JP2023067365A - Concealed voice transmitter, concealed voice receiver, concealed voice transmission system, concealed voice transmission method, and concealed voice transmission program - Google Patents

Concealed voice transmitter, concealed voice receiver, concealed voice transmission system, concealed voice transmission method, and concealed voice transmission program Download PDF

Info

Publication number
JP2023067365A
JP2023067365A JP2021178523A JP2021178523A JP2023067365A JP 2023067365 A JP2023067365 A JP 2023067365A JP 2021178523 A JP2021178523 A JP 2021178523A JP 2021178523 A JP2021178523 A JP 2021178523A JP 2023067365 A JP2023067365 A JP 2023067365A
Authority
JP
Japan
Prior art keywords
voice
confidential
mask
share
masks
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021178523A
Other languages
Japanese (ja)
Inventor
勇気 太刀岡
Yuki Tachioka
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso IT Laboratory Inc
Original Assignee
Denso IT Laboratory Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso IT Laboratory Inc filed Critical Denso IT Laboratory Inc
Priority to JP2021178523A priority Critical patent/JP2023067365A/en
Publication of JP2023067365A publication Critical patent/JP2023067365A/en
Pending legal-status Critical Current

Links

Images

Abstract

To provide a concealed voice transmitter, a concealed voice receiver, a concealed voice transmission system, a concealed voice transmission method, and a concealed voice transmission program that can deliver voice with high confidentiality and restore it simply.SOLUTION: A secret voice transmitter 12 generates a mask M based on presence or absence of frequency bins in a spectrogram obtained by short-time Fourier transforming a mixed voice of the secret voice and i disturbance sounds where the frequency component of the secret voice is larger than the disturbance sounds by at least a predetermined threshold value θ. Then, n (2≤t≤n) share masks M'n, which are different from one another, are generated based on the mask M to restore the secret voice by superposing t or more. Then, the secret voice transmitter 12 generates n share voices, different from one another, by masking the spectrogram obtained by short-time Fourier transform of the mixed voice with n share masks M'n, and outputs the inverse Fourier transformed n share voices.SELECTED DRAWING: Figure 2

Description

本発明は、秘匿音声送信装置、秘匿音声受信装置、秘匿音声伝送システム、秘匿音声伝送方法、及び秘匿音声伝送プログラムに関する。 The present invention relates to a confidential voice transmission device, a confidential voice receiving device, a confidential voice transmission system, a confidential voice transmission method, and a confidential voice transmission program.

不特定多数に向けて配信される音声において、特定の対象者だけが受け取れるようにメッセージを秘匿する用途は多く、そのための方法はいくつか提案されている。 There are many uses for concealing messages in voices distributed to an unspecified number of people so that only specific people can receive them, and several methods have been proposed for this purpose.

例えば、特許文献1には、暗号化した音声を音響に埋め込む方法が開示されている。特許文献1の方法は、施設の放音装置が放音する音響を収音した収音信号から識別情報を抽出し、施設に関する複数の関連情報を受信するものであり、展示施設に設置されて施設の音声案内に利用される。また特許文献1には、識別情報を非可聴帯域に変調することで音響に埋め込む方法も開示されている。 For example, Patent Literature 1 discloses a method of embedding encrypted speech in sound. The method of Patent Document 1 extracts identification information from a sound pickup signal obtained by picking up sound emitted by a sound emitting device of the facility, and receives a plurality of pieces of related information about the facility. Used for facility voice guidance. Patent Document 1 also discloses a method of embedding identification information in sound by modulating it in a non-audible band.

一般的に、暗号の安全性は復号にかかる計算複雑性により担保されているものの、特許文献1の方法では、識別情報を用いて関連情報を取得するための手段が必要であり構成が複雑となり、識別情報を音響に埋め込む暗号化手法が漏えいした場合に安全でなくなる。また、識別情報を秘匿化するために識別情報を非可聴帯域に変調したとしても、変調されている周波数が分かれば簡易に復号されてしまうため秘匿音声通信には適さない。 In general, the security of cryptography is ensured by the computational complexity involved in decryption, but the method of Patent Document 1 requires means for obtaining related information using identification information, resulting in a complicated configuration. , the encryption method that embeds the identifying information in the sound becomes insecure if compromised. Further, even if the identification information is modulated in a non-audible band in order to conceal the identification information, it is easily decoded if the modulated frequency is known, so it is not suitable for confidential voice communication.

これに対して、画像処理の分野では、暗号化手法が漏えいした場合にも安全な技術として、非特許文献1に示される視覚暗号(Visual cryptography scheme、以下「VCS」という。)が知られている。VCSは1枚の秘匿画像からn枚のシェア画像を生成し、そのうちの少なくとも任意のt枚のシェア画像を集めることで元の秘匿画像を復元できる。一方で、VCSは、t-1枚のシェア画像からは秘匿画像を復元できないため、t枚以上のシェア画像を集めないと秘密が漏れないというものである。このような方式は(t,n)-VCSともいわれる。 On the other hand, in the field of image processing, a visual cryptography scheme (hereinafter referred to as "VCS") shown in Non-Patent Document 1 is known as a technique that is safe even if the encryption method is leaked. there is VCS generates n share images from one secret image, and collects at least t share images among them to restore the original secret image. On the other hand, since the VCS cannot restore the confidential image from t-1 shared images, the secret cannot be leaked unless t or more shared images are collected. Such a scheme is also called (t,n)-VCS.

VCSでは、秘匿画像を復元するためにはt枚以上のシェア画像を重ね合わせるだけでよく、複雑な復号処理が必要ないことがその特長である。図11に(t,n)=(3,4)-VCSの例を示す。図11の例では、シェア画像は3枚以上を重ね合わせることで秘匿画像の画素の白又は黒を復元できるように生成される。なお、図11(A)は秘匿画像のある画素が白(0)であり、図11(B)は秘匿画像のある画素が黒(1)の場合を示す。図11の例では、シェア画像は4つであり、秘匿画像の1画素を横方向に3倍、縦方向に2倍の6画素に拡大している。すなわち、図11のシェア画像は、秘匿画像の1画素に相当する。秘匿画像を復元するためには、秘匿画像の全画素に対応したシェア画像が生成される。 VCS is characterized by the fact that only t or more share images need to be superimposed in order to restore the secret image, and complicated decoding processing is not required. FIG. 11 shows an example of (t,n)=(3,4)-VCS. In the example of FIG. 11, three or more shared images are superimposed to restore the white or black pixels of the confidential image. Note that FIG. 11A shows a case where the pixel with the confidential image is white (0), and FIG. 11B shows the case where the pixel with the confidential image is black (1). In the example of FIG. 11, there are four share images, and one pixel of the confidential image is expanded three times horizontally and twice vertically to six pixels. That is, the share image in FIG. 11 corresponds to one pixel of the secret image. In order to restore the secret image, a share image corresponding to all pixels of the secret image is generated.

図11の例では、任意の2枚のシェア画像の組み合わせによって黒になる画素数は、秘匿画像の元画素が白(0)又は黒(1)にかかわらず、共に6画素のうち4画素である。このため、図11(A)に示されるシェア画像のうち任意の2枚を組み合わせた場合と、図11(B)に示されるシェア画像のうち任意の2枚と組み合わせた場合とでは区別できない。これに対して任意の3枚のシェアの組み合わせになると、元画素が白(0)である図11(A)では6画素のうち4画素が黒である一方、元画素が黒(1)である図11(B)では6画素のうち5画素が黒になる。これにより、図11(A)と図11(B)とで復元される画像を構成する画素の明るさに差がつき、元の秘匿画像を構成する画素が白又は黒であったか区別できる。このようにVCSでは、秘匿画像の各画素を拡大したうえでn個のシェア画像を生成することで、t個以上のシェア画像を集めないと秘匿画像を認識できないようにできる。 In the example of FIG. 11, the number of pixels that become black by combining two arbitrary share images is 4 out of 6 pixels regardless of whether the original pixels of the confidential image are white (0) or black (1). be. For this reason, it is impossible to distinguish between the combination of arbitrary two of the share images shown in FIG. 11A and the combination of arbitrary two of the share images shown in FIG. 11B. On the other hand, when it comes to a combination of arbitrary three shares, in FIG. In some FIG. 11B, 5 out of 6 pixels are black. As a result, there is a difference in the brightness of the pixels forming the restored images between FIG. 11A and FIG. 11B, and it is possible to distinguish whether the pixels forming the original confidential image were white or black. In this way, the VCS generates n share images after enlarging each pixel of the secret image, so that the secret image cannot be recognized unless t or more share images are collected.

非特許文献2、3には、任意のt,nに対して秘匿画像を復元できる条件を満たすシェア画像を生成する方法が提案されている。また、特許文献2では、拡張現実を利用した視覚暗号の方法が開示されており、コンテンツの盗み見を防止するために視覚暗号を利用し、これにより権利のない者に配信コンテンツを盗み見されることを防ぐことができる。 Non-Patent Literatures 2 and 3 propose a method of generating a share image that satisfies conditions for restoring a confidential image for arbitrary t and n. In addition, Patent Document 2 discloses a method of visual encryption using augmented reality. Visual encryption is used to prevent unauthorized viewing of distributed content. can be prevented.

特開2020-021101号公報Japanese Patent Application Laid-Open No. 2020-021101 特表2017-538152号公報Japanese translation of PCT publication No. 2017-538152 M. Naor and A. Shamir, “Visual cryptography,” Advances in Cryptology - EUROCRYPT '94, Workshop on the Theory and Application of Cryptographic Techniques, 1994, Proceedings, vol.950, pp.1--12, Lecture Notes in Computer Science, Springer, 1994.M. Naor and A. Shamir, “Visual cryptography,” Advances in Cryptology - EUROCRYPT '94, Workshop on the Theory and Application of Cryptographic Techniques, 1994, Proceedings, vol.950, pp.1--12, Lecture Notes in Computer Science, Springer, 1994. S.J. Shyu and M.C. Chen, “Optimum pixel expansions for threshold visual secret sharing schemes,” IEEE Transactions on Information Forensics and Security, vol.6, no.3, pp.960--969, 2011.S.J. Shyu and M.C. Chen, “Optimum pixel expansions for threshold visual secret sharing schemes,” IEEE Transactions on Information Forensics and Security, vol.6, no.3, pp.960--969, 2011. M. Iwamoto, “A weak security notion for visual secret sharing schemes,” IEEE Transactions on Information Forensics and Security, vol.7, no.2, pp.372--382, 2012.M. Iwamoto, “A weak security notion for visual secret sharing schemes,” IEEE Transactions on Information Forensics and Security, vol.7, no.2, pp.372--382, 2012.

上記のようにVCSは画像を秘匿化して配信し、この画像を復元する場合に有効であるが、音声に対して応用された例は未だにない。 As described above, VCS is effective in distributing anonymized images and restoring these images, but there are no examples of its application to audio.

そこで本発明は、上記背景に鑑み、音声を秘匿性高く配信して簡易に復元できる、秘匿音声送信装置、秘匿音声受信装置、秘匿音声伝送システム、秘匿音声伝送方法、及び秘匿音声伝送プログラムを提供することを目的とする。 Therefore, in view of the above background, the present invention provides a confidential voice transmission device, a confidential voice receiving device, a confidential voice transmission system, a confidential voice transmission method, and a confidential voice transmission program that can distribute voice with high confidentiality and easily restore it. intended to

本発明の秘匿音声送信装置は、秘匿音声を短時間フーリエ変換して得られたスペクトログラムにおいて、周波数成分が所定の閾値以上大きい周波数ビンの有無に基づいてマスクを生成するマスク生成部と、t個以上を重ね合わせることで前記秘匿音声を復元するための各々が異なるn個(2≦t≦n)のシェアマスクを、前記マスクに基づいて生成するシェアマスク生成部と、前記秘匿音声に他の音声を混合した混合音声を短時間フーリエ変換して得られたスペクトログラムを前記n個のシェアマスクでマスキングすることで、各々が異なるn個のシェア音声を生成するシェア音声生成部と、逆フーリエ変換した前記n個のシェア音声を出力するシェア音声出力部と、を備える。 The confidential voice transmission apparatus of the present invention includes a mask generation unit that generates a mask based on the presence or absence of a frequency bin having a frequency component larger than a predetermined threshold in a spectrogram obtained by performing a short-time Fourier transform on the confidential voice, and t A share mask generation unit that generates n (2 ≤ t ≤ n) share masks that are different from each other for restoring the confidential voice by superimposing the above, based on the mask; A shared voice generation unit that generates n shared voices that are different from each other by masking a spectrogram obtained by short-time Fourier transforming a mixed voice mixed with voices with the n share masks, and an inverse Fourier transform. and a shared audio output unit configured to output the n shared audios.

本発明の秘匿音声送信装置によれば、前記他の音声は、i個の妨害音であり、前記マスク生成部は、前記秘匿音声に前記i個の妨害音を混合した混合音声を短時間フーリエ変換して得られたスペクトログラムにおいて、前記秘匿音声の周波数成分が前記妨害音よりも所定の閾値以上大きい周波数ビンの有無に基づいて前記マスクを生成してもよい。 According to the confidential voice transmission device of the present invention, the other voices are i interfering sounds, and the mask generator generates mixed voices obtained by mixing the i interfering sounds with the confidential voices using a short-time Fourier filter. The mask may be generated based on the presence or absence of a frequency bin in which the frequency component of the concealed voice is greater than that of the interfering sound by a predetermined threshold or more in the spectrogram obtained by the conversion.

