JP6190041B2 - 安否確認システム及び秘匿化データの類似検索方法 - Google Patents
安否確認システム及び秘匿化データの類似検索方法 Download PDFInfo
- Publication number
- JP6190041B2 JP6190041B2 JP2016511182A JP2016511182A JP6190041B2 JP 6190041 B2 JP6190041 B2 JP 6190041B2 JP 2016511182 A JP2016511182 A JP 2016511182A JP 2016511182 A JP2016511182 A JP 2016511182A JP 6190041 B2 JP6190041 B2 JP 6190041B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- concealed
- sample data
- server
- query
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 81
- 238000012790 confirmation Methods 0.000 title description 62
- 239000011159 matrix material Substances 0.000 claims description 41
- 238000012937 correction Methods 0.000 claims description 22
- 238000013507 mapping Methods 0.000 claims description 14
- 239000013598 vector Substances 0.000 claims description 14
- 238000000513 principal component analysis Methods 0.000 claims description 11
- 238000013139 quantization Methods 0.000 claims description 9
- 238000004458 analytical method Methods 0.000 claims description 7
- 238000012880 independent component analysis Methods 0.000 claims description 7
- 230000007423 decrease Effects 0.000 claims 1
- 230000035945 sensitivity Effects 0.000 claims 1
- 230000006870 function Effects 0.000 description 33
- 230000008569 process Effects 0.000 description 14
- 238000012545 processing Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 12
- 238000004891 communication Methods 0.000 description 9
- 238000004364 calculation method Methods 0.000 description 8
- 230000006835 compression Effects 0.000 description 8
- 238000007906 compression Methods 0.000 description 8
- 238000012986 modification Methods 0.000 description 8
- 230000004048 modification Effects 0.000 description 8
- 238000003860 storage Methods 0.000 description 8
- 230000009466 transformation Effects 0.000 description 8
- 238000001514 detection method Methods 0.000 description 7
- 238000006243 chemical reaction Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 238000000605 extraction Methods 0.000 description 6
- 239000003607 modifier Substances 0.000 description 6
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 5
- 238000010606 normalization Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000009826 distribution Methods 0.000 description 4
- 239000000284 extract Substances 0.000 description 4
- 230000001815 facial effect Effects 0.000 description 4
- 230000015654 memory Effects 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 238000003825 pressing Methods 0.000 description 3
- 230000003595 spectral effect Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 239000008186 active pharmaceutical agent Substances 0.000 description 2
- 238000005336 cracking Methods 0.000 description 2
- 238000004321 preservation Methods 0.000 description 2
- 230000001012 protector Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000009966 trimming Methods 0.000 description 2
- 230000002747 voluntary effect Effects 0.000 description 2
- 101100412093 Schizosaccharomyces pombe (strain 972 / ATCC 24843) rec16 gene Proteins 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 230000005484 gravity Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012804 iterative process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/26—Government or public services
- G06Q50/265—Personal security, identity or safety
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/50—Information retrieval; Database structures therefor; File system structures therefor of still image data
- G06F16/53—Querying
- G06F16/538—Presentation of query results
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/50—Information retrieval; Database structures therefor; File system structures therefor of still image data
- G06F16/58—Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
