JP7408796B2 - ポイントクラウドのスクランブル - Google Patents

ポイントクラウドのスクランブル Download PDF

Info

Publication number
JP7408796B2
JP7408796B2 JP2022525099A JP2022525099A JP7408796B2 JP 7408796 B2 JP7408796 B2 JP 7408796B2 JP 2022525099 A JP2022525099 A JP 2022525099A JP 2022525099 A JP2022525099 A JP 2022525099A JP 7408796 B2 JP7408796 B2 JP 7408796B2
Authority
JP
Japan
Prior art keywords
point
prn
scrambling
scrambled
polar coordinates
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022525099A
Other languages
English (en)
Other versions
JP2023500243A (ja
Inventor
エリック ディール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Sony Group Corp
Original Assignee
Sony Corp
Sony Group Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp, Sony Group Corp filed Critical Sony Corp
Publication of JP2023500243A publication Critical patent/JP2023500243A/ja
Application granted granted Critical
Publication of JP7408796B2 publication Critical patent/JP7408796B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • G06T7/30Determination of transform parameters for the alignment of images, i.e. image registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/16Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2207/00Indexing scheme for image analysis or image enhancement
    • G06T2207/10Image acquisition modality
    • G06T2207/10028Range image; Depth image; 3D point clouds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Computational Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Algebra (AREA)
  • Databases & Information Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Description