本発明の秘匿音声送信装置によれば、前記他の音声は、n個のカバー音声であり、前記マスク生成部は、前記秘匿音声にn個のカバー音声を混合した混合音声を短時間フーリエ変換して得られたスペクトログラムにおいて、前記秘匿音声の周波数成分が前記カバー音声よりも所定の閾値以上大きい周波数ビンの有無に基づいて前記マスクを生成し、前記カバー音声の周波数成分が前記秘匿音声及び他の前記カバー音声よりも所定の閾値以上大きい周波数ビンの有無に基づいてj個(1≦j≦n)のカバーマスクを生成し、前記シェアマスク生成部は、前記マスク及び前記j個のカバーマスクに基づいて前記n個のシェアマスクを生成してもよい。 According to the confidential voice transmission device of the present invention, the other voices are n cover voices, and the mask generator performs a short-time Fourier transform on the mixed voice obtained by mixing the confidential voices with the n cover voices. In the spectrogram obtained by the above, the mask is generated based on the presence or absence of frequency bins in which the frequency components of the concealed audio are larger than the cover audio by a predetermined threshold or more, and the frequency components of the cover audio are the concealed audio and other generating j (1 ≤ j ≤ n) cover masks based on the presence or absence of frequency bins larger than the cover audio of the The n share masks may be generated based on .

本発明の秘匿音声伝送システムは、上記記載の秘匿音声送信装置と、前記秘匿音声送信装置から出力された前記n個のシェア音声のうち前記t個以上を重ね合わせることで、前記秘匿音声を復元する秘匿音声受信装置と、を備える。 The confidential voice transmission system of the present invention restores the confidential voice by superimposing the confidential voice transmission device described above and the t or more of the n shared voices output from the confidential voice transmission device. and a confidential voice receiving device for

本発明の秘匿音声送信装置は、秘匿音声を短時間フーリエ変換して得られたスペクトログラムにおいて、周波数成分が所定の閾値以上大きい周波数ビンの有無に基づいてマスクを生成するマスク生成部と、t個以上を重ね合わせることで前記秘匿音声を復元するための各々が異なるn個(2≦t≦n)のシェアマスクを、前記マスクに基づいて生成するシェアマスク生成部と、前記n個のシェアマスクを出力するシェアマスク出力部と、前記秘匿音声にi個の妨害音を混合した混合音声を出力する音声出力部と、を備える。 The confidential voice transmission apparatus of the present invention includes a mask generation unit that generates a mask based on the presence or absence of a frequency bin having a frequency component larger than a predetermined threshold in a spectrogram obtained by performing a short-time Fourier transform on the confidential voice, and t A share mask generation unit that generates, based on the masks, n (2≤t≤n) different share masks for restoring the confidential voice by superimposing the above, and the n share masks. and a voice output unit for outputting a mixed voice obtained by mixing the confidential voice with i interfering sounds.

本発明の秘匿音声送信装置によれば、前記マスク生成部は、前記秘匿音声に前記i個の妨害音を混合した混合音声を短時間フーリエ変換して得られたスペクトログラムにおいて、前記秘匿音声の周波数成分が前記妨害音よりも所定の閾値以上大きい周波数ビンの有無に基づいて前記マスクを生成してもよい。 According to the confidential voice transmission device of the present invention, the mask generation unit generates the frequency The mask may be generated based on the presence or absence of frequency bins whose components are greater than the interfering sound by a predetermined threshold or more.

本発明の秘匿音声送信装置によれば、前記シェアマスク出力部は、所定の周波数範囲で強度が所定値以上であるノイズを短時間フーリエ変換して得られたスペクトログラムを前記n個のシェアマスクでマスキングした後に、逆フーリエ変換することで生成された前記n個のシェア音声を音として出力してもよい。 According to the confidential voice transmission device of the present invention, the share mask output unit converts the spectrogram obtained by short-time Fourier transform of noise whose intensity is equal to or greater than a predetermined value in a predetermined frequency range to the n share masks. After masking, the n shared voices generated by inverse Fourier transform may be output as sounds.

本発明の秘匿音声送信装置によれば、前記シェアマスク出力部は、前記n個のシェアマスクの各々をデジタルデータとして出力してもよい。 According to the confidential voice transmission device of the present invention, the share mask output unit may output each of the n share masks as digital data.

本発明の秘匿音声伝送システムは、上記記載の秘匿音声送信装置と、前記シェアマスク出力部から出力された前記n個の前記シェアマスクのうち前記t個以上の前記シェアマスクから前記マスクを復元し、復元した前記マスクを前記音声出力部から出力された前記混合音声にマスキングすることで、前記秘匿音声を復元する秘匿音声受信装置と、を備える。 A confidential voice transmission system according to the present invention includes the confidential voice transmission device described above, and restores the mask from the t or more share masks out of the n share masks output from the share mask output unit. and a hidden voice receiving device that restores the hidden voice by masking the restored mask to the mixed voice output from the voice output unit.

本発明の秘匿音声送信装置によれば、前記マスク生成部は、前記閾値以上の周波数ビンを1とし、前記閾値未満の周波数ビンを0とすることで前記マスクを生成してもよい。 According to the confidential audio transmission device of the present invention, the mask generation unit may generate the mask by setting 1 to frequency bins equal to or greater than the threshold and 0 to frequency bins less than the threshold.

本発明の秘匿音声送信装置によれば、前記シェアマスク生成部は、周波数ビンの数及び時間フレームの数を増大することで前記マスクをm倍し、VCS(Visual Cryptography Scheme)の基本行列を満たす行列式となるように前記n個のシェアマスクを生成してもよい。 According to the confidential audio transmission device of the present invention, the share mask generator multiplies the mask by m by increasing the number of frequency bins and the number of time frames to satisfy the basic matrix of VCS (Visual Cryptography Scheme). The n share masks may be generated to be a determinant.

本発明の秘匿音声伝送システムによれば、前記秘匿音声受信装置は、復元された音声と前記秘匿音声との類似性を判定する類似性判定部を備えてもよい。 According to the confidential voice transmission system of the present invention, the confidential voice receiving device may include a similarity determination unit that determines similarity between the restored voice and the confidential voice.

本発明の秘匿音声伝送方法は、秘匿音声を短時間フーリエ変換して得られたスペクトログラムにおいて、周波数成分が所定の閾値以上大きい周波数ビンの有無に基づいてマスクを生成する第1工程と、t個以上を重ね合わせることで前記秘匿音声を復元するための各々が異なるn個(2≦t≦n)のシェアマスクを、前記マスクに基づいて生成する第2工程と、前記秘匿音声に他の音声を混合した混合音声を短時間フーリエ変換して得られたスペクトログラムを前記n個のシェアマスクでマスキングすることで、各々が異なるn個のシェア音声を生成する第3工程と、逆フーリエ変換した前記n個のシェア音声を出力する第4工程と、出力された前記n個のシェア音声のうち前記t個以上を重ね合わせることで、前記秘匿音声を復元する第5工程と、を有する。 The confidential voice transmission method of the present invention includes a first step of generating a mask based on the presence or absence of a frequency bin having a frequency component larger than a predetermined threshold in a spectrogram obtained by performing a short-time Fourier transform on the confidential voice; A second step of generating, based on the masks, n (2≤t≤n) share masks each different for restoring the confidential voice by superimposing the above, and another voice on the confidential voice A third step of masking the spectrogram obtained by short-time Fourier transforming the mixed voice mixed with the n share masks with the n share masks to generate n share voices that are different from each other; A fourth step of outputting n shared voices, and a fifth step of restoring the confidential voice by superimposing the t or more out of the n shared voices that have been output.

本発明の秘匿音声伝送方法は、秘匿音声を短時間フーリエ変換して得られたスペクトログラムにおいて、周波数成分が所定の閾値以上大きい周波数ビンの有無に基づいてマスクを生成する第1工程と、t個以上を重ね合わせることで前記秘匿音声を復元するための各々が異なるn個(2≦t≦n)のシェアマスクを、前記マスクに基づいて生成する第2工程と、前記n個のシェアマスクを出力し、前記秘匿音声にi個の妨害音を混合した混合音声を出力する第3工程と、出力された前記n個の前記シェアマスクのうち前記t個以上の前記シェアマスクから前記マスクを復元し、復元した前記マスクを前記混合音声にマスキングすることで、前記秘匿音声を復元する第4工程と、を有する。 The confidential voice transmission method of the present invention includes a first step of generating a mask based on the presence or absence of a frequency bin having a frequency component larger than a predetermined threshold in a spectrogram obtained by performing a short-time Fourier transform on the confidential voice; a second step of generating, based on the masks, n (2≤t≤n) different share masks for restoring the confidential voice by superimposing the above; a third step of outputting a mixed voice obtained by mixing i interfering sounds with the confidential voice; and restoring the mask from the t or more of the output n share masks. and a fourth step of reconstructing the concealed voice by masking the reconstructed mask to the mixed voice.

本発明の秘匿音声伝送プログラムは、コンピュータに、秘匿音声を短時間フーリエ変換して得られたスペクトログラムにおいて、周波数成分が所定の閾値以上大きい周波数ビンの有無に基づいてマスクを生成する第1工程と、t個以上を重ね合わせることで前記秘匿音声を復元するための各々が異なるn個(2≦t≦n)のシェアマスクを、前記マスクに基づいて生成する第2工程と、前記秘匿音声に他の音声を混合した混合音声を短時間フーリエ変換して得られたスペクトログラムを前記n個のシェアマスクでマスキングすることで、各々が異なるn個のシェア音声を生成する第3工程と、逆フーリエ変換した前記n個のシェア音声を出力する第4工程と、出力された前記n個のシェア音声のうち前記t個以上を重ね合わせることで、前記秘匿音声を復元する第5工程と、を実行させる。 The confidential voice transmission program of the present invention provides a computer with a first step of generating a mask based on the presence or absence of a frequency bin having a frequency component larger than a predetermined threshold in a spectrogram obtained by performing a short-time Fourier transform on the confidential voice; , a second step of generating, based on the masks, n (2≤t≤n) different share masks for restoring the confidential voice by superimposing t or more; a third step of masking a spectrogram obtained by short-time Fourier transforming a mixed voice mixed with other voices with the n share masks to generate n share voices that are different from each other; A fourth step of outputting the converted n shared voices, and a fifth step of restoring the confidential voice by superimposing the t or more of the output n shared voices. Let

本発明の秘匿音声伝送プログラムは、コンピュータに、秘匿音声を短時間フーリエ変換して得られたスペクトログラムにおいて、周波数成分が所定の閾値以上大きい周波数ビンの有無に基づいてマスクを生成する第1工程と、t個以上を重ね合わせることで前記秘匿音声を復元するための各々が異なるn個(2≦t≦n)のシェアマスクを、前記マスクに基づいて生成する第2工程と、前記n個のシェアマスクを出力し、前記秘匿音声にi個の妨害音を混合した混合音声を出力する第3工程と、出力された前記n個の前記シェアマスクのうち前記t個以上の前記シェアマスクから前記マスクを復元し、復元した前記マスクを前記混合音声にマスキングすることで、前記秘匿音声を復元する第4工程と、を実行させる。 The confidential voice transmission program of the present invention provides a computer with a first step of generating a mask based on the presence or absence of a frequency bin having a frequency component larger than a predetermined threshold in a spectrogram obtained by performing a short-time Fourier transform on the confidential voice; , a second step of generating, based on the masks, n (2≤t≤n) different share masks for reconstructing the concealed speech by superimposing t or more; a third step of outputting a share mask and outputting a mixed sound obtained by mixing i interfering sounds with the confidential sound; a fourth step of reconstructing a mask and masking the reconstructed mask to the mixed audio to reconstruct the concealed audio;

本発明によれば、音声を秘匿性高く配信して簡易に復元できる。 According to the present invention, voice can be distributed with high secrecy and restored easily.

第1実施形態の秘匿音声伝送システムの概略構成図である。1 is a schematic configuration diagram of a confidential voice transmission system according to a first embodiment; FIG. 第1実施形態の秘匿音声送信装置の機能ブロック図である。It is a functional block diagram of the confidential voice transmission device of 1st Embodiment. 第1実施形態の秘匿音声受信装置の機能ブロック図である。2 is a functional block diagram of the confidential voice receiving device of the first embodiment; FIG. 第1実施形態の復号化の模式図である。FIG. 4 is a schematic diagram of decoding in the first embodiment; 第2実施形態の秘匿音声受信装置の機能ブロック図である。FIG. 11 is a functional block diagram of the confidential voice receiving device of the second embodiment; 第3実施形態の秘匿音声送信装置の機能ブロック図である。FIG. 11 is a functional block diagram of a confidential voice transmission device according to a third embodiment; 第3実施形態の秘匿音声受信装置の機能ブロック図である。FIG. 11 is a functional block diagram of a confidential voice receiving device according to a third embodiment; 第4実施形態の秘匿音声送信装置の機能ブロック図である。It is a functional block diagram of the confidential voice transmission device of 4th Embodiment. 第5実施形態の秘匿音声送信装置の機能ブロック図である。FIG. 11 is a functional block diagram of a confidential voice transmission device according to a fifth embodiment; 第5実施形態の秘匿音声受信装置の機能ブロック図である。FIG. 11 is a functional block diagram of a confidential voice receiving device according to a fifth embodiment; VCSのシェア画像の模式図であり、(A)は秘匿画像の画素が白の場合であり、(B)は秘匿画像の画素が黒の場合である。It is a schematic diagram of the share image of VCS, (A) is a case where the pixel of a secret image is white, (B) is a case where the pixel of a secret image is black.