- G06F16/583—Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually using metadata automatically derived from the content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/16—Human faces, e.g. facial parts, sketches or expressions
- G06V40/172—Classification, e.g. identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Tourism & Hospitality (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Library & Information Science (AREA)
- Human Resources & Organizations (AREA)
- General Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Economics (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Development Economics (AREA)
- Educational Administration (AREA)
- Software Systems (AREA)
- Oral & Maxillofacial Surgery (AREA)
- Human Computer Interaction (AREA)
- Multimedia (AREA)
- Collating Specific Patterns (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Image Analysis (AREA)
Description
特許文献2は、画像から人物(の顔)が映った部分を切出し、人物を個々に特定するための特徴量として色ヒストグラム等を抽出し、この特徴量が所望の人物のものと類似する場合に同一人物であると推定する、映像検索システムおよび人物検索方法を開示している。
近年では、第四世代とされるPSA(Pixel State Analysis)等の時空間特徴の研究がなされている(例えば、非特許文献2参照。)。
その1つに、災害時等の安否確認システムが考えられる。
現在普及している災害時用の安否確認手段は、電気通信事業者が提供しているもので、例えば、安否を確認したい人(確認依頼者)、確認される側の人(非確認依頼者)が所定の電話番号に電話を掛け、相手或いは自己の電話番号とともに音声メッセージを残し、その後、相手側の人が所定の電話を掛け、自己の或いは相手の電話番号を入力するとその音声メッセージを再生できるというものである。
或いは、携帯電話やスマートフォン、パソコン等から、安否情報を文字で入力し、相手側の人は電話番号等で検索することでその安否情報を閲覧できるようなもの、同様の操作で音声も録音、再生できるものが、各種提供されている。また、被確認者のメールアドレスに安否情報の入力を促すメールを自動的に送信するものもある。
また、近年普及しているSNS(ソーシャルネットワーキングサービス)等も、安否確認の手段となりうる。
また、画像を用いて人体の識別を行う技術が知られる(例えば、特許文献8乃至9参照。)。
従って、安否確認システムの構成としては、照合すべき顔(クエリ)をサーバ等に送る集中型よりも、撮影されたその場で照合する分散型のほうが、より受容されやすいと考えられる。その場合、各拠点において、顔データベースを安全に保持するセキュリティ技術が必要である。
前記ポータルサーバは、インターネットに接続され、前記テンプレート保護された状態の特徴量を含む前記セットを前記確認依頼者の端末(2)から受信するとともに、前記現地サーバが電子証明書を有するか或いは信頼できる場合、あるいは非常時にのみ、前記データベースを提供し、前記前記確認依頼者の連絡先への通知は、確認された前記人物を撮影した場所を示す情報を含む。
本例の安否確認システム1は、被確認者を撮影するカメラ等が接続された複数の現地サーバ2a〜2c(個々を区別しないときは現地サーバ2と呼ぶ。以下同じ。)と、それぞれの確認依頼者等が所有或いは操作する確認端末3a〜3cと、確認端末3からの問合せを最初に受付け、現地サーバ2と確認端末3の間を仲介するポータルサーバ4と、で構成される。
現地サーバ2は、避難所の通用口やホール、その他往来の多い場所に、通行人の顔を撮影するビデオカメラとともに設置されたパソコンやタブレット等であり、所定のソフトウェアをインストールされると、その存在をポータルサーバ4に通知し、現地サーバ2として機能し始める。ビデオカメラは、好ましくはフルフレームでHD撮影可能なものとし、その映像がHDMI(商標)ケーブルにより現地サーバ2に入力される。現地サーバ2は、通行人に呼びかけるためのスピーカ、確認のための情報を表示する画面、通行人からの操作を受け付けるタッチパネル等のヒューマンI/Fを備える。またインターネットに接続され、好ましくは、互いにP2Pネットワーク或いは自律分散データーベースを構成し、インターネットへの接続手段は、有線回線の他、LTEデータ通信や衛星インターネット等により複数確保される。
顔画像ソースとして任意ファイルが指定された場合、ステップS12として、ギャラリ表示を行う。具体的には、Intentのインスタンスを生成し、setTypeメソッドにより対象が画像であることを指定し、setActionメソッドでアイテムの選択が目的であることを指定し、startActivityForResuitメソッドによりギャラリ表示を行い、戻り値としてユーザによるファイル指定の結果を取得させるためのIntentを発行する。このIntentはOS側で適切に処理されギャラリ表示アプリケーション等が起動される。
一方S11において顔画像ソースとして連絡先が指定された場合、ステップS14として、連絡先の表示を行う。S12と同様、startActivityForResultでIntentを発行するが、リクエストコードとしてGALLERYではなくPICK_CONTACTを指定する。
なお、顔を所定の3次元モデル(例えば楕円体)に当てはめて、顔向きの補正をする場合は、画像を分割し、個々にMatrixクラスのpostRotateやpostSkewメソッドを適用後、1つの画像に合成する。
ステップS20として、onActivityResultメソッドにより、S19の手動トリミングの戻り値を受取り、S16に遷移する。ここで受取る戻り値は適宜エラー処理に使用できるが、説明は省略する。
ステップS21では、ポータルサーバ4と通信を確立し、ポータルサーバ4からテンプレート保護用の乱数を受取る。
なおS15で、被確認者の電話番号のを取得できていた場合、予めテキストボックスに入力された状態で表示してもよい。なお確認端末3自体の電話番号は、操作者がその場で入力することが特段の手間ではないと考えられるため、自動取得はしていない。
また、確認依頼者と被確認者の両方の電話番号を入力できるようにしてもよく、更に任意で追加的な個人情報(被確認者の年齢、性別、その他の身体的特徴、メールアドレス、SNSアカウント、ハンドルネーム、住所、勤務先(学校名)等)を入力できるようにしてもよい。
最終的に送信ボタンの押下を検知すると、その時点で入力されていた電話番号や番号種別、追加的な個人情報を保持する。
変換行列Aはシステム全体で共通でおり、基本的に運用中に変更することはしない。また、次元圧縮部43における正規化は必須ではない。
ICAで得られる主軸は、人が他人の顔を覚えようとするときに意識する外見的特徴と似ており、例えば、ひげの有無、眼鏡の有無等をよく反映する軸がある。そのような不変性のない特徴の軸は、重みを下げたり、除去してもよい。
PCA等で得た変換行列は正規直交基底となっており、次元圧縮後も距離関係がよく保存されている。このような性質のものとして後述のRPも使用でき、LSH(Locality Sensitive Hashing)は補助的に使用できる。
図5及び図10に、テンプレート保護部44の構成の5つのバリエーションが示される。
図5の(a)の例のテンプレート保護部44aは、Anoymous biometrics(非特許文献7参照)を非常に簡略化した実装であり、低次元化特徴量を量子化する量子化器51、量子化された特徴量を暗号学的ハッシュ処理するハッシュ計算機52、量子化前の低次元化特徴量から、量子化された特徴量を減算する減算器53、とで構成される。
