器70主要包括通信部分701和检索算法执行部分702。通信部分701是经由网络50从用户终端40接收数据和向用户终端40传送数据的通信部件。当从用户终端40传送加密的检索关键字时,通信部分701接收加密的检索关键字(下面称为加密数据)。通信部分701接收的加密数据被输入到检索算法执行部分702。当输入加密数据时,检索算法执行部分702实现被输入加密数据的检索算法。当从检索算法输出检索结果时,检索算法执行部分702把从检索算法输出的检索结果(下面称为输出结果)输入到通信部分701。收到输出结果的通信部分701把接收的输出结果传送给用户终端40。上面,说明了按照第三实施例的检索服务器70的功能结构。如上所述,在第三实施例中,检索关键字不被原样传送给检索服务器70。因此,通过应用按照第三实施例的检索系统的机构,输入到用户终端40的检索关键字的内容不一定为检索服务器70所知,从而能够保护用户隐私。3-3:检索处理的流程下面,参照图14,说明按照第三实施例的检索处理的流程。图14是图解说明按照第三实施例的检索处理的流程的示图。此外,图14中所示的检索处理由用户终端40和检索服务器70实现。另外,用户终端40被假定包括全同态加密方案的公开密钥pk和秘密密钥sk。此外,假定检索服务器70包括全同态加密方案的公开密钥pk。如图14中所示,首先,用户终端40接收检索关键字q(S301)。当收到检索关键字 q时,用户终端40利用公开密钥pk加密检索关键字q,并生成加密数据c(S302)。换句话说,用户终端40实现c — Enc(q,pk)。之后,用户终端40把加密数据c传送给检索服务器 70(S303)。收到加密数据c的检索服务器70把接收的加密数据c输入到检索算法f,并利用公开密钥Pk执行检索算法f的处理(S304)。换句话说,检索服务器70实现r — Process (c, f,Pk),并获得从检索算法f输出的检索结果r (下面称为输出结果r)。之后,检索服务器 70把输出结果r传送给用户终端40 (S305)。收到输出结果r的用户终端40利用秘密密钥sk对输出结果r执行解密处理,并获得输出结果R (它对应于用检索关键字q的检索结果)(S306)。换句话说,用户终端40实现R — Dec(r, sk)。当获得输出结果R时,用户终端40为用户显示输出结果R(S307)。上面,说明了按照第三实施例的检索处理的流程。上面,说明了本公开的第三实施例。通过应用按照第三实施例的技术,能够在不让检索服务器70知道检索关键字的情况下实现检索处理。结果,用户输入的检索关键字的内容不一定为检索服务器70所知,从而能够保护用户隐私。4:硬件结构包括在监视摄像机10、监视服务器20、用户终端40、数据处理服务器60和检索服务器70中的相应组件的功能可利用例如图15中所示的信息处理设备的硬件结构来实现。 换句话说,通过利用计算机程序控制图15中所示的硬件,实现相应组件的功能。此外,硬件的形式是任意的,例如,包括诸如个人计算机、便携式电话机、PHS和PDA之类的便携式信息终端,游戏机,或者各种信息家电。这里,PHS是“个人手提电话系统”的缩写。另外,PDA是 “个人数字助手”的缩写。如图15中所示,硬件主要包括CPU 902、ROM 904、RAM 906、主总线908和桥接器 910。此外,硬件包括外部总线912、接口 914、输入部分916、输出部分918、存储部分920、 驱动器922、连接端口拟4和通信部分926。这里,CPU是“中央处理器”的缩写。另外,ROM 是“只读存储器”的缩写。此外,RAM是“随机存取存储器”的缩写。例如,CPU 901起算术处理单元和控制单元的作用,并根据保存在ROM 904, RAM 904,存储装置920或可拆卸存储介质拟8中的各种程序,控制相应组件的所有或部分操作。 ROM 904是保存CPU 902读取的程序,或者用于算术处理的数据的部件。在RAM 906中,临时或永久地保存例如CPU 902读取的程序,或者按照程序的执行而酌情改变的各种参数。这些组件经能够高速传输数据的主总线908相互连接。另一方面,主总线908经桥接器910连接到其数据传输速率较低的外部总线912。另外,作为输入部分916,可以使用例如鼠标、键盘、触摸面板、按钮、开关和控制杆。