以下、図面を参照して本発明の実施形態を説明する。なお、以下に説明する実施形態は、本発明を実施する場合の一例を示すものであって、本発明を以下に説明する具体的構成に限定するものではない。本発明の実施にあたっては、実施形態に応じた具体的構成が適宜採用されてよい。 Embodiments of the present invention will be described below with reference to the drawings. It should be noted that the embodiment described below is an example of the case of carrying out the present invention, and the present invention is not limited to the specific configuration described below. In carrying out the present invention, a specific configuration according to the embodiment may be appropriately adopted.

(VCSの基本行列)
以下に説明する実施形態は、VCS(Visual cryptography scheme)を秘匿音声の配信、復号に適用したものである。そこで、VCSの概要について説明する。
(basic matrix of VCS)
The embodiments described below apply a VCS (Visual cryptography scheme) to distribution and decoding of confidential voice. Therefore, an outline of VCS will be explained.

VCSは、1枚の秘匿画像からn枚のシェア画像を生成し、そのうちの少なくとも任意のt枚(2≦t≦n)のシェア画像を集めることで元の秘匿画像を復元する技術である。なお、tとnには、2≦t≦nの関係がある。VCSの適用例としては、ゲームの参加者(ユーザーともいう。)が異なる場所又は異なる時間でシェア画像のデータを取得し、t枚以上のシェア画像を取得した参加者だけが秘匿画像を取得でき、ゲームの次のステージに進むことができるというものがある。 VCS is a technology that generates n share images from one secret image and collects at least t (2≦t≦n) share images to restore the original secret image. Note that t and n have a relationship of 2≦t≦n. As an example of application of VCS, game participants (also called users) acquire shared image data at different locations or at different times, and only participants who have acquired t or more shared images can acquire confidential images. , you can proceed to the next stage of the game.

任意の(t,n)に対してシェア画像を生成するには、まずシェア画像に対する参加者のアクセス構造Γを定める必要がある。n枚のシェア画像の集合P={1,2,…,n}がある場合、どのシェア画像を保持しているかで場合分けしたべき集合は2Pとなる。そして、シェア画像を重ね合わせることで秘匿画像を復元できるシェア画像の集合を有資格集合ΓQとする。 In order to generate a share image for arbitrary (t, n), it is first necessary to define the access structure Γ of the participants to the share image. When there is a set P={1, 2, . Then, a set of shared images whose secret image can be restored by superimposing the shared images is defined as a qualified set ΓQ .

t枚のシェア画像を集めれば秘匿画像を復元できるので、ΓQはt枚のシェア画像が集まっている場合が極小となり、この場合を極小有資格集合Γ* Qとする。逆にシェア画像から秘匿画像に関する一切の情報を得られない集合を禁止集合ΓFとする。このため、ΓFは、全体のべき集合2Pに対するΓQの補集合となり、Γ=(ΓQ,ΓF)となる。このときにt-1枚のシェア画像が集まっている場合を極大禁止集合Γ* Fという。 Since the secret image can be restored by collecting t share images, Γ Q is minimized when t share images are collected, and this case is defined as a minimal qualified set Γ * Q . Conversely, a set in which no information about the confidential image can be obtained from the shared image is defined as a forbidden set ΓF . Therefore, Γ F is the complement of Γ Q to the power set 2 P of the whole, and Γ=(Γ Q , Γ F ). The case where t−1 share images are gathered at this time is called a maximal forbidden set Γ * F .

ここで秘匿画像が2値画像である場合、画素拡大の倍率をmとしてn*mブール行列の組(X0,X1)が以下の2つの条件を満たす場合に、上記アクセス構造Γを実現する基本行列であるという。なお、0は白色の画素を表し、1は黒色の画素を表す。 Here, when the secret image is a binary image, the access structure Γ is realized when the set of n*m Boolean matrices (X 0 , X 1 ) satisfies the following two conditions, where m is the magnification of pixel enlargement. is said to be the basic matrix for Note that 0 represents a white pixel and 1 represents a black pixel.

(条件1)秘匿画像の復元可能条件:
すべてのS∈Γ* Qに対して定数α>0が存在し、HW(OR(X0[S]))+αM≦HW(OR(X1[S]))となる。ここでX.[S]はX.の内からSに対応する行のみを抜き出す操作であり、ORは列ごとのOR、HWはハミング重みである。
(Condition 1) Restorable conditions for confidential images:
There exists a constant α>0 for all S∈Γ * Q such that HW(OR(X 0 [S]))+αM≦HW(OR(X 1 [S])). Here, X.[S] is an operation for extracting only the row corresponding to S from X., OR is OR for each column, and HW is Hamming weight.

(条件2)安全性条件:
すべてのS∈Γ* Fに対して、X0[S]とX1[S]は適当な列の並び替えで等しくできる。
(Condition 2) Safety conditions:
For all S∈Γ * F , X 0 [S] and X 1 [S] can be made equal with proper column permutation.

シェア画像は、上記条件を満たす基本行列X0,X1に基づいて生成される。例えば画素拡大率mを最小化する基準で整数計画問題として解く方法により、基本行列X0,X1を得ることができる。この解法は、下記文献1,2に詳述されている。そして、得られた基本行列X0,X1が、それぞれ秘匿画像の画素値{0,1}に対応させて画素拡大したシェア画像の画素値を表している。 A share image is generated based on the basic matrices X 0 and X 1 that satisfy the above conditions. For example, the basic matrices X 0 and X 1 can be obtained by solving an integer programming problem with the criterion of minimizing the pixel enlargement ratio m. This solution method is described in detail in Documents 1 and 2 below. Then, the obtained basic matrices X 0 and X 1 represent the pixel values of the share image pixel-enlarged corresponding to the pixel values {0, 1} of the secret image, respectively.

一例として、t=3、n=4、すなわち(3,4)-VCS、画素拡大率m=6である図11を参照すると、図11の行列式は下記となる。
X0[1]=[0,1,1,1,0,0]
X0[2]=[1,0,1,1,0,0]
X0[3]=[1,1,0,1,0,0]
X0[4]=[1,1,1,0,0,0]
X1[1]=[1,0,0,0,1,1]
X1[2]=[0,1,0,0,1,1]
X1[3]=[0,0,1,0,1,1]
X1[4]=[0,0,0,1,1,1]
As an example, referring to FIG. 11 where t=3, n=4, ie (3,4)-VCS, pixel magnification m=6, the determinant of FIG.
X0 [1] = [0,1,1,1,0,0]
X0 [2] = [1,0,1,1,0,0]
X0 [3] = [1,1,0,1,0,0]
X0 [4] = [1,1,1,0,0,0]
X1 [1] = [1,0,0,0,1,1]
X1 [2] = [0,1,0,0,1,1]
X1 [3] = [0,0,1,0,1,1]
X1 [4] = [0,0,0,1,1,1]

文献1 S.J. Shyu and M.C. Chen, “Optimum pixel expansions for threshold visual secret sharing schemes,” IEEE Transactions on Information Forensics and Security, vol.6, no.3, pp.960--969, 2011.
文献2 M. Iwamoto, “A weak security notion for visual secret sharing schemes,” IEEE Transactions on Information Forensics and Security, vol.7, no.2, pp.372--382, 2012.
Reference 1 SJ Shyu and MC Chen, “Optimum pixel expansions for threshold visual secret sharing schemes,” IEEE Transactions on Information Forensics and Security, vol.6, no.3, pp.960--969, 2011.
Reference 2 M. Iwamoto, “A weak security notion for visual secret sharing schemes,” IEEE Transactions on Information Forensics and Security, vol.7, no.2, pp.372--382, 2012.

(第1実施形態)
図1は、上述したVCSを秘匿音声伝送に適用した秘匿音声伝送システム10の概略構成図である。
(First embodiment)
FIG. 1 is a schematic configuration diagram of a confidential voice transmission system 10 in which the VCS described above is applied to confidential voice transmission.

本実施形態の秘匿音声伝送システム10は、一例として、ゲームやレジャーに用いられる。例えば、参加者が決められた複数の場所に実際に行って録音した音声(シェア音声)から対象者のみにわかる秘密のメッセージ(秘匿音声)を聞くことができるとする。これにより、秘匿音声を聞けた参加者は本来決められたコースをたどったことを示すこととなる。また、秘匿音声伝送システム10は存在証明への利用も考えられる。例えば同時に配信されたシェア音声を複数の参加者が同時に録音し、シェア音声が決められた数だけ集まると秘密のメッセージ(秘匿音声)を聞くことができるとする。これにより、秘匿音声を聞けた複数の参加者は、ある決められた時間に決められた場所にいたことを示すこととなる。 The confidential voice transmission system 10 of this embodiment is used for games and leisure as an example. For example, it is assumed that participants can listen to a secret message (secret voice) that only the target person can understand from voices (shared voices) recorded by actually going to a plurality of predetermined locations. This indicates that the participants who have heard the confidential voice have followed the originally determined course. In addition, the confidential voice transmission system 10 can be used for proof of existence. For example, multiple participants simultaneously record shared audio that is distributed at the same time, and when a certain number of shared audios are collected, a secret message (hidden audio) can be heard. This indicates that a plurality of participants who have heard the confidential voice were at a predetermined place at a predetermined time.

図1に示されるように、本実施形態の秘匿音声伝送システム10は、秘匿音声送信装置12及び秘匿音声受信装置14を備える。 As shown in FIG. 1, a confidential voice transmission system 10 of this embodiment includes a confidential voice transmitting device 12 and a confidential voice receiving device 14 .

秘匿音声送信装置12は、秘匿したいメッセージ(以下「秘匿音声」という。)から各々異なるn個のシェア音声を生成し、公共空間に設置されたスピーカー16からシェア音声を出力することで、秘匿性を保ちつつメッセージを配信する。シェア音声はそれぞれからは秘匿音声が何であるかを認識することはできないものの、t個(2≦t≦n)以上のシェア音声を重ね合わせることで秘匿音声が復元される。すなわち、秘匿音声送信装置12は、秘匿音声をn個のシェア音声に暗号化して配信する。 The confidential voice transmission device 12 generates n different shared voices from a message to be confidential (hereinafter referred to as "confidential voice"), and outputs the shared voices from the speaker 16 installed in the public space, thereby improving confidentiality. deliver the message while preserving Although it is not possible to recognize what the hidden audio is from each shared audio, the hidden audio can be restored by superimposing t (2≦t≦n) or more shared audio. That is, the confidential voice transmission device 12 encrypts the confidential voice into n shared voices and distributes them.

なお、t個のシェア音声は、例えば、一つのスピーカー16から異なる時間で出力されてもよいし、異なる場所に位置する複数のスピーカー16から別々に出力されてもよい。 Note that the t shared voices may be output from one speaker 16 at different times, or may be output separately from a plurality of speakers 16 located at different locations.

秘匿音声受信装置14は、例えばゲームの参加者が所有する携帯端末装置であり、この携帯端末装置にn個以上のシェア音声から秘匿音声を復号する機能(アプリケーション)が備えられる。なお、携帯端末装置とは、スマートフォンやタブレット端末等である。参加者は、秘匿音声受信装置14である携帯端末装置を用いてt個以上のシェア音声を集めて復号化させることで、秘匿音声を聞くことができる。しかしながら、集めたシェア音声がt個未満であれば、参加者は秘匿音声を復元できず、秘匿音声を聞くことはできない。なお、復元された秘匿音声は、秘匿音声受信装置14である携帯端末装置のスピーカーから出力されてもよいし、デジタルデータとして記憶されてもよい。 The confidential voice receiving device 14 is, for example, a mobile terminal device owned by a game participant, and the mobile terminal device is provided with a function (application) for decoding confidential voices from n or more shared voices. Note that the mobile terminal device is a smartphone, a tablet terminal, or the like. The participants can listen to the confidential voices by collecting and decoding t or more shared voices using the mobile terminal device, which is the confidential voice receiving device 14 . However, if the number of shared voices collected is less than t, the participant cannot restore the confidential voice and cannot listen to the confidential voice. The restored confidential voice may be output from the speaker of the mobile terminal device, which is the confidential voice receiving device 14, or may be stored as digital data.

ここで、異なる複数の音信号が混在した音声から音源毎に音信号を分離する音源分離技術が研究されている。この音源分離技術において、音の観測チャネル数が音源数よりも少ない劣決定条件では、本来観測したい一つの音源の音信号を他の音源の音信号から分離することが難しい。特に、観測チャネル数が1つあり、音源の位置に関する情報が得られない場合には音源を分離することは相当難しい。そこで、本実施形態の秘匿音声伝送システム10では、この事実を利用し、秘匿音声に対して他の音声(本実施形態ではi個の妨害音)を混合した混合音声をスピーカー16から出力し、この混合音声に対してVCSを用いた処理に基づいてシェア音声を生成する。 Here, a sound source separation technique for separating a sound signal for each sound source from voice in which a plurality of different sound signals are mixed is being researched. In this sound source separation technique, under an underdetermined condition in which the number of observed sound channels is less than the number of sound sources, it is difficult to separate the sound signal of one sound source originally desired to be observed from the sound signals of other sound sources. In particular, when there is one observation channel and information about the position of the sound source cannot be obtained, it is quite difficult to separate the sound source. Therefore, in the confidential voice transmission system 10 of the present embodiment, using this fact, a mixed voice obtained by mixing the confidential voice with other sounds (i interfering sounds in the present embodiment) is output from the speaker 16, A shared audio is generated based on the processing using VCS for this mixed audio.

図2は秘匿音声送信装置12の機能ブロック図である。 FIG. 2 is a functional block diagram of the confidential voice transmission device 12. As shown in FIG.