量子化器51は、入力された低次元化特徴量をより荒く離散化するもので、例えばLSHを利用する。本例では、低次元化特徴量が予めPCAで処理され、スケールも正規化されているので、一種のPCH(Principal Component Hashing)として機能する。簡易的には、各軸の成分の値を複数の区間に等分割するだけでよく、成分の値の上位桁(上位ビット)を取り出すことでも達成できる。情報の損失を避けるため、離散化特徴量のビット長Bdは、ハッシュ計算機52の出力するビット長Bhよりも少ないほうが良いと思われるが、実際にはほとんど問題ない。むしろテンプレート保護部44aが出力するビット長Bt(減算器53の出力する残差のビット長Brと、Bhの和)が所望値となるよう、Bdを選べばよい。
ハッシュ計算機52は、例えばSHA−1等のアルゴリズムに従い、離散化特徴量を一定のビット長Bhのハッシュ値を出力する。
もし、入力された低次元化特徴量が、量子化の境界付近にある(量子化残差の大きさが略等しい量子化値が複数存在する)場合、テンプレート保護部44aは、それら複数の量子化値に対応する複数のハッシュ値及び残差のセットを出力してもよい。
離散化特徴量は、Anoymous biometricsにおけるhelper dataに相当する。
なお、このテンプレート保護部44aでは、図3のS21の乱数は使用しない。
変換パラメータ生成部54は、例えば、予め用意したBd×Bdの行列を、乱数に従い所定の規則で行或いは列を入れ替えたり、符号を反転させたりしてランダムプロジェクション行列を得る。乱数として、このRP行列を初めから受け取ってもよい。予め用意する行列は、ユニタリ行列が望ましく、単位行列でもよいし、各要素に正規乱数や一様乱数を用いたRP行列でもよい。
変換部55は、次元圧縮部43からの低次元化特徴量(列ベクトル)に、RP行列を掛け算し、その結果をテンプレート保護部44bの出力とする。
ここテンプレート保護部44bは、次元圧縮は行わないものとして説明したが、行列の掛け算をしているだけという点で次元圧縮部43と同じであり、これらの処理を一体化することは可能である。つまり、変換行列Aの行を乱数に基づきに入れ替える等すればよい。
キャンセラブルバイオメトリクスでは、秘密の乱数あるいは保護された特徴量が流出した場合、乱数を更新し、記憶している特徴量は全て、新しい乱数でRPし直すことで、流出した情報によるなりすまし等を防ぐ。
RPだけでは、RP後のサンプルにPCAを適用するなどして成分を推定し元の特徴量或いは顔画像を復元する攻撃があり得るが、本例ではRP前にPCA及び正規化されているので、各成分は独立に見え、このような解析はより困難となる。
本例のRPはユニタリ変換あるいはそれに似た変換としたので、変換後も距離関係が良く保存されている。
タプルは、例えば、テンプレート保護部44aと同様、疎に量子化した特徴量(ハッシュ値)を用いることができる。例えば、タプルを8ビット毎に切り出して、奇数ワードの値(0〜127)で指定される行と、偶数ワードの値で指定される行とを交換することで、PR行列はランダム化される。同じバケットに量子化される低次元化特徴同士であれば、同じランダムプロジェクションを受けるので、距離関係が保存される。しかしバケットが異なると、距離は保存されない。秘匿性を重視するなら、この方法が有利である。
RP行列が、量子化特徴量と1対1対応するということは、保護された特徴量の各成分の大きさから、RP行列を推定される可能性を示唆する。しかしランダム化に符号反転操作が含まれいれば、推定をより困難にできる。RP行列のランダム化は、上記の行や列の交換や符号反転の他、ユニタリ性を(近似的に)維持するいかなる操作を含むことができ、これらの操作はできるだけ秘密にする。
マッピング部58はこの変換を行うものであり、一例としてグレイコードでマップ化する。
公開鍵暗号化部60は、例えば、ゴッパ符号や低密度パリティ検査符号を利用したMcElice暗号或いはNiederriter暗号で低次元化特徴量を暗号化する。McElice暗号は、k×nの生成行列G、k×kの正則行列S、n×nの転置行列Pを秘密鍵とし、G’=SGPを公開鍵とする。この暗号は、符号となる多項式の一部に脆弱な部分があるものの、暗号化及び復号化の計算コストが低く、量子計算機に解読されにくいという利点がある。
ビット分割器101は、入力された低次元化特徴量のバイナリ表現における最上位1〜2ビットと、残りのビットとに分割し、それぞれを量子化特徴量、残差特徴量として出力する。これらは、テンプレート保護部44aの量子化器51と減算器53の出力に相当する。
グレイ符号化器102は、量子化特徴量をグレイコード化する。なお、ビット分割器101が最上位の1ビットのみ取り出している場合は、不要である。
乱数発生器103は、都度、乱数を発生する。
データ改変器104は、乱数発生器103からの乱数に応じた所定の規則で、グレイコードの所定位置の1つのビットを反転するなどの改変を行う。
事前改変器105は、乱数発生器103からの乱数に応じた所定の規則で、残差特徴量の一部を改変する。例えば、乱数で決まる成分に対し、符号反転したり、ブロックスクランブルやモーフィング等のテンプレート保護手法等を適用する。なお、検索の初期段階において、事前改変器105で改変された特徴量で荒い類似検索をするため、ここでの改変の量は、個人の識別を困難にする程度に(単一人物の特徴量の分散より)大きく、かつ、荒い類似検索で発見できる程度に小さくする。
RP(Random Projection)処理器106は、データ改変器104からの改変されたグレイコードに応じた所定の規則で、RP行列を生成し、入力された低次元化特徴量に掛け算する。RP行列は、仮にRP行列が判っても、その元となったグレイコードや低次元化特徴量が推定されにくいことが要求され、グレイコードの改変はこの要求に貢献する。
誤り訂正符号部107は、例えばRS(リードソロモン)符号化器であり、冗長シンボルを出力する。
連結器108は、RP処理器106でRPされた特徴量と、冗長シンボルとを連結し、保護された特徴量として出力する。
httpサーバ61は、例えばApatch HTTPサーバとOpensslであり、基本的には、コンテンツ記憶部62が保持している、インターネット上で当該サイトを紹介するページ等の静的コンテンツを提供するとともに、検索端末3からの顔登録要求のhttpメッセージを受信する。
また、現地サーバ2からの要求に応じ、後述するDBのスナップショットや差分パッチを送信する。この際、少なくとも平時はSSL通信を用いることが望ましい。httpサーバ61は、事前にパブリックCAから取得したサーバ証明書を有する。
サーバサイド処理部63は、更にJava仮想マシン上で動作する高次機能を実行可能であり、例えばBitTorrent DNA(BitTorrentは商標)等のサーバ指向P2P技術を使った配信を行うこともできる。
クラスタテーブル67は、実在するクラスタのIDを主キーとし、クラスタの場所(先頭アドレス)や属性(登録数、クラスタ内の統計情報、分類基準等)を保持する。
特徴量テーブル68は、各クラスタの実体であり、顔IDを主キーとし、当該クラスタに分類された特徴量を保持する。
なおDB66自体の機能として、それらテーブルを暗号化して記録するようにしてもよい。
図7の(a)は、テンプレート保護部44aに対応するクラスタ化部65aである。分離部71は、入力される保護された特徴量を、暗号学的ハッシュ値と、量子化残差とに分離する。暗号学的ハッシュ値は、距離保存性が全くなく、ハッシュ値の異なる特徴量間の距離計量は不可能であるため、テンプレート保護部44aにおける量子化の境界と、クラスタの境界はそろえなければならない。本例では、1つのハッシュ値と1つのクラスタとを対応付ける(1対1)様態を基本とし、例外的に、1つのハッシュ値と複数のクラスタとを対応付ける(1対多)様態を用いる。
クラスタ分割部72は、大きすぎるクラスタを分割するためのもので、クラスタテーブル67aからサイズを取得し、規定サイズのときに、周知のクラスタリング手法を用いて当該クラスタを、(現サイズ/規定サイズ)を整数化した数に分割する。クラスタリング手法としては、k-means法、分割統治法、Ward法等の階層的クラスタリング、1クラスSVM(2分割のみ)等が利用できる。そして分割後の各クラスタについて、分割インデックスを付与し、重心等のクラスタの属性をクラスタテーブル67aに記録する。
ハッシュ値と分割インデックスとを連結したものをクラスタIDとし、そのビット長BIDを128とすると、100万件の顔登録があってもクラスタテーブル67aの記録容量は最大24Mバイト程度で済み、オンメモリDBの支障にはならない。クラスタテーブル67aは、クラスタIDでソートしておけば、二分探索で容易に検索可能である。
LSH部74は、DB66のクラスタテーブル67bに属性情報の1つとして保存されている、LSHの荒さを表すハッシュ関数情報を読出し、それに従って入力される保護された特徴量のハッシュ値を計算する。
距離計算部75は、その同じハッシュ値となった複数の特徴量の間の距離(マンハッタン距離)を計算する。