此外,作为输入部分916,可以使用能够利用红外线或其它无线电波传输控制信号的遥控器。作为输出部分918,例示的是能够在视觉上和听觉上把获得的信息通知用户的装置,例如,诸如CRT、IXD、PDP或ELD之类的显示装置;诸如扬声器和头戴式耳机之类的音频输出装置;打印机;便携式电话机;或者传真机。这里,CRT是“阴极射线管”的缩写。另外, IXD是“液晶显示器”的缩写。此外,PDP是“等离子体显示面板”的缩写。另外,ELD是“电致发光显示器”的缩写。存储部分920是保存各种数据的装置。作为存储部分920,可以使用例如诸如HDD 之类的磁存储装置,半导体存储装置,光学存储装置或者磁光存储装置。这里,上面的HDD 是“硬盘驱动器”的缩写。驱动器922是读出记录在可拆卸存储介质928,比如磁盘、光盘、磁光盘或半导体存储器中的信息,或者把信息写入可拆卸存储介质928中的装置。例如,可拆卸存储介质CN 102387343 A
说明书
15/15 页 拟8可包括DVD介质、蓝光介质、HD DVD介质和各种半导体介质。当然,可拆卸存储介质928 可以是例如上面安装非接触式IC芯片的IC卡,或者电子装置。这里,IC是“集成电路”的缩写。连接端口拟4是连接外部连接装置930的端口,比如USB端口、IEEE1394端口、 SCSI、RS-232C端口和音频光端机。外部连接装置930可以是例如打印机、便携式音乐播放器、数字照相机、数字摄像机、IC记录器等等。这里,USB是“通用串行总线”的缩写。另外, SCSI是“小型计算机系统接口”的缩写。通信部分拟6是用于连接到网络932的通信装置,例如,通信部分拟6是有线或无线LAN,蓝牙(注册商标),或WSB(无线USB)用通信卡,光通信路由器,ADSL路由器,和各种通信调制解调器。另外,与通信部分拟6连接的网络932包括有线或无线连接网络,例如因特网,家用LAN,红外通信,可见光通信,广播,卫星通信等等。这里,LAN是“局域网”的缩定。另外,WUSB是“无线USB”的缩写。此外,ADSL是“非对称数字用户线”的缩写。5:总结最后,简要总结按照本公开的各个实施例的技术内容。按照上述实施例的技术涉及包括如下所述的终端设备和服务器的数据处理系统。 所述终端设备包括加密部分、加密数据传输部分、加密数据接收部分和解密部分。加密部分按全同态加密方案加密输入数据,从而生成加密数据。另外,加密数据传输部分把加密部分生成的加密数据传送给服务器。随后,加密数据接收部分接收由服务器对其执行预定处理的加密数据。此外,解密部分对被执行预定处理的加密数据解密。通过采用全同态加密方案作为加密方案,通过对加密数据执行预定处理而获得的数据的解密结果与通过对输入数据执行预定处理而获得的数据的结果相同。因此,即使在服务器中处理加密数据,终端设备也能够获得大体上与当在服务器中处理输入数据时相同的处理结果。此外,由于输入数据的内容根本不会暴露给服务器,因此终端设备能够使服务器执行输入数据的处理,而不让服务器知道输入数据的内容。备注监视摄像机10和用户终端40是终端设备的例子。通信部分105和404是加密数据传输部分,加密数据接收部分,第一传输部分和第一接收部分的例子。图像传输部分107 是异常判定部分和图像数据传输部分的例子。加密部分104、403和解密部分106、40是密钥保持部分的例子。监视服务器20,数据处理服务器60和检索服务器70是服务器的例子。 通信部分211、601和701是加密数据接收部分,加密数据传输部分,第二接收部分和第二传输部分的例子。异常判定算法执行部分212,数据处理部分602和检索算法执行部分702是处理部分的例子。监视摄像机系统和检索系统是数据处理系统的例子。本申请包含与在2010年8月25日向日本专利局提交的日本优先权专利申请JP 2010-188128中公开的主题相关的主题,该专利申请的整个内容在此引为参考。本领域的技术人员应明白,根据设计要求和其它因素,可以产生各种修改、组合、 子组合和变更,只要它们在所附的权利要求或其等同物的范围之内。
18
权利要求
1.一种终端设备,包括按全同态加密方案加密输入数据以生成加密数据的加密部分; 把加密部分生成的加密数据传送给服务器的加密数据传输部分; 接收被服务器执行预定处理的加密数据的加密数据接收部分;和对被执行预定处理的加密数据解密的解密部分。