秘匿音声送信装置12は、スピーカー16の他に、フーリエ変換部20、マスク生成部22、シェアマスク生成部24、マスキング部26、及び逆フーリエ変換部28を備える。なお、フーリエ変換部20、マスク生成部22、シェアマスク生成部24、マスキング部26、及び逆フーリエ変換部28で実行される処理は、秘匿音声送信装置12が備える記録媒体に格納されたプログラムによって実行される。また、このプログラムが実行されることで、プログラムに対応する方法が実行される。 The confidential voice transmission device 12 includes a Fourier transform unit 20 , a mask generation unit 22 , a share mask generation unit 24 , a masking unit 26 and an inverse Fourier transform unit 28 in addition to the speaker 16 . Note that the processes executed by the Fourier transform unit 20, the mask generator 22, the share mask generator 24, the masking unit 26, and the inverse Fourier transform unit 28 are executed by a program stored in a recording medium included in the confidential audio transmission device 12. executed. Also, by executing this program, a method corresponding to the program is executed.

フーリエ変換部20は、秘匿音声にi個の妨害音を混合した混合音声を短時間フーリエ変換するFFT(Fast Fourier Transform)分析器である。秘匿音声に混合されるi個の妨害音は各々異なる音であり、妨害音は意味をなさない音や他の内容を話した秘匿音声と同じ話者の音声や異なる話者による音声を用いる。 The Fourier transform unit 20 is an FFT (Fast Fourier Transform) analyzer that performs a short-time Fourier transform on a mixed voice obtained by mixing confidential voice with i interfering sounds. The i interfering sounds mixed with the hidden voice are different sounds, and the interfering sounds use meaningless sounds or voices of the same or different speakers as the hidden voice that speaks other contents.

マスク生成部22は、混合音声をフーリエ変換して得られたスペクトログラムにおいて、秘匿音声の周波数成分が妨害音よりも所定の閾値θ以上大きい周波数ビン(時間周波数ビン)の有無に基づいてマスクMを生成する。なお、本実施形態のマスク生成部22は、閾値θ以上の周波数ビンを1とし、閾値θ未満の周波数ビンを0とすることでマスクMを生成する。 The mask generation unit 22 generates a mask M based on the presence or absence of frequency bins (time-frequency bins) in which the frequency components of the concealed voice are greater than the interfering sound by a predetermined threshold θ or more in the spectrogram obtained by Fourier transforming the mixed voice. Generate. Note that the mask generation unit 22 of the present embodiment generates the mask M by setting 1 to frequency bins equal to or greater than the threshold θ and 0 to frequency bins less than the threshold θ.

シェアマスク生成部24は、t個以上を重ね合わせることで秘匿音声を復元するための各々が異なるn個(2≦t≦n)のシェアマスクM'nを、マスクMに基づいて生成する。本実施形態のシェアマスク生成部24は、詳細を後述するように、周波数ビンの数及び時間フレームの数を増大することでマスクをm倍し、VCSの基本行列X0,X1を満たす行列式となるように、n個のシェアマスクM'nを生成する。 The share mask generation unit 24 generates, based on the mask M, n (2≦t≦n) different share masks M′ n for restoring the confidential voice by superimposing t or more. As will be described later in detail, the share mask generation unit 24 of this embodiment multiplies the mask by m by increasing the number of frequency bins and the number of time frames , and the matrix Generate n share masks M' n so as to satisfy the following equation.

マスキング部26は、混合音声を短時間フーリエ変換して得られたスペクトログラムをn個のシェアマスクM'nでマスキングすることで、各々が異なるn個のシェア音声を生成する。 The masking unit 26 masks the spectrogram obtained by short-time Fourier transforming the mixed voice with n share masks M′ n to generate n different share voices.

逆フーリエ変換部28は、マスキング部26で生成したn個のシェア音声を逆フーリエ変換する。 The inverse Fourier transform unit 28 inverse Fourier transforms the n shared voices generated by the masking unit 26 .

スピーカー16は、逆フーリエ変換したn個のシェア音声を音として出力し、ユーザーへ配信する。 The speaker 16 outputs the n shared voices that have undergone the inverse Fourier transform as sounds and distributes them to the user.

図3は、秘匿音声受信装置14の機能ブロック図である。秘匿音声受信装置14は、マイク30、同期部32、及び音声復元部34を備える。なお、同期部32及び音声復元部34で実行される処理は、秘匿音声受信装置14の記録媒体に格納されたプログラムによって実行される。また、このプログラムが実行されることで、プログラムに対応する方法が実行される。 FIG. 3 is a functional block diagram of the confidential voice receiving device 14. As shown in FIG. The confidential voice receiving device 14 includes a microphone 30 , a synchronization section 32 and a voice restoring section 34 . The processing executed by the synchronization unit 32 and the audio restoration unit 34 is executed by a program stored in the recording medium of the confidential audio reception device 14. FIG. Also, by executing this program, a method corresponding to the program is executed.

マイク30は、秘匿音声送信装置12のスピーカー16から出力されたシェア音声の入力を受け付ける。 The microphone 30 receives an input of shared voice output from the speaker 16 of the confidential voice transmission device 12 .

同期部32は、n個のシェア音声から秘匿音声を復元するために、n個のシェア音声の始点を合わせる同期処理を行う。 The synchronizing unit 32 performs synchronization processing for aligning the starting points of the n shared voices in order to restore the confidential voice from the n shared voices.

音声復元部34は、同期させたn個のシェア音声のうちt個以上を重ね合わせることで、秘匿音声を復元する。なお、秘匿音声受信装置14によって集められたシェア音声がt個未満である場合には、音声復元部34は、秘匿音声を復元することはできない。なお、音声復元部34によって復元された秘匿音声は、秘匿音声受信装置14である携帯端末装置のスピーカーから出力される。 The audio restoration unit 34 restores the confidential audio by superimposing t or more of the synchronized n shared audios. Note that when the number of shared voices collected by the confidential voice receiving device 14 is less than t, the voice restoring unit 34 cannot restore the confidential voice. The confidential voice restored by the voice restoring unit 34 is output from the speaker of the mobile terminal device, which is the confidential voice receiving device 14 .

次に、本実施形態のシェアマスクM'nの生成の詳細を説明する。 Next, the details of the generation of the share mask M' n according to this embodiment will be described.

フーリエ変換部20は、秘匿音声とi個(1≦i≦I)の妨害音を短時間フーリエ変換し、秘匿音声のスペクトルs(τ,f)と妨害音のスペクトルσi(τ,f)を取得する。なお、τは時間フレームであって1≦τ≦T、fは周波数ビンのIDであって1≦f≦Fとされる。 The Fourier transform unit 20 performs a short-time Fourier transform on the concealed speech and i (1≤i≤I) interfering sounds to obtain the concealed speech spectrum s(τ,f) and the interfering sound spectrum σ i (τ,f). to get Note that τ is a time frame and 1≦τ≦T, and f is a frequency bin ID and 1≦f≦F.

マスク生成部22は、秘匿音声の音声レベル|s|が妨害音の音声レベル|σi|よりも閾値θ以上大きい時間周波数ビンに対してマスクMを1とし、それ以外の時間周波数ビンに対してマスクMを0とする。すなわち、妨害音の音声レベルよりも相対的に高い音声レベルの秘匿音声に対応するマスクMを1とする。これを数式1に表す。 The mask generation unit 22 sets the mask M to 1 for time-frequency bins in which the sound level |s| of the concealed sound is greater than the sound level |σ i | of the interfering sound by a threshold value θ or more, and for other time-frequency bins set mask M to 0. That is, the mask M corresponding to the concealed sound whose sound level is relatively higher than the sound level of the interfering sound is set to 1. This is expressed in Equation 1.

Figure 2023067365000002
Figure 2023067365000002

そして、下記の数式2で表される混合音声のスペクトルXにマスクM(τ,f)を乗算することで秘匿音声のスペクトルの主要な部分が取り出せる。すなわち、マスクM(τ,f)は、秘匿音声のスペクトルを{0,1}で表したものである。 Then, by multiplying the mask M(τ, f) by the spectrum X of the mixed speech represented by Equation 2 below, the main part of the spectrum of the concealed speech can be extracted. That is, the mask M(τ, f) represents the spectrum of the hidden voice in {0, 1}.

Figure 2023067365000003
Figure 2023067365000003

そこで、シェアマスク生成部24は、マスク生成部22で生成されたマスクMを、VCSにおける秘匿画像(2値画像)とみなすことで、シェアマスクM'nを生成する。すなわち、秘匿音声送信装置12は、VCSの基本行列X0,X1を用いてシェアマスクM'nを生成する。そして、秘匿音声送信装置12は、混合音声に対してマスキング処理を行い、t個以上を集めることで秘匿音声を復元できるシェア音声を作成する。 Therefore, the share mask generation unit 24 generates a share mask M' n by regarding the mask M generated by the mask generation unit 22 as a confidential image (binary image) in the VCS. That is, the confidential voice transmission device 12 generates the share mask M' n using the basic matrices X 0 and X 1 of the VCS. Then, the confidential voice transmission device 12 performs masking processing on the mixed voice, and collects t or more to create shared voice that can restore the confidential voice.

また、シェアマスクM'nを生成するためには、VCSにおける画素拡大と同様の処理をマスクMに対して行う必要がある。このため、本実施形態のシェアマスク生成部24は、周波数ビン数及び時間フレーム数を増大することでマスクMをm倍(mは整数)し、VCSの基本行列X0,X1を満たす行列式となるようにシェアマスクM'nを生成する。 Also, in order to generate the share mask M'n , it is necessary to perform the same processing as pixel enlargement in the VCS on the mask M. FIG. Therefore, the share mask generator 24 of the present embodiment multiplies the mask M by m (m is an integer) by increasing the number of frequency bins and the number of time frames to obtain a matrix that satisfies the basic matrices X 0 and X 1 of the VCS. A share mask M' n is generated so as to satisfy the following equation.

マスクMをm倍するためには、一例として下記の方法がある。
(1)周波数ビン数をm倍に増やす。
(2)時間フレーム数をm倍に増やす。
(3)周波数ビン数をm1倍すると共に時間フレーム数をm2倍する(m1*m2=m)。
An example of the method for multiplying the mask M by m is as follows.
(1) Increase the number of frequency bins by m times.
(2) Increase the number of time frames by m times.
(3) Multiply the number of frequency bins by m1 and multiply the number of time frames by m2 ( m1 * m2 =m).

周波数ビン数を増やすためには、一例として下記の方法がある。
(1)混合音声からシェア音声を生成するための短時間フーリエ変換のサンプリング周波数をm倍にすることで、シェア音声を帯域拡大して同じ時間幅に入る周波数ビン数をm倍にする。
(2)窓長をm倍にして短時間フーリエ変換を行う。
An example of increasing the number of frequency bins is as follows.
(1) By multiplying the sampling frequency of the short-time Fourier transform for generating the shared voice from the mixed voice by m times, the band of the shared voice is expanded to increase the number of frequency bins within the same time width by m times.
(2) Short-time Fourier transform is performed by multiplying the window length by m.

時間フレーム数を増やすには、一例として下記の方法がある。
(1)サンプリング周波数をm倍にして短時間フーリエ変換することで、同じシフト幅に入る時間フレーム数をm倍にする。
(2)フレームシフトを1/m倍にして短時間フーリエ変換する。
An example of increasing the number of time frames is as follows.
(1) By multiplying the sampling frequency by m and performing a short-time Fourier transform, the number of time frames within the same shift width is increased by m.
(2) A short-time Fourier transform is performed by multiplying the frame shift by 1/m.

このように、シェアマスク生成部24は、シェアマスクM'nを生成するためにマスクMを周波数方向及び時間方向の少なくとも一方を増大させる増大処理を行い、マスクMのスペクトログラムのm倍のサイズのシェアマスクM'nを生成する。そして、マスキング部26は、短時間フーリエ変換した混合音声に対してシェアマスクM'nを用いてマスキング処理することでn個のシェア音声を生成する。なお、マスキング処理される混合音声のスペクトルグラムもm倍のサイズとされている。 In this way, the share mask generation unit 24 performs an increase process for increasing the mask M in at least one of the frequency direction and the time direction in order to generate the share mask M'n , and the spectrogram of the mask M is m times as large as the spectrogram. Generate a share mask M'n . Then, the masking unit 26 generates n shared voices by masking the short-time Fourier-transformed mixed voice using the share mask M'n . Note that the spectrumgram of the mixed speech to be masked is also made m times larger.

マスキング処理により生成されるシェア音声Yは、数式3で表される。

Figure 2023067365000004
A shared audio Y generated by the masking process is represented by Equation 3.
Figure 2023067365000004

そして、逆フーリエ変換部28は、シェア音声を逆短時間フーリエ変換することで、スピーカー16から出力できる音声とし、スピーカー16がシェア音声を出力する。 Then, the inverse Fourier transform unit 28 performs an inverse short-time Fourier transform on the shared audio to obtain audio that can be output from the speaker 16, and the speaker 16 outputs the shared audio.

スピーカー16から出力されたシェア音声を例えば、一人のユーザーが携帯端末装置等である秘匿音声受信装置14のマイク30によって複数回録音することでn個のシェア音声のうち少なくともt個のシェア音声を取得する。なお、秘匿音声を聞かれたくない、他のユーザーにシェア音声を取得されることを避けるため、所定のユーザーしか知り得ない時間を指定してスピーカー16からシェア音声を出力することで、他のユーザーが秘匿音声を聞く可能性を低減できる。 For example, one user can record at least t shared voices out of n shared voices by recording the shared voices output from the speaker 16 multiple times with the microphone 30 of the confidential voice receiving device 14 such as a mobile terminal device. get. In addition, in order to prevent other users from acquiring the shared audio because they do not want to hear the confidential audio, by specifying a time that only a predetermined user can know and outputting the shared audio from the speaker 16, It is possible to reduce the possibility that the user will hear the confidential voice.