なお、例示したテンプレート保護部44bでは、同一人物の顔が複数登録されるような用途においては、単一人物が複数のクラスタに分類されるケースが十分少なくなるよう、実際にDB66に登録された各人の特徴量分布に対応したクラスタリングを行うことが望ましい。
まず、ステップS81では、ビデオカメラで撮影された動画の最新の1フレームを取り込む。
次にS82では、1フレームの画像から、AdaBoost等の公知アルゴリズムにより顔検出を試行し、1つ以上の顔が検出された時はその画像を切り出して、フレーム内での位置や信頼度等の属性情報とともに出力する。
次にS83として、検出された顔のそれぞれについて、図4に示した特徴量抽出部42及び次元圧縮部43と同じ処理を行う。
この追跡処理により、続いて行われる検索処理を、全数処理できる程度の頻度に絞ることができる。
次にS86として、図4に示したテンプレート保護部44における処理と同じ処理でテンプレート保護を行う。この保護された特徴量が、検索クエリとなる。なお、テンプレート保護部44eの場合、続くS87との間で後述する反復処理を伴う。
図9の(a)の例のDB検索手段87aは、テンプレート保護部44aで保護され、クラスタ化部65aでクラスタリングされた特徴量を検索するものである。保護された特徴量は、ハッシュ値及び残差で構成され、分離器71で取り出される。またクラスタリングは基本的にハッシュ値と1対1である。
クラスタテーブル91aは、DB66内のクラスタテーブル67aと同じ内容であり、クラスタIDとしてハッシュ値を与えると、該当するクラスタの特徴量テーブル92aにアクセスできる。
最小距離検索部93は、当該クラスタの特徴量テーブル92aの中で、S86で与えられた特徴量の残差と、距離(マンハッタン距離)が最も小さいものを探索し、その特徴量の顔IDを出力する。クラスタのサイズが小さければ、線形探索で構わない。
クラスタテーブル91bは、クラスタテーブル67aと同じ内容であり、クラスタIDとしてハッシュ値を与えると、該当するクラスタの特徴量テーブル92aにアクセスできる。
LSH部94は、クラスタテーブル91bのハッシュ関数情報を読出し、クエリ特徴量のハッシュ値を出力する。このハッシュ値で辞書を参照し、通常1つのクラスタIDを得る。
その後、DB検索手段87a同様、最小距離検索部93が当該クラスタ内を検索する。
DB検索手段87bは、テンプレート保護部44cで保護された特徴量の検索にも使用できる。そのような特徴量は、(クラスタよりも十分大きい)巨視的には、距離保存されているとみなされる。
ただし、グレイ符号化器112は、データ改変を受ける前のグレイコードをDB検索手段87dに出力することができる。また、事前改変器115は、乱数ではなく、DB検索手段87eから与えられる訂正ビット標識に応じて、改変を行う。また、RP処理器116は、DB検索手段87eから与えられる訂正されたグレイコードに応じて、RPを行う。
乱数試行制御器113は、全通りの乱数について試行する動作を制御するものであり、グレイコードの長さ(ビット数)に相当するn個の数を順次、データ改変器114に与える。従って、テンプレート保護手段からは、保護された特徴量(冗長シンボルを含む)が最大でn通り出力される。このn回の試行は、もしクエリと類似する登録がDB80にあった時に、その登録時に得られていたであろう冗長シンボルを探すためであり、それがハッシュ値がわずかに違ったためか、乱数によるかを区別せず、探すことができる。
この結果、訂正ビット標識に基づいて事前改変され、訂正されたグレイコードに基づいてRPされた、保護された特徴量が得られる。
LSH部119は、クラスタ分割部72で用いられるものと同じハッシュ関数で、保護された特徴量のハッシュ値を計算する。
なお、クラスタテーブル91eは辞書型なので、辞書にない(クラスタが存在しない)場合は、次の試行に移動する。
なお、DB80に同一人物の登録が複数ある場合、複数回、距離が閾値以下となりうる。
最終的にDB検索手段87eは、検索結果として、1つの顔IDか、該当なしの情報を返す。
なお、最初に動作を開始しているS89は、この検索結果の受信を常に待ち受け、受信した1回分の検索結果を保持することができ、検索結果が保持されている或いは新たに受信したときは、S90へ進む。
図12(a)は、本人の電話番号を提示する本人確認画面121である。この画面121は、画面の前の人物が、提示された電話番号が自分のものだと認識したときに押す同意ボタン(本人ボタン)122と、電話番号が自分のものではないと認識したときに押す否認ボタン(別人ボタン)123と、判断を保留したいときに押す保留ボタン124とを有する。
図12(b)は、登録者の電話番号を提示する本人確認画面126であり、同様に3つのボタンを有する。
S91では、人物によるヒューマンI/Fの操作を待ち受ける。
S92では、タイマを始動する。このタイマはボタン押下のタイムアウト時間(例えば30秒)になると発火し、ボタン押下が無くても次の処理へ進むことができる。
同意ボタン122が押された場合、S94として、S88で取得した個人情報が示す確認依頼者のメールアドレスや電話番号に宛てて、本人(被確認者)が発見された旨のメールやショートメッセージを送信する。或いは、それらの送信を、ポータルサーバ2や電気通信事業者等に依頼してもよい。メール等には、確認された人物を撮影した場所を示す情報が記載される。メールやショートメッセージの受信が確認依頼者の端末で拒否設定されている可能性もあるので、送信に失敗したときは他の方法或いは他のサーバから再度送信することが望ましい。
本例の安否確認システム1は、様々に変形して実施することもできる。本例では通信環境の不安定さを考慮し、現地サーバ2へダウンロードされるDBは、ポータルサーバのDB66と同じとしたが、例えば、クラスタテーブルのみ、或いはクラスタテーブルと特徴量テーブルのみとし、類似検索の成否に応じて必要な情報はポータルサーバから逐次取得するようにしてもよい。
また、S94の通知を受取った確認依頼者から、所定時間内に登録継続の依頼が無い場合や、登録から所定日数経過した場合に、DB66から当該登録を抹消してもよい。
なお、登録した内容が誰に開示されどのように使用されるか、登録者に認識できるように提示したうえで登録が行われることが望ましい。
或いは、登録する顔は遺体のものとし、安否確認依頼をクエリとしてもよい。
21:カメラI/F、 22:記録配信制御部、 23:Webサーバ部、 24:ストレージ、 25:設定保持部25、 41:画像取得I/F、 42:顔検出・特徴量算出部、 43:顔登録・検索部、 44:顔特徴量DB、 45:Webサービス部、 46:検索トリガー部、 47:設定保持部、 48:障害通知部、71:人物IDテーブル、 72:最終検索日時リスト、 73:ブラックリスト。
Claims (11)
- 複数の標本データを保存する第1サーバと、前記第1サーバにアクセスする第2サーバとを備えた秘匿化データの類似検索方法であって、
前記第1サーバが、
前記複数の標本データを、標本データ空間において少なくとも局所的に距離保存されるような写像で秘匿化する第1ステップと、
前記秘匿化された標本データと任意データの対を、該秘匿化された標本データ自体に基づいてクラスタリングしてデータベースに記録する第2ステップと、を実行し、
前記第2サーバが、
クエリデータを、前記標本データにした方法と同じ方法で秘匿化する第3ステップと、
前記秘匿化されたクエリデータに基づいて、クエリデータに類似する標本データが記録されているクラスタを特定する第4ステップと、
前記特定されたクラスタから、前記秘匿化された標本データと前記秘匿化されたクエリデータの間の距離の計算によって、前記クエリデータに類似する1つの標本データを特定し、該標本データと対の任意データにアクセスする第5ステップと、を実行し、
前記第1ステップおよび前記第3ステップにおけるデータの秘匿化は、前記データをそのデータ空間上で量子化するサブステップと、前記データから、前記量子化されたデータを減算して残差を得るサブステップと、前記量子化されたデータを暗号学的ハッシュ関数に入力し、ハッシュ値を得るサブステップと、を有し、前記ハッシュ値と前記残差の組を秘匿化されたデータとして出力するものであり、
前記第1サーバによる前記クラスタリングは、前記秘匿化された標本データの前記ハッシュ値の部分に基づいて、該ハッシュ値とクラスタとを1対1または多対1に対応付けるものであることを特徴とする秘匿化データの類似検索方法。 - 複数の標本データを保存する第1サーバと、前記第1サーバにアクセスする第2サーバとを備えた秘匿化データの類似検索方法であって、
前記第1サーバが、
前記複数の標本データを、標本データ空間において少なくとも局所的に距離保存されるような写像で秘匿化する第1ステップと、