2.按照权利要求1所述的终端设备,还包括拍摄被摄物体以生成图像数据的成像部分,其中加密部分加密成像部分生成的图像数据,以生成加密数据, 其中所述预定处理是其中加密数据被输入到根据图像数据判定被摄物体的异常的异常判定算法,并作为被执行预定处理的加密数据输出从异常判定算法输出的判定结果的处理。
3.按照权利要求2所述的终端设备,还包括异常判定部分,所述异常判定部分在被执行预定处理的加密数据被解密部分解密并且得到从异常判定算法输出的判定结果之后,判定在判定结果中是否存在异常;和图像数据传输部分,当在异常判定部分的判定结果中存在异常时,所述图像数据传输部分把成像部分生成的图像数据传送给服务器。
4.按照权利要求3所述的终端设备,还包括密钥保持部分,所述密钥保持部分保持基于全同态加密方案的公开密钥和秘密密钥,其中加密部分利用由密钥保持部分保持的公开密钥加密输入数据,和其中解密部分利用由密钥保持部分保持的秘密密钥解密被执行预定处理的加密数据。
5.按照权利要求4所述的终端设备,其中利用公开密钥执行预定处理。
6.按照权利要求1所述的终端设备,还包括 输入检索数据的输入部分;和显示基于检索数据的检索结果的显示部分, 其中加密部分加密输入部分输入的检索数据,以生成加密数据, 其中所述预定处理是加密数据被输入到根据检索数据检索信息的检索算法,并作为被执行预定处理的加密数据输出从检索算法输出的检索结果的处理,和其中在被执行预定处理的加密数据被解密部分解密并且获得从检索算法输出的检索结果之后,显示部分显示检索结果。
7.一种服务器,包括从终端设备接收加密数据的加密数据接收部分,所述加密数据是通过按全同态加密方案加密输入数据得到的;对加密数据执行预定处理的处理部分;和把被执行预定处理的加密数据传送给终端设备的加密数据传输部分。
8.一种数据处理系统,包括 终端设备,所述终端设备包括按全同态加密方案加密输入数据以生成加密数据的加密部分,把加密数据传送给服务器的第一传输部分,所述加密数据由加密部分生成,接收被服务器执行预定处理的加密数据的第一接收部分,和对被执行预定处理的加密数据解密的解密部分;和服务器,所述服务器包括接收从第一传输部分传送的加密数据的第二接收部分, 对加密数据执行预定处理的处理部分,和把被执行预定处理的加密数据传送给终端设备的第二传输部分。
9.一种数据处理方法,包括 使终端设备按全同态加密方案加密输入数据以生成加密数据,和把加密数据传送给服务器,所述加密数据是在加密输入数据时生成的;使服务器接收在把加密数据传送给服务器时传送的加密数据, 对加密数据执行预定处理,和把被执行预定处理的加密数据传送给终端设备;和使终端设备接收被服务器执行预定处理的加密数据,和对被执行预定处理的加密数据解密。
10.一种程序,所述程序使计算机执行按全同态加密方案加密输入数据以生成加密数据的加密功能; 把加密功能生成的加密数据传送给服务器的加密数据传输功能; 接收被服务器执行预定处理的加密数据的加密数据接收功能;和解密被执行预定处理的加密数据的解密功能。
11.一种程序,所述程序使计算机执行从终端设备接收加密数据的加密数据接收功能,所述加密数据是通过按全同态加密方案加密输入数据而获得的;对加密数据执行预定处理的处理功能;和把被执行预定处理的加密数据传送给终端设备的加密数据传输功能。
全文摘要
本公开涉及终端设备、服务器、数据处理系统、数据处理方法和程序。所述终端设备包括按全同态加密方案加密输入数据以生成加密数据的加密部分;把加密部分生成的加密数据传送给服务器的加密数据传输部分;接收被服务器执行预定处理的加密数据的加密数据接收部分;和对被执行预定处理的加密数据解密的解密部分。
文档编号H04L9/32GK102387343SQ201110233999
公开日2012年3月21日 申请日期2011年8月16日 优先权日2010年8月25日
发明者坚木雅宣, 川元洋平, 松田诚一, 浅野智之, 浮田昌一, 田中雄, 盛合志帆 申请人:索尼公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1