秘匿音声受信装置14は、録音したt個以上のシェア音声の始点を合わせる同期処理を行い、図4に示されるように、t個以上のシェア音声を時間的に同期して加算することで、秘匿音声を復元する。なお、同期処理は、例えば、複数のシェア音声各々の信号の相関を取ることで実現できる。t個のシェア音声の同期加算は下記数式4で表され、jがΓQの要素からなる場合、数式4のシェアマスクM'nの総和Σが混合音声のうち秘匿音声を残すマスクとなるため、秘匿音声が復元される。 The confidential audio receiving device 14 performs synchronization processing to match the starting points of t or more recorded shared audio, and as shown in FIG. Restore hidden audio. Synchronization processing can be realized, for example, by correlating each signal of a plurality of shared voices. Synchronous addition of t shared voices is represented by the following formula 4, and when j consists of elements of Γ Q , the sum Σ of the share masks M' n in formula 4 is a mask that leaves the concealed voice among the mixed voices. , the hidden voice is restored.

Figure 2023067365000005
Figure 2023067365000005

なお、音声は画像とは異なり、スペクトログラムの隣接成分間に短時間フーリエ変換に伴う冗長性がある。このため、シェアマスクM'nがにじんでしまい{0,1}が保持されず、シェア音声の同期加算ではS/Nが向上しない可能性がある。そこで、1と0がより明確に分かれるようにシェア音声を同期乗算してもよい。 Note that, unlike images, audio has redundancy associated with short-time Fourier transform between adjacent components of the spectrogram. For this reason, the share mask M'n is blurred and {0, 1} is not retained, and there is a possibility that the S/N will not be improved by the synchronous addition of the share audio. Therefore, the shared audio may be synchronously multiplied so that 1 and 0 are more clearly separated.

以上説明したように、本実施形態の秘匿音声伝送システム10は、視覚暗号(VCS)を秘匿音声の伝送に適用し、マスクMから生成したシェアマスクM'nを秘匿音声のスペクトログラムに埋め込むことでn個のシェア音声を生成する。ユーザーは、n個のシェア音声のうちt個以上のシェア音声を集めると秘匿音声を復元できる一方、集めたシェア音声がt個未満の場合には秘匿音声を復元できない。また、本実施形態の秘匿音声伝送システム10は、空間情報を持たないモノラルでの観測信号から、複数の音源が混合した信号を分離する問題が解きがたいという事実を利用している。そして、秘匿音声伝送システム10は、暗号化のためには音声を短時間フーリエ変換するFFT分析器があればよく、t個以上のシェア音声を同期させて加算又は乗算するのみにより復号できるため、複雑な構成の復号器を必要としない。 As described above, the confidential voice transmission system 10 of the present embodiment applies visual cryptography (VCS) to the transmission of confidential voice, and embeds the share mask M′ n generated from the mask M in the spectrogram of the confidential voice. Generate n share voices. When the user collects t or more shared sounds out of n shared sounds, the user can restore the confidential sound, but cannot restore the secret sound when the collected shared sounds are less than t. In addition, the confidential voice transmission system 10 of this embodiment utilizes the fact that it is difficult to solve the problem of separating a signal in which a plurality of sound sources are mixed from a monaural observed signal that does not have spatial information. For encryption, the secret voice transmission system 10 only needs to have an FFT analyzer that performs a short-time Fourier transform on voice. No complex decoder is required.

このように、本実施形態の秘匿音声伝送システム10は、音声を秘匿性高く配信して簡易に復元できる。 In this way, the confidential voice transmission system 10 of the present embodiment can distribute voice with high confidentiality and easily restore it.

(第2実施形態)
本実施形態の秘匿音声伝送システム10は、秘匿音声受信装置14によって復元した秘匿音声と配信された元のメッセージとの類似を判定する。これにより、ユーザーが正しい有資格集合からなるシェアマスクM'nを取得できているかを検知できる。これにより、ユーザーがある一定の時間において指定した場所に居たというようなことを検知できる。
(Second embodiment)
The confidential voice transmission system 10 of this embodiment determines the similarity between the confidential voice restored by the confidential voice receiving device 14 and the original distributed message. This makes it possible to detect whether the user has acquired the share mask M'n consisting of the correct qualified set. This makes it possible to detect that the user has been at a specified location for a certain period of time.

図5は、本実施形態の秘匿音声受信装置14の機能ブロック図である。本実施形態の秘匿音声受信装置14は、第1実施形態の秘匿音声受信装置14の構成に加えて、類似性判定部36を備える。 FIG. 5 is a functional block diagram of the confidential voice receiving device 14 of this embodiment. The confidential voice receiving device 14 of this embodiment includes a similarity determination unit 36 in addition to the configuration of the confidential voice receiving device 14 of the first embodiment.

類似性判定部36は、音声復元部34によって復元された音声と秘匿音声であるメッセージとの類似性を判定する。なお、このメッセージは、秘匿音声受信装置14がサーバ(不図示)等から予めデジタルデータとして取得して記憶手段に記憶しているものの、ユーザーには認識できないようにされている。なお、類似性判定部36は、例えば、復元された音声とメッセージとのS/Nや音声対ひずみ比といった音源分離の評価に用いられる指標や、相関係数などを用いて類似性を判定する。 The similarity determining unit 36 determines similarity between the voice restored by the voice restoring unit 34 and the message that is the confidential voice. Although this message is previously acquired as digital data from a server (not shown) or the like by the confidential voice receiving device 14 and stored in the storage means, it is made unrecognizable to the user. Note that the similarity determination unit 36 determines the similarity using, for example, an index used for evaluating sound source separation, such as the S/N ratio of the restored voice and message, the voice-to-distortion ratio, or a correlation coefficient. .

(第3実施形態)
混合音声にシェアマスクM'nをマスキングしてスピーカー16から出力する第1実施形態では、短時間フーリエ変換の冗長性の影響によって秘匿音声の復元精度が低下する可能性がある。例えば、人間の音声や楽器の音等は、時間周波数ビンでアクティブなビン数が少なく、送信したい音信号のスパース性が高い。このようなスパース性が高い音信号に基づいて生成されたマスクMは、その推定精度が低下するおそれがある。
(Third Embodiment)
In the first embodiment in which the mixed voice is masked with the share mask M'n and output from the speaker 16, the redundancy of the short-time Fourier transform may reduce the reconstruction accuracy of the concealed voice. For example, human voices, sounds of musical instruments, etc. have a small number of active time-frequency bins, and the sparsity of sound signals to be transmitted is high. The estimation accuracy of the mask M generated based on such a highly sparsity sound signal may be degraded.

そこで、本実施形態では、シェアマスクM'nと混合音声とを別々に伝送する。このため、本実施形態の秘匿音声送信装置12は、例えばホワイトノイズ等、所定の周波数範囲で強度が所定値以上であるノイズをキャリアとし、このノイズにシェアマスクM'nをマスキングした音声をシェア音声としてスピーカー16から出力する。例えばノイズとしてホワイトノイズを用いた場合は時間平均すると全ての周波数成分がアクティブになるので、シェア音声のスペクトログラムがシェアマスクM'nと確率的に同じとなる。また、例えば秘匿音声の周波数が500~1kHzに限られていればその帯域に制限したホワイトノイズをノイズとして利用でき、秘匿音声が高域成分をあまり含まない場合にはピンクノイズを使う等が考えられる。 Therefore, in this embodiment, the share mask M'n and the mixed voice are separately transmitted. For this reason, the confidential voice transmission device 12 of the present embodiment uses noise, such as white noise, whose intensity is equal to or greater than a predetermined value in a predetermined frequency range as a carrier, and shares the voice obtained by masking this noise with the share mask M' n . It is output from the speaker 16 as voice. For example, when white noise is used as noise, all frequency components are active when averaged over time, so the spectrogram of the share voice is stochastically the same as the share mask M'n . Also, for example, if the frequency of the hidden voice is limited to 500 to 1 kHz, white noise limited to that band can be used as noise, and pink noise can be used if the hidden voice does not contain much high-frequency components. be done.

図6は、本実施形態の秘匿音声送信装置12の機能ブロック図であり、本実施形態の秘匿音声送信装置12は、フーリエ変換部20、マスク生成部22、シェアマスク生成部24、マスキング部26、逆フーリエ変換部28、スピーカー16と共に、ノイズ発生部40、及びフーリエ変換部42を備える。 FIG. 6 is a functional block diagram of the confidential voice transmission device 12 of this embodiment. , an inverse Fourier transform unit 28 , a speaker 16 , a noise generator 40 , and a Fourier transform unit 42 .

マスク生成部22は、秘匿音声を短時間フーリエ変換して得られたスペクトログラムにおいて、秘匿音声の周波数成分が妨害音よりも閾値θ以上大きい周波数ビンの有無に基づいてマスクM'を生成する。 The mask generating unit 22 generates a mask M′ based on the presence or absence of frequency bins in which the frequency components of the concealed audio are greater than the interference sound by a threshold θ or more in the spectrogram obtained by performing the short-time Fourier transform of the concealed audio.

シェアマスク生成部24は、t個以上を重ね合わせることで秘匿音声を復元するための各々が異なるn個(2≦t≦n)のシェアマスクM'nを、マスクMに基づいて生成する。 The share mask generation unit 24 generates, based on the mask M, n (2≦t≦n) different share masks M′ n for restoring the confidential voice by superimposing t or more.

ノイズ発生部40は、ホワイトノイズ等のノイズを生成して出力する。 The noise generator 40 generates and outputs noise such as white noise.

フーリエ変換部42は、ノイズ発生部40から出力されたノイズを短時間フーリエ変換して出力する。 The Fourier transform unit 42 performs a short-time Fourier transform on the noise output from the noise generator 40 and outputs the result.

マスキング部26は、ノイズを短時間フーリエ変換して得られたスペクトログラムをn個のシェアマスクM'nでマスキングすることで、各々が異なるn個のシェア音声を生成する。 The masking unit 26 masks the spectrogram obtained by performing a short-time Fourier transform on noise with n share masks M′ n to generate n different share voices.

逆フーリエ変換部28は、マスキング部26で生成されたn個のシェア音声を逆フーリエ変換する。そして、逆フーリエ変換されたn個のシェア音声は、スピーカー16から出力される。 The inverse Fourier transform unit 28 inverse Fourier transforms the n shared voices generated by the masking unit 26 . Then, the inverse Fourier-transformed n shared voices are output from the speaker 16 .

このように、本実施形態のスピーカー16から出力されるn個のシェア音声は、ノイズがホワイトノイズの場合、短時間フーリエ変換して得られたスペクトログラムをn個のシェアマスクM'nでマスキングした後に、逆フーリエ変換することで生成される。ノイズがピンクノイズ等の場合には、ノイズの特性に合わせたフィルター処理を行うことでホワイトノイズの場合と同様に処理できる。なお、スピーカー16は、混合音声をシェア音声とは別に出力する。 In this way, when the noise is white noise, the n share voices output from the speaker 16 of the present embodiment are obtained by masking the spectrogram obtained by short-time Fourier transform with n share masks M'n . It is later generated by inverse Fourier transform. If the noise is pink noise or the like, it can be processed in the same way as white noise by performing filter processing that matches the characteristics of the noise. Note that the speaker 16 outputs the mixed sound separately from the shared sound.

このように、本実施形態の秘匿音声送信装置12のスピーカー16は、ノイズをキャリアとすることでシェアマスクM'nを音(n個のシェア音声)として出力するシェアマスク出力部として機能し、また、シェア音声とは別に混合音声を出力する音声出力部として機能する。シェア音声と混合音声とは、例えば、一つのスピーカー16から異なる時間で出力されてもよいし、異なる場所に位置する複数のスピーカー16から別々に出力される。 Thus, the speaker 16 of the confidential voice transmission device 12 of the present embodiment functions as a share mask output unit that outputs the share mask M' n as sound (n share voices) by using noise as a carrier. It also functions as an audio output unit that outputs mixed audio separately from shared audio. For example, the shared audio and the mixed audio may be output from one speaker 16 at different times, or may be output separately from multiple speakers 16 located at different locations.

図7は、本実施形態の秘匿音声受信装置14の機能ブロック図である。秘匿音声受信装置14は、スピーカー16から出力されたn個のシェア音声のうちt個以上のシェア音声からマスクMを復元し、復元したマスクMとスピーカー16から出力された混合音声とを重ね合わせることで、秘匿音声を復元する。 FIG. 7 is a functional block diagram of the confidential voice receiving device 14 of this embodiment. The confidential voice receiving device 14 restores the mask M from t or more shared voices among the n shared voices output from the speaker 16, and superimposes the restored mask M on the mixed voice output from the speaker 16. By doing so, the confidential voice is restored.

図7に示されるように本実施形態の秘匿音声受信装置14は、マイク30、同期部32、マスク復元部50及びマスキング部52を備える。 As shown in FIG. 7, the confidential voice receiving device 14 of this embodiment includes a microphone 30, a synchronization section 32, a mask restoration section 50 and a masking section 52. FIG.

マスク復元部50は、マイク30から入力されて同期部32によって同期されたt個以上のシェア音声を重ね合わせることで、マスクMを復元する。なお、秘匿音声受信装置14によって集められたシェア音声がt個未満である場合には、マスク復元部50はマスクMを復元することはできない。 The mask restoration unit 50 restores the mask M by superimposing t or more shared voices input from the microphone 30 and synchronized by the synchronization unit 32 . Note that when the number of shared voices collected by the confidential voice receiving device 14 is less than t, the mask restoring unit 50 cannot restore the mask M.