[0001] 本開示は、ポイントクラウドに関し、具体的には、ポイントクラウドのセキュアな配信に関する。
[0002] ポイントクラウド(PC)は、空間内のデータポイントのセットであり、3次元(3D)オブジェクト又は風景を描写するための新しい方法を提供する。したがって、デジタル資産としてのPCは、固有の価値を有し、適切に保護されていない場合、海賊行為を受ける可能性がある。しかしながら、海賊行為からPCを過度に保護すると、購入する前にPCをサンプルすることが困難になる場合がある。したがって、PCのセキュリティを犠牲にすることなく、PCの視覚的側面、ポイントの密度、及び他の幾何学的側面のヒントを与える「より低品質」のPCを提供することに関心がある場合がある。
[0003] 本開示は、顧客に「より低品質」のPCを提供することによって、PCのセキュリティを犠牲にすることなく、ポイントクラウド(PC)を保護することを提供する。
[0004] 1つの実装では、ポイントクラウド(PC)をスクランブルするためのシステムを開示する。前記システムは、秘密鍵と、極座標内の前記PCの各ポイントを、前記極座標の半径方向の軸に沿って、決定論的にランダムである値だけ平行移動させることによって、前記極座標内の前記PCの各ポイントをスクランブルするように構成される値計算器と、を含み、前記PCの各ポイントは、インデックスを含み、前記値は、前記インデックス及び前記秘密鍵を使用して生成される。
[0005] 1つの実装では、前記システムは、前記値計算器の出力を、スクランブルされたPCとして適切にフォーマットするように構成されるインターフェイス、を更に含む。1つの実装では、前記システムは、平行移動の前に、前記PCを受け取って極座標に変換するように構成される変換器、を更に含む。1つの実装では、前記値は、擬似乱数(PRN)発生器によって生成される。1つの実装では、前記値計算器は、アフィン数学関数の実装である。1つの実装では、前記PRN発生器は、前記秘密鍵によってシードされる、暗号によってセキュアな乱数発生器である。
[0006] 別の実装では、PCをスクランブルするための方法を開示する。前記方法は、極座標内の前記PCを受け取るステップであって、前記PCの各ポイントがインデックスを含む、ステップと、各ポイントに擬似乱数(PRN)を加算することによって、各ポイントを前記極座標の半径方向の軸に沿って平行移動させることによって、前記PCの各ポイントをスクランブルするステップであって、前記PRNは、前記インデックス及び秘密鍵を使用して生成される、ステップと、を含む。
[0007] 1つの実装では、前記PRNは、前記秘密鍵をシードとして使用して開始されるPRN発生器によって生成される。1つの実装では、前記方法は、前記PCの全ての平行移動させたポイントを適切にフォーマットするステップ、を更に含む。1つの実装では、前記方法は、前記PCの前記適切にフォーマットされたポイントを、スクランブルされたPCとして集約するステップ、を更に含む。1つの実装では、前記PCの各ポイントをスクランブルするステップは、前記スクランブルされたPCの形状が、前記PCの形状よりも忠実度及び視覚的側面が低いが、前記PCの前記形状のいくつかのヒントを保存するように、前記PCをスクランブルするステップ、を含む。1つの実装では、各ポイントを前記極座標の前記半径方向の軸に沿って平行移動させることは、アフィン数学関数を実装する。
[0008] 別の実装では、スクランブルされたポイントクラウド(PC)のスクランブルを解除するための方法を開示する。前記方法は、前記スクランブルされたPCの各ポイントから擬似乱数(PRN)を減算することによって、各ポイントを極座標の半径方向の軸に沿って平行移動させることによって、前記スクランブルされたPCの各ポイントのスクランブルを解除するステップであって、前記PRNは、インデックスと、スクランブルプロセスのために使用される秘密鍵とを使用して生成される、ステップと、前記スクランブルされたPCの全てのポイントのスクランブルが解除されると、スクランブル解除されたPCを出力するステップと、を含む。
[0009] 1つの実装では、前記各ポイントから前記PRNを減算することは、前記極座標の前記半径方向の軸に沿って、前記スクランブルプロセスと反対方向に行われる。1つの実装では、前記PRNは、前記スクランブルプロセスのために使用される前記秘密鍵によって初期化されるPRN発生器によって生成される。1つの実装では、前記スクランブルを解除するステップは、また、前記PRNの最大値を受け取る。
[0010] 別の実装では、スクランブルされたポイントクラウド(PC)のスクランブルを解除するためのコンピュータプログラムを記憶する非一時的コンピュータ可読記憶媒体を開示する。前記コンピュータプログラムは実行可能命令を含み、前記実行可能命令は、コンピュータに、前記スクランブルされたPCの各ポイントから擬似乱数(PRN)を減算することによって、各ポイントを極座標の半径方向の軸に沿って平行移動させることによって、前記スクランブルされたPCの各ポイントのスクランブルを解除することであって、前記PRNは、インデックスと、スクランブルプロセスのために使用される秘密鍵とを使用して生成される、ことと、前記スクランブルされたPCの全てのポイントのスクランブルが解除されると、スクランブル解除されたPCを出力することと、を行わせる。
[0011] 1つの実装では、前記各ポイントから前記PRNを減算することは、前記極座標の前記半径方向の軸に沿って、前記スクランブルプロセスと反対方向に行われる。1つの実装では、前記PRNは、前記スクランブルプロセスのために使用される前記秘密鍵によって初期化されるPRN発生器によって生成される。1つの実装では、前記コンピュータにスクランブル解除を行わせる前記実行可能命令は、前記PRNの最大値を受け取る。
[0012] 本開示の態様を一例として示す本明細書からは、他の特徴及び利点も明らかになるはずである。
[0013] 同じ部分を同じ参照数字によって示す添付図面を検討することにより、本開示の詳細をその構造及び動作の両方に関して部分的に収集することができる。
