BRPI1106597A2 - mÉtodo e dispositivo para proteÇço de objeto 3d por permuta de coordenadas de seus pontos - Google Patents
mÉtodo e dispositivo para proteÇço de objeto 3d por permuta de coordenadas de seus pontos Download PDFInfo
- Publication number
- BRPI1106597A2 BRPI1106597A2 BRPI1106597-4A BRPI1106597A BRPI1106597A2 BR PI1106597 A2 BRPI1106597 A2 BR PI1106597A2 BR PI1106597 A BRPI1106597 A BR PI1106597A BR PI1106597 A2 BRPI1106597 A2 BR PI1106597A2
- Authority
- BR
- Brazil
- Prior art keywords
- protected
- graphic object
- points
- coordinate values
- exchange
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 33
- 238000004422 calculation algorithm Methods 0.000 claims description 9
- 238000009877 rendering Methods 0.000 description 4
- 230000000670 limiting effect Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 238000011960 computer-aided design Methods 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C5/00—Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Software Systems (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Processing Or Creating Images (AREA)
Abstract
MÉTODO E DISPOSITIVO PARA PROTEÇçO DE OBJETIVO 3D POR PERMUTA DE COORDENADAS DE SEUS PONTOS Um objeto 3D (120; 410) é protegido por um primeiro dispositivo (110) que recebe (210) o objeto 3D (120;410), permuta (220) as coordenadas de pelo menos uma dimensão de pelo menos alguns dos pontos do objeto 3D (120;410) , de modo a se obter um objeto 3D protegido (130;420), e transmite (230) o objeto 3D protegido (130;420). As coordenadas das dimensões são de preferência permutadas independentemente das permutas das outras dimensões . O objeto 3D protegido (130;420) é desprotegido por um segundo dispositivo (140) recebendo (240) o objeto 3D protegido (130;420), permutando (250) as coordenadas de pelo menos uma dimensão pelo menos alguns pontos do objeto 3D protegido (130;420) de modo a se obter um objeto 3D desprotegido (150;410) e transmitindo (260) o objeto 3D desprotegido (150;410). São também apresentados o primeiro dispositivo (110) , o segundo dispositivo (140) e o meio de armazenamento passível de leitura por computador (160.170).
Description
"MÉTODO E DISPOSITIVO PARA PROTEÇÃO DE OBJETO 3D POR PERMUTA DE COORDENADAS DE SEUS PONTOS"
CAMPO TÉCNICO
A presente invenção refere-se de maneira geral a modelos 3-D e, em particular, à proteção de objetos gráficos de tais modelos.
ANTECEDENTES
Esta seção destina-se a introduzir o leitor em diversos aspectos da técnica, que po- dem estar relacionados com diversos aspectos da presente invenção que são descritos e/ou reivindicados a seguir. Acredita-se que esta discussão seja útil por dar ao leitor informações de fundo que facilitam um melhor entendimento dos diversos aspectos da presente inven- ção. Por conseguinte, deve ficar entendido que estas afirmações devem ser lidas a esta luz e não como admissões da técnica anterior.
O uso de objetos tridimensionais (3D) vem aumentando nos últimos anos, particu- larmente com a emergência de metaversos. Há vários usos para objetos 3D: mundos de socialização, jogos, mundos de espelhamento, ferramentas de simulação, mas também in- terfaces com usuário 3D, filmes de animação e efeitos visuais para televisão. Geralmente, objetos virtuais 3D representam um valor monetário real. Nos mundos de socialização e nos jogos, jogadores vendem objetos visuais ou avatares a outros jogadores por dinheiro real. A construção de um caractere experimentado dentro de um jogo on-line é um processo muito demorado que pode exigir centenas de horas atrás do teclado. O modelo 3D de um objeto do mundo real de uma ferramenta de simulação permite a fabricação do objeto real (forjado) e a venda dele. O vazamento do modelo 3D para uma cena do próximo sucesso de bilhete- ria dos estúdios de Hollywood pode resultar em má notoriedade para os estúdios. Conforme se pode ver, em muitos casos os objetos 3D são bens de grande valor para seu proprietário. Estratégias para proteção de conteúdo compreendem proteção da confidencialida-
de - destinada a tornar impossível que usuários não autorizados acessem o conteúdo, por criptografação, por exemplo - e marcação com linha d'água - destinada a tornar possível rastrear o usuário que disseminou o conteúdo sem autorização para fazê-lo.