マスキング部52は、マイク30に入力された混合音声に対して、マスク復元部50によって復元されたマスクMでマスキング処理を行うことで、秘匿音声を抽出する。 The masking unit 52 performs masking processing on the mixed voice input to the microphone 30 with the mask M restored by the mask restoring unit 50, thereby extracting the confidential voice.

このように、本実施形態の秘匿音声伝送システム10は、シェアマスクM'nをシェア音声として出力し、t個以上のシェア音声と混合音声とをマスキングすることで、秘匿音声を抽出する。これにより、本実施形態の秘匿音声伝送システム10は、配布されたシェア音声と混合音声とから精度良く秘匿音声を復元できる。 In this way, the confidential voice transmission system 10 of the present embodiment outputs the share mask M' n as shared voice, and extracts the confidential voice by masking t or more shared voices and mixed voice. As a result, the confidential voice transmission system 10 of the present embodiment can accurately restore the confidential voice from the distributed shared voice and mixed voice.

(第4実施形態)
本実施形態では、拡張視覚暗号(Extended visual cryptography scheme; EVCS)を秘匿音声伝送に適用する。EVCSは、シェア画像単体ではカバー画像を表示するものの、t枚のシェア画像を集めると秘匿画像が表示されものであり、下記文献3で提案されている。このEVCSを用いてシェア画像を生成すると、シェア画像はカバー画像を表示しているので、シェア画像を見た人にシェア画像が秘匿画像を暗号化していることに気付かれ難いという利点がある。
文献3 G. Ateniese, C. Blundo, A.D. Santis, and D.R. Stinson, “Extended capabilities for visual cryptography,” Theoretical Computer Science, vol.250, no.1, pp.143--161, 2001.
(Fourth embodiment)
In this embodiment, an extended visual cryptography scheme (EVCS) is applied to secure voice transmission. EVCS displays a cover image for a single share image, but displays a confidential image when t share images are collected, and is proposed in Document 3 below. When a share image is generated using this EVCS, since the share image displays the cover image, there is an advantage that it is difficult for a person who sees the share image to notice that the share image has encrypted the confidential image.
Reference 3 G. Ateniese, C. Blundo, AD Santis, and DR Stinson, “Extended capabilities for visual cryptography,” Theoretical Computer Science, vol.250, no.1, pp.143--161, 2001.

(EVCSの基本行列)
次にEVCSの基本行列X0,X1について説明する。EVCSでは、秘匿画像の画素値に加えて、カバー画像C1,…,Cnの画素値(2値)で場合分けすると、2n個のn*mブール行列の組(X0 C1,…,Cn, X1 C1,…,Cn)が以下の3条件を満たす場合にアクセス構造Γを実現する基本行列であるという。
(fundamental matrix of EVCS)
Next, the basic matrices X0 and X1 of EVCS will be explained. In the EVCS, in addition to the pixel values of the secret image, if the pixel values ( binary ) of the cover images C 1 , . ,Cn , X1C1 ,...,Cn ) is said to be a basic matrix that realizes the access structure Γ when the following three conditions are satisfied.

(条件1)秘匿画像の復元可能条件:
すべてのS∈Γ* Qに対して、0≦ls≦hs≦mを満たす整数ls,hsが存在し、全てのC1,…,Cnに対して数式5が成り立つ。

Figure 2023067365000006
(Condition 1) Restorable conditions for confidential images:
For all S∈Γ * Q , there exist integers l s , h s satisfying 0≦l s ≦h s ≦m, and Equation 5 holds for all C 1 , . . . , C n .
Figure 2023067365000006

(条件2)安全性条件:
すべてのS∈Γ* FとC1,…,Cnに対し、X0 C1,…,Cn[S]とX1 C1,…,Cn[S]とは適当な列の並び替えで等しくできる。
(Condition 2) Safety conditions:
For all S∈Γ * F and C 1 ,...,C n , X 0 C1,...,Cn [S] and X 1 C1,...,Cn [S] can be equal by permuting appropriate columns. .

(条件3)カバー画像の視認条件:
すべてのj=1,…,nに対して、0≦lj<hj≦mを満たす整数lj, hjが存在し、jを除くすべてのC1,…,Cnに対して数式6が成り立つ。

Figure 2023067365000007
(Condition 3) Cover image viewing conditions:
For all j=1,...,n, there exist integers l j , h j satisfying 0≦l j <h j ≦m, and for all C 1 ,...,C n except j, the formula 6 holds.
Figure 2023067365000007

上記の3条件を満たす基本行列X0,X1の最適化法が、下記文献4,5で提案されている
文献4 S.J. Shyu, “Threshold visual cryptographic scheme with meaningful shares,” IEEE Signal Processing Letters, vol.21, no.12, pp.1521--1525, 2014.
文献5 K. Sekine and H. Koga, “Optimal basis matrices of a visual cryptography scheme with meaningful shares and analysis of its security,” 2020 International Symposium on Information Theory and Its Applications (ISITA), pp.422--426, 2020.
A method of optimizing the fundamental matrices X 0 and X 1 that satisfies the above three conditions is proposed in the following documents 4 and 5. Document 4 SJ Shyu, “Threshold visual cryptographic scheme with meaningful shares,” IEEE Signal Processing Letters, vol. 21, no.12, pp.1521--1525, 2014.
Reference 5 K. Sekine and H. Koga, “Optimal basis matrices of a visual cryptography scheme with meaningful shares and analysis of its security,” 2020 International Symposium on Information Theory and Its Applications (ISITA), pp.422--426, 2020 .

(第4実施形態の構成)
図8は、本実施形態の秘匿音声送信装置12の機能ブロック図であり、フーリエ変換部20、マスク生成部22、シェアマスク生成部24、マスキング部52、逆フーリエ変換部28、及びスピーカー16を備える。
(Configuration of the fourth embodiment)
FIG. 8 is a functional block diagram of the confidential voice transmission device 12 of this embodiment, in which the Fourier transform unit 20, the mask generator 22, the share mask generator 24, the masking unit 52, the inverse Fourier transform unit 28, and the speaker 16 are Prepare.

フーリエ変換部20は、秘匿音声にj個(1≦j≦n)のカバー音声を混合した混合音声を短時間フーリエ変換する。秘匿音声に混合されるj個のカバー音声は各々異なる音声である。 The Fourier transform unit 20 performs a short-time Fourier transform on a mixed voice obtained by mixing j (1≤j≤n) cover voices with the confidential voice. The j cover voices mixed with the concealed voice are different voices.

マスク生成部22は、混合音声を短時間フーリエ変換して得られたスペクトログラムにおいて、秘匿音声の周波数成分がカバー音声よりも所定の閾値θ以上大きい周波数ビンの有無に基づいてマスクMを生成し、カバー音声の周波数成分が秘匿音声及び他のカバー音声よりも所定の閾値θ以上大きい周波数ビンの有無に基づいてj個のカバーマスクMC jを生成する。 The mask generation unit 22 generates a mask M based on the presence or absence of frequency bins in which the frequency component of the concealed voice is greater than the cover voice by a predetermined threshold θ or more in the spectrogram obtained by performing the short-time Fourier transform of the mixed voice, j cover masks M C j are generated based on the presence or absence of frequency bins in which the frequency components of the cover audio are larger than those of the concealed audio and other cover audio by a predetermined threshold θ or more.

シェアマスク生成部24は、マスク生成部22によって生成されたマスクM及びj個のカバーマスクMC jに基づいてn個のシェアマスクM'nを生成する。 The share mask generation unit 24 generates n share masks M′ n based on the mask M generated by the mask generation unit 22 and the j cover masks M C j .

マスキング部26は、短時間フーリエ変換した混合音声に対してn個のシェアマスクM'nでマスキングすることで、各々が異なるn個のシェア音声を生成する。逆フーリエ変換部28は、マスキング部26で生成したn個のシェア音声を逆フーリエ変換し、スピーカー16から出力させる。 The masking unit 26 generates n different shared voices by masking the short-time Fourier-transformed mixed voice with n share masks M'n . The inverse Fourier transform unit 28 inverse Fourier transforms the n shared voices generated by the masking unit 26 and outputs them from the speaker 16 .

なお、本実施形態の秘匿音声受信装置14は、第1実施形態の秘匿音声受信装置14と同様であり、秘匿音声送信装置12から出力されたn個のシェア音声のうちt個以上を重ね合わせることで、秘匿音声を復元する。 The confidential voice receiving device 14 of the present embodiment is the same as the confidential voice receiving device 14 of the first embodiment, and superimposes t or more of the n shared voices output from the confidential voice transmitting device 12. By doing so, the confidential voice is restored.

次に、本実施形態のシェアマスクM'nの生成の詳細を説明する。 Next, the details of the generation of the share mask M' n according to this embodiment will be described.

フーリエ変換部20は、秘匿音声とj個のカバー音声との混合音声を短時間フーリエ変換し、秘匿音声のスペクトルs(τ,f)とカバー音声のスペクトルκj(τ,f)を取得する。 The Fourier transform unit 20 performs a short-time Fourier transform on the mixed voice of the concealed voice and the j cover voices, and obtains the spectrum s(τ,f) of the concealed voice and the spectrum κ j (τ,f) of the cover voice. .

そして、マスク生成部22は、秘匿音声の音声レベル|s|がカバー音声の音声レベル|κj|よりも閾値θ以上大きい時間周波数ビンに対してマスクMを1とし、それ以外の時間周波数ビンに対してマスクMを0とする。これを数式7に表す。 Then, the mask generation unit 22 sets the mask M to 1 for time-frequency bins in which the sound level |s| of the concealed sound is greater than the sound level |κ j | of the cover sound by a threshold θ or more, , the mask M is set to 0. This is expressed in Equation 7.

Figure 2023067365000008
Figure 2023067365000008

さらに、カバー音声のレベル|κj|がその他のカバー音声の音声レベル|κj'|及び秘匿音声の音声レベル|s|よりも閾値θ以上大きい時間周波数ビンに対してカバーマスクMC jを1とし、それ以外の時間周波数ビンに対してカバーマスクMC jを0とする。これを数式8に表す。 Further, the cover mask M C j is applied to the time-frequency bin whose cover audio level |κ j | is greater than the other cover audio audio level |κ j′ | and the confidential audio audio level |s| by a threshold θ or more. 1, and the cover mask M C j is set to 0 for other time-frequency bins. This is expressed in Equation 8.

Figure 2023067365000009
Figure 2023067365000009

ここで、cj= MC j(τ,f)とすることにより、カバーマスクMC jはEVCSにおけるカバー画像(2値画像)とみなすことができる。すなわち、秘匿音声をマスクMとし、カバー音声をカバーマスクMC jとすることで、シェアマスク生成部24は、EVCSと同様の処理によってシェアマスクを生成することができる。 Here, by setting c j =M C j (τ, f), the cover mask M C j can be regarded as a cover image (binary image) in EVCS. That is, by using the mask M as the secret voice and the cover mask M Cj as the cover voice, the share mask generation unit 24 can generate the share mask by the same process as the EVCS.

シェアマスク生成部24は、周波数ビン数及び時間フレーム数を増大することでマスクM及びカバーマスクMC jをm倍し、EVCSの基本行列を満たす行列式となるようにn個のシェアマスクを生成する。 The share mask generation unit 24 multiplies the mask M and the cover mask M C j by m by increasing the number of frequency bins and the number of time frames, and generates n share masks so that the determinant satisfies the basic matrix of the EVCS. Generate.

そして、混合音声に対してマスキング処理がおこなわれることで、シェア音声jとしてカバー音声jが聞こえることとなる。すなわち、シェア音声単体だけを人が聞くと秘匿音声とは異なる音声が聞こえ、シェア音声に秘匿音声が暗号化されていることが認識され難いが、t個以上のシェア音声を同期加算することで秘匿音声を得ることができる。これにより、本実施形態の秘匿音声伝送システム10は、秘匿性をより高めてシェア音声を配信できる。 Then, by performing masking processing on the mixed audio, the cover audio j can be heard as the shared audio j. In other words, if a person listens to only the shared voice alone, they hear a voice different from the hidden voice, and it is difficult to recognize that the hidden voice is encrypted in the shared voice. You can get hidden voice. As a result, the confidential voice transmission system 10 of the present embodiment can distribute shared voice with enhanced confidentiality.

(第5実施形態)
本実施形態の秘匿音声伝送システム10は、第3実施形態と同様に、シェアマスクM'nと混合音声とを別々に伝送するシステムである。
(Fifth embodiment)
The confidential voice transmission system 10 of this embodiment is a system that separately transmits the share mask M'n and the mixed voice, as in the third embodiment.

本実施形態の秘匿音声送信装置12は、n個のシェアマスクM'nの各々をデジタルデータとして秘匿音声受信装置14へ出力する。秘匿音声受信装置14は、秘匿音声送信装置12から出力されたt個以上のシェアマスクM'nからマスクMを復元する。これにより、秘匿音声受信装置14は、取得したt個のシェアマスクM'nからマスクMを直接的に計算できる。そして、秘匿音声受信装置14は、復元したマスクMに秘匿音声送信装置12から出力された混合音声をマスキングすることで、秘匿音声を復元する。 The confidential voice transmission device 12 of this embodiment outputs each of the n share masks M' n as digital data to the confidential voice reception device 14 . The confidential voice receiving device 14 restores the mask M from t or more share masks M′ n output from the confidential voice transmitting device 12 . As a result, the confidential voice receiving device 14 can directly calculate the mask M from the acquired t share masks M'n . Then, the confidential voice receiving device 14 restores the confidential voice by masking the mixed voice output from the confidential voice transmitting device 12 on the restored mask M.

