[go: up one dir, main page]

JP2020022015A - 配信システム、受信クライアント端末、配信方法 - Google Patents

配信システム、受信クライアント端末、配信方法 Download PDF

Info

Publication number
JP2020022015A
JP2020022015A JP2018142997A JP2018142997A JP2020022015A JP 2020022015 A JP2020022015 A JP 2020022015A JP 2018142997 A JP2018142997 A JP 2018142997A JP 2018142997 A JP2018142997 A JP 2018142997A JP 2020022015 A JP2020022015 A JP 2020022015A
Authority
JP
Japan
Prior art keywords
view
angle
image
encrypted
moving image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018142997A
Other languages
English (en)
Other versions
JP7163656B2 (ja
Inventor
岳志 堀内
Takeshi Horiuchi
岳志 堀内
英樹 城
Hideki Shiro
英樹 城
寛 日野原
Hiroshi Hinohara
寛 日野原
亮 小河
Akira Ogawa
亮 小河
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2018142997A priority Critical patent/JP7163656B2/ja
Priority to US16/460,091 priority patent/US11057644B2/en
Publication of JP2020022015A publication Critical patent/JP2020022015A/ja
Application granted granted Critical
Publication of JP7163656B2 publication Critical patent/JP7163656B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/10Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding
    • H04N19/102Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding characterised by the element, parameter or selection affected or controlled by the adaptive coding
    • H04N19/132Sampling, masking or truncation of coding units, e.g. adaptive resampling, frame skipping, frame interpolation or high-frequency transform coefficient masking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/10Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding
    • H04N19/169Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding characterised by the coding unit, i.e. the structural portion or semantic portion of the video signal being the object or the subject of the adaptive coding
    • H04N19/17Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding characterised by the coding unit, i.e. the structural portion or semantic portion of the video signal being the object or the subject of the adaptive coding the unit being an image region, e.g. an object
    • H04N19/172Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding characterised by the coding unit, i.e. the structural portion or semantic portion of the video signal being the object or the subject of the adaptive coding the unit being an image region, e.g. an object the region being a picture, frame or field
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/10Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding
    • H04N19/169Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding characterised by the coding unit, i.e. the structural portion or semantic portion of the video signal being the object or the subject of the adaptive coding
    • H04N19/17Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding characterised by the coding unit, i.e. the structural portion or semantic portion of the video signal being the object or the subject of the adaptive coding the unit being an image region, e.g. an object
    • H04N19/176Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding characterised by the coding unit, i.e. the structural portion or semantic portion of the video signal being the object or the subject of the adaptive coding the unit being an image region, e.g. an object the region being a block, e.g. a macroblock
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/10Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding
    • H04N19/169Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding characterised by the coding unit, i.e. the structural portion or semantic portion of the video signal being the object or the subject of the adaptive coding
    • H04N19/18Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding characterised by the coding unit, i.e. the structural portion or semantic portion of the video signal being the object or the subject of the adaptive coding the unit being a set of transform coefficients
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/48Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using compressed domain processing techniques other than decoding, e.g. modification of transform coefficients, variable length coding [VLC] data or run-length data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/50Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using predictive coding
    • H04N19/597Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using predictive coding specially adapted for multi-view video sequence encoding

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

【課題】全天球画像のような広角な画像の一部の画角の閲覧を制御することができる配信システムを提供すること。
【解決手段】動画像を構成する各画像のうち通常画角以外の画角のみを暗号化する暗号化手段35と、所定の権限を有する特権閲覧者が操作する受信クライアント端末に対して復号鍵を提供する提供手段43と、前記提供手段から提供された前記復号鍵を用いて前記通常画角以外の画角を復号する復号手段52と、前記暗号化手段で暗号化されていない通常画角と前記復号手段で復号された前記通常画角以外の画角とに基づいて前記動画像を表示する表示手段54と、を有することを特徴とする配信システム100を提供する。
【選択図】図1