スクランブルプロセスが動作する球座標系の図である。 本開示の1つの実装によるPCスクランブルシステムのブロック図である。 本開示の1つの実装による、PCをスクランブルするための方法のフロー図である。 本開示の1つの実装による、PCをスクランブルするための装置のブロック図である。 PCの例示的な表現を示す図である。 スケール=0.1で上記の第3の実装を使用してスクランブルされたPCの例示的な表現を示す図である。 本開示の1つの実装による、スクランブルされたPCのスクランブルを解除するための方法のフロー図である。 本開示の実装による、コンピュータシステム及びユーザの図である。 本開示の実装による、PCスクランブルアプリケーションをホストするコンピュータシステムを示す機能ブロック図である。
[0023] 上記のように、海賊行為からポイントクラウド(PC)を過度に保護すると、正規購入者が購入する前にPCをサンプルすることが困難になる場合がある。したがって、PCのセキュリティを犠牲にすることなく、評価のために「より低品質」のPCを提供することに関心がある場合がある。本明細書で使用する「より低品質」という用語は、「フル品質」のPCよりも忠実度及び視覚的側面が低いことを意味する。
[0024] 本開示の特定の実装は、顧客に「より低品質」のPCを提供することによって、PCのセキュリティを犠牲にすることなく、PCを保護することを提供する。また、保護された「より低品質」のPCは、現在のレンダラが、「フル品質」のPCにアクセスすることなく、保護されたPCをレンダリングすることを可能にする。「フル品質」のPCは、許可されたユーザ/購入者に対してのみアクセス可能にされる。
[0025] 1つの実装では、スクランブルプロセスは、PC及びスクランブルされたPCのポイントの順序を保存するように設計される。これを可能にするために、スクランブルプロセスは、球座標又は極座標(方位角、仰角、半径)内で動作するとともに、スクランブルされたポイントの順序を保存する。いくつかのまれな場合に、順序を逆にすることができるが、スクランブル解除されたポイントは、依然として元のポイントの近くにあり、視覚的影響を無視することができる。
[0026] これらの説明を読んだ後には、様々な実装及び用途における本開示の実施方法が明らかになるであろう。本明細書では本開示の様々な実装について説明するが、これらの実装は、限定ではなく一例として提示するものにすぎないと理解されたい。したがって、様々な実装についての詳細な説明は、本開示の範囲又は外延を限定するものとして解釈すべきではない。
[0027] 図1は、スクランブルプロセスが動作する球座標系の図である。したがって、PCの各ポイントは、その極座標(θ,φ,r)によって記述される。仰角(θ)は、z軸に対する角度をラジアンで表す。方位角(φ)は、x軸に対する角度をラジアンで表す。半径(r)は、原点からのポイントの距離を表す。
[0028] 1つの実装では、スクランブルプロセスは、PCの各ポイントを、その半径方向の軸(r)に沿って、ある値だけ平行移動させる。この値は、擬似乱数(PRN)発生器によって生成される数によって定められる。更に、PRN発生器は、シードとしての秘密鍵(K)によって初期化される。対応する新たなポイントを、スクランブルされたポイントと呼ぶ。したがって、スクランブル解除プロセスは、各スクランブルされたポイントを、その軸に沿って、他方の方向に、スクランブルプロセスのために使用される秘密鍵(K)によって初期化されるPRN発生器によって定められる距離だけ平行移動させる。
[0029] 図2は、本開示の1つの実装によるPCスクランブルシステム200のブロック図である。図2に示す実装では、PCスクランブルシステム200は、変換器220と、値計算器230と、擬似乱数(PRN)を生成するために使用される秘密鍵240と、インターフェイス250とを含む。PRNは、PRN発生器242によって生成される。
[0030] 1つの実装では、変換器220は、PC210の各ポイントを受け取る。変換器220は、各ポイントの座標(例えば、直交座標x,y,z)を極座標(r,θ,φ)に変換する。各ポイントが既に極座標内に存在する場合、変換器220は、各ポイントを変換することなく次段に渡す。
[0031] 1つの実装では、値計算器230は、極座標内のPC210の各ポイントを受け取り、各ポイントの振幅を半径方向の軸(r)に沿って平行移動させる。値計算器230は、PRN発生器242によって生成されるPRNを使用して、各ポイントを、極座標の半径方向の軸に沿って平行移動させる。PRNは、各ポイントのインデックスiを使用して、秘密鍵(K)240によって開始されるPRN発生器242によって生成される。PCスクランブルシステム200によってPC210の全てのポイントがスクランブルされると、インターフェイス250によって、出力を適切にフォーマットして、スクランブルされたPC260として出力する。スクランブルされたPC260は、潜在的購入者、レンダラ、及び/又は他の当事者に配信することができる。1つの実装では、出力の適切なフォーマットは、出力260の受信機によって使用することができるフォーマットである。
[0032] 1つの実装では、ユニット230によって実行される値計算プロセスについて、本明細書で説明する。PCは、ポイントのセットであり、各ポイントPiは、座標
Figure 0007408796000001
を有する。対応するスクランブルされたポイントP’iは、座標
Figure 0007408796000002
を有する。
[0033] スクランブルステップは、次式のように表すことができる。
Figure 0007408796000003
[0034] ここで、sは、半径方向の軸(r)に沿った平行移動の値を定める値計算関数である。入力は、ポイントPiのインデックスi及び秘密鍵Kを使用するPRN発生器の出力である。したがって、各ポイントを、決定論的にランダム(すなわち擬似ランダム)である異なる値で平行移動させる。
[0035] スクランブル解除ステップは、次式のように表すことができる。
Figure 0007408796000004
[0036] 1つの実装では、値計算器230は、次式の形態のアフィン数学関数である。
Figure 0007408796000005
PRN発生器242は、暗号によってセキュアであり、シードされた任意の乱数発生器とすることができる。1つの実装では、PRN発生器242は、次式で表すように、カウンタモードの高度暗号化規格(AES CTR)に基づいている。