図9は、本実施形態の秘匿音声送信装置12の機能ブロック図であり、本実施形態の秘匿音声送信装置12は、フーリエ変換部20、マスク生成部22、シェアマスク生成部24、及びデータ送信部60を備える。なお、フーリエ変換部20、マスク生成部22、シェアマスク生成部24の機能は、第3実施形態の秘匿音声送信装置12と同様である。 FIG. 9 is a functional block diagram of the confidential voice transmission device 12 of this embodiment. A unit 60 is provided. The functions of the Fourier transform unit 20, the mask generation unit 22, and the share mask generation unit 24 are the same as those of the confidential voice transmission device 12 of the third embodiment.

データ送信部60は、シェアマスク生成部24によって生成されたシェアマスクM'nの各々をデジタルデータとして出力する。シェアマスクM'nの出力先は、秘匿音声送信装置12と通信が可能な秘匿音声受信装置14である。なお、データ送信部60は、例えば、近距離通信により秘匿音声受信装置14と通信を行い、異なる時間でシェアマスクM'nを出力してもよいし、異なる場所でシェアマスクM'nを別々に出力してもよい。 The data transmission unit 60 outputs each of the share masks M'n generated by the share mask generation unit 24 as digital data. The output destination of the share mask M' n is the confidential voice receiving device 14 that can communicate with the confidential voice transmitting device 12 . Note that the data transmission unit 60 may communicate with the confidential voice receiving device 14 by short-range communication, for example, and output the share mask M' n at different times, or may output the share mask M' n separately at different locations. can be output to

スピーカー16は混合音声を出力する。混合音声は、例えば、一つのスピーカー16から異なる時間で出力されてもよいし、異なる場所に位置する複数のスピーカー16から別々に出力されてもよい。混合音声が出力される時間や場所は、シェアマスクM'nが出力される時間や場所と同じであってもよいし、異なってもよい。 A speaker 16 outputs the mixed sound. For example, the mixed sound may be output from one speaker 16 at different times, or may be output separately from a plurality of speakers 16 positioned at different locations. The time and place at which the mixed sound is output may be the same as the time and place at which the share mask M'n is output, or may be different.

図11は、本実施形態の秘匿音声受信装置14の機能ブロック図であり、本実施形態の秘匿音声受信装置14は、マイク30、データ受信部70、同期部72、マスク復元部74、逆フーリエ変換部76、及びマスキング部78を備える。 FIG. 11 is a functional block diagram of the confidential voice receiving device 14 of this embodiment. A conversion unit 76 and a masking unit 78 are provided.

マイク30は、秘匿音声送信装置12のスピーカー16から出力された混合音声の入力を受け付ける。 The microphone 30 receives input of mixed voice output from the speaker 16 of the confidential voice transmission device 12 .

データ受信部70は、秘匿音声送信装置12のデータ送信部60から送信されたシェアマスクM'nを受信する。 The data receiving unit 70 receives the share mask M′ n transmitted from the data transmitting unit 60 of the confidential voice transmitting device 12 .

同期部72は、データ受信部70によって受信されたn個のシェアマスクM'nからマスクMを復元するために、n個のシェアマスクM'nの始点を合わせる同期処理を行う。 The synchronizing unit 72 performs a synchronizing process to align the start points of the n share masks M′ n in order to restore the mask M from the n share masks M′ n received by the data receiving unit 70 .

マスク復元部74は、同期部32によって同期されたt個以上のシェアマスクM'nを重ね合わせることで、マスクMを復元する。なお、秘匿音声受信装置14によって集められたシェアマスクM'nがt個未満である場合には、マスク復元部50はマスクMを復元することはできない。 The mask restoration unit 74 restores the mask M by superimposing t or more share masks M′ n synchronized by the synchronization unit 32 . Note that if the number of share masks M′ n collected by the confidential audio receiving device 14 is less than t, the mask restoration unit 50 cannot restore the mask M.

逆フーリエ変換部76は、マスク復元部50によって復元したマスクMを逆フーリエ変換する。 The inverse Fourier transform unit 76 inverse Fourier transforms the mask M restored by the mask restore unit 50 .

マスキング部78は、マイク30に入力された混合音声に対して、マスク復元部50によって復元されたマスクMでマスキング処理を行うことで、秘匿音声を取得する。 The masking unit 78 obtains confidential audio by masking the mixed audio input to the microphone 30 with the mask M restored by the mask restoring unit 50 .

ここで、マスク復元部74は、画素拡大率m1,m2がわかっていればm1,m2個のマスク成分{0,1}を足し合わせて、それが所定の閾値を超えていれば1、所定の閾値を超えていなければ0とすることで、よりマスクMの推定精度を向上させてもよい。 Here, if the pixel enlargement ratios m 1 and m 2 are known, the mask restoration unit 74 sums m 1 and m 2 mask components {0, 1}, and if the sum exceeds a predetermined threshold, The accuracy of estimating the mask M may be further improved by setting the value to 1 if the value does not exceed a predetermined threshold value and to 0 if the value does not exceed the predetermined threshold.

すなわち、元のマスクMでの(τ,f)成分は、シェアマスクM'nにおいて(m1(τ-1)+k1,m2(f-1)+k2)に画素拡大されているので、t個のシェアマスクM'nを加算や乗算することによって画素拡大されたマスクM推定し、下記数式9によってM'estを生成する。なお、k1は1≦k1≦m1であり、k2は1≦k2≦m2である。 That is, the (τ, f) component in the original mask M is pixel-enlarged to (m 1 (τ- 1 )+k 1 ,m 2 (f-1)+k 2 ) in the share mask M'n . Therefore, the pixel-enlarged mask M is estimated by adding or multiplying t share masks M'n , and M'est is generated by the following equation (9). Note that k1 satisfies 1≤k1≤m1 , and k2 satisfies 1≤k2≤m2 .

Figure 2023067365000010
Figure 2023067365000010

なお、χ(x)はxが閾値以上であれば1を返し、閾値未満であれば0を返す指示関数である。このとき、M'estの大きさは元のマスクMに等しい。また閾値はその領域内の成分が全て1の場合すなわちm1*m2=1の場合にのみ1としたり、全体のヒストグラムを作成してある一定成分が1となる値とする、又は中央値とする等の方法がある。 Note that χ(x) is an indicator function that returns 1 if x is greater than or equal to a threshold and returns 0 if x is less than the threshold. Then the magnitude of M' est is equal to the original mask M. Also, the threshold value is set to 1 only when all the components in the region are 1, that is, when m 1 *m 2 = 1, or to a value where a certain component is 1 by creating a histogram of the entire area, or to a median value There is a method such as

以上、本発明を、上記実施形態を用いて説明したが、本発明の技術的範囲は上記実施形態に記載の範囲には限定されない。発明の要旨を逸脱しない範囲で上記実施形態に多様な変更または改良を加えることができ、該変更または改良を加えた形態も本発明の技術的範囲に含まれる。 Although the present invention has been described using the above embodiments, the technical scope of the present invention is not limited to the scope described in the above embodiments. Various changes or improvements can be made to the above-described embodiments without departing from the gist of the invention, and forms with such changes or improvements are also included in the technical scope of the present invention.

例えば、第2実施形態の類似性判定部36は第1実施形態の秘匿音声受信装置14に適用される形態について説明したが、本発明はこれに限らず、類似性判定部36は第3から第5実施形態の秘匿音声受信装置14に適用されてもよい。 For example, the similarity determination unit 36 of the second embodiment is applied to the confidential voice receiving device 14 of the first embodiment, but the present invention is not limited to this. It may be applied to the confidential voice receiving device 14 of the fifth embodiment.

また、第1実施形態では秘匿音声にi個の妨害音を混合した混合音声からマスクM及びシェアマスクM'nを生成する形態について説明したが、本発明はこれに限らず、マスクM及びシェアマスクM'nの生成に混合音声を用いず秘匿音声だけを用いてもよい。この形態の場合、マスクMを生成する場合にはi=0とすることにより秘匿音声だけでマスクMを生成することになる。 In addition, in the first embodiment, a form of generating a mask M and a share mask M'n from a mixed sound in which i interfering sounds are mixed with a confidential sound has been described, but the present invention is not limited to this, and the mask M and the share Only the concealed speech may be used without using the mixed speech to generate the mask M'n . In the case of this form, when mask M is generated, by setting i=0, mask M is generated only with the confidential voice.

また、上記実施形態ではスピーカー16から混合音声を出力する形態について説明したが、本発明はこれに限らず、秘匿音声送信装置12は混合音声をデジタルデータとして出力し、秘匿音声受信装置14はデジタルデータとして受信した混合音声から秘匿音声を抽出してもよい。 Further, in the above-described embodiment, a form in which mixed sound is output from the speaker 16 has been described, but the present invention is not limited to this. Confidential speech may be extracted from the mixed speech received as data.

10 秘匿音声伝送システム
12 秘匿音声送信装置
14 秘匿音声受信装置
16 スピーカー(シェア音声出力部)
22 マスク生成部
24 シェアマスク生成部
26 マスキング部(シェア音声生成部)
10 Confidential Audio Transmission System 12 Confidential Audio Transmitting Device 14 Confidential Audio Receiving Device 16 Speaker (Shared Audio Output Unit)
22 mask generation unit 24 share mask generation unit 26 masking unit (share audio generation unit)

Claims (16)