前記秘匿化された標本データと任意データの対を、該秘匿化された標本データ自体に基づいてクラスタリングしてデータベースに記録する第2ステップと、を実行し、
前記第2サーバが、
クエリデータを、前記標本データにした方法と同じ方法で秘匿化する第3ステップと、
前記秘匿化されたクエリデータに基づいて、クエリデータに類似する標本データが記録されているクラスタを特定する第4ステップと、
前記特定されたクラスタから、前記秘匿化された標本データと前記秘匿化されたクエリデータの間の距離の計算によって、前記クエリデータに類似する1つの標本データを特定し、該標本データと対の任意データにアクセスする第5ステップと、を実行し、
前記第1ステップおよび前記第3ステップにおけるデータの秘匿化は、与えられた特定の数に基づいて、前記データの要素数に対応する列数のランダムプロジェクション(RP)行列を生成するサブステップと、前記データを列ベクトルに見立て、RP行列を前から掛け算して、秘匿化されたデータを得るサブステップと、を有し、
前記第2サーバの前記データは、ベクトル空間の全域において実質的に距離保存されて前記秘匿化されたデータの空間へ写像されることを特徴とする秘匿化データの類似検索方法。 - 前記RP行列は、ユニタリ行列であることを特徴とする請求項2記載の秘匿化データの類似検索方法。
- 複数の標本データを保存する第1サーバと、前記第1サーバにアクセスする第2サーバとを備えた秘匿化データの類似検索方法であって、
前記第1サーバが、
前記複数の標本データを、標本データ空間において少なくとも局所的に距離保存されるような写像で秘匿化する第1ステップと、
前記秘匿化された標本データと任意データの対を、該秘匿化された標本データ自体に基づいてクラスタリングしてデータベースに記録する第2ステップと、を実行し、
前記第2サーバが、
クエリデータを、前記標本データにした方法と同じ方法で秘匿化する第3ステップと、
前記秘匿化されたクエリデータに基づいて、クエリデータに類似する標本データが記録されているクラスタを特定する第4ステップと、
前記特定されたクラスタから、前記秘匿化された標本データと前記秘匿化されたクエリデータの間の距離の計算によって、前記クエリデータに類似する1つの標本データを特定し、該標本データと対の任意データにアクセスする第5ステップと、を実行し、
前記第1ステップおよび前記第3ステップにおけるデータの秘匿化は、前記データを列ベクトルに見立て、そのベクトル空間において局所的に、距離が小さいほどハミング長が小さくなるように該データを符号化する第1サブステップと、該符号化されたデータに基づいて、所定の規則でランダムされたランダムプロジェクション(RP)行列を生成する第2サブステップと、列ベクトルに見立てた前記データに、RP行列を前から掛け算して、秘匿化されたデータを得る第3サブステップと、を有し、
前記第1サーバによる前記クラスタリングは、前記秘匿化された標本データを、該秘匿化された標本データの空間での互いの距離が小さいものが同じクラスタに集まるように行うことを特徴とする秘匿化データの類似検索方法。 - 前記第1サブステップの符号化には、局所性鋭敏型ハッシュ、ベクトル量子化、誤り訂正符号、距離保存ランレングス制限符号、順列符号、距離保存マップ符号、ランクモジュレーション符号、グレイ符号の1つ或いは複数の組み合わせを用いることを特徴とする請求項4記載の秘匿化データの類似検索方法。
- 複数の標本データを保存する第1サーバと、前記第1サーバにアクセスする第2サーバとを備えた秘匿化データの類似検索方法であって、
前記第1サーバが、
前記複数の標本データを、標本データ空間において少なくとも局所的に距離保存されるような写像で秘匿化する第1ステップと、
前記秘匿化された標本データと任意データの対を、該秘匿化された標本データ自体に基づいてクラスタリングしてデータベースに記録する第2ステップと、を実行し、
前記第2サーバが、
クエリデータを、前記標本データにした方法と同じ方法で秘匿化する第3ステップと、
前記秘匿化されたクエリデータに基づいて、クエリデータに類似する標本データが記録されているクラスタを特定する第4ステップと、
前記特定されたクラスタから、前記秘匿化された標本データと前記秘匿化されたクエリデータの間の距離の計算によって、前記クエリデータに類似する1つの標本データを特定し、該標本データと対の任意データにアクセスする第5ステップと、を実行し、
前記第1ステップにおける標本データの秘匿化は、前記標本データを、各要素の2進数表現における上位ビットと下位ビットとを分離する方法で2分割する第1サブステップと、前記2分割で得られた前記上位ビットのデータを、要素毎にグレイ符号化する第2サブステップと、1つの乱数を発生する第3サブステップと、前記乱数に基づいて、所定の規則で前記グレイ符号の一部を改変する第4サブステップと、前記乱数に基づいて、前記2分割で得られた前記下位ビットのデータを改変する第5サブステップと、前記改変された下位ビットのデータを列ベクトルに見立て、前記改変されたグレイ符号に基づいて生成したランダムプロジェクション(RP)行列を前から掛け算して、ランダム投影された下位ビットのデータを得る第6サブステップと、前記改変されたグレイ符号を誤り訂正符号化し、冗長シンボルを得る第7サブステップと、前記ランダム投影された下位ビットのデータと、前記冗長シンボルを連結して秘匿化されたデータを得る第8サブステップと、を有することを特徴とする秘匿化データの類似検索方法。 - 複数の標本データを保存する第1サーバと、前記第1サーバにアクセスする第2サーバとを備えた秘匿化データの類似検索方法であって、
前記第1サーバが、
前記複数の標本データを、標本データ空間において少なくとも局所的に距離保存されるような写像で秘匿化する第1ステップと、
前記秘匿化された標本データと任意データの対を、該秘匿化された標本データ自体に基づいてクラスタリングしてデータベースに記録する第2ステップと、を実行し、
前記第2サーバが、
クエリデータを、前記標本データにした方法と同じ方法で秘匿化する第3ステップと、
前記秘匿化されたクエリデータに基づいて、クエリデータに類似する標本データが記録されているクラスタを特定する第4ステップと、
前記特定されたクラスタから、前記秘匿化された標本データと前記秘匿化されたクエリデータの間の距離の計算によって、前記クエリデータに類似する1つの標本データを特定し、該標本データと対の任意データにアクセスする第5ステップと、を実行し、
前記第3ステップにおけるクエリデータの秘匿化は、前記クエリデータを、各要素の2進数表現における上位ビットと下位ビットとを分離する方法で2分割する第1サブステップと、前記2分割で得られた前記上位ビットのデータを、要素毎にグレイ符号化する第2サブステップと、乱数として発生されうる全通りの数から試行する1つを決める第3サブステップと、前記試行する1つの数に基づいて、所定の規則で前記グレイ符号の一部を改変する第4サブステップと、前記改変されたグレイ符号を誤り訂正符号化し、冗長シンボルを得る第5サブステップと、前記冗長シンボルを用いて、改変される前の前記グレイ符号を誤り訂正復号化する第6サブステップと、前記誤り訂正復号化で訂正されたビットの位置に基づいて、前記2分割で得られた前記下位ビットのデータを改変する第7サブステップと、前記改変された下位ビットのデータを列ベクトルに見立て、前記改変されたグレイ符号に基づいて生成したランダムプロジェクション(RP)行列を前から掛け算して、ランダム投影された下位ビットのデータを得る第8サブステップと、を有し、
前記ランダム投影された下位ビットのデータと、前記冗長シンボルを連結して秘匿化されたデータを得る第9サブステップと、を有することを特徴とする秘匿化データの類似検索方法。 - 前記第5サブステップの前記誤り訂正符号化は、前記グレイ符号が改変されうるビットの数の2倍に1を加えた数以上の誤り訂正能力を有し、前記第4ステップのクラスタの特定は、クエリデータに類似する標本データが記録されている可能性のあるクラスタを、前記第3サブステップの試行回数より少ない数に絞り込むものであることを特徴とする請求項7記載の秘匿化データの類似検索方法。
- 複数の標本データを保存する第1サーバと、前記第1サーバにアクセスする第2サーバとを備えた秘匿化データの類似検索方法であって、
前記第1サーバが、
前記複数の標本データを、標本データ空間において少なくとも局所的に距離保存されるような写像で秘匿化する第1ステップと、
前記秘匿化された標本データと任意データの対を、該秘匿化された標本データ自体に基づいてクラスタリングしてデータベースに記録する第2ステップと、を実行し、
前記第2サーバが、
クエリデータを、前記標本データにした方法と同じ方法で秘匿化する第3ステップと、
前記秘匿化されたクエリデータに基づいて、クエリデータに類似する標本データが記録されているクラスタを特定する第4ステップと、