Description

本発明は、配信システム、受信クライアント端末、及び配信方法に関する。
1回の撮像操作で周囲360度の撮像が可能な撮像装置が知られている。周囲360度が撮像された画像を全天球画像という。撮像装置によっては全天球画像を動画で撮像することもできる。このような全天球画像をユーザが閲覧できるように全天球画像を配信する配信システムも知られており、サーバなどに登録されている全天球画像を、ユーザはクライアント端末で受信して閲覧することができる。
従来から、各種の動画像の配信システムがあるが、セキュリティを向上させるなどの理由から、動画の一部を暗号化して配信する技術が知られている(例えば、特許文献1参照)。特許文献1には、セキュリティ及び配信側と受信側とのインタラクティブ性を向上させる目的で、配信側で動画像の一部のみを暗号化して配信し、受信側からの復号鍵の要求に対して復号鍵と暗号化してない残りの部分を配信し、受信側が復号鍵で復号した動画像に暗号化してない部分を加えて動画像を復元する方法が開示されている。
しかしながら、従来の配信システムは、全天球画像のような広角な画像の一部の画角の閲覧を制御することが困難であるという問題がある。以下、説明する。まず、全天球画像は非常に広角であるため、全天球の中心の仮想的な視点から視線方向と画角で特定される閲覧領域を端末装置が表示するという方法が採用されている。したがって、ユーザはマウスやタッチパネルの操作で全天球画像のうち見たい閲覧領域を指定する。
配信システムが全天球画像の静止画又は動画を配信することは困難でないが、全天球画像の一部の画角の閲覧を制御したい場合がある。すなわち、全天球画像を配信するだけでは全閲覧者が全天球画像の全体を見ることができてしまう。全天球画像が動画の場合は、更に多くの情報を全閲覧者が把握できてしまう。このように、全天球画像の配信システムでは、配信者が全天球画像の一部をより多くの視聴料を支払った受信者だけに閲覧を許可したい場合などに対応できない。
なお、一般的な画角の平面画像が配信される場合も、ある程度広い画角であれば同様の課題は生じうる。
本発明は、上記課題に鑑み、全天球画像のような広角な画像の一部の画角の閲覧を制御することができる配信システムを提供することを目的とする。
上記課題に鑑み、本発明は、動画像を構成する各画像のうち通常画角以外の画角のみを暗号化する暗号化手段と、所定の権限を有する特権閲覧者が操作する受信クライアント端末に対して復号鍵を提供する提供手段と、前記提供手段から提供された前記復号鍵を用いて前記通常画角以外の画角を復号する復号手段と、前記暗号化手段で暗号化されていない通常画角と前記復号手段で復号された前記通常画角以外の画角とに基づいて前記動画像を表示する表示手段と、を有することを特徴とする配信システムを提供する。
全天球画像のような広角な画像の一部の画角の閲覧を制御することができる配信システムを提供することができる。
配信システムの構成と動作の概略を説明する図の一例である。 本実施形態に係るコンピュータシステムの一例のハードウェア構成図である。 撮像装置の断面図の一例である。 広角レンズを用いた撮像装置における射影関係を説明する図の一例である。 全天球画像フォーマットのデータ構造を説明する図の一例である。 平面座標系で表現される部分画像から、球面座標系で表現される画像への射影を説明する図の一例である。 2つの広角レンズで撮像された2つの部分画像の球面座標系へのマッピングを説明する図である。 送信クライアント、管理サーバ、及び、受信クライアントの機能をブロック状に示す機能ブロック図の一例である。 一般的な画像符号化を説明する図の一例である。 全天球画像の暗号化画角について説明する図の一例である。 配信システムの全体的な動作の流れを示すシーケンス図の一例である。 送信クライアントの暗号化部が暗号化する手順を示すフローチャート図の一例である。 受信クライアントの復号部が復号する手順を示すフローチャート図の一例である。
以下、本発明を実施するための形態の一例として、配信システムと配信システムが行う配信方法について図面を参照しながら説明する。
<配信システムの動作の概略>
まず、図1を用いて本実施形態の配信システムの動作の概略を説明する。図1は、配信システム100の構成と動作の概略を説明する図の一例である。
配信システム100は、送信クライアント10、管理サーバ30、及び、受信クライアント20を有している。送信クライアント10は例えばリアルタイムに動画像を、管理サーバ30を介して受信クライアント20に送信しており、受信クライアント20は送信クライアント10からリアルタイムで動画像を受信する。
(1)送信クライアント10は撮像装置40が撮像した全天球画像(静止画でも動画でもよいが、本実施形態では主に動画が想定される)の通常画角以外を暗号化する。例えば、全天球画像403はいくつかの領域に分割され、このうち、暗号化されない全天球画像の一部を通常画角401といい、暗号化される全天球画像の通常画角以外の一部を暗号化画角402という。通常画角401は、全ての閲覧者に見せてもよいと配信者が判断した画角であり、暗号化画角402は権限がある閲覧者にのみ見せたいと配信者が判断した画角である。
・全天球画像の全体を見る権限がない閲覧者の場合
(2)全天球画像403の全体を見る権限がない閲覧者(以下、一般閲覧者という)が全天球画像403を閲覧する場合、受信クライアント20を操作して管理サーバ30と通信させる。なお、一般閲覧者の場合も認証してよい。受信クライアント20は全天球画像403の通常画角401を表示するが、暗号化画角402は暗号化されたままなので、一般閲覧者は通常画角しか閲覧できない。
・全天球画像の全体を見る権限がある閲覧者の場合
(3)全天球画像403の全体を見る権限がある閲覧者(以下、特権閲覧者という)は、まず、特権閲覧者であることを示すために管理サーバ30から認証を受ける。
(4)認証が成功した場合、管理サーバ30は復号鍵を受信クライアント20に送信する。受信クライアント20は全天球画像403の暗号化画角402を復号鍵で復号し、通常画角401と結合して1つの全天球画像403を生成する。これを動画像の各フレームで行う。したがって、受信クライアント20は通常画角401だけでなく暗号化画角402の画像も表示でき、特権閲覧者は全天球画像の全体を閲覧できる。
このように、本実施形態の配信システム100は、全天球画像の一部を暗号化して配信するので、一般閲覧者に対しては暗号化画角の閲覧を制限し、特権閲覧者に対しては全体の閲覧を許可できる。したがって、全天球画像の一部の閲覧を制御することができる。
<用語について>
動画像とは動く画像、いわゆる動画である。映像と呼称されることも多い。
通常画角は、暗号化されない画角であり、全天球画像のうち予め固定の座標でもよいし、送信クライアント10のユーザが決定してもよい。暗号化画角は暗号化される画角である。全体のうち通常画角でない部分が暗号化画角であり、全体のうち暗号化画角でない部分が通常画角である。
閲覧者は動画像を閲覧する者をいう。ユーザ、利用者、参加者又は会員などと呼ばれてもよい。特権閲覧者は、暗号化画角を閲覧する権限がある者として登録されている者をいう。
全天球画像は周囲360度が撮像された画像をいうが、必ずしも周囲360度が撮像されていなくてもよい。例えば、ユーザが画角を変更しなければ見ることができない程度の広い画角を有する広角な画像も含まれる。例えば、半円球でもよいし、水平方向のみに180〜360度の画角の画像でもよい。
<システム構成について>
図1を用いて閲覧システムについて補足して説明する。送信クライアント10及び受信クライアント20は管理サーバ30とネットワークを介して通信可能である。図1では送信クライアント10及び受信クライアント20が1台しか示されていないが、送信クライアント10及び受信クライアント20は複数あってもよい。
ネットワークは、インターネットなどの一般的なネットワークが想定されている。しかし、企業内や家庭内のLAN(Local Area Network)が含まれていたり、複数のLANから成るWAN(Wide Area Network)が含まれていたりしてもよい。ネットワークは、一部又は全体が無線化されていてもよい。無線のネットワークには、無線LAN、WiMAXの他、3G,4G、5Gなどの携帯電話網が含まれてよい。
送信クライアント10及び受信クライアント20は少なくとも通信機能と表示機能を有する汎用的な情報処理装置である。より正確には送信クライアント10は送信クライアント端末、受信クライアント20は受信クライアント端末である。なお、送信クライアント10は全天球画像を表示するわけではないので表示機能を有していなくてもよい。
送信クライアント10及び受信クライアント20となりうる情報処理装置としては、例えば、PC(Personal Computer)、タブレット端末、スマートフォン、携帯電話、時計型などのウェアラブルPCがある。この他、電子黒板、テレビ会議端末、デジタルサイネージ端末、又はカーナビなど、情報処理装置の機能を有する装置であればよい。送信クライアント10及び受信クライアント20では例えばブラウザソフト又は配信システム100に専用のアプリケーションソフトが動作する。
管理サーバ30はいわゆるサーバ装置であり、情報処理装置の機能を有する。サーバとはネットワークで繋がった他のコンピュータにファイルやデータ等を提供するコンピュータである。Webサーバ、HTTPサーバ、WWWサーバなどと呼ばれる場合がある。本実施形態では閲覧者の認証を行い、通信セッションごとに暗号鍵と復号鍵を生成すると共に管理し、認証が成功して特権閲覧者であると判断すると復号鍵を受信クライアント20に送信する。