Os métodos básicos de proteção de conteúdo 3D são focalizados nos dados intei- ros, isto é, todos os dados são ou criptografados ou marcados com linha d'água (ou ambos), embora estes métodos sejam um tanto toscos.
Maneiras mais sutis de proteger conteúdo 3D consistem em proteger um ou mais dos seus objetos 3D. Isto é possível uma vez que o conteúdo 3D é freqüentemente constitu- ído por vários objetos distintos posicionados em um cenário. Quando cada objeto 3D é codi- ficado como uma entidade separada, torna-se possível proteger cada um deles separada- mente e não é necessário proteger todos eles.
Por exemplo, o documento US 2008/0022408 descreve um método de proteção de objetos 3D pelo armazenamento da "caixa de demarcagao" do objeto como dado nao cripto- grafado em um arquivo e ο objeto 3D protegido como dado criptografado em um arquivo separado. Qualquer usuario pode acessar os dados nao criptografados, mas so usuarios ‘ autorizados podem acessar os dados criptografados; usuarios nao autorizados veem uma representagao basica deles (isto e, a caixa de demarcagao), como, por exemplo, um parale- Iepipedo em vez de um carro. Entretanto, este metodo foi desenvolvido para ser usado com software de renderizagao 3D e e menos adequado para conteiido multimidia, como, por e- xemplo, video e filme. Alem disto, ο formato de arquivo (um arquivo com dados nao cripto- grafados e um arquivo com dados criptografados) nao e padronizado e e assim utilizavel apenas por dispositivos de renderizagao adaptados, nao padronizados. Na verdade, os da- dos criptografados nao respeitam a sintaxe da maioria das tecnicas 3D e podem assim nao ser normglmente usados.
O document。US 6678378 descreve uma solugao para proteger um objeto 3D de Desenho Auxiliado por Computador (CAD) por criptografagao. A solugao pode criptografar um dos valores de coordenada dos nos e as equagoes para as bordas ou os contornos, por transformagao nao linear, distorcendo assim ο objeto 3D, ou por criptografagao 'normal', como, por exemplo, RSA.
Os problemas com esta solugao sao que os calculos podem ser dispendiosos (em particular com ο uso de RSA) e que as distorg5es podem nao ser suficientes para impedir que um usuario utilize ο conteiido. Alem disto, no caso de criptografagao 'normal', ο objeto 3D pode nao ser passivel de Ieitura de todo por um dispositivo consumidor de conteiido — tal como um computador ou uma televisao -, ο que pode ser uma desvantagem em alguns ca- sos.
Um sistema de processamento de graficos habilitado por direitos digitals foi propos- to em 2006 por Shi, W., Lee, H., Yoo1 R., e Boldyreva, A: Um Sistema de Processamento de Graficos Habilitado por Direitos Digitals. Em GH '06: Proceedings of the 21st ACM SIGGRAPH/EUROGRAPHICS symposium on Graphics hardware, ACM, 17-26]. Com este sistema, os dados que compoem ο objeto 3D (colegao de vertices, texturas) sao criptografa- dos. Sua decodificagao e processada dentro da Unidade de Processamento de Graficos, sob ο controle de licengas. E tambem proposto ο uso de varias malhas de resolugao para distribuir simultaneamente uma versao protegida e nao protegida de um elemento 3D. Em- bora ο sistema propriamente dito constitua um progresso real rumo a ambientes 3D seguros, ο uso de cenas protegidas com outros renderizadores da Linguagem de Modelagao de Rea- Iidade Virtual (VRML) levari a problemas de interoperacionalidade. David Koller e Marc Levoy descrevem um sistema para protegao de dados 3D no
qual dados 3D de aIta definigao sao armazenados em um servidor. Os usuarios tern acesso
a um objeto 3D de baixa definigao que eles podem manipular e, quando um usuario tiver escolhido uma vista, uma solicitagao e enviada ao servidor, que envia de volta um JPEG bidimensional que corresponde a vista. Portanto, os dados 3D de aIta definigao sao protegi- dos uma vez que jamais sao fornecidos aos usuarios. (Ver "Protecting 3D Graphics Con- tent", de David Koller e Marc Levoy. Comunicagdes do ACM, junho de 2005, volume 48, No.
6). Embora este sistema funcione bem para seu uso pretendido, ele nao e aplicavel quando os dados 3D totais vierem a ser transferidos para um usuario.
Um problema comum com as solug5es da tecnica anterior e que elas nao preser- ve m ο format。,embora sejam baseadas na criptografagao de dados 3D, e que elas provem um segundo conjunto de dados 3D que e utilizavel por dispositivos nao autorizados, de mo- do que ο usuario pode ver alguma coisa, como, por exemplo, uma caixa de demarcagao.
O pedido de patente europeu 10305692.5 descreve uma solugao preservadora de formato na qual um objeto 3D, que compreende uma Iista de pontos (isto e, vertices), e pro- teg ido pela permuta das coordenadas de pelo menos alguns dos seus pontos. A Iista que detalha como os pontos sao Iigados permanece inalterada, mas ο objeto 3D ja nao "faz sen- tido", uma vez que estes pontos nao tem mais os valores iniciais. As vantagens desta solu- gao sao que ο objeto 3D protegido e tambem passivel de Ieitura por dispositivos que nao sao capazes de 'decodificar' ο objeto 3D protegido - embora ele nao pare^a muito estranho -e que ο objeto 3D protegido esta inscrito em uma caixa do mesmo tamanho do objeto 3D original. Foi descoberto, contudo, que a solugao pode ser vulneravel a tecnicas de recons- trugao uma vez que os pontos do objeto 3D protegido tem as mesma coordenadas do objeto 3D original, mas em uma ordem diferente.
Deve ficar entendido, portanto, que ha necessidade de uma solugao que possa permitir a protegao de objetos 3D com calculos rapidos e que ainda permita que um disposi- tivo consumidor de conteiido nao autorizado Ieia e exiba ο objeto 3D, embora de uma ma- neira que torna a visao dele insatisfatoria, e que seja resistente a tecnicas de reconstrugao. A presente invengao prove tal solugao. SUMARIO DA INVENCAO
Sob um primeiro aspecto, a invengao refere-se a um metodo para proteger um obje- to grafico. Um dispositivo recebe ο objeto grafico, que compreende uma serie de pontos re- presentados em pelo menos duas dimens5es, permuta valores de coordenada de pelo me- nos uma dimensao de pelo menos alguns pontos de acordo com uma ordem de permuta determinada, os valores de coordenada sendo permutados independentemente dos valores de coordenada de pelo menos uma outra dimensao, de modo a se obter um objeto grafico protegido, e transmite ο objeto grafico protegido. Em uma primeira modalidade preferida, ο objeto grafico e um objeto tridimensional.
Em uma segunda modalidade preferida, todas as coordenadas da dimensao sao permutadas. Em uma terceira modalidade preferida, pelo menos algumas das coordenadas de todas as dimens5es sao permutadas.
E vantajoso que as coordenadas sejam permutadas usando-se um algoritmo de permuta baseado em chave.
Em uma quarta modalidade preferida, ο objeto grafico protegido e ο objeto grafico compreendem conjuntos de pontos que sao diferentes.
Sob um segundo aspecto, a invengao refere-se a um metodo para desproteger um objeto grafico protegido. Um dispositivo recebe ο objeto grafico protegido, que compreende uma serie de pontos representados em pelo menos duas dimensoes, permuta valores de coordenada de pelo menos uma dimensao de pelo menos alguns dos pontos de acordo com uma ordem de permuta determinada, os valores de coordenada sendo permutados inde- pendentemente dos valores de coordenada de pelo menos uma outra dimensao, em que a permuta desprotege ο objeto protegido de modo a se obter um objeto grafico desprotegido, e transmite ο objeto grafico desprotegido.
Em uma primeira modalidade preferida, ο objeto grafico e um objeto tridimensional.
Em uma segunda modalidade preferida, todas as coordenadas da dimensao sao permutadas.
Em uma terceira modalidade preferida, pelo menos algumas das coordenadas de todas as dimensdes sao permutadas.
E vantajoso que as coordenadas sejam permutadas usando-se um algoritmo base- ado em chave.
Sob um terceiro aspecto, a invengao refere-se a um dispositivo para proteger um objeto grafico. O dispositivo compreende dispositivos para receber ο objeto grafico protegi- do, que compreende uma serie de pontos representados em pelo menos duas dimensdes, dispositivos para permutar valores de coordenada de pelo menos uma dimensao de pelo menos alguns dos pontos de acordo com uma ordem de permuta determinada, os valores de coordenada sendo permutados independentemente dos valores de coordenada de pelo menos uma outra dimensao, em que a permuta desprotege ο objeto protegido de modo a se obter um objeto grafico desprotegido, e dispositivos para transmitir ο objeto grafico despro- tegido.
Sob um quarto aspecto, a invengao refere-se a um dispositivo para desproteger um objeto grafico protegido. O dispositivo compreende dispositivos para receber ο objeto grafico protegido, que compreende uma serie de pontos representados em pelo menos duas di- mensdes, dispositivos para permutar valores de coordenada de pelo menos uma dimensao de pelo menos alguns dos pontos de acordo com uma ordem de permuta determinada, os valores de coordenada sendo permutados independentemente dos valores de coordenada de pelo menos uma outra dimensao, em que a permuta desprotege ο objeto protegido de modo a se obter um objeto grafico desprotegido, e dispositivos para transmite ο objeto grafi- co desprotegido.
Sob um quinto aspecto, a invengao refere-se a um meio de armazenamento passi- vel de Ieitura por computador que compreende instrugoes armazenadas que, quando execu- tadas por um processador, executam ο metodo de qualquer uma das modalidades do pri- meiro aspecto da invengao.
Sob um sexto aspecto, a invengao refere-se a um meio de armazenamento passive I de Ieitura por computador que compreende instrugoes armazenadas que, quando executa- das por um processador, executam ο metodo de qualquer uma das modalidades do segun- do aspecto da invengao.
DESCRICAO RESUMIDA DOS DESENHOS
Feigdes preferidas da presente invengao serao agora descritas, a titulo de exemplo nao limitador, com referenda aos desenhos anexos, nos quais:
A Figura 1 mostra um sistema para proteger um objeto 3D de acordo com uma mo- dalidade preferida da presente invengao;
A Figura 2 mostra um metodo para proteger um objeto 3D de acordo com uma mo- dalidade preferida da presente invengao; e
As Figuras 3 e 4 mostram aspectos diferentes da protegao de objetos 3D de acordo com uma modalidade preferida da presente invengao. DESCRICAO DAS MODALIDADES
Em alguns formatos de conteOdo 3D, tais como, por exemplo, a Linguagem de Mo- delagao de Realidade Virtual (VRML) e X3D, um objeto grafico 3D ("objeto 3D") e represen- tado como uma primeira Iista (ou arranjo) de pontos, em que cada ponto tem um conjunto de coordenadas especificas, e uma segunda Iista com informa?5es sobre como conectar os pontos uns aos outros.
Uma ideia inventiva saliente da presente invengao e a de proteger um objeto 3D pe- Ia execugao de um algoritmo criptografico, de preferencia uma permuta baseada em chave das coordenadas dos pontos para pelo menos uma dimensao na primeira lista. A permuta resulta na criagao de um novo conjunto de pontos (isto e, ο conjunto de pontos de um objeto 3D protegido e diferente do conjunto de pontos do objeto 3D), de modo que ο objeto 3D pro- tegido e ainda entendido por qualquer aplicativo de renderizagao de modelo 3D padrao, mas a exibigao resultante se torna estranha e dificilmente utilizavel para um observador. Os ver- sados na tecnica entenderao, em particular em vista da descrigao que se segue, a diferenga comparada com a solugao apresentada no documento EP 10305692.5, no qual as coorde- nadas dos pontos propriamente ditos sao permutadas como uma na lista.
Os usuarios autorizados tem os meios para inverter a permuta e mudar os pontos de volta as suas posig5es originais. A Figura 1 mostra um sistema 100 para proteger um objeto 3D de acordo com uma modalidade preferida da presente invengao e a Figura 2 mostra um metodo para proteger um objeto 3D de acordo com uma modalidade preferida da presente invengao. Como exem- plo nao limitador, os pontos correspondem aos vertices das superficies que compoem ο ob- jeto grafico e sao expressos em coordenadas 3D, e a segunda Iista compreende informa- g5es sobre como conectar os vertices entre si de modo a se formarem Iinhas e superficies. A permuta pode ser efetuada na parte estatica (no de Coordenadas na sintaxe VRML) ou na parte de animagao (no Interpolador de Coordenadas na sintaxe VRML) ou de preferencia em ambas. Em outras palavras, e a representagao do objeto 3D que e protegida, ο que tor- na a renderizagao correta do objeto impossivel.
O sistema 100 compreende um remetente 110 e um receptor 140,cada um com- preendendo pelo menos um processador 111, 141, uma memoria 112, 142, de preferencia uma interface com usuario 113, 143’ e pelo menos uma unidade de entrada/saida 114’ 144. O remetente 110 pode, por exemplo, ser um computador pessoal ou uma estagao de traba- lho, enquanto ο receptor 120 pode, por exemplo, nao so ser um computador pessoa ou uma estagao de trabalho, mas tambem um aparelho de televisao, um gravador de video, um con- versor set-top box ou semelhante.
O remetente 110 recebe 210 um objeto 3D 120 a ser protegido, utiliza uma chave para permutar 220 pelo menos uma das coordenadas x, das coordenadas y e das coorde- nadas ζ (de preferencia todas as tres) dos pontos do objeto 3D 120 de modo a se obter um objeto 3D protegido 130, que e armazenado ou enviado 230 ao receptor 140. Uma vez que as coordenadas de pelo menos uma das dimensoes (x, y, z) sao permutadas independen- temente das outras, e provavel que a permuta gere novos pontos. Em outras palavras, os pontos sao indexados e as coordenadas de uma dimensao sao 'embaralhadas' pela altera- gao da coordenada dos indices. (Note-se que a permuta das tres coordenadas como uma, que results em uma permuta dos pontos, e descrita no documento EP 10305692.5). O re- ceptor 120 recebe 24 ο objeto 3D protegido 130, restaurs 250 os pontos permutando as co- ordenadas das dimensoes permutadas usando uma chave (que pode ser qualquer nOmero secreto) e pode entao exibir ou entao usar 260 ο objeto 3D desprotegido 150. Dito de outro modo, ο receptor inverte a permuta de modo que as coordenadas dos indices sejam restau- radas. Deve-se observar que ο objeto 3D inicial 120 e ο objeto 3D desprotegido 150 nor- malmente sao identicos.
Consequentemente, ο usuario autorizado nao notara nada fora do comum, uma vez que todos os objetos serao exibidos corretamente, enquanto ο usuario nao autorizado vera a cena total com ο objeto protegido ou objetos renderizados de maneira incorreta.
Um primeiro meio de armazenamento passivel de Ieitura por computador 160 com-
preende instrugdes armazenadas que, quando executadas pelo processador 111 do reme- tente 110, protegem ο objeto 3D conforme descrito. Um segundo meio de armazenamento passive! de Ieitura por computador 170 compreende instrug5es armazenadas que, quando executadas pelo processador 141 do receptor 140’ desprotegem ο objeto 3D conforme des- crito.
As Figuras 3 e 4 mostram aspectos diferentes da prote?ao de objetos 3D de acordo
com uma modalidade preferida da presente invengao. A Figura 3 mostra uma Iista desprote- gida de pontos 310 — por exemplo a parte estatica do objeto --’ a qual, apos a permuta 320, torna-se uma Iista protegida de pontos 330. Como exemplo, apenas os valores de coorde- nada χ foram permutados, enquanto os valores de coordenada y e os valores de coordena- da ζ permanecem inalterados. Na Figura 3,os indices sao mostrados a esquerda do conjun- to de valores de coordenada. Pode-se ver que os pontos sao diferentes nas duas listas; por exemplo, a coordenada χ 17 no indice 1 na Iista desprotegida de pontos 310 torna-se a co- ordenada χ no indice 8 no conjunto protegido de pontos 320. A Figura 4 mostra a renderiza- gao de objetos 3D: um objeto 3D desprotegido renderizado 410 e mostrado proximo a um objeto 3D protegido renderizado 420 para permitir uma comparagao entre eles. Conforme se pode ver, ο objeto 3D protegido renderizado 420 e praticamente completamente incompre- ensivel, uma vez que, por exemplo, apenas ο tamanho geral da "caixa" na qual ο objeto 3D esta inscrito pode ser deduzido.
Em uma modalidade alternativa, os pontos do objeto grafico 3D correspondem ao mapeamento de texturas sobre as superficies que compdem ο objeto grafico e sao expres- sos em coordenadas bidimensionais.
A permuta usada pode ser praticamente qualquer algoritmo de permuta baseado em chave que permute os pontos de acordo com uma ordem de permuta determinada. Um exemplo basico de tal algoritmo e ο de mover um valor de coordenada na Iista no indice i para ο indice ί, tomando-se cuidado para nao sobrescrever quaisquer valores. Outro exem- plo e ο de trocar iterativamente valores de coordenada por uma fungao que recebe ο indice e uma chave como entrada para produzir um indice de saida: i'=fk(i) mod N, onde Neo ηύ- mero de indices. Outro exemplo de algoritmo de permuta foi descrito por Donald E. Knuth em "The Art of Computer Programming volume 2: Seminumerical algorithms", pp. 138-140. Deve-se observar que uma ou mais coordenadas de uma dimensao podem perma-
necer nao permutadas sem afetar de maneira notavel a seguranga, em particular se a razao entre ο riiimero de pontos nao permutados e no niimero de coordenadas permutadas per- manecer pequena.
Os versados na tecnica entenderao que a autorizagao do usuario e ο gerenciamen- to de chaves estao fora do alcance da presente invengao.
Pode-se ver assim que as coordenadas sao apenas permutadas. Uma abordagem
tradicional seria a de criptografar dados de vertice, ο que, no melhor caso, resultaria na exis- tencia de pontos aleatorios espalhados dentro do espago 3D e superpostos aos outros obje- tos da cena completa; no pior caso, nao seria possivel de maneira alguma renderizar ο obje- to 3D. Com a abordagem da presente invengao, ο objeto 3D protegido permanece geral- mente dentro dos Iimites geometricos do objeto 3D origina, isto e, nao protegido. Portanto, quando ο usuario nao esta autorizado a desproteger um objeto, a cena total nao e demasia- damente confundida pela exibigao deste objeto nao protegido.
Embora a invengao ten ha sido descrita para tres dimensoes, ela pode ser tambem aplicada para proteger objetos em duas dimensdes ou em mais de tres dimensdes.
Deve ficar assim entendido que a presente invengao pode prover um mecanismo para assegurar a confidencialidade de modelos 3D e que ο mecanismo pode diferenciar vi- sualmente modelos protegidos e nao protegidos para usuarios nao autorizados. Deve ficar tambem entendido que ο objeto 3D protegido (e a cena que compreende ο objeto 3D) pode ser sempre renderizado, embora nao seja reconhecivel. Deve ficar tambem entendido que ο mecanismo de protegao pode ser resistente a tecnicas de reconstrugao (de superficie).
Cada feigao revelada na descrigao e (onde apropriado) nas reivindicagdes e nos desenhos pode ser apresentada de maneira independente ou em qualquer combinagao a- propriada. As feigoes descritas como sendo implementadas em hardware podem ser tam- bem implementadas em software e vice-versa. Os nCimeros de referencia que aparecem nas reivindicagoes sao a titulo de ilustragao apenas e nao terao nenhum efeito Iimitador sobre ο alcance das reivindicagoes.
Claims (15)
1. Metodo para proteger um objeto grafico, ο metodo CARACTERIZADO por com- preender as etapas, em um dispositivo (110), de: receber (210) ο objeto grafico (120; 410), que compreende uma serie de pontos re- presentados em pelo menos duas dimensdes; permutar (220) valores de coordenada.de pelo menos uma primeira dimensao de pelo menos alguns dos pontos de acordo com uma ordem de permuta determinada, os valo- res de coordenada sendo permutados independentemente dos valores de coordenada de pelo menos uma segunda dimensao, de modo a se obter um objeto grafico protegido (130; 420); e transmitir (230) ο objeto grafico protegido (130; 420).
2. Metodo, de acordo com a reivindicagao 1,CARACTERIZADO pelo fato de que ο objeto grafico (120; 410) e um objeto tridimensional.
3. Metodo, de acordo com a reivindicagao 1, CARACTERIZADO pelo fato de que todas as coordenadas da pelo menos uma primeira dimensao sao permutadas.
4. Metodo, de acordo com a reivindicagao 1,CARACTERIZADO pelo fato de que algumas das coordenadas de todas as dimensdes sao permutadas.
5. Metodo, de acordo com qualquer uma das reivindicag5es de 1 a 4, CARACTERIZADO pelo fato de que as coordenadas sao permutadas com a utilizagao de um algoritmo de permuta baseado e m chave.
6. Metodo, de acordo com qualquer uma das reivindicagdes de 1 a 4, CARACTERIZADO pelo fato de que ο objeto grafico protegido (130; 420) e ο objeto grafico (120; 410) compreendem conjuntos de pontos que sao diferentes.
7. Metodo para desproteger um objeto grafico protegido, ο metodo CARACTERIZADO por compreender as etapas, em um dispositivo (140), de: receber (240) ο objeto grafico protegido (130; 420), que compreende uma serie de pontos representados em pelo menos duas dimensoes; permutar (250) valores de coordenada de pelo menos uma primeira dimensao de pelo menos alguns dos pontos de acordo com uma ordem de permuta determinada, os valo- res de coordenada sendo permutados independentemente dos valores de coordenada de pelo menos uma segunda dimensao, em que a permuta desprotege ο objeto protegido de modo a se obter um objeto grafico desprotegido (150; 410); e transmitir (260) ο objeto grafico desprotegido (150; 410).
8. Metodo, de acordo com a reivindicagao 7, CARACTERIZADO pelo fato de que ο objeto grafico desprotegido (120; 410) e um objeto tridimensional.
9. Metodo, de acordo com a reivindicagao 7, CARACTERIZADO pelo fato de que todas as coordenadas da pelo menos uma primeira dimensao sao permutadas.
10. Metodo1 de acordo com a reivindicagao 7,CARACTERIZADO pelo fato de que pelo menos algumas das coordenadas de todas as dimensoes sao permutadas.
11. Metodo1 de acordo com qualquer uma das reivindica?5es de 7 a 10, CARACTERIZADO pelo fato de que as coordenadas sao permutadas usando-se um algo- ritmo de permuta baseado em chave.
12. Dispositivo para proteger um objeto grafico, ο dispositivo CARACTERIZADO por compreender: um dispositivo (114) para receber ο objeto grafico (120; 410), que compreende uma serie de pontos representados em pelo menos duas dimensoes; um dispositivo (111) para permutar valores de coordenada de pelo menos uma pri- meira dimensao de pelo menos alguns dos pontos de acordo com uma ordem de permuta determinada, os valores de coordenada sendo permutados independentemente dos valores de coordenada de pelo menos uma segunda dimensao, de modo a se obter um objeto grafi- co protegido (130; 420); e um dispositivo (114) para transmitir ο objeto grafico protegido (130; 420).
13. Dispositivo para desproteger um objeto grafico protegido, ο dispositivo CARACTERIZADO por compreender: um dispositivo (144) para receber ο objeto grafico protegido (130; 420), que com- preende uma serie de pontos representados em pelo menos duas dimensoes; um dispositivo (141) para permutar valores de coordenada de pelo menos uma pri- meira dimensao de pelo menos alguns dos pontos de acordo com uma ordem de permuta determinada, os valores de coordenada sendo permutados independentemente dos valores de coordenada de pelo menos uma segunda dimensao, em que a permuta desprotege ο objeto protegido de modo a se obter um objeto grafico desprotegido (150; 410); e um dispositivo (144) para transmitir ο objeto grafico desprotegido (150; 410).
14. Meio de armazenamento passivel de Ieitura por computador, CARACTERIZADO por compreender instru?5es armazenadas que, quando executadas por um processador, executam ο metodo de acordo com qualquer uma das reivindicagdes de 1 a 6.
15. Meio de armazenamento passivel de Ieitura por computador, CARACTERIZADO por compreender instrugdes armazenadas que, quando executadas por um processador, executam ο metodo de acordo com qualquer uma das reivindicagoes de 7 a 11.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP10306250A EP2453429A1 (en) | 2010-11-15 | 2010-11-15 | Method and device for 3d object protection by permutation of coordinates of its points |
Publications (1)
Publication Number | Publication Date |
---|---|
BRPI1106597A2 true BRPI1106597A2 (pt) | 2013-04-24 |
Family
ID=43902700
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BRPI1106597-4A BRPI1106597A2 (pt) | 2010-11-15 | 2011-11-09 | mÉtodo e dispositivo para proteÇço de objeto 3d por permuta de coordenadas de seus pontos |
Country Status (6)
Country | Link |
---|---|
US (1) | US20120120062A1 (pt) |
EP (2) | EP2453429A1 (pt) |
JP (1) | JP5875835B2 (pt) |
KR (1) | KR20120052176A (pt) |
CN (1) | CN102567664A (pt) |
BR (1) | BRPI1106597A2 (pt) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2568463A1 (en) * | 2011-09-08 | 2013-03-13 | Thomson Licensing | Methods and devices for protecting digital objects through format preserving coding |
EP2665032A1 (en) | 2012-05-14 | 2013-11-20 | Thomson Licensing | Methods and devices for 3d object protection using surface subdivision |
EP2725554A1 (en) | 2012-10-23 | 2014-04-30 | Thomson Licensing | Methods and devices for optimising rendering of an encrypted 3d graphical object |
EP2884454A1 (en) * | 2013-12-16 | 2015-06-17 | Thomson Licensing | Method for watermarking a three-dimensional object |
EP3076579A1 (en) | 2015-04-02 | 2016-10-05 | Thomson Licensing | Devices and methods for encryption and decryption of graphical 3d objects |
EP3182396A1 (en) | 2015-12-15 | 2017-06-21 | Thomson Licensing | Devices and methods for encryption and decryption of graphical 3d objects |
CN105869103A (zh) * | 2016-03-25 | 2016-08-17 | 南京信息职业技术学院 | 一种基于内容的三维网格模型的加密和解密方法 |
KR20180069963A (ko) | 2016-12-15 | 2018-06-26 | 주식회사 마크애니 | 3차원 객체모델의 저작권 보호를 위한 장치 및 그 방법 |
IT201600132554A1 (it) * | 2016-12-30 | 2018-06-30 | Inn3D S R L | Metodo di mascheramento di programmi di istruzioni per macchine a controllo numerico di stampa in 3d. |
CN114168993B (zh) * | 2022-02-15 | 2022-06-03 | 佛山市达衍数据科技有限公司 | 企业数据处理方法、系统、计算机装置及存储介质 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3214554B2 (ja) * | 1998-05-06 | 2001-10-02 | 日本電気株式会社 | 電子透かしシステム及び電子透かし挿入装置と電子画像復調装置 |
JP3256180B2 (ja) * | 1998-06-09 | 2002-02-12 | 株式会社モノリス | 三次元形状データの暗号化方法および復号方法 |
JP2001177849A (ja) * | 1999-12-15 | 2001-06-29 | Mitsubishi Electric Corp | 3次元画像生成システム及び3次元画像生成装置 |
US20050097127A1 (en) * | 2003-10-30 | 2005-05-05 | Microsoft Corporation | Reordering data between a first predefined order and a second predefined order with secondary hardware |
JP4728652B2 (ja) * | 2005-01-25 | 2011-07-20 | 株式会社リコー | 三次元cadデータ詳細隠蔽装置、三次元cadデータ詳細隠蔽方法、および三次元cadデータ詳細隠蔽プログラム |
US7873237B2 (en) * | 2006-02-17 | 2011-01-18 | Dassault Systèmes | Degrading 3D information |
US7849322B2 (en) | 2006-07-21 | 2010-12-07 | E-On Software | Method for exchanging a 3D view between a first and a second user |
-
2010
- 2010-11-15 EP EP10306250A patent/EP2453429A1/en not_active Withdrawn
-
2011
- 2011-11-03 US US13/288,107 patent/US20120120062A1/en not_active Abandoned
- 2011-11-04 EP EP11187951A patent/EP2453430A1/en not_active Withdrawn
- 2011-11-09 BR BRPI1106597-4A patent/BRPI1106597A2/pt not_active IP Right Cessation
- 2011-11-11 JP JP2011247044A patent/JP5875835B2/ja not_active Expired - Fee Related
- 2011-11-14 KR KR1020110118320A patent/KR20120052176A/ko not_active Application Discontinuation
- 2011-11-15 CN CN2011103616810A patent/CN102567664A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
EP2453430A1 (en) | 2012-05-16 |
CN102567664A (zh) | 2012-07-11 |
US20120120062A1 (en) | 2012-05-17 |
EP2453429A1 (en) | 2012-05-16 |
KR20120052176A (ko) | 2012-05-23 |
JP5875835B2 (ja) | 2016-03-02 |
JP2012108911A (ja) | 2012-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
BRPI1106597A2 (pt) | mÉtodo e dispositivo para proteÇço de objeto 3d por permuta de coordenadas de seus pontos | |
US8869292B2 (en) | Method and device for 3D object protection by transformation of its points | |
EP2743903A2 (en) | Method and device for 3d object encryption by application of a function modified using a secret key | |
US9202064B2 (en) | Methods and devices for 3D object protection using surface subdivision | |
EP2725555B1 (en) | Methods and devices for optimising rendering of an encrypted 3D graphical object | |
US20140119538A1 (en) | Method and device for 3d object encryption by application of a function modified using a secret key | |
EP2568463A1 (en) | Methods and devices for protecting digital objects through format preserving coding | |
EP2400476A1 (en) | Method and device for 3D object protection by permutation of its points | |
US20170169606A1 (en) | Method for encrypting or decrypting a 3d object | |
Abdallah | Securing Online 3D Web-Based Models | |
DISSERTAION | 3D Content Encryption Using Multi-Level Chaotic Maps | |
KR20120131121A (ko) | 3d 객체의 지점의 변환을 통한 3d 객체의 보호를 위한 방법 및 디바이스 | |
Abdallah | Securing an Adaptive 3D Web-Based Shape Modeling Architecture |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B03A | Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette] | ||
B06F | Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette] | ||
B08F | Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette] |
Free format text: REFERENTE A 8A ANUIDADE. |
|
B08K | Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette] |
Free format text: EM VIRTUDE DO ARQUIVAMENTO PUBLICADO NA RPI 2539 DE 03-09-2019 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDO O ARQUIVAMENTO DO PEDIDO DE PATENTE, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013. |