前記特定されたクラスタから、前記秘匿化された標本データと前記秘匿化されたクエリデータの間の距離の計算によって、前記クエリデータに類似する1つの標本データを特定し、該標本データと対の任意データにアクセスする第5ステップと、を実行し、
前記複数の標本データは、主成分分析、独立成分分析或いは線形判別分析により低次元化された画像特徴量ベクトル、または、バイオメトリクス情報であることを特徴とする秘匿化データの類似検索方法。 - 複数の標本データを保存する第1サーバと、前記第1サーバにアクセスする第2サーバとを備えた秘匿化データの検索システムにおいて、
前記第1サーバは、
前記複数の標本データを、標本データ空間において少なくとも局所的に距離保存されるような写像で秘匿化し、
前記秘匿化された標本データと任意データの対を、該秘匿化された標本データ自体に基づいてクラスタリングしてデータベースに記録するように構成され、
前記第2サーバは、
クエリデータを、前記標本データにした方法と同じ方法で秘匿化し、
前記秘匿化されたクエリデータに基づいて、クエリデータに類似する標本データが記録されているクラスタを特定し、
前記特定されたクラスタから、前記秘匿化された標本データと前記秘匿化されたクエリデータの間の距離の計算によって、前記クエリデータに類似する1つの標本データを特定し、該標本データと対の任意データにアクセスするように構成され、
データの前記秘匿化は、前記データをそのデータ空間上で量子化し、前記データから、前記量子化されたデータを減算して残差を得て、前記量子化されたデータを暗号学的ハッシュ関数に入力し、ハッシュ値を得るものであり、前記ハッシュ値と前記残差の組を秘匿化されたデータとして出力するものであり、
前記第1サーバによる前記クラスタリングは、前記秘匿化された標本データの前記ハッシュ値の部分に基づいて、該ハッシュ値とクラスタとを1対1または多対1に対応付けるものであることを特徴とする秘匿化データの検索システム。 - 複数の標本データを保存する第1サーバと、前記第1サーバにアクセスする第2サーバとを備えた秘匿化データの検索システムにおいて、
前記第1サーバは、
前記複数の標本データを、標本データ空間において少なくとも局所的に距離保存されるような写像で秘匿化し、
前記秘匿化された標本データと任意データの対を、該秘匿化された標本データ自体に基づいてクラスタリングしてデータベースに記録するように構成され、
前記第2サーバは、
クエリデータを、前記標本データにした方法と同じ方法で秘匿化し、
前記秘匿化されたクエリデータに基づいて、クエリデータに類似する標本データが記録されているクラスタを特定し、
前記特定されたクラスタから、前記秘匿化された標本データと前記秘匿化されたクエリデータの間の距離の計算によって、前記クエリデータに類似する1つの標本データを特定し、該標本データと対の任意データにアクセスするように構成され、
前記複数の標本データは、主成分分析、独立成分分析或いは線形判別分析により低次元化された画像特徴量ベクトル、または、バイオメトリクス情報であることを特徴とする秘匿化データの検索システム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2014/059443 WO2015151155A1 (ja) | 2014-03-31 | 2014-03-31 | 安否確認システム及び秘匿化データの類似検索方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2015151155A1 JPWO2015151155A1 (ja) | 2017-04-13 |
JP6190041B2 true JP6190041B2 (ja) | 2017-08-30 |
Family
ID=54239526
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016511182A Active JP6190041B2 (ja) | 2014-03-31 | 2014-03-31 | 安否確認システム及び秘匿化データの類似検索方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10181168B2 (ja) |
JP (1) | JP6190041B2 (ja) |
SG (1) | SG11201607875WA (ja) |
WO (1) | WO2015151155A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7257319B2 (ja) | 2016-08-26 | 2023-04-13 | サノフィ-アベンティス・ドイチュラント・ゲゼルシャフト・ミット・ベシュレンクテル・ハフツング | 可聴インジケータ |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7937393B2 (en) | 2005-11-28 | 2011-05-03 | Commvault Systems, Inc. | Systems and methods for classifying and transferring information in a storage network |
US20200257596A1 (en) | 2005-12-19 | 2020-08-13 | Commvault Systems, Inc. | Systems and methods of unified reconstruction in storage systems |
US8892523B2 (en) | 2012-06-08 | 2014-11-18 | Commvault Systems, Inc. | Auto summarization of content |
SG11201607875WA (en) * | 2014-03-31 | 2016-11-29 | Hitachi Int Electric Inc | Personal safety verification system and similarity search method for data encrypted for confidentiality |
JP6728649B2 (ja) * | 2015-11-27 | 2020-07-22 | 日本電気株式会社 | ポイント管理システム、アカウント生成方法、自動販売機及びプログラム |
WO2017149597A1 (ja) * | 2016-02-29 | 2017-09-08 | 三菱電機株式会社 | 機器分類装置 |
JP6690338B2 (ja) * | 2016-03-22 | 2020-04-28 | 日本電気株式会社 | 通信システム、検索装置、検索方法およびプログラム |
US10540516B2 (en) | 2016-10-13 | 2020-01-21 | Commvault Systems, Inc. | Data protection within an unsecured storage environment |
CN108629233A (zh) * | 2017-03-20 | 2018-10-09 | 华为技术有限公司 | 一种行人检索方法及装置 |
JP7145589B2 (ja) | 2017-06-14 | 2022-10-03 | 清水建設株式会社 | 情報提供システム |
EP3662641B1 (en) * | 2017-07-31 | 2022-09-07 | Ricoh Company, Ltd. | Communication system, distributed processing system, distributed processing method, and recording medium |
CN107944344A (zh) * | 2017-10-30 | 2018-04-20 | 国网浙江省电力公司绍兴供电公司 | 供电企业施工移动安全监督平台 |
CN108256031B (zh) * | 2018-01-11 | 2021-09-10 | 北京理工大学 | 一种支持隐私保护的多源加密图像检索方法 |
US20190251204A1 (en) | 2018-02-14 | 2019-08-15 | Commvault Systems, Inc. | Targeted search of backup data using calendar event data |
US10642886B2 (en) * | 2018-02-14 | 2020-05-05 | Commvault Systems, Inc. | Targeted search of backup data using facial recognition |