Figure 0007408796000006
[0037] ここで、lsbは、最下位のバイトを抽出し、IVは、システムによって任意に定められる、固定された64ビットの値である。
[0038] 1つの実装では、
Figure 0007408796000007
及び
Figure 0007408796000008
であり、ここで、mは、設計者によって定められる固定値である。この実装では、値計算器230は、次式のように表される。
Figure 0007408796000009
したがって、この実装では、mの最大値において現在の形状の外側に、スクランブルされたポイントの可能な位置を移動させて、オブジェクトを拡大する。したがって、スクランブル解除ステップに必要な情報は、秘密鍵K及びスクランブルされたポイントのインデックスiである。
[0039] 別の実装では、
Figure 0007408796000010
及び
Figure 0007408796000011
であり、ここで、mは、設計者によって定められる固定値である。この実装では、値計算器230は、次式のように表される。
Figure 0007408796000012
したがって、この実装では、スクランブルされたポイントの可能な位置は、m/2の最大振幅において各ポイントを中心とする。スクランブルされたPCは、距離m/2から外側に拡大する。この場合も、スクランブル解除ステップに必要な情報は、秘密鍵K及びスクランブルされたポイントのインデックスiである。
[0040] 上記のように、本スクランブルプロセスの目標の1つは、PCの元の形状についてのいくつかのヒントを保存することであった。この目標に向けて、mの選択は、注意を要する場合がある。mが大きすぎる場合、小さいオブジェクトに対してPCが過度に「拡大する」場合があり、逆に、mが小さすぎる場合、大きいオブジェクトに対して視覚的影響が低すぎる場合がある。
[0041] 第3の実装では、スクランブルを「パラメータ化可能」にする。すなわち、スクランブルステップは、0~1の範囲内であるスケールと呼ばれる追加のパラメータを使用する。したがって、ここで、スクランブルステップは、次式のように表される。
Figure 0007408796000013
[0042] ここで、
Figure 0007408796000014
は、PCの最大半径を戻す。その場合、スクランブルされたポイントを、最大半径のスケールの最大半分から秘密鍵Kの周囲を移動させる。これは、次式のように表すことができる。
Figure 0007408796000015
[0043] したがって、スクランブル解除ステップに必要な情報は、秘密鍵K、スクランブルされたポイントのインデックスi、及び最大値ampである。スクランブルステップはパラメータとしてスケールを使用するが、スクランブル解除ステップのためのパラメータとしてスケールを使用することはできない。というのは、平行移動のランダム性に起因して、
Figure 0007408796000016
であるからである。
[0044] セキュリティは、秘密鍵Kのみが秘密である必要があることに留意されたい。パラメータampは、スクランブルステップのセキュリティを低減することなく、公開のものとすることができる。
[0045] 上記の実装では、PC内の各ポイントのインデックスの値は、不可欠なものである。順序が変更された場合、スクランブル解除ステップは失敗する。通常の解決法は、PC及びスクランブルされたPCが、ポイントの順序を保存することである。上記の実装のスクランブルステップは、2つの座標φ及びθが不変であるという利点を有する。したがって、まず2つの不変座標を使用して、ポイントを順序付けることが可能である。2つのポイントが同じ仰角及び方位角を有する場合、半径の増加する値でポイントを順序付ける。
[0046] 図3は、本開示の1つの実装による、PCをスクランブルするための方法300のフロー図である。図3に示す実装では、スクランブル方法を実行して、PCの元の形状についてのいくつかのヒントを保存した。
[0047] 1つの実装では、ブロック310において、各ポイントの座標(例えば、直交座標x,y,z)を極座標(r,θ,φ)に変換する。各ポイントが既に極座標内に存在する場合、この変換ステップ310は、各ポイントを変換することなく次段に渡す。ブロック320において、各ポイントの振幅を半径方向の軸(r)に沿って平行移動させる。1つの実装では、このステップは、ブロック320において、各ポイントのインデックスiと、秘密鍵(K)を使用して開始されたPRN発生器によって生成されるPRNとを使用して、各ポイントを平行移動させる。ブロック330において、PCの全てのポイントがスクランブルされたか(すなわち、極座標に変換されて、半径方向の軸に沿って振幅が平行移動されたか)どうかをチェックする。PCの全てのポイントがスクランブルされた時に、ブロック340において、スクランブルされたPCを出力する。出力は、潜在的購入者、レンダラ、及び/又は他の当事者に配信することができる。
[0048] 図4は、本開示の1つの実装による、PCをスクランブルするための装置400のブロック図である。図4に示す実装では、スクランブル装置400は、変換手段410と、各ポイントを平行移動させるための手段420と、出力手段430とを含む。スクランブル装置400は、PCの元の形状についてのいくつかのヒントを保存するように構成される。
[0049] 1つの実装では、変換手段410は、各ポイントの座標(例えば、直交座標x,y,z)を極座標(r,θ,φ)に変換する。PCの各ポイントが既に極座標内に存在する場合、このユニット410は、PCを変換することなく、各ポイントを次段に渡す。
[0050] 1つの実装では、振幅を平行移動させるための手段420は、各ポイントを半径方向の軸(r)に沿って平行移動させる。このユニット420は、各ポイントのインデックスiと、PRN発生器によって生成されるPRNとを使用する。1つの実装では、各ポイントを平行移動させるための手段420は、次式の形態のアフィン数学関数を使用する値計算器として構成される。
Figure 0007408796000017
更に、PRN発生器は、暗号によってセキュアであり、秘密鍵を使用してシードされた乱数発生器として構成される。1つの実装では、PRN発生器は、カウンタモードの高度暗号化規格(AES CTR)に基づいている。