全天球画像と復号鍵はアプリケーションソフトの部品として送信されてもよいし、画面情報(Webページ)として送信されてもよい。アプリケーションソフトの部品として送信される場合、アプリケーションソフトが復号鍵で暗号化画角を復号し、決まった場所に表示する。画面情報(Webページ)として送信される場合、画面情報はHTML(Hyper Text Markup Language)、スクリプト言語、及び、CSS(Cascade Style Sheet)などで記述されている。受信クライアント20はスクリプト言語を実行して復号鍵で全天球画像の暗号化画角を復号する。認証が失敗した場合は復号鍵が送信されないので復号できない。
なお、管理サーバ30は送信クライアント10と受信クライアント20に対しWebアプリを提供してもよい。Webアプリとは、ブラウザソフト上で動作するスクリプト言語(たとえばJavaScript(登録商標))によるプログラムとWebサーバ側のプログラムが協調することによって動作し、ブラウザ上で使用されるソフトウェア又はその仕組みを言う。
<ハードウェア構成例>
次に、本実施形態の配信システム100における送信クライアント10、受信クライアント20、管理サーバ30、及び、撮像装置40のハードウェア構成について説明する。
<<受信クライアント、送信クライアント、管理サーバのハードウェア構成例>>
受信クライアント20、送信クライアント10、管理サーバ30は、例えば図2に示すハードウェア構成のコンピュータシステムにより実現される。図2は本実施形態に係るコンピュータシステム300の一例のハードウェア構成図である。
図2に示したコンピュータシステム300は、入力装置201、表示装置202、外部I/F203、RAM(Random Access Memory)204、ROM(Read Only Memory)205、CPU(Central Processing Unit)206、通信I/F207、及びHDD(Hard Disk Drive)208などを備え、それぞれがバスBで相互に接続されている。
入力装置201はキーボードやマウス、タッチパネルなどを含み、ユーザが各操作信号を入力するのに用いられる。表示装置202はディスプレイなどを含み、コンピュータシステム300による処理結果を表示する。
通信I/F207はコンピュータシステム300を社内ネットワーク及びインターネット等に接続させるインタフェースである。これにより、コンピュータシステム300は通信I/F207を介してデータ通信を行うことができる。
HDD208はプログラムやデータを格納している不揮発性の記憶装置である。格納されるプログラムやデータには、例えばコンピュータシステム300全体を制御する基本ソフトウェアであるOS(Operating System)や、OS上において各種機能を提供するアプリケーションソフトなどがある。HDD208は格納しているプログラムやデータ
を所定のファイルシステム及び/又はDB(データベース)により管理している。
外部I/F203は、外部装置とのインタフェースである。外部装置には、記録媒体203aなどがある。これにより、コンピュータシステム300は外部I/F203を介して記録媒体203aの読み取り及び/又は書き込みを行うことができる。記録媒体203aにはフレキシブルディスク、CD(Compact Disk)、DVD(Digital Versatile Disk)、SDメモリカード(SD Memory card)、USBメモリ(Universal Serial Bus memo
y)などがある。
ROM205は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリ(記憶装置)である。ROM205には、コンピュータシステム300の起動時に実行されるBIOS(Basic Input/Output System)、OS設定、及びネットワーク設定などのプログラムやデータが格納されている。RAM204は、プログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)である。
CPU206は、ROM205やHDD208などの記憶装置からプログラムやデータをRAM204上に読み出し、処理を実行することで、コンピュータシステム300全体の制御や機能を実現する演算装置である。
なお、管理サーバ30は、クラウドコンピューティングに対応していることが好ましい。クラウドコンピューティングとは、特定ハードウェア資源が意識されずにネットワーク上のリソースが利用される利用形態をいう。
<<撮像装置のハードウェア構成例>>
図3は、本実施形態による撮像装置40の断面図である。撮像装置40は全天球カメラ等と呼ばれる撮像装置40である。撮像装置40は、撮像体11と、撮像体11及びコントローラやバッテリなどの部品を保持する筐体15と、筐体15に設けられたシャッター・ボタン14とを備える。
図3に示す撮像体11は、2つの結像光学系12A,12Bと、CCD(Charge Coupled Device)センサやCMOS(Complementary Metal Oxide Semiconductor)センサなどの2つの固体撮像素子13A,13Bを含む。1組の結像光学系12と固体撮像素子13をそれぞれ撮像光学系19と称する。
結像光学系12は、例えば6群7枚の魚眼レンズを有しており、魚眼レンズは180度(=360度/n;n=2)より大きい全画角を有する。より好適には、185度以上の画角を有し、更に好適には190度以上の画角を有する。これにより周囲360度の撮像を可能にする。
<全天球画像の構成について>
以下では、図4〜図7を用いて全天球画像の構造について説明する。
図4は、広角レンズを用いた撮像装置40における射影関係を説明する図である。本実施形態において、1つ広角レンズで撮像された画像は、撮像地点から概ね半球分の方位を撮像したものとなる。また、広角レンズは、光軸に対する入射角度φに対応した像高hで画像生成される。図4(a)に示すように、像高hと入射角度φとの関係は、所定の投影モデルに応じた射影関数で決定される。射影関数は、魚眼レンズの性質によって異なるが、等距離射影方式と呼ばれる投影モデルの魚眼レンズでは、fを焦点距離として、下記式(1)で表現される。
h=f×φ …(1)
投影モデルとしては、その他、中心投影方式(h=f・tanφ)、立体射影方式(h=2f・tan(φ/2))、等立体角射影方式(h=2f・sin(φ/2))及び正射影方式(h=f・sinφ)を挙げることができる。いずれの方式においても、光軸からの入射角度φと焦点距離fとに対応して結像の像高hが決定される。また、本実施形態では、画像対角線よりもイメージサークル径が小さな、いわゆる円周魚眼レンズの構成を採用するものとし、得られる部分画像は、図4(b)に示すように、撮像範囲の概ね半球分が投影されたイメージサークル全体を含む平面画像となる。
図5は、全天球画像フォーマットのデータ構造を説明する図である。図5(a)に示すように全天球画像は立体球の形状であり、図5(b)に示すように、全天球画像フォーマットの画像データは、所定の軸に対するなす角度である入射角度φと、上記軸周りの回転角に対応する水平角度θとを座標とした画素値の配列として表現される。水平角度θは、0〜360度(−180度〜+180度とも表現できる。)の範囲となり、入射角度φは、0〜180度(同様に−90度〜+90度とも表現できる。)の範囲となる。各座標値(θ,φ)は、撮像地点を中心とした全方位を表す球面上の各点と対応付けられており、全方位が全天球画像上にマッピングされる。魚眼レンズで撮像された画像の平面座標と、全天球画像フォーマットの球面上の座標との関係は、図4で説明したような射影関数を用いることによって対応付けることができる。
図6は、平面座標系で表現される部分画像から、球面座標系で表現される画像への射影を説明する図の一例である。図6(a)は歪曲補正パラメータを示す。歪曲補正パラメータは、平面座標系で表現される部分画像から、球面座標系で表現される画像への射影を規定する。歪曲補正パラメータは、各広角レンズごとに、補正後画像の座標値(θ,φ)と、該座標値(θ,φ)にマッピングされる補正前の部分画像の座標値(x、y)とを対応付ける情報を、全座標値(θ,φ)(θ=0,・・・360度,φ=0,・・・,180度)に対して保持する。
(θ,φ)と(x、y)には式で表すと以下の関係があるので、下式から図6(b)の補正画像を得ることができる。図6(b)の補正画像を正距円筒図形(正距円筒画像)という。
x=θ/π
y=2φ/π
図6(b)は補正画像の座標値(θ,φ)と補正前の部分画像の座標値(x、y)の対応の一例を示す。図6の例では、1画素が担当する角度は、φ方向及びθ方向いずれも1/10度であり、歪曲補正パラメータは、各魚眼レンズについて、3600×1800の対応関係を示す情報を有することになる。
図7は、2つの広角レンズで撮像された2つの部分画像350の球面座標系へのマッピングを説明する図である。図7(a)は撮像装置40の2つの撮像光学系19と固体撮像素子を示す。図7(a)は図1の撮像装置40が時計回りに90度回転した状態を示す。ただし、撮像光学系19の複数のレンズのうち最も被写体よりのレンズのみを示した。図7(a)に示すように2つの撮像光学系19の最外のレンズは180°以上(半天球以上)の画角を有している。
図7(b)は2つの部分画像350が平面画像340に歪曲補正される際の重複領域330を示す。図7(b)に示すように、半天球の2つの部分画像350が正距円筒射影画像にマッピングされると重複領域330が生じる。重複領域330の合成処理の一例としては、アルファブレンドが挙げられる。
<機能について>
次に、図8を用いて送信クライアント10、管理サーバ30、及び、受信クライアント20の機能について説明する。図8は、送信クライアント10、管理サーバ30、及び、受信クライアント20の機能をブロック状に示す機能ブロック図の一例である。
<<送信クライアント>>
送信クライアント10は、暗号鍵管理部31、認証部32、圧縮部33、暗号化部34及び通信部35を有する。送信クライアント10が有するこれら各機能部は、図2に示された各構成要素のいずれかが、HDD208からRAM204に展開されたプログラムに従ったCPU206からの命令により動作することで実現される機能又は手段である。このプログラムは、プログラム配信用のサーバから配信されるか又は記憶媒体に記憶された状態で配布される。
圧縮部33は上記のように正距円筒図に変換された全天球画像を圧縮してサイズを削減する。圧縮方式はJPEG、PNG、GIFなど、適宜、選択される。圧縮方法について図9を用いて説明する。
暗号化部34は圧縮された全天球画像のうち暗号化画角を暗号化する。換言すると通常画角以外の画角を暗号化画角として暗号化する。通常画角は予め決まっていてもよいし、以下のような方法で決定されてもよい。暗号化部34は全天球画像を通常画角とそれ以外に分割し、残りの暗号化画角を矩形領域に分割してから暗号化する。詳細を図10にて説明する。
通常画角又は暗号化画角が予め決まっていない場合、通常画角又は暗号化画角の決定方法について本実施形態では詳細に説明しないが、主に、ユーザが指定する方法と暗号化部34が自動的に判断する方法がある。ユーザが指定する方法の場合、ユーザがマウスやタッチパネルで暗号化画角(又は通常画角)を指定する。ユーザが全天球画像のどの部分を暗号化画角に設定するかは、全天球画像の被写体等によって様々である。例えば、美しい風景、プライバシー性が高い情報(人物の顔、人名など)、文字など場所を特定する情報、公序良俗性が配慮される被写体などであるが、これらには限られない。自動的に判断する方法の場合、暗号化部34は、予め設定された被写体を画像認識で検出し、この被写体が写っている範囲を暗号化する。画像認識には、パーセプトロン、ディープラーニング、サポートベクターマシン、ロジスティック回帰、ナイーブベイズ、決定木、ランダムフォレストなどの機械学習で所定の被写体を学習しておく。
なお、暗号化画角に含まれるべき被写体でなく、通常画角に含まれるべき被写体をユーザが指定したり、自動的に認識したりして、通常画角以外を暗号化画角に決定してもよい。
また、暗号化部34は、暗号化画角を指定するために例えば暗号化画角の対角頂点の座標を全天球画像に添付する。例えば、メタデータとして各全天球画像のどの画角が暗号化されているかを示す情報が添付されている。また、メタデータには通常画角の対角頂点の座標も含まれることが好ましい。通常画角が指定されることにより、全天球画像が表示された直後は、一般閲覧者及び特権閲覧者のどちらも暗号化されていない画角を閲覧できる。
暗号鍵管理部31は、全天球画像の暗号化画角の暗号化に使う暗号鍵を管理する。暗号鍵は管理サーバ30から送信される。例えば、1回の通信セッションに1つの暗号鍵が送信される。ただし、1回の通信セッション中でも一定時間ごとに切り替えてよい。管理サーバ30では暗号鍵と対の復号鍵を管理している。暗号鍵と復号鍵を通信セッションごとに用意するのでなく、暗号鍵と復号鍵は全天球画像ごとに異なってもよいし、複数の全天球画像に1つに暗号鍵と復号鍵が用意されてもよい。
認証部32は、送信クライアント10のユーザの認証を管理サーバ30に要求し、認証結果を取得する。なお、認証には公知の方法が使用されるものとする。例えば、ユーザID(ユーザの識別情報)とパスワードの組み合わせ、ICカードのカード番号、生体情報(指紋や顔など)、などの認証情報を管理サーバ30に送信する。
通信部35は、管理サーバ30と各種の情報を送受信する。本実施形態では、認証情報、暗号鍵、及び、全天球画像を管理サーバ30に送信する。なお、通信部35は暗号化画角と通常画角を別々に送信してもよいし、1つの全天球画像として送信してもよい。暗号化画角と通常画角を別々に送信する場合は、分割数など、全天球画像を構築するための情報も送信する。
<<管理サーバ>>
管理サーバ30は課金管理部41、通信部42、及び、暗号鍵管理部43を有している。管理サーバ30が有するこれら各機能部は、図2に示された各構成要素のいずれかが、HDD208からRAM204に展開されたプログラムに従ったCPU206からの命令により動作することで実現される機能又は手段である。このプログラムは、プログラム配信用のサーバから配信されるか又は記憶媒体に記憶された状態で配布される。
また、管理サーバ30は、図2に示されたHDD208等に構築される認証情報DB44及び暗号鍵DB45を有している。まず、認証情報DB44及び暗号鍵DB45について説明する。
表1は認証情報DB44に記憶されている情報を模式的に示す。認証情報DB44には閲覧者IDに対応付けてパスワードと特権閲覧者か否かが登録されている。特権閲覧者の項目がTrueの場合、この閲覧者は特権閲覧者であると判断され、Falseの場合、この閲覧者は一般閲覧者であると判断される。閲覧者IDは、閲覧者を識別又は特定するための識別情報である。IDはIdentificationの略であり識別子や識別情報という意味である。IDは複数の対象から、ある特定の対象を一意的に区別するために用いられる名称、符号、文字列、数値又はこれらのうち1つ以上の組み合わせをいう。閲覧者IDとして、例えばメールアドレスを使用できる。
表2は暗号鍵DB45に記憶されている情報を模式的に示す。暗号鍵DB45には送信側の通信セッションIDに対応付けて通信セッションで送信される全天球画像を暗号化する暗号鍵と、暗号鍵と対の復号鍵が記憶されている。送信側の通信セッションIDは送信クライアント10と管理サーバ30の通信セッションを識別又は特定するための識別情報である。管理サーバ30は、送信クライアント10と通信セッションを接続すると暗号鍵と復号鍵を生成して通信セッションIDに対応付けて暗号鍵DB45に記録する。受信クライアント20は受信クライアントのIDなどで送信クライアント10を指定する(又は、送信クライアント10が受信クライアント20を指定してもよい)。管理サーバ30は送信クライアントが接続している送信側の通信セッションIDと受信クライアント20が接続している受信側の通信セッションIDを管理しているため、送信側の通信セッションIDと受信側の通信セッションIDを対応付けることができる。
このように、通信セッションごとに暗号鍵と復号鍵が管理されるので、鍵の管理が容易になる。例えば、別の方法として、画像ごとに暗号鍵と復号鍵を管理する方法が考えられる。しかし、静止画であれば画像ごとに暗号鍵と復号鍵を管理できるが、動画の場合、画像の数が多いので鍵の管理は事実上、不可能になる。
続いて、管理サーバ30の各機能について説明する。課金管理部41は、閲覧者の認証情報を管理すると共に、閲覧者を認証する。認証が成功した場合、認証情報DB44を参照して閲覧者が特権閲覧者か否かを判断する。なお、特権閲覧者の一例として、料金を支払った課金ユーザが挙げられる。しかし、特権閲覧者は課金ユーザに限られず、単なる登録会員でもよい。
暗号鍵管理部43は、暗号鍵DB45で通信セッションごとに暗号鍵及び復号鍵を管理する。送信クライアント10が通信セッションを開始すると暗号鍵と復号鍵を生成し、暗号鍵DB45に登録する。また、通信部42を介して暗号鍵を送信クライアント10に送信する。また、受信側の通信セッションが接続されると、受信クライアント20が通信する送信クライアント10の通信セッションIDを特定し、この通信セッションIDに対応付けられた復号鍵を、通信部42を介して受信クライアント20に送信する。なお、本実施形態では暗号鍵と復号鍵が異なる公開鍵暗号方式が前提となっているが、暗号鍵と復号鍵は同じでもよい(共通鍵暗号)。
通信部42は、送信クライアント10及び受信クライアント20と各種の情報を送受信する。送信クライアント10に対しては、暗号鍵を送信し、全天球画像を受信する。受信クライアント20に対しては、全天球画像のみ(一般閲覧者)又は全天球画像と復号鍵(特権閲覧者)を送信する。
<<受信クライアント>>
受信クライアント20は画像整形部51、復号部52、通信部53、表示制御部54、暗号鍵管理部55、及び、認証部56を有している。受信クライアント20が有するこれら各機能部は、図2に示された各構成要素のいずれかが、HDD208からRAM204に展開されたプログラムに従ったCPU206からの命令により動作することで実現される機能又は手段である。このプログラムは、プログラム配信用のサーバから配信されるか又は記憶媒体に記憶された状態で配布される。
通信部53は、管理サーバ30と各種の情報を送受信する。例えば、認証情報を送信し、全天球画像のみ(一般閲覧者)又は全天球画像と復号鍵(特権閲覧者)を受信する。暗号化画角と通常画角が別々に送信される場合は、それぞれを受信する。暗号化画角と通常画角が別々に送信された場合、分割数など全天球画像を構築するための情報に基づいて1つの全天球画像を受信したことを判断する。
認証部56は認証情報の入力を受け付け、通信部53を介してこの認証情報を管理サーバ30に送信し、認証結果(成功、失敗)を取得する。認証が成功した場合は復号鍵を通信部53が受信する。なお、一般閲覧者の場合は認証しなくてもよい。
暗号鍵管理部55は、管理サーバ30から送信された復号鍵を通信セッションの間、管理する。例えば、通信セッションIDと復号鍵を対応付けて管理する。
復号部52は、全天球画像の暗号化画角を復号鍵で復号する。復号部52は暗号化画角として送信されている全天球画像の一部を復号する。あるいは、添付されているメタデータを参照して暗号化画角を特定し、全天球画像のうち暗号化画角を復号する。
画像整形部51は、全天球画像を表示装置202が表示できるように全天球画像を整形する。例えば、立体球に正距円筒射影画像を貼り付けることで、立体球の中心からユーザが指定した画角の全天球画像を閲覧できるようにする。例えば、OpenGL ESのようなライブラリを利用することで、立体球に貼り付けることができる。なお、全天球画像が表示された直後は、メタデータに含まれる通常画角が表示範囲である。更に、画像整形部51は、通常画角など全天球画像のある画角を表示装置202が表示できるように、透視投影変換により3次元の立体球を2次元の平面に変換する。
表示制御部54は、画像整形部51が整形した全天球画像を表示装置202に表示する。
<圧縮の一例>
図9は、一般的な画像符号化を説明する図の一例である。図9(a)は画素値が濃淡で表された元画像であり、図9(b)は元画像の1ブロックの画素値を示す。一般に圧縮する前に元画像はブロックに分解される。図9では1ブロックは8×8の画素である。なお、図9では全てのブロックの縦横のサイズ(8×8)が一致しているが、必ずしも一致させる必要はない。
送信クライアント10の圧縮部33は圧縮のために例えばDCT(Discrete Cosine Transform)変換を行う。DCT変換は、空間周波数分析を行って高周波数領域(細かく変化している箇所)のデータを間引くことによって、大きな圧縮率を実現する圧縮方法である。図9(c)はDCT変換後のブロックの画素値を示す。左上に低周波数成分が集まり、右下に行くほど高周波数成分が集まる。図示するように高周波数成分は0に近い値となりこれらをゼロと見なすことで、情報量を削減する。つまり、圧縮部33は低周波数成分のみをジグザグスキャンして圧縮後の画像とする。全天球画像の正距円筒図も同様に圧縮される。
<暗号化画角の例>
図10は、全天球画像の暗号化画角について説明する図の一例である。図10は正距円筒図法で180度×360度に展開された全天球画像である。例えば、受信クライアント20が通常画角401を抜き出す場合、通常画角401の対角頂点を緯度と経度で指定して矩形領域を抜き出せばよい。
また、暗号化部34が暗号化画角402を暗号化する場合、この暗号化画角402を幾つかの矩形領域に分割する。図10では1つの暗号化画角402が4つの矩形領域に分割されている。
なお、図10のように分割するのでなく、全天球画像のまま暗号化画角を暗号化してもよい。
<全体的な動作の流れ>
図11は、配信システム100の全体的な動作の流れを示すシーケンス図の一例である。
S1:送信クライアント10の認証部32は通信部35を介して認証情報を送信し、管理サーバ30に認証を要求する。ここでは認証が成立したものとする。
S2:送信クライアント10の通信部35は全天球画像(静止画又は動画)を送信するための通信セッションの開始を管理サーバ30に要求する。
S3:管理サーバ30の暗号鍵管理部43は、送信側の通信セッションに対応する暗号鍵と復号鍵のペアを生成して暗号鍵DB45に登録する。
S4:管理サーバ30の通信部42は暗号鍵を送信クライアント10に送信する。
S5:一方、受信クライアント20も通信部53を介して認証情報を送信し、管理サーバ30に認証を要求する。ここでは認証が成立したものとする。
S6:受信クライアント20の通信部53は全天球画像(静止画又は動画)を受信するための通信セッションの開始を管理サーバ30に要求する。送信クライアント10が受信クライアント20を指定するか、又は、受信クライアント20が送信クライアント10を指定している。管理サーバ30は通信している送信クライアント10と受信クライアント20を特定する。
これにより、管理サーバ30の暗号鍵管理部43は送信クライアント10が参加している通信セッションと受信クライアント20が参加している通信セッションを特定できる。暗号鍵管理部43は、送信側の通信セッションIDに対応付けて受信側の通信セッションIDを暗号鍵DB45に登録する。
S7:課金管理部41は認証情報DB44を参照し、認証した閲覧者が特権閲覧者かどうかを判断する。ここでは特権閲覧者であったものとする。
S8:管理サーバ30の暗号鍵管理部43は通信部42を介して、暗号鍵DB45から読み出した復号鍵を受信クライアント20に送信する。この復号鍵は受信側の通信セッションIDに対応付けられているので容易に特定できる。
S9:送信クライアント10の暗号化部34は全天球画像のうち暗号化画角を暗号化する。
S10:送信クライアント10の通信部35は、暗号化された全天球画像を管理サーバ30に送信する。すなわち、暗号化画角と通常画角を別々に又は1つの全天球画像として送信する。
S11:管理サーバ30の通信部42は暗号化された全天球画像を受信し、送信クライアント10と通信している受信クライアント20に送信する。
S12:受信クライアント20の通信部53は暗号化された全天球画像(暗号化画角と通常画角)を受信し、復号部52が復号鍵で暗号化部34を復号する。また、表示装置202が表示できるように全天球画像を画像整形部51が整形し、表示制御部54が全天球画像を表示装置202に表示する。
なお、図11の手順では、受信クライアント20が1つであるが、複数の受信クライアント20がステップS5〜S8を非同期で実施している可能性がある。また、送信クライアント10の処理と受信クライアント20の処理は非同期でよい。
<<暗号化の処理>>
図12を用いて送信クライアント10における暗号化の処理について説明する。図12は送信クライアント10の暗号化部34が暗号化する手順を示すフローチャート図の一例である。
ステップS101において、暗号化部34は符号化された全天球画像を圧縮部33から受け取る。
ステップS102において、暗号化部34は暗号鍵管理部31で管理されている暗号鍵を用い、暗号化画角を暗号化する。暗号化画角と通常画角を別々に送信する場合、メタデータには暗号化画角である旨が添付され、更に、1つの全天球画像を再構築するためにメタデータに暗号化画角と通常画角の座標が添付される。暗号化画角と通常画角を1つの全天球画像として送信する場合、少なくとも暗号化画角がどこであるかを示すためにメタデータに暗号化画角の座標が添付される。
ステップS103とS104において、通信部35は暗号化画角と通常画角をそれぞれ管理サーバ30に送信する。なお、暗号化画角と通常画角に分割せずに、暗号化画角が暗号化された1つの全天球画像を送信してもよい。
<<復号の処理>>
図13を用いて、受信クライアント20における復号の処理について説明する。図13は受信クライアント20の復号部52が復号する手順を示すフローチャート図の一例である。
ステップS201において、受信クライアント20の通信部53は暗号化画角を受信する。
ステップS202において、復号部52は暗号化画角を復号鍵で復号する。暗号化画角と通常画角が分割されている場合は、暗号化画角として送信されている画像を復号する。暗号化画角と通常画角が1つの全天球画像として送信されている場合、メタデータが指示する暗号化画角を復号する。
ステップS203において、全天球画像は圧縮されているため、復号部52は復号した暗号化画角を伸長(デコード)する。
ステップS204において、受信クライアント20の通信部53は通常画角を受信する。
ステップS205において、全天球画像は圧縮されているため、復号部52は通常画角を伸長(デコード)する。暗号化画角として送信されていないので復号は行われない。
ステップS206において、画像整形部51はメタデータに記載された暗号化画角と通常画角の座標に基づいて暗号化画角と通常画角を結合して全天球画像の全体を生成する。全天球画像が分割されていない場合、結合は不要である。
<まとめ>
以上説明したように、本実施形態の配信システム100は、全天球画像の一部を暗号化して配信するので、一般閲覧者に対しては暗号化画角の閲覧を制限し、特権閲覧者に対しては全体の閲覧を許可できる。したがって、全天球画像の一部の閲覧を制御することができる。
<その他の適用例>
以上、本発明を実施するための最良の形態について実施例を用いて説明したが、本発明はこうした実施例に何等限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変形及び置換を加えることができる。
例えば、暗号化されない通常画角は正方形でなくてもよい。また、通常画角又は暗号化画角は虫食い状に複数あってもよい。
また、特権閲覧者にも複数の段階があってよく、権限の大きい特権閲覧者ほど広い暗号化画角を閲覧できてよい。この場合、管理サーバ30は複数の暗号鍵と復号鍵を生成し、暗号鍵と復号鍵のペアを権限に対応付けておく。送信クライアント10は暗号化画角を複数に区分し、それぞれを異なる暗号鍵で暗号化する。管理サーバ30は特権閲覧者の権限に応じた復号鍵を受信クライアント20に送信する。
また、図8では、送信クライアント10が暗号化を行っているが、暗号化を管理サーバ30が行うことも可能である。この場合、管理サーバ30は暗号鍵を送信クライアント10に送信する必要がない。しかし、送信クライアント10から管理サーバ30までの間の経路では暗号化画角が平文なので第三者が盗聴した場合に全体を閲覧できてしまう。図8のように送信クライアント10が暗号化することで送信クライアント10から管理サーバ30までの間のセキュリティも向上できる。
また、撮像装置40と送信クライアント10は一体でもよい。更に、撮像装置40は送信クライアント10に固定されても脱着可能でもよい。
また、本実施形態では全天球画像の一部分を暗号化する例を説明したが、一般的な画角の平面画像の一部分を暗号化してもよい。
また、図8の構成例は、送信クライアント10、管理サーバ30、及び受信クライアント20による処理の理解を容易にするために、主な機能に応じて分割したものである。処理単位の分割の仕方や名称によって本願発明が制限されることはない。送信クライアント10、管理サーバ30、及び受信クライアント20の処理は、処理内容に応じて更に多くの処理単位に分割することもできる。また、1つの処理単位が更に多くの処理を含むように分割することもできる。
なお、暗号化部34は暗号化手段の一例であり、暗号鍵管理部43は提供手段の一例であり、復号部52は復号手段の一例であり、表示制御部54は表示手段の一例であり、認証情報DB44は閲覧者情報記憶手段の一例であり、通信部53は通信手段の一例である。
10 送信クライアント
20 受信クライアント
30 管理サーバ
40 撮像装置
100 配信システム
特開2002−353957号公報

Claims (8)

  1. 動画像を構成する各画像のうち通常画角以外の画角のみを暗号化する暗号化手段と、
    所定の権限を有する特権閲覧者が操作する受信クライアント端末に対して復号鍵を提供する提供手段と、
    前記提供手段から提供された前記復号鍵を用いて前記通常画角以外の画角を復号する復号手段と、
    前記暗号化手段で暗号化されていない通常画角と前記復号手段で復号された前記通常画角以外の画角とに基づいて前記動画像を表示する表示手段と、
    を有することを特徴とする配信システム。
  2. 動画像の閲覧者ごとに前記特権閲覧者か否かが登録された閲覧者情報記憶手段、を有し、
    前記提供手段は、前記動画像を閲覧する前記閲覧者を認証するものであり、
    前記提供手段は、認証が成功した前記閲覧者が前記特権閲覧者である旨が前記閲覧者情報記憶手段に登録されている場合、前記受信クライアント端末に前記復号鍵を提供することを特徴とする請求項1に記載の配信システム。
  3. 前記特権閲覧者は、前記動画像を閲覧するために料金を支払う課金ユーザであることを特徴とする請求項1又は2に記載の配信システム。
  4. 前記配信システムは、
    前記通常画角は暗号化されず、前記通常画角以外の画角が暗号化された前記動画像を、ネットワークを介して接続された情報処理装置に送信する送信クライアント端末と、
    前記情報処理装置と、
    前記情報処理装置から、前記通常画角は暗号化されず、前記通常画角以外の画角が暗号化された前記動画像を受信する前記受信クライアント端末と、を有し、
    前記情報処理装置の前記提供手段は暗号鍵を前記送信クライアント端末に送信し、
    前記受信クライアント端末に前記暗号鍵と対になる前記復号鍵を送信することを特徴とする請求項1〜3のいずれか1項に記載の配信システム。
  5. 前記送信クライアント端末は前記情報処理装置と通信セッションを開始し、
    前記提供手段は、前記送信クライアント端末との前記通信セッションごとに暗号鍵と復号鍵を生成し、
    前記通信セッションで前記送信クライアント端末から前記情報処理装置に送信された前記動画像を受信する前記受信クライアント端末に対し、前記提供手段は、前記通信セッションごとに生成された暗号鍵と対の復号鍵を提供することを特徴とする請求項4に記載の配信システム。
  6. 前記動画像は、周囲360度が撮像された全天球画像であることを特徴とする請求項1〜5のいずれか1項に記載の配信システム。
  7. 情報処理装置とネットワークを介して通信する受信クライアント端末であって、
    動画像を構成する各画像のうち暗号化されていない通常画角と、暗号化された前記通常画角以外の画角と、
    前記通常画角以外の画角を復号するための復号鍵と、を前記情報処理装置から受信する通信手段と、
    前記通信手段が受信した前記復号鍵を用いて前記通常画角以外の画角を復号する復号手段と、
    暗号化されていない通常画角と前記復号手段で復号された前記通常画角以外の画角に基づいて前記動画像を表示する表示手段と、
    を有することを特徴とする受信クライアント端末。
  8. 動画像を構成する各画像のうち通常画角以外の画角のみを暗号化する暗号化ステップと、
    所定の権限を有する特権閲覧者が操作する受信クライアント端末に対して復号鍵を提供する提供ステップと、
    前記提供ステップにより提供された前記復号鍵を用いて前記通常画角以外の画角を復号する復号ステップと、
    前記暗号化ステップで暗号化されていない通常画角と前記復号ステップで復号された前記通常画角以外の画角とに基づいて前記動画像を表示するステップと、
    を有することを特徴とする配信システムの配信方法。
JP2018142997A 2018-07-30 2018-07-30 配信システム、受信クライアント端末、配信方法 Active JP7163656B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018142997A JP7163656B2 (ja) 2018-07-30 2018-07-30 配信システム、受信クライアント端末、配信方法
US16/460,091 US11057644B2 (en) 2018-07-30 2019-07-02 Distribution system, client terminal, and method of controlling display

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018142997A JP7163656B2 (ja) 2018-07-30 2018-07-30 配信システム、受信クライアント端末、配信方法

Publications (2)

Publication Number Publication Date
JP2020022015A true JP2020022015A (ja) 2020-02-06
JP7163656B2 JP7163656B2 (ja) 2022-11-01

Family

ID=69178965

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018142997A Active JP7163656B2 (ja) 2018-07-30 2018-07-30 配信システム、受信クライアント端末、配信方法

Country Status (2)

Country Link
US (1) US11057644B2 (ja)
JP (1) JP7163656B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2024174470A (ja) * 2023-06-05 2024-12-17 株式会社ジェーシービー データ提供プログラム、データ提供システム、及びデータ提供方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7533061B2 (ja) * 2020-09-18 2024-08-14 株式会社リコー 通信端末、画像通信システム、画像表示方法およびプログラム
JP7799430B2 (ja) * 2021-10-25 2026-01-15 キヤノン株式会社 画像処理装置、制御方法及びプログラム
US12340447B2 (en) * 2022-03-29 2025-06-24 Hon Hai Precision Industry Co., Ltd. Encryption and decryption system and method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003219383A (ja) * 2001-11-13 2003-07-31 Matsushita Electric Ind Co Ltd 画像を用いる通信方法及びその装置
JP2003224838A (ja) * 2002-01-28 2003-08-08 Sony Corp 視点自由形画像表示装置及び方法、課金装置及び課金方法、記憶媒体、並びにコンピュータ・プログラム
JP2010161550A (ja) * 2009-01-07 2010-07-22 Hitachi Ltd 映像コンテンツ受信装置、および映像コンテンツ受信方法
JP2018026670A (ja) * 2016-08-09 2018-02-15 日本電信電話株式会社 映像配信システム、端末装置、配信サーバ、映像配信方法、映像表示方法、映像配信プログラム及び映像表示プログラム

Family Cites Families (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5900954A (en) * 1992-06-01 1999-05-04 Symbol Technologies, Inc. Machine readable record carrier with hologram
US5991403A (en) * 1996-12-23 1999-11-23 Intel Corporation Recoverable cryptographic transformation on YUV data suitable for compressions
US7216232B1 (en) * 1999-04-20 2007-05-08 Nec Corporation Method and device for inserting and authenticating a digital signature in digital data
US7412422B2 (en) * 2000-03-23 2008-08-12 Dekel Shiloh Method and system for securing user identities and creating virtual users to enhance privacy on a communication network
US7221760B2 (en) * 2001-03-30 2007-05-22 The University Of Connecticut Information security using digital holography
JP3893256B2 (ja) 2001-05-30 2007-03-14 日本電信電話株式会社 ネットワーク動画像配信方法とそのシステム、及びネットワーク動画像配信プログラムとこのプログラムを記録した記録媒体。
US6895503B2 (en) * 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US6963858B2 (en) * 2001-05-31 2005-11-08 Contentguard Holdings, Inc. Method and apparatus for assigning consequential rights to documents and documents having such rights
JP4349788B2 (ja) * 2002-10-31 2009-10-21 パナソニック株式会社 半導体集積回路装置
EP1709617A2 (en) * 2003-12-30 2006-10-11 Trustees Of The Stevens Institute Of Technology Three-dimensional imaging system using optical pulses, non-linear optical mixers and holographic calibration
US20050187831A1 (en) * 2004-02-25 2005-08-25 Mark Gershburg Gem item report method and system
US7970169B2 (en) * 2004-12-30 2011-06-28 Ricoh Co., Ltd. Secure stamping of multimedia document collections
JP2006293667A (ja) * 2005-04-11 2006-10-26 Sony Corp コンテンツ配信システム、コンテンツ提供媒体製造方法、コンテンツ取得装置、コンテンツ取得方法
US7230560B2 (en) * 2005-08-05 2007-06-12 Microsoft Corporation Image compression and decompression
US20070285554A1 (en) * 2005-10-31 2007-12-13 Dor Givon Apparatus method and system for imaging
JP4848190B2 (ja) * 2006-02-08 2011-12-28 株式会社リコー アプリケーション実行装置、アプリケーション実行方法及びアプリケーション実行プログラム
WO2007116736A1 (ja) * 2006-03-30 2007-10-18 Nec Corporation 撮影管理システム及び撮影管理方法と、それらに用いられる装置及びプログラム
US9525547B2 (en) * 2006-03-31 2016-12-20 Ricoh Company, Ltd. Transmission of media keys
JP4256415B2 (ja) * 2006-09-04 2009-04-22 株式会社日立製作所 暗号化装置、復号装置、情報システム、暗号化方法、復号方法及びプログラム
US9378512B2 (en) * 2008-04-02 2016-06-28 Microsoft Technology Licensing, Llc Interaction between ads and applications
JP5037422B2 (ja) * 2008-04-30 2012-09-26 株式会社リコー 画像形成装置、アクセス制御方法、及びアクセス制御プログラム
KR101113061B1 (ko) * 2008-06-25 2012-04-12 엔조스탄카토 다기능 텔레커뮤니케이션 장치
JP5206263B2 (ja) * 2008-09-12 2013-06-12 株式会社リコー 情報処理装置、ライセンス判定方法、及びプログラム
IL199486A0 (en) * 2009-06-22 2011-08-01 Nds Ltd Partial encryption using variable block-size parameters
US8572695B2 (en) * 2009-09-08 2013-10-29 Ricoh Co., Ltd Method for applying a physical seal authorization to documents in electronic workflows
JP5458990B2 (ja) * 2010-03-16 2014-04-02 株式会社リコー 通信装置、無線通信システムおよびアソシエーション情報設定方法
KR101198120B1 (ko) * 2010-05-28 2012-11-12 남궁종 홍채정보를 이용한 양방향 상호 인증 전자금융거래시스템과 이에 따른 운영방법
US9256720B2 (en) * 2011-05-18 2016-02-09 Nextgenid, Inc. Enrollment kiosk including biometric enrollment and verification, face recognition and fingerprint matching systems
JP5824977B2 (ja) * 2011-08-31 2015-12-02 株式会社リコー 鍵ペア管理プログラム、鍵ペア管理方法及び画像形成装置
JP5853507B2 (ja) * 2011-09-05 2016-02-09 ソニー株式会社 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
WO2014062934A1 (en) * 2012-10-19 2014-04-24 Visa International Service Association Digital broadcast methods using secure meshes and wavelets
US20160198202A1 (en) * 2012-12-10 2016-07-07 Koninklijke Kpn N.V. Digital Rights Management for Segmented Content
US10848642B2 (en) * 2013-04-18 2020-11-24 Infineon Technologies Ag Apparatus for generating trusted image data, an apparatus for authentication of an image and a method for generating trusted image data
WO2014196966A1 (en) * 2013-06-04 2014-12-11 Intel Corporation Technologies for hardening the security of digital information on client platforms
JPWO2015107817A1 (ja) * 2014-01-20 2017-03-23 ソニー株式会社 画像表示装置及び画像表示方法、画像出力装置及び画像出力方法、並びに画像表示システム
US9912994B2 (en) * 2014-07-03 2018-03-06 Mobiledirect, Inc. Interactive distributed multimedia system
US9928352B2 (en) * 2014-08-07 2018-03-27 Tautachrome, Inc. System and method for creating, processing, and distributing images that serve as portals enabling communication with persons who have interacted with the images
WO2016048402A2 (en) * 2014-09-26 2016-03-31 Reald Multiscopic image capture system
US9773128B2 (en) * 2014-10-16 2017-09-26 City University Of Hong Kong Holographic encryption of multi-dimensional images
EP3237991B1 (en) * 2014-12-22 2021-06-30 Koninklijke Philips N.V. Communication system comprising head wearable devices
US9800762B2 (en) * 2015-03-03 2017-10-24 Ricoh Company, Ltd. Non-transitory computer-readable information recording medium, information processing apparatus, and communications system
JP2016177551A (ja) * 2015-03-20 2016-10-06 株式会社リコー 出力装置、プログラム、出力システム及び出力方法
US10021079B2 (en) * 2015-05-31 2018-07-10 Awen Labs, Llc Security system, method, and apparatus
US9798290B2 (en) * 2015-09-25 2017-10-24 City University Of Hong Kong Holographic encryption of multi-dimensional images and decryption of encrypted multi-dimensional images
US10979691B2 (en) * 2016-05-20 2021-04-13 Qualcomm Incorporated Circular fisheye video in virtual reality
US10452812B2 (en) * 2016-08-09 2019-10-22 General Electric Company Methods and apparatus for recording anonymized volumetric data from medical image visualization software
JP6992338B2 (ja) 2016-09-30 2022-01-13 株式会社リコー 通信システム、通信管理方法、プログラム、システム及び通信方法
US10721116B2 (en) 2016-09-30 2020-07-21 Ricoh Company, Ltd. Communication terminal, method for controlling display of image, and non-transitory computer-readable storage medium
US10169597B2 (en) * 2016-12-31 2019-01-01 Entefy Inc. System and method of applying adaptive privacy control layers to encoded media file types
JP6756269B2 (ja) 2017-01-05 2020-09-16 株式会社リコー 通信端末、画像通信システム、通信方法、及びプログラム
JP6805861B2 (ja) 2017-02-09 2020-12-23 株式会社リコー 画像処理装置、画像処理システム、画像処理方法及びプログラム
US20180300577A1 (en) * 2017-04-14 2018-10-18 Rok Mobile International Ltd. Themed application for presenting options to purchase content associated with the theme on a portable electronic device
JP2019004243A (ja) * 2017-06-13 2019-01-10 セイコーエプソン株式会社 表示システム、表示装置、及び、表示システムの制御方法
JP2019054322A (ja) 2017-09-12 2019-04-04 株式会社リコー 通信端末、画像通信システム、通信方法、及びプログラム
JP6907861B2 (ja) 2017-09-25 2021-07-21 株式会社リコー 通信端末、画像通信システム、表示方法、及びプログラム
JP7151316B2 (ja) 2017-09-25 2022-10-12 株式会社リコー 通信端末、画像通信システム、表示方法、及びプログラム
US10671906B1 (en) * 2019-04-01 2020-06-02 Tredco Metals, Llc Method for analyzing and verifying a microscopic imprint configured on an object for determining authenticity

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003219383A (ja) * 2001-11-13 2003-07-31 Matsushita Electric Ind Co Ltd 画像を用いる通信方法及びその装置
JP2003224838A (ja) * 2002-01-28 2003-08-08 Sony Corp 視点自由形画像表示装置及び方法、課金装置及び課金方法、記憶媒体、並びにコンピュータ・プログラム
JP2010161550A (ja) * 2009-01-07 2010-07-22 Hitachi Ltd 映像コンテンツ受信装置、および映像コンテンツ受信方法
JP2018026670A (ja) * 2016-08-09 2018-02-15 日本電信電話株式会社 映像配信システム、端末装置、配信サーバ、映像配信方法、映像表示方法、映像配信プログラム及び映像表示プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2024174470A (ja) * 2023-06-05 2024-12-17 株式会社ジェーシービー データ提供プログラム、データ提供システム、及びデータ提供方法
JP7733059B2 (ja) 2023-06-05 2025-09-02 株式会社ジェーシービー データ提供プログラム、データ提供システム、及びデータ提供方法

Also Published As

Publication number Publication date
JP7163656B2 (ja) 2022-11-01
US11057644B2 (en) 2021-07-06
US20200037000A1 (en) 2020-01-30

Similar Documents

Publication Publication Date Title
US11734456B2 (en) Systems and methods for authenticating photographic image data
US11057644B2 (en) Distribution system, client terminal, and method of controlling display
US12238257B2 (en) Display terminal, displaying method, and recording medium
US11025603B2 (en) Service providing system, service delivery system, service providing method, and non-transitory recording medium
WO2021039953A1 (ja) 情報処理装置、情報処理方法、及び、プログラム
WO2017026356A1 (ja) 画像処理装置、画像復元装置、画像処理方法および画像復元方法
US20250159354A1 (en) Information processing system, communication system, and image sharing method
JP2017123503A (ja) 映像配信装置、映像配信方法及びコンピュータプログラム
US20250337854A1 (en) Display terminal, communication system, and display method
US20190020655A1 (en) Service providing system, service delivery system, service providing method, and non-transitory recording medium
US20190166499A1 (en) Service providing system, service communicating system, service providing method and recording medium
US11076010B2 (en) Service providing system, service delivery system, service providing method, and non-transitory recording medium
US11108772B2 (en) Service providing system, service delivery system, service providing method, and non-transitory recording medium
US12541834B2 (en) Display terminal, display method, and recording medium
JP4922085B2 (ja) ネットサービス方法およびネットサービスシステム
US12477075B2 (en) Communication terminal, communication system, display method, and non-transitory recording medium
CN114066548B (zh) 数据处理方法、装置、电子设备及计算机存储介质
US20250148620A1 (en) Display terminal, communication system, and non-transitory recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210520

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20220203

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220412

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220426

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220608

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220920

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221003

R151 Written notification of patent or utility model registration

Ref document number: 7163656

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151