秘匿音声を短時間フーリエ変換して得られたスペクトログラムにおいて、周波数成分が所定の閾値以上大きい周波数ビンの有無に基づいてマスクを生成するマスク生成部と、
t個以上を重ね合わせることで前記秘匿音声を復元するための各々が異なるn個(2≦t≦n)のシェアマスクを、前記マスクに基づいて生成するシェアマスク生成部と、
前記秘匿音声に他の音声を混合した混合音声を短時間フーリエ変換して得られたスペクトログラムを前記n個のシェアマスクでマスキングすることで、各々が異なるn個のシェア音声を生成するシェア音声生成部と、
逆フーリエ変換した前記n個のシェア音声を出力するシェア音声出力部と、
を備える秘匿音声送信装置。
A mask generation unit that generates a mask based on the presence or absence of a frequency bin having a frequency component greater than or equal to a predetermined threshold in a spectrogram obtained by performing a short-time Fourier transform on the confidential voice;
a share mask generation unit that generates, based on the masks, n (2≤t≤n) different share masks for restoring the confidential voice by superimposing t or more;
Shared voice generation for generating n shared voices, each of which is different, by masking a spectrogram obtained by performing a short-time Fourier transform on the mixed voice obtained by mixing the confidential voice with other voices with the n share masks. Department and
a shared audio output unit that outputs the n shared audios that have undergone inverse Fourier transform;
Secrecy voice transmission device.
前記他の音声は、i個の妨害音であり、
前記マスク生成部は、前記秘匿音声に前記i個の妨害音を混合した混合音声を短時間フーリエ変換して得られたスペクトログラムにおいて、前記秘匿音声の周波数成分が前記妨害音よりも所定の閾値以上大きい周波数ビンの有無に基づいて前記マスクを生成する、請求項1に記載の秘匿音声送信装置。
The other sounds are i interfering sounds,
In a spectrogram obtained by performing a short-time Fourier transform on a mixed sound in which the i interfering sounds are mixed with the concealed sound, the mask generation unit is configured such that the frequency components of the concealed sound are higher than the interfering sounds by a predetermined threshold or more. 2. The secure audio transmission device according to claim 1, wherein said mask is generated based on the presence or absence of large frequency bins.
前記他の音声は、n個のカバー音声であり、
前記マスク生成部は、前記秘匿音声にn個のカバー音声を混合した混合音声を短時間フーリエ変換して得られたスペクトログラムにおいて、前記秘匿音声の周波数成分が前記カバー音声よりも所定の閾値以上大きい周波数ビンの有無に基づいて前記マスクを生成し、前記カバー音声の周波数成分が前記秘匿音声及び他の前記カバー音声よりも所定の閾値以上大きい周波数ビンの有無に基づいてj個(1≦j≦n)のカバーマスクを生成し、
前記シェアマスク生成部は、前記マスク及び前記j個のカバーマスクに基づいて前記n個のシェアマスクを生成する、
請求項1に記載の秘匿音声送信装置。
The other sounds are n cover sounds,
In a spectrogram obtained by performing a short-time Fourier transform on a mixed sound obtained by mixing n cover sounds with the cover sound, the mask generation unit is configured such that frequency components of the cover sound are larger than the cover sound by a predetermined threshold or more. The mask is generated based on the presence or absence of frequency bins, and j (1 ≤ j ≤ j) frequency bins (1 ≤ j ≤ n) generate a cover mask,
The share mask generator generates the n share masks based on the mask and the j cover masks.
The confidential voice transmission device according to claim 1.
請求項1から請求項3の何れか1項に記載の秘匿音声送信装置と、
前記秘匿音声送信装置から出力された前記n個のシェア音声のうち前記t個以上を重ね合わせることで、前記秘匿音声を復元する秘匿音声受信装置と、
を備える秘匿音声伝送システム。
The confidential voice transmission device according to any one of claims 1 to 3;
a confidential voice receiving device that restores the confidential voice by superimposing the t or more of the n shared voices output from the confidential voice transmitting device;
A secret voice transmission system comprising:
秘匿音声を短時間フーリエ変換して得られたスペクトログラムにおいて、周波数成分が所定の閾値以上大きい周波数ビンの有無に基づいてマスクを生成するマスク生成部と、
t個以上を重ね合わせることで前記秘匿音声を復元するための各々が異なるn個(2≦t≦n)のシェアマスクを、前記マスクに基づいて生成するシェアマスク生成部と、
前記n個のシェアマスクを出力するシェアマスク出力部と、
前記秘匿音声にi個の妨害音を混合した混合音声を出力する音声出力部と、
を備える秘匿音声送信装置。
A mask generation unit that generates a mask based on the presence or absence of a frequency bin having a frequency component greater than or equal to a predetermined threshold in a spectrogram obtained by performing a short-time Fourier transform on the confidential voice;
a share mask generation unit that generates, based on the masks, n (2≤t≤n) different share masks for restoring the confidential voice by superimposing t or more;
a share mask output unit that outputs the n share masks;
an audio output unit that outputs a mixed audio obtained by mixing i interfering sounds with the confidential audio;
Secrecy voice transmission device.
前記マスク生成部は、前記秘匿音声に前記i個の妨害音を混合した混合音声を短時間フーリエ変換して得られたスペクトログラムにおいて、前記秘匿音声の周波数成分が前記妨害音よりも所定の閾値以上大きい周波数ビンの有無に基づいて前記マスクを生成する、請求項5に記載の秘匿音声送信装置。 In a spectrogram obtained by performing a short-time Fourier transform on a mixed sound in which the i interfering sounds are mixed with the concealed sound, the mask generation unit is configured such that the frequency components of the concealed sound are higher than the interfering sounds by a predetermined threshold or more. 6. The secure audio transmission device according to claim 5, wherein said mask is generated based on the presence or absence of large frequency bins. 前記シェアマスク出力部は、所定の周波数範囲で強度が所定値以上であるノイズを短時間フーリエ変換して得られたスペクトログラムを前記n個のシェアマスクでマスキングした後に、逆フーリエ変換することで生成された前記n個のシェア音声を音として出力する、請求項5又は請求項6に記載の秘匿音声送信装置。 The shear mask output unit generates a spectrogram obtained by performing a short-time Fourier transform on noise whose intensity is greater than or equal to a predetermined value in a predetermined frequency range, and then performs an inverse Fourier transform after masking the spectrogram with the n shear masks. 7. The confidential audio transmission device according to claim 5, wherein said n pieces of shared audio are output as sounds. 前記シェアマスク出力部は、前記n個のシェアマスクの各々をデジタルデータとして出力する、請求項5又は請求項6に記載の秘匿音声送信装置。 7. The confidential voice transmission device according to claim 5, wherein said share mask output unit outputs each of said n share masks as digital data. 請求項5から請求項8の何れか1項に記載の秘匿音声送信装置と、
前記シェアマスク出力部から出力された前記n個の前記シェアマスクのうち前記t個以上の前記シェアマスクから前記マスクを復元し、復元した前記マスクを前記音声出力部から出力された前記混合音声にマスキングすることで、前記秘匿音声を復元する秘匿音声受信装置と、
を備える秘匿音声伝送システム。
The confidential voice transmission device according to any one of claims 5 to 8;
restoring the masks from the t or more of the n share masks output from the share mask output unit, and applying the restored masks to the mixed audio output from the audio output unit; a confidential audio receiving device that restores the confidential audio by masking;
A secret voice transmission system comprising:
前記マスク生成部は、前記閾値以上の周波数ビンを1とし、前記閾値未満の周波数ビンを0とすることで前記マスクを生成する、
請求項1から請求項3、請求項5から請求項8の何れか1項に記載の秘匿音声送信装置。
The mask generation unit generates the mask by setting frequency bins equal to or greater than the threshold value to 1 and frequency bins less than the threshold value to 0.
The confidential voice transmission device according to any one of claims 1 to 3 and 5 to 8.
前記シェアマスク生成部は、周波数ビンの数及び時間フレームの数を増大することで前記マスクをm倍し、VCS(Visual Cryptography Scheme)の基本行列を満たす行列式となるように前記n個のシェアマスクを生成する、
請求項1から請求項3、請求項5から請求項8、請求項10の何れか1項に記載の秘匿音声送信装置。
The share mask generation unit multiplies the mask by m by increasing the number of frequency bins and the number of time frames, and generates the n shares so as to obtain a determinant that satisfies the basic matrix of VCS (Visual Cryptography Scheme). generate a mask,
11. The confidential voice transmission device according to any one of claims 1 to 3, 5 to 8, and 10.
前記秘匿音声受信装置は、復元された音声と前記秘匿音声との類似性を判定する類似性判定部を備える、請求項4又は請求項9に記載の秘匿音声伝送システム。 10. The confidential voice transmission system according to claim 4, wherein said confidential voice receiving device comprises a similarity determination unit for determining similarity between restored voice and said confidential voice. 秘匿音声を短時間フーリエ変換して得られたスペクトログラムにおいて、周波数成分が所定の閾値以上大きい周波数ビンの有無に基づいてマスクを生成する第1工程と、
t個以上を重ね合わせることで前記秘匿音声を復元するための各々が異なるn個(2≦t≦n)のシェアマスクを、前記マスクに基づいて生成する第2工程と、
前記秘匿音声に他の音声を混合した混合音声を短時間フーリエ変換して得られたスペクトログラムを前記n個のシェアマスクでマスキングすることで、各々が異なるn個のシェア音声を生成する第3工程と、
逆フーリエ変換した前記n個のシェア音声を出力する第4工程と、
出力された前記n個のシェア音声のうち前記t個以上を重ね合わせることで、前記秘匿音声を復元する第5工程と、
を有する秘匿音声伝送方法。
A first step of generating a mask based on the presence or absence of a frequency bin having a frequency component greater than or equal to a predetermined threshold in a spectrogram obtained by performing a short-time Fourier transform on the confidential voice;
a second step of generating, based on the masks, n (2≤t≤n) different share masks for restoring the confidential voice by superimposing t or more;
A third step of generating n different shared voices by masking a spectrogram obtained by performing a short-time Fourier transform on the mixed voice obtained by mixing the confidential voice with other voices with the n share masks. and,
a fourth step of outputting the n share voices that have undergone inverse Fourier transform;
A fifth step of restoring the confidential voice by superimposing the t or more of the n shared voices that have been output;
A confidential voice transmission method comprising:
秘匿音声を短時間フーリエ変換して得られたスペクトログラムにおいて、周波数成分が所定の閾値以上大きい周波数ビンの有無に基づいてマスクを生成する第1工程と、
t個以上を重ね合わせることで前記秘匿音声を復元するための各々が異なるn個(2≦t≦n)のシェアマスクを、前記マスクに基づいて生成する第2工程と、
前記n個のシェアマスクを出力し、前記秘匿音声にi個の妨害音を混合した混合音声を出力する第3工程と、
出力された前記n個の前記シェアマスクのうち前記t個以上の前記シェアマスクから前記マスクを復元し、復元した前記マスクを前記混合音声にマスキングすることで、前記秘匿音声を復元する第4工程と、
を有する秘匿音声伝送方法。
A first step of generating a mask based on the presence or absence of a frequency bin having a frequency component greater than or equal to a predetermined threshold in a spectrogram obtained by performing a short-time Fourier transform on the confidential voice;
a second step of generating, based on the masks, n (2≤t≤n) different share masks for restoring the confidential voice by superimposing t or more;
a third step of outputting the n share masks and outputting a mixed sound obtained by mixing i interfering sounds with the confidential sound;
A fourth step of restoring the mask from the t or more share masks among the output n share masks, and masking the mixed sound with the restored masks, thereby restoring the confidential voice. and,
A confidential voice transmission method comprising:
コンピュータに、
秘匿音声を短時間フーリエ変換して得られたスペクトログラムにおいて、周波数成分が所定の閾値以上大きい周波数ビンの有無に基づいてマスクを生成する第1工程と、
t個以上を重ね合わせることで前記秘匿音声を復元するための各々が異なるn個(2≦t≦n)のシェアマスクを、前記マスクに基づいて生成する第2工程と、
前記秘匿音声に他の音声を混合した混合音声を短時間フーリエ変換して得られたスペクトログラムを前記n個のシェアマスクでマスキングすることで、各々が異なるn個のシェア音声を生成する第3工程と、
逆フーリエ変換した前記n個のシェア音声を出力する第4工程と、
出力された前記n個のシェア音声のうち前記t個以上を重ね合わせることで、前記秘匿音声を復元する第5工程と、
を実行させるための秘匿音声伝送プログラム。
to the computer,
A first step of generating a mask based on the presence or absence of a frequency bin having a frequency component greater than or equal to a predetermined threshold in a spectrogram obtained by performing a short-time Fourier transform on the confidential voice;
a second step of generating, based on the masks, n (2≤t≤n) different share masks for restoring the confidential voice by superimposing t or more;
A third step of generating n different shared voices by masking a spectrogram obtained by performing a short-time Fourier transform on the mixed voice obtained by mixing the confidential voice with other voices with the n share masks. and,
a fourth step of outputting the n share voices that have undergone inverse Fourier transform;
A fifth step of restoring the confidential voice by superimposing the t or more of the n shared voices that have been output;
Secrecy voice transmission program for executing
コンピュータに、
秘匿音声を短時間フーリエ変換して得られたスペクトログラムにおいて、周波数成分が所定の閾値以上大きい周波数ビンの有無に基づいてマスクを生成する第1工程と、
t個以上を重ね合わせることで前記秘匿音声を復元するための各々が異なるn個(2≦t≦n)のシェアマスクを、前記マスクに基づいて生成する第2工程と、
前記n個のシェアマスクを出力し、前記秘匿音声にi個の妨害音を混合した混合音声を出力する第3工程と、
出力された前記n個の前記シェアマスクのうち前記t個以上の前記シェアマスクから前記マスクを復元し、復元した前記マスクを前記混合音声にマスキングすることで、前記秘匿音声を復元する第4工程と、
を実行させるための秘匿音声伝送プログラム。

to the computer,
A first step of generating a mask based on the presence or absence of a frequency bin having a frequency component greater than or equal to a predetermined threshold in a spectrogram obtained by performing a short-time Fourier transform on the confidential voice;
a second step of generating, based on the masks, n (2≤t≤n) different share masks for restoring the confidential voice by superimposing t or more;
a third step of outputting the n share masks and outputting a mixed sound obtained by mixing i interfering sounds with the confidential sound;
A fourth step of restoring the mask from the t or more share masks among the output n share masks, and masking the mixed sound with the restored masks, thereby restoring the confidential voice. and,
Secrecy voice transmission program for executing

JP2021178523A 2021-11-01 2021-11-01 Concealed voice transmitter, concealed voice receiver, concealed voice transmission system, concealed voice transmission method, and concealed voice transmission program Pending JP2023067365A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021178523A JP2023067365A (en) 2021-11-01 2021-11-01 Concealed voice transmitter, concealed voice receiver, concealed voice transmission system, concealed voice transmission method, and concealed voice transmission program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021178523A JP2023067365A (en) 2021-11-01 2021-11-01 Concealed voice transmitter, concealed voice receiver, concealed voice transmission system, concealed voice transmission method, and concealed voice transmission program

Publications (1)

Publication Number Publication Date
JP2023067365A true JP2023067365A (en) 2023-05-16

Family

ID=86326335

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021178523A Pending JP2023067365A (en) 2021-11-01 2021-11-01 Concealed voice transmitter, concealed voice receiver, concealed voice transmission system, concealed voice transmission method, and concealed voice transmission program

Country Status (1)

Country Link
JP (1) JP2023067365A (en)

Similar Documents

Publication Publication Date Title
US8041058B2 (en) Audio processing with time advanced inserted payload signal
Adeel et al. A novel real-time, lightweight chaotic-encryption scheme for next-generation audio-visual hearing aids
Radhakrishnan et al. Data masking: A new approach for steganography?
Zeng et al. Scrambling-based speech encryption via compressed sensing
Elshamy et al. Efficient audio cryptosystem based on chaotic maps and double random phase encoding
Kanhe et al. Robust audio steganography based on advanced encryption standards in temporal domain
Habib et al. Secure speech communication algorithm via DCT and TD-ERCS chaotic map
Kumar et al. Real time implementation of speech steganography
US20080273707A1 (en) Audio Processing
Rakshit et al. Securing Technique Using Pattern-Based LSB Audio Steganography and Intensity-Based Visual Cryptography.
Yousif Speech encryption based on zaslavsky map
Gupta Banik et al. Blind key based attack resistant audio steganography using cocktail party effect
Khalil Quaternion-based encryption/decryption of audio signal using digital image as a variable key
Shahadi Covert communication model for speech signals based on an indirect and adaptive encryption technique
JP2023067365A (en) Concealed voice transmitter, concealed voice receiver, concealed voice transmission system, concealed voice transmission method, and concealed voice transmission program
Kapadiya et al. Boolean-based multi secret sharing scheme using meaningful shares
Sadkhan et al. Performance evaluation of speech scrambling methods based on statistical approach
CN110706144A (en) Optical color image encryption method based on spiral phase transformation and equal-mode decomposition
CN104994500B (en) A kind of speech security transmission method and device for mobile phone
Abbas et al. Review of dct and chaotic maps in speech scrambling
Sadkhan et al. A proposed analog speech scrambler based on parallel structure of wavelet transforms
Shahadi et al. High capacity and resistance to additive noise audio steganography algorithm
KR101934445B1 (en) System Of Encryption For Non-Identification Of Voice Signals
Yakubu et al. Securing speech noise reduction in outsourced environment
Al-Zuhairi et al. Secure transceiver based on independent component analysis (ICA) algorithm