[0051] 1つの実装では、出力手段430は、PCの全てのポイントがスクランブルされたこと(すなわち、極座標に変換されて、半径方向の軸に沿って平行移動されたこと)を確認するためにチェックする。次に、出力手段430は、潜在的購入者、レンダラ、及び/又は他の当事者に配信されるように、スクランブルされたPCを出力する。
[0052] 図5Aは、PCの例示的な表現を示す図であり、一方、図5Bは、スケール=0.1で上記の第3の実装を使用してスクランブルされたPCの例示的な表現を示す図である。
[0053] 図6は、本開示の1つの実装による、スクランブルされたPCのスクランブルを解除するための方法600のフロー図である。
[0054] 1つの実装では、ブロック610において、各スクランブルされたポイントを、その半径方向の軸に沿って、スクランブルステップ(上記式[1]に示す)と反対方向に、ある距離だけ平行移動させることによって、各スクランブルされたポイントのスクランブルを解除する。この距離は、スクランブルステップのために使用される同じ秘密鍵(K)によって初期化されるPRN発生器によって定められる。したがって、スクランブル解除ステップは、次式のように表すことができる。
Figure 0007408796000018
[0055] したがって、1つの実装では、スクランブル解除ステップに必要な情報は、秘密鍵K及びスクランブルされたポイントのインデックスiである。上記の第3の実装では、スクランブル解除ステップに必要な情報は、秘密鍵K、スクランブルされたポイントのインデックスi、及び最大値(amp)である。スクランブルステップはパラメータとしてスケールを使用するが、スクランブル解除ステップのためのパラメータとしてスケールを使用することはできない。というのは、平行移動のランダム性に起因して、
Figure 0007408796000019
であるからである。したがって、この実装のためのスクランブル解除ステップの数学的定義は、次式の通りである。
Figure 0007408796000020
[0056] 1つの実装では、ブロック620において、各平行移動させたポイントの極座標(r,θ,φ)を元の座標(例えば、直交座標x,y,z)に変換する。各ポイントの元の座標が極座標であった場合、この変換ステップ620は、各ポイントを変換することなく出力に渡す。ブロック630において、PCの全てのポイントがスクランブル解除されたか(すなわち、半径方向の軸に沿って平行移動されて、PCの元の座標に変換されたか)どうかをチェックする。PCの全てのポイントがスクランブル解除された時に、ブロック640において、スクランブル解除されたPCを出力する。
[0057] 図7Aは、本開示の実装による、コンピュータシステム700及びユーザ702の図である。ユーザ702は、コンピュータシステム700を使用して、図2に示すブロック図のPCスクランブルシステム200及び図3に示す方法300に関して図示及び説明されるようなPCスクランブルアプリケーション790を実装する。
[0058] コンピュータシステム700は、図7BのPCスクランブルアプリケーション790を記憶して実行する。更に、コンピュータシステム700は、ソフトウェアプログラム704と通信することができる。ソフトウェアプログラム704は、PCスクランブルアプリケーション790のためのソフトウェアコードを含むことができる。ソフトウェアプログラム704は、以下で更に説明するように、CD、DVD又はストレージドライブなどの外部媒体にロードすることができる。
[0059] 更に、コンピュータシステム700は、ネットワーク780に接続することができる。ネットワーク780は、様々な異なるアーキテクチャ、例えば、クライアント-サーバアーキテクチャ、ピアツーピアネットワークアーキテクチャ、又は他のタイプのアーキテクチャにおいて接続することができる。例えば、ネットワーク780は、PCスクランブルアプリケーション790内で使用されるエンジン及びデータを協調させるサーバ785と通信することができる。また、ネットワークは、異なるタイプのネットワークとすることができる。例えば、ネットワーク780は、インターネット、ローカルエリアネットワーク又はローカルエリアネットワークの任意の変形、ワイドエリアネットワーク、メトロポリタンエリアネットワーク、イントラネット又はエクストラネット、又は無線ネットワークとすることができる。
[0060] 図7Bは、本開示の実装による、PCスクランブルアプリケーション790をホストするコンピュータシステム700を示す機能ブロック図である。コントローラ710はプログラマブルプロセッサであり、コンピュータシステム700及びそのコンポーネントの動作を制御する。コントローラ710は、メモリ720又は内蔵コントローラメモリ(図示せず)から(例えば、コンピュータプログラムの形で)命令をロードして、これらの命令を実行してシステムを制御する。その実行において、コントローラ710は、PCスクランブルアプリケーション790にソフトウェアシステムを提供して、例えば、PCスクランブルアプリケーション790内のエンジン及びデータ抽出部の作成及び構成を可能にする。代替的に、このサービスは、コントローラ710又はコンピュータシステム700において別個のハードウェアコンポーネントとして実装することができる。
[0061] メモリ720は、コンピュータシステム700の他のコンポーネントによって使用するためにデータを一時的に記憶する。1つの実装では、メモリ720はRAMとして実装される。1つの実装では、メモリ720は、また、フラッシュメモリ及び/又はROMなどの長期又は永久メモリを含む。
[0062] ストレージ730は、コンピュータシステム700の他のコンポーネントによって使用するために、データを一時的に又は長期間にわたって記憶する。例えば、ストレージ730は、PCスクランブルアプリケーション790によって使用されるデータを記憶する。1つの実装では、ストレージ730は、ハードディスクドライブである。
[0063] メディアデバイス740は、リムーバブルメディアを受け入れて、挿入されたメディアに対してデータの読み出し及び/又は書き込みを行う。1つの実装では、例えば、メディアデバイス740は、光ディスクドライブである。
[0064] ユーザインターフェイス750は、コンピュータシステム700のユーザからユーザ入力を受け取ってユーザ702に情報を提示するためのコンポーネントを含む。1つの実装では、ユーザインターフェイス750は、キーボード、マウス、オーディオスピーカ、及びディスプレイを含む。コントローラ710は、ユーザ702からの入力を使用して、コンピュータシステム700の動作を調整する。