WO2020008511A1 (ja) * | 2018-07-02 | 2020-01-09 | 株式会社ソニー・インタラクティブエンタテインメント | 電子機器、コンテンツ処理装置、コンテンツ処理システム、画像データ出力方法、および画像処理方法 |
WO2020036959A1 (en) | 2018-08-13 | 2020-02-20 | BigID Inc. | Machine learning system and methods for determining confidence levels of personal information findings |
US10872166B2 (en) * | 2018-09-12 | 2020-12-22 | Netz Forecasts Ltd. | Systems and methods for secure prediction using an encrypted query executed based on encrypted data |
US11985232B2 (en) | 2018-10-26 | 2024-05-14 | Nec Corporation | Secure computing server, system, secure computing method, and program |
JP7096145B2 (ja) * | 2018-12-12 | 2022-07-05 | Kddi株式会社 | クラスタリング装置、クラスタリング方法及びクラスタリングプログラム |
CN109766341B (zh) * | 2018-12-27 | 2022-04-22 | 厦门市美亚柏科信息股份有限公司 | 一种建立哈希映射的方法、装置、存储介质 |
CN109783667B (zh) * | 2019-01-14 | 2023-10-27 | 西安电子科技大学 | 一种图像存储和检索的方法、客户端及系统 |
KR20200100481A (ko) * | 2019-02-18 | 2020-08-26 | 삼성전자주식회사 | 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법 |
EP3719679B1 (en) * | 2019-04-03 | 2021-06-09 | Fondation de L'institut de Recherche Idiap | A method for protecting biometric templates, and a system and method for verifying a speaker´s identity |
CN110213522B (zh) * | 2019-05-27 | 2021-07-27 | 腾讯科技(深圳)有限公司 | 一种视频数据处理方法、装置以及相关设备 |
CN110544151A (zh) * | 2019-08-20 | 2019-12-06 | 北京市天元网络技术股份有限公司 | 确定用户是否为网约车司机的方法及设备 |
CN110852203B (zh) * | 2019-10-28 | 2022-04-22 | 西安交通大学 | 一种基于视频特征学习的多要素可疑人员识别方法 |
US12019784B2 (en) * | 2019-10-30 | 2024-06-25 | EMC IP Holding Company LLC | Privacy preserving evaluation of sensitive user features for anomaly detection |
JP7173597B2 (ja) * | 2020-04-06 | 2022-11-16 | 日本電気株式会社 | 通信システム、検索装置および検索方法 |
CN112000833B (zh) * | 2020-07-29 | 2023-02-28 | 西安电子科技大学 | 一种边缘环境下加密图像安全检索方法及检索系统 |
CN112381726B (zh) * | 2020-10-29 | 2023-05-23 | 浙江吉利控股集团有限公司 | 一种地下车库全局图的构建方法及装置 |
CN112446364B (zh) * | 2021-01-29 | 2021-06-08 | 中国科学院自动化研究所 | 高清人脸替换视频生成方法及系统 |
CN113722752B (zh) * | 2021-08-19 | 2024-04-09 | 国网电力科学研究院有限公司 | 基于lfp树与代理向量的轨迹隐私数据发布方法、装置及系统 |
CN113704522B (zh) * | 2021-10-28 | 2022-02-18 | 山东建筑大学 | 基于人工智能的目标图像快速检索方法及系统 |
WO2023127069A1 (ja) * | 2021-12-27 | 2023-07-06 | 日本電気株式会社 | 照合システム、照合方法、および照合プログラム |
WO2023127068A1 (ja) * | 2021-12-27 | 2023-07-06 | 日本電気株式会社 | 照合システム、鍵生成装置、照合装置、第1変換装置、第2変換装置、およびそれらの方法 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05125424A (ja) | 1991-11-08 | 1993-05-21 | Nippon Steel Corp | スラグフオーミング抑制方法 |
JPH05154651A (ja) | 1991-12-02 | 1993-06-22 | Honda Motor Co Ltd | 熱バリ取り装置 |
JPH09198401A (ja) | 1996-01-18 | 1997-07-31 | Fujikura Ltd | 個人情報の登録検索システム |
US6774917B1 (en) * | 1999-03-11 | 2004-08-10 | Fuji Xerox Co., Ltd. | Methods and apparatuses for interactive similarity searching, retrieval, and browsing of video |
JP2003304300A (ja) | 2002-04-09 | 2003-10-24 | Fuji Film Microdevices Co Ltd | 物理層デバイス |
US7379627B2 (en) * | 2003-10-20 | 2008-05-27 | Microsoft Corporation | Integrated solution to digital image similarity searching |
JP2005301677A (ja) * | 2004-04-12 | 2005-10-27 | Casio Comput Co Ltd | 被保護者情報管理装置及びプログラム |
JP2006243798A (ja) * | 2005-02-28 | 2006-09-14 | Fuji Photo Film Co Ltd | 安否情報提供装置、安否情報提供方法及び安否情報提供プログラム |
JP2006254798A (ja) | 2005-03-17 | 2006-09-28 | Yanmar Co Ltd | コンバイン |
JP4197048B2 (ja) | 2005-04-25 | 2008-12-17 | パナソニック株式会社 | 監視カメラシステム、撮影装置および映像表示装置 |
JP4722620B2 (ja) * | 2005-08-19 | 2011-07-13 | Kddi株式会社 | 暗号化文書検索方法および暗号化文書検索システム |
US8019742B1 (en) * | 2007-05-31 | 2011-09-13 | Google Inc. | Identifying related queries |
JP2009027493A (ja) | 2007-07-20 | 2009-02-05 | Victor Co Of Japan Ltd | 画像符号化装置および画像符号化方法 |
JP4735729B2 (ja) * | 2009-03-12 | 2011-07-27 | 沖電気工業株式会社 | 近似計算処理装置、近似ウェーブレット係数計算処理装置、及び近似ウェーブレット係数計算処理方法 |
JP5150572B2 (ja) * | 2009-07-13 | 2013-02-20 | 日本電信電話株式会社 | プライバシー保護システム及びプライバシー保護方法 |
JP5777310B2 (ja) | 2010-09-21 | 2015-09-09 | 株式会社日立国際電気 | 画像セキュリティシステムおよび認証方法 |