[0065] I/Oインターフェイス760は、1又は2以上のI/Oポートを含み、外部記憶又は補足装置(例えば、プリンタ又はPDA)などの対応するI/Oデバイスに接続する。1つの実装では、I/Oインターフェイス760のポートは、USBポート、PCMCIAポート、シリアルポート、及び/又はパラレルポートなどのポートを含む。別の実装では、I/Oインターフェイス760は、外部装置と無線で通信するための無線インターフェイスを含む。
[0066] ネットワークインターフェイス770は、イーサネット接続をサポートするRJ-45又は「Wi-Fi」インターフェイス(802.11を含むが、これに限定されるわけではない)などの有線及び/又は無線ネットワーク接続を含む。
[0067] コンピュータシステム700は、コンピュータシステムに典型的な追加のハードウェア及びソフトウェア(例えば、電力、冷却、オペレーティングシステム)を含むが、これらのコンポーネントは、簡略化のために、図7Bに具体的に示されていない。他の実装では、コンピュータシステムの異なる構成を使用することができる(例えば、異なるバス又はストレージ構成又はマルチプロセッサ構成)。
[0068] 1つの実装では、PCスクランブルシステム200は、1又は2以上のデジタル信号プロセッサ(DSP)、汎用マイクロプロセッサ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲート/ロジックアレイ(FPGA)、又はその他の等価集積又はディスクリート論理回路を含むハードウェアで全体が構成されるシステムである。別の実装では、PCスクランブルシステム200は、ハードウェアとソフトウェアの組み合わせで構成される。例えば、変換器220及びPRN発生器242は、別個のプロセッサ内に常駐するソフトウェアで構成され、一方、値計算器230は、ハードウェアとして構成される。
[0069] 開示した実装についての本明細書の説明は、当業者が本開示を実施又は利用できるように行ったものである。当業者には、これらの実装の多数の修正が容易に明らかになると思われ、また本明細書で定義した原理は、本開示の趣旨又は範囲から逸脱することなく他の実装にも適用することができる。したがって、本開示は、本明細書に示す実装に限定されることを意図するものではなく、本明細書で開示した原理及び新規の特徴と一致する最も広い範囲が与えられるべきである。
[0070] 本開示の様々な実装は、電子ハードウェア、コンピュータソフトウェア、又はこれらの技術の組み合わせの形で実現される。いくつかの実装は、1又は2以上のコンピュータ装置により実行される1又は2以上のコンピュータプログラムを含む。一般に、コンピュータ装置は、1又は2以上のプロセッサ、1又は2以上のデータ記憶構成要素(例えば、ハードディスクドライブ及びフロッピーディスクドライブ、CD-ROMドライブ、及び磁気テープドライブなどの揮発性又は不揮発性メモリモジュール及び持続的な光学及び磁気記憶装置)、1又は2以上の入力装置(例えば、ゲームコントローラ、マウス及びキーボード)、及び1又は2以上の出力装置(例えば、ディスプレイ装置)を含む。
[0071] コンピュータプログラムは、通常、持続的な記憶媒体に記憶され、実行時にメモリにコピーされる実行可能なコードを含む。少なくとも1つのプロセッサが、所定の順序でメモリからプログラム命令を取り出すことによって、コードを実行する。プログラムコードの実行中には、コンピュータは、入力及び/又は記憶装置からデータを受け取り、データに対して処理を実行し、これにより得られたデータを出力及び/又は記憶装置に供給する。
[0072] 当業者であれば、本明細書で説明した様々な例示的なモジュール及び方法ステップを電子ハードウェア、ソフトウェア、ファームウェア又はこれらの組み合わせとして実装することができると理解するであろう。このハードウェアとソフトウェアの互換性を明確に示すために、本明細書では、様々な例示的なモジュール及び方法ステップについて、一般にこれらの機能面から説明した。このような機能をハードウェア又はソフトウェアのいずれとして実装するかは、特定の用途及びシステム全体に課せられる設計制約に依存する。当業者であれば、説明した機能を各特定の用途のために様々な方法で実装することができるが、このような実装の決定を、本開示の範囲からの逸脱を引き起こすものとして解釈すべきではない。また、モジュール又はステップ内の機能のグループ化は、説明を容易にするためのものである。本開示から逸脱することなく、特定の機能を1つのモジュール又はステップから別のモジュール又はステップへ移すことができる。
[0073] 上記の各実施例の全ての特徴が、本開示の特定の実装において必ずしも必要というわけではない。更に、本明細書で提示した説明及び図面は、本開示が広く意図する主題を表すものであると理解されたい。更に、本開示の範囲は、当業者にとって明らかになり得る他の実装を完全に含み、したがって、本開示の範囲は、添付の特許請求の範囲以外のものによって限定されるものではないと理解されたい。
200 PCスクランブルシステム
210 PC
220 変換器
230 値計算器
240 秘密鍵
242 PRN発生器
250 インターフェイス
260 スクランブルされたPC
300 PCをスクランブルするための方法
310 PCの各ポイントを受け取って極座標に変換
320 PCの各ポイントを半径方向の軸に沿って平行移動
330 PCの全てのポイントがスクランブルされたか?
340 配信のためにスクランブルされたPCを出力
400 PCをスクランブルするための装置
410 変換手段
420 各ポイントを平行移動させるための手段
430 出力手段
600 スクランブルされたPCのスクランブルを解除するための方法
610 PCの各ポイントを半径方向の軸に沿って反対方向に平行移動
620 PCの各ポイントを元の座標に変換
630 PCの全てのポイントがスクランブル解除されたか?
640 消費のためにスクランブル解除されたPCを出力
700 コンピュータシステム
702 ユーザ
704 ソフトウェアプログラム
710 コントローラ
720 メモリ
730 ストレージ
740 メディアデバイス
750 ユーザインターフェイス
760 I/Oインターフェイス
770 ネットワークインターフェイス
780 ネットワーク
785 サーバ
790 PCスクランブルアプリケーション

Claims (20)

  1. ポイントクラウド(PC)をスクランブルするためのシステムであって、前記システムは、
    秘密鍵と、
    極座標内の前記PCの各ポイントを、前記極座標の半径方向の軸に沿って、決定論的にランダムである値だけ平行移動させることによって、前記極座標内の前記PCの各ポイントをスクランブルするように構成される値計算器と、
    を含み、
    前記PCの各ポイントは、インデックスを含み、
    前記値は、前記インデックス及び前記秘密鍵を使用して生成される、
    ことを特徴とするシステム。
  2. 前記値計算器の出力を、スクランブルされたPCとして適切にフォーマットするように構成されるインターフェイス、
    を更に含むことを特徴とする、請求項1に記載のシステム。
  3. 平行移動の前に、前記PCを受け取って極座標に変換するように構成される変換器、
    を更に含むことを特徴とする、請求項1に記載のシステム。
  4. 前記値は、擬似乱数(PRN)発生器によって生成されることを特徴とする、請求項1に記載のシステム。
  5. 前記値計算器は、アフィン数学関数の実装であることを特徴とする、請求項1に記載のシステム。
  6. 前記PRN発生器は、前記秘密鍵によってシードされる、暗号によってセキュアな乱数発生器であることを特徴とする、請求項1に記載のシステム。
  7. コンピュータシステム上のポイントクラウド(PC)スクランブルアプリケーションによって実行される、PCをスクランブルするための方法であって、前記方法は、
    極座標内の前記PCを受け取るステップであって、前記PCの各ポイントがインデックスを含む、ステップと、
    各ポイントに擬似乱数(PRN)を加算することによって、各ポイントを前記極座標の半径方向の軸に沿って平行移動させることによって、前記PCの各ポイントをスクランブルするステップであって、前記PRNは、前記インデックス及び秘密鍵を使用して生成される、ステップと、
    を含むことを特徴とする方法。
  8. 前記PRNは、前記秘密鍵をシードとして使用して開始されるPRN発生器によって生成されることを特徴とする、請求項7に記載の方法。
  9. 前記PCの全ての平行移動させたポイントを適切にフォーマットするステップ、
    を更に含むことを特徴とする、請求項7に記載の方法。
  10. 前記PCの前記適切にフォーマットされたポイントを、スクランブルされたPCとして集約するステップ、
    を更に含むことを特徴とする、請求項9に記載の方法。
  11. 前記PCの各ポイントをスクランブルするステップは、
    前記スクランブルされたPCの形状が、前記PCの形状よりも忠実度及び視覚的側面が低いが、前記PCの前記形状のいくつかのヒントを保存するように、前記PCをスクランブルするステップ、
    を含むことを特徴とする、請求項10に記載の方法。
  12. 各ポイントを前記極座標の前記半径方向の軸に沿って平行移動させることは、アフィン数学関数を実装することを特徴とする、請求項7に記載の方法。
  13. コンピュータシステム上のポイントクラウド(PC)スクランブルアプリケーションによって実行される、スクランブルされたPCのスクランブルを解除するための方法であって、前記方法は、
    前記スクランブルされたPCの各ポイントから擬似乱数(PRN)を減算することによって、各ポイントを極座標の半径方向の軸に沿って平行移動させることによって、前記スクランブルされたPCの各ポイントのスクランブルを解除するステップであって、前記PRNは、インデックスと、スクランブルプロセスのために使用される秘密鍵とを使用して生成される、ステップと、
    前記スクランブルされたPCの全てのポイントのスクランブルが解除されると、スクランブル解除されたPCを出力するステップと、
    を含むことを特徴とする方法。
  14. 前記各ポイントから前記PRNを減算することは、前記極座標の前記半径方向の軸に沿って、前記スクランブルプロセスと反対方向に行われることを特徴とする、請求項13に記載の方法。
  15. 前記PRNは、前記スクランブルプロセスのために使用される前記秘密鍵によって初期化されるPRN発生器によって生成されることを特徴とする、請求項13に記載の方法。
  16. 前記スクランブルを解除するステップは、また、前記PRNの最大値を受け取ることを特徴とする、請求項13に記載の方法。
  17. スクランブルされたポイントクラウド(PC)のスクランブルを解除するためのコンピュータプログラムを記憶する非一時的コンピュータ可読記憶媒体であって、前記コンピュータプログラムは実行可能命令を含み、前記実行可能命令は、コンピュータに、
    前記スクランブルされたPCの各ポイントから擬似乱数(PRN)を減算することによって、各ポイントを極座標の半径方向の軸に沿って平行移動させることによって、前記スクランブルされたPCの各ポイントのスクランブルを解除することであって、前記PRNは、インデックスと、スクランブルプロセスのために使用される秘密鍵とを使用して生成される、ことと、
    前記スクランブルされたPCの全てのポイントのスクランブルが解除されると、スクランブル解除されたPCを出力することと、
    を行わせる、
    ことを特徴とする非一時的コンピュータ可読記憶媒体。
  18. 前記各ポイントから前記PRNを減算することは、前記極座標の前記半径方向の軸に沿って、前記スクランブルプロセスと反対方向に行われることを特徴とする、請求項17に記載の非一時的コンピュータ可読記憶媒体。
  19. 前記PRNは、前記スクランブルプロセスのために使用される前記秘密鍵によって初期化されるPRN発生器によって生成されることを特徴とする、請求項17に記載の非一時的コンピュータ可読記憶媒体。
  20. 前記コンピュータにスクランブル解除を行わせる前記実行可能命令は、前記PRNの最大値を受け取ることを特徴とする、請求項17に記載の非一時的コンピュータ可読記憶媒体。
JP2022525099A 2019-11-15 2020-11-10 ポイントクラウドのスクランブル Active JP7408796B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/684,956 2019-11-15
US16/684,956 US11398039B2 (en) 2019-11-15 2019-11-15 Point cloud scrambling
PCT/US2020/059878 WO2021096881A1 (en) 2019-11-15 2020-11-10 Point cloud scrambling

Publications (2)

Publication Number Publication Date
JP2023500243A JP2023500243A (ja) 2023-01-05
JP7408796B2 true JP7408796B2 (ja) 2024-01-05

Family

ID=75909166

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022525099A Active JP7408796B2 (ja) 2019-11-15 2020-11-10 ポイントクラウドのスクランブル

Country Status (7)

Country Link
US (1) US11398039B2 (ja)
EP (1) EP4042383B1 (ja)
JP (1) JP7408796B2 (ja)
KR (1) KR20220076489A (ja)
CN (1) CN114026607A (ja)
CA (1) CA3146067A1 (ja)
WO (1) WO2021096881A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA3035418A1 (en) 2015-08-03 2017-02-09 Angel Playing Cards Co., Ltd. Substitute currency for gaming, inspection device, and manufacturing method of substitute currency for gaming, and management system for table games
CN112619118A (zh) 2015-08-03 2021-04-09 天使游戏纸牌股份有限公司 游艺场的作弊检测系统
US11074780B2 (en) 2015-08-03 2021-07-27 Angel Playing Cards Co., Ltd. Management system of substitute currency for gaming

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014085674A (ja) 2012-10-26 2014-05-12 Thomson Licensing 秘密鍵を用いて変更されたファンクションの適用による3dオブジェクトの暗号化のための方法及び装置
CN106301760A (zh) 2016-08-04 2017-01-04 北京电子科技学院 一种基于混沌映射的3d点云模型加密方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009155531A2 (en) 2008-06-19 2009-12-23 University Of Utah Research Foundation Generating point clouds
WO2011153624A2 (en) 2010-06-11 2011-12-15 Ambercore Software Inc. System and method for manipulating data having spatial coordinates
US9367770B2 (en) * 2011-08-30 2016-06-14 Digimarc Corporation Methods and arrangements for identifying objects
US10474858B2 (en) * 2011-08-30 2019-11-12 Digimarc Corporation Methods of identifying barcoded items by evaluating multiple identification hypotheses, based on data from sensors including inventory sensors and ceiling-mounted cameras
US20140337985A1 (en) * 2013-05-08 2014-11-13 Jorge Enrique Muyshondt Security in Digital Manufacturing Systems
CN104484852A (zh) 2014-11-19 2015-04-01 温州大学 一种点云曲面的复合几何图像表示方法
US10438311B2 (en) * 2016-10-20 2019-10-08 Korea Advanced Institute Of Science And Technology Watermark embedding apparatus and method, and watermark detecting apparatus and method for 3D printing environment
US10410433B2 (en) 2017-08-30 2019-09-10 Go Ghost, LLC Method of modifying ray tracing samples after rendering and before rasterizing
CN107896144B (zh) 2017-11-08 2021-02-09 中共中央办公厅电子科技学院 一种基于混沌映射的3d纹理模型加密方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014085674A (ja) 2012-10-26 2014-05-12 Thomson Licensing 秘密鍵を用いて変更されたファンクションの適用による3dオブジェクトの暗号化のための方法及び装置
CN106301760A (zh) 2016-08-04 2017-01-04 北京电子科技学院 一种基于混沌映射的3d点云模型加密方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ELUARD, M., MAETZ, Y. and DOERR, G.,Impact of geometry-preserving encryption on rendering time,2014 IEEE International Conference on Image Processing (ICIP),,2014年10月,pp.4787-4791
JOLFAEI, A., WU, X.-W. and MUTHUKKUMARASAMY, V.,A 3D Object Encryption Scheme Which Maintains Dimensional and Spatial Stability,IEEE Transactions on Information Forensics and Security,Vol.10 No.2,2015年02月,pp.409-422

Also Published As

Publication number Publication date
EP4042383A1 (en) 2022-08-17
CN114026607A (zh) 2022-02-08
US20210150738A1 (en) 2021-05-20
US11398039B2 (en) 2022-07-26
EP4042383A4 (en) 2022-12-07
WO2021096881A1 (en) 2021-05-20
JP2023500243A (ja) 2023-01-05
CA3146067A1 (en) 2021-05-20
EP4042383B1 (en) 2024-03-20
KR20220076489A (ko) 2022-06-08

Similar Documents

Publication Publication Date Title
JP7408796B2 (ja) ポイントクラウドのスクランブル
Rolland-Neviere et al. Triangle surface mesh watermarking based on a constrained optimization framework
JP5875835B2 (ja) 3次元オブジェクトの座標点の置換による3次元オブジェクトの保護の方法及び装置
US9202064B2 (en) Methods and devices for 3D object protection using surface subdivision
JP2014085674A (ja) 秘密鍵を用いて変更されたファンクションの適用による3dオブジェクトの暗号化のための方法及び装置
CN111373401A (zh) 同态推理装置、同态推理方法、同态推理程序和隐匿信息处理系统
JP2014532193A (ja) フォーマット保存符号化によりデジタルオブジェクトを保護する方法及び装置
Singh et al. Image adaptive and high‐capacity watermarking system using accurate Zernike moments
CN114329644B (zh) 对逻辑系统设计进行加密仿真的方法、设备及存储介质
KR101143192B1 (ko) 랜덤화된 신호 변환 및 적용을 제공하는 방법
JP6585846B2 (ja) 秘密計算システム、秘密計算装置、秘密計算方法、およびプログラム
CN115952529B (zh) 一种用户数据处理方法、计算设备及存储介质
CN113420317A (zh) 一种三维模型的加密存储方法及系统
JP6021178B2 (ja) ノイズ加算装置、ノイズ加算方法、およびプログラム
Tafti et al. Active image forgery detection using cellular automata
Li et al. A 3D model encryption method supporting adaptive visual effects after decryption
US10503475B1 (en) Forensically reproducible random number generator and associated method of use
Mizher et al. Robotic Movement Encryption Using Guaranteed Cellular Automata
Abdallah Securing Online 3D Web-Based Models
Youssef et al. Using chaotic 3d watermarking for game design copy right protection
CN111615809A (zh) 隐匿分析装置、隐匿分析系统、隐匿分析方法和隐匿分析程序
CN110694275B (zh) 数据存储方法、装置及设备
Ghosh et al. A Secure Steganography Scheme Using LFSR
Jung et al. Identification of embedded control units by state encoding and power consumption analysis
Shabeeb et al. Image processing encryption

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230605

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20230905

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231220

R150 Certificate of patent or registration of utility model

Ref document number: 7408796

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150