JP2012085114A (ja) | 2010-10-12 | 2012-04-26 | Sony Corp | イヤホン |
JP5694890B2 (ja) | 2011-10-04 | 2015-04-01 | 日本電信電話株式会社 | 注視領域データ生成装置およびその動作方法 |
US8837727B2 (en) | 2011-11-08 | 2014-09-16 | Mitsubishi Electric Research Laboratories, Inc. | Method for privacy preserving hashing of signals with binary embeddings |
US9311494B2 (en) * | 2011-12-01 | 2016-04-12 | Hitachi, Ltd. | Secure search method and secure search device |
JP5979415B2 (ja) | 2012-04-09 | 2016-08-24 | パナソニックIpマネジメント株式会社 | 監視システムおよび電話システム |
US8972415B2 (en) * | 2012-04-30 | 2015-03-03 | Hewlett-Packard Development Company, L.P. | Similarity search initialization |
CN103051705A (zh) | 2012-12-19 | 2013-04-17 | 中兴通讯股份有限公司 | 目标人的确定方法、装置及移动终端 |
US20150254280A1 (en) * | 2014-03-06 | 2015-09-10 | Nec Laboratories America, Inc. | Hybrid Indexing with Grouplets |
SG11201607875WA (en) * | 2014-03-31 | 2016-11-29 | Hitachi Int Electric Inc | Personal safety verification system and similarity search method for data encrypted for confidentiality |
US10360276B2 (en) * | 2015-07-28 | 2019-07-23 | Expedia, Inc. | Disambiguating search queries |
US10719509B2 (en) * | 2016-10-11 | 2020-07-21 | Google Llc | Hierarchical quantization for fast inner product search |
-
2014
- 2014-03-31 SG SG11201607875WA patent/SG11201607875WA/en unknown
- 2014-03-31 WO PCT/JP2014/059443 patent/WO2015151155A1/ja active Application Filing
- 2014-03-31 JP JP2016511182A patent/JP6190041B2/ja active Active
- 2014-03-31 US US15/127,243 patent/US10181168B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7257319B2 (ja) | 2016-08-26 | 2023-04-13 | サノフィ-アベンティス・ドイチュラント・ゲゼルシャフト・ミット・ベシュレンクテル・ハフツング | 可聴インジケータ |
Also Published As
Publication number | Publication date |
---|---|
US10181168B2 (en) | 2019-01-15 |
JPWO2015151155A1 (ja) | 2017-04-13 |
US20170109852A1 (en) | 2017-04-20 |
WO2015151155A1 (ja) | 2015-10-08 |
SG11201607875WA (en) | 2016-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6190041B2 (ja) | 安否確認システム及び秘匿化データの類似検索方法 | |
US11727053B2 (en) | Entity recognition from an image | |
US11048788B2 (en) | Content authentication and validation via multi-factor digital tokens, systems, and methods | |
JP6256624B2 (ja) | 情報処理装置及び協調分散保存システム | |
US20210349988A1 (en) | Systems and methods for decentralized recovery of identity attributes | |
US11899719B2 (en) | Systems and methods for determining whether to modify content | |
CN110019640B (zh) | 涉密文件检查方法及装置 | |
US20220272096A1 (en) | Media data based user profiles | |
CN106030527B (zh) | 将可供下载的应用程序通知用户的系统和方法 | |
CN108377319B (zh) | 图片传输方法及装置 | |
US20190018977A1 (en) | Document management apparatus, document management system, and non-transitory computer readable medium | |
CN112860933A (zh) | 密文图像检索方法、装置、终端设备及存储介质 | |
CN108509059B (zh) | 一种信息处理方法、电子设备和计算机存储介质 | |
US9426173B2 (en) | System and method for elimination of spam in a data stream according to information density | |
CN112632054A (zh) | 一种基于属性加密的数据集去重方法、存储介质及系统 | |
CN112702623A (zh) | 视频处理方法、装置、设备及存储介质 | |
CN117235803B (zh) | 基于数据要素的数据安全认证方法、装置和电子设备 | |
KR102493080B1 (ko) | 클라이언트 커스터마이징 기반의 디지털 포렌식 서비스 제공 시스템 | |
WO2018044649A1 (en) | Multi-dimensional run-length encoding | |
WO2015065203A1 (en) | A method of protecting communications | |
CN114444464A (zh) | 文档检测处理方法、装置、存储介质及电子设备 | |
CN116975488A (zh) | 网站指纹生成方法、相似网站识别方法、装置和设备 | |
JP2023531561A (ja) | デジタルコンテンツアイテムをブロックチェーンで認証してデジタルコンテンツアイテムデータをブロックチェーンに書き込むための方法 | |
CN116975905A (zh) | 一种数据处理方法、装置、计算机设备以及可读存储介质 | |
CN117786035A (zh) | 一种基于特征向量的非结构化数据安全下发方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170511 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170706 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170726 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170803 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6190041 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |