CN102385760A - 用于保护模型数据的方法及系统 - Google Patents
用于保护模型数据的方法及系统 Download PDFInfo
- Publication number
- CN102385760A CN102385760A CN2010102705371A CN201010270537A CN102385760A CN 102385760 A CN102385760 A CN 102385760A CN 2010102705371 A CN2010102705371 A CN 2010102705371A CN 201010270537 A CN201010270537 A CN 201010270537A CN 102385760 A CN102385760 A CN 102385760A
- Authority
- CN
- China
- Prior art keywords
- model data
- rendering pipeline
- data
- department pattern
- play
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T15/00—3D [Three Dimensional] image rendering
- G06T15/005—General purpose rendering architectures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Graphics (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Image Generation (AREA)
Abstract
本发明提供一种用于保护模型数据的方法和系统。其中所述方法包括:获取模型数据;识别模型数据的类型;如果模型数据被识别为第一类型模型数据,则发送第一类型模型数据的至少一部分到第一渲染流水线以进行渲染,其中第一渲染流水线为保密的渲染流水线;以及如果模型数据被识别为第二类型模型数据,则发送第二类型模型数据到第二渲染流水线以进行渲染。采用本发明的方法或者系统,可以对应用/服务提供商的模型数据进行保护,并不会过分增加服务器的负担。
Description
技术领域
本发明总体上涉及信息处理技术领域,特别地,涉及一种用于保护模型数据的方法及其系统。
背景技术
目前无论是在网络、游戏等应用或者服务中,内容提供商或者应用提供商为用户提供了大量的二维(2D)或者三维(3D)的模型数据。很多这些模型数据被装载在客户端。其中有些模型数据是内容提供商或者应用提供商集中了大量的人力财力开发出来的,具有较高的价值。但现在存在一些技术,可以获得这些模型数据,而且这些模型数据可能会以内容提供商或者应用提供商所不希望的方式进行使用。内容提供商或者应用提供商可能希望通过加密相关模型数据以对其进行保护,但事实上这也是不够的。以3D模型数据为例,如图1所示,虽然从服务器或者客户端硬盘装载加密过的数据文件,现有的3D应用软件都是通过通用的编程接口(OpenGL,Direct3D)向底层的标准渲染流水线发出绘制图形的命令的.在解密后的3D模型数据进入流水线的入口处,所有的模型数据都能够被第三方程序进行监听。监听程序只需将进入标准渲染流水线的数据流保存下来,就可完整的获取到模型的3D几何形状以及相应的贴图文件。
图3示出了一个标准渲染流水线。渲染流水线组件根据摄像数据将输入的3D场景数据转换成适当的二维(2D)模型数据,然后渲染目标组件根据相应化身的视区数据(视窗或者剪裁窗)来剪裁生成的2D模型数据,并将其投影到该预定的视区。渲染得到的渲染结果作为帧缓存而存储在帧缓冲器中。有关渲染流水线的现有技术具体可以参考维基百科(http://en.wikipedia.org/wiki/Graphics_pipeline)以及相关经典教科书James D.Foley,Andries Van Dam,Steven K.Feiner and John F.Hughes(1995).ComputerGraphics:Principles and Practice,Addison-Wesley等的相关介绍。
因此需要一种用于保护模型数据的方法或者系统以对内容/应用提供商的模型数据提供一定的保护。
发明内容
本发明提供一种用于保护模型数据的方法及其系统。
本发明一方面提供一种用于保护模型数据的方法。其中所述方法包括:获取模型数据;识别模型数据的类型;如果模型数据被识别为第一类型模型数据,则发送识别的第一类型模型数据的至少一部分到第一渲染流水线以进行渲染,其中第一渲染流水线为保密的渲染流水线;如果模型数据被识别为第二类型模型数据,则发送识别的第二类型模型数据到第二渲染流水线以进行渲染。
优选地,上述方法还包括:在被发送到第一渲染流水线之前,选取第一类型模型数据的部分模型数据;从所述第一类型模型数据中删除所述部分模型数据。
优选地,其中所述发送识别的第一类型模型数据到第一渲染流水线以进行渲染包括:发送所述部分模型数据到所述第一渲染流水线。
本发明另一方面提供一种用于保护模型数据的系统。其中所述系统包括获取装置,用于获取模型数据;识别装置,用于识别模型数据的类型;第一发送装置,用于如果模型数据被识别为第一类型模型数据,则发送识别的第一类型模型数据的至少一部分到第一渲染流水线以进行渲染,其中第一渲染流水线为保密的渲染流水线;第二发送装置,用于如果模型数据被识别为第二类型模型数据,则发送识别的第二类型模型数据到第二渲染流水线以进行渲染。
使用本方法和系统,需要保密的模型数据将不再会被第三方监听程序完整的获取,第三方监听程序只能获得第一类模型数据在当前视域内的,可见的,以及若干局部缺失的部分数据,从而保护了应用/服务提供商的模型数据。另外采用本发明的方法不会对服务器造成过分的负担。
附图说明
为了对本发明实施例的特征和优点进行详细说明,将参照以下附图。如果可能的话,在附图和描述中使用相同或者类似的参考标号以指代相同或者类似的部分。其中:
图1示出了现有技术监听模型数据的方法;
图2示出了标准渲染流水线示意图;
图3示出了本发明用于保护模型数据的方法第一具体实施方式;
图4示出了一个三维模型示例;
图5示出了本发明用于保护模型数据的方法第二具体实施方式;
图6、7示出了本发明的实现保密渲染流水线的具体实施方式;
图8示出了本发明用于保护模型数据的系统示意图。
具体实施方式
现在将参考本发明的示例性实施例进行详细的描述,在附图中图解说明了所述实施例的示例,其中相同的参考数字始终指示相同的元件。应当理解,本发明并不限于所公开的示例实施例。还应当理解,并非所述方法和设备的每个特征对于实施任一权利要求所要求保护的本发明都是必要的。此外,在整个公开中,当显示或描述处理或方法时,方法的步骤可以以任何顺序或者同时执行,除非从上下文中能清楚一个步骤依赖于先执行的另一步骤。此外,步骤之间可以有显著的时间间隔。
图3示出了本发明用于保护模型数据的第一具体实施方式。其中,在步骤301中,获取模型数据。可以由服务器从其存储场景数据的数据库中获取,也可以由客户端的应用程序从客户端的硬盘获取加密的模型数据(其由用户在安装应用程序时存储在硬盘上),或者由服务器向客户端发送相关模型数据,以用于虚拟场景的造型或者渲染。
在步骤303中,识别模型数据的类型。以3D模型数据为例,在一个3D应用中,会使用到大量的3D模型。有些模型的商业价值相对较低,比如普通的房屋和绿化;有些模型的商业价值比较高,这些模型被当作机密信息来考虑。模型数据根据实际需要可以有各种数据结构。一个示例性的模型如图4所示,其为一个三角面片模型。它的模型数据可以类似如下形式:
IsConfidential=1(是否加密标志);
Vertex number=12(顶点数);
Face number=16(表面数);
顶点列表:
A={XA,YA,ZA}
B={XB,YB,ZB}
…
J={XJ,YJ,ZJ}
表面列表:
FACE1={A,B,F};
FACE2={B,C,D};
…
标志IsConfidential用来来表示模型是否是机密的.例如,如果IsConfidential=0,则表示该模型数据不是机密的;如果IsConfidential=1,则表示该模型数据是机密的。通过识别上述标志位IsConfidential从而确定了哪些模型数据需要特定的处理,哪些模型数据可以按照标准的流程进行处理。当然也可以根据需要,将模型数据进行更细的分类,比如对于机密的模型数据则规定不同的机密等级等。一个场景所涉及的各个模型数据以及相互关系可以用一个场景文件进行管理。场景文件不同的应用可以有不同的具体实现,但大致概念都是相似的。具体而言,一个场景文件通过某种特定的格式(比如XML)定义了一个场景,它描述了场景内所有模型元素以及它们的属性,包括地形,水面,物体等等。一个典型的场景文件内容可如下所示:
<Scene>
<Terrain>....</Terrain>
<Water>...</Water>
<ObjectGroup>
<Object name=″物体1″position=“000”
file=″someObject1.mesh″></Object>
<Object name=″物体2″position=“123”
file=″someObject2.mesh″></Object>
</ObjectGroup>
</Scene>
所述该场景文件可以集中在服务器中进行管理,也可以由服务器随模型数据文件发送到客户端以保证模型数据类型定义的一致性。可替代地,上述机密标志位IsConfidential也可以设置在场景文件中,从而对模型数据的性质进行统一管理。上述模型数据以及场景文件仅仅是示例性的,不应理解为对本发明进行的限制。本领域技术人员基于本发明可以根据实际的应用而构造各种类型的模型数据以及场景文件。
在步骤305中,如果模型数据被识别为第一类型模型数据,则发送识别的第一类型模型数据的至少一部分到第一渲染流水线以进行渲染。示例性的,可以将机密模型数据作为第一类型模型数据,将其中的至少一部分发送到可以起到保密作用的第一渲染流水线以进行后续的渲染。可以将第一渲染流水线布置在服务器端。由于第一渲染流水线处于服务器端,则监听软件就无法在服务器端窃取第一类型模型数据,从而使机密的模型数据得到保护。该第一渲染流水线可以是部署在服务器上的标准渲染流水线(比如通过硬件显卡进行渲染)。而又由于机密的第一类型模型数据相对于整体的模型数据而言,其占的比率并不会很高,在大多数应用或者服务中并不会给服务器以及网络带宽带来过分的负担。另一种优选的方式可以是将第一渲染流水线由应用/服务提供商根据标准渲染流水线的现有技术以软件的方式在客户端实现,由于监听软件无法监听应用/服务提供商的私有软件,因此也对该模型数据进行了保密,其中的根本原因在于如果使用私有软件进行渲染,第三方程序不会知道软件何时将模型数据传入渲染函数进行渲染,在整个渲染过程中任何中间结果以及被调用的函数也都是不可被第三方所知的,最后也只是输出二维渲染结果到屏幕,因此这个过程无法被第三方程序监听。对于该优选实施方式,将在后面做更详细的介绍。由于模型数据根据不同的实施方式,其可能存储在服务器端,也可能存储在客户端,因此这里所指的“发送”与本发明的方法的具体部署相关。其可以是从服务器发送到第一渲染流水线,也可以是从客户端发送到第一渲染流水线。
进行到步骤307,如果模型数据被识别为第二类型模型数据,则发送识别的第二类型模型数据到第二渲染流水线以进行渲染。示例性的,可以将普通模型数据作为第二类型模型数据,将其发送到不同于第一渲染流水线的第二渲染流水线。第二渲染流水线和第一渲染流水线的不同可以在于部署的位置的不同,比如第二渲染流水线可以是部署在客户端的标准流水线,而第一渲染流水线则是部署在服务器上的标准渲染流水线;其也可以是实现的方式不同,比如第二渲染流水线是以硬件或者软件以公知开放编程接口(比如OpenGL或Direct3D)的方式来实现,而第一渲染流水线则是以私有软件的形式来实现,使得监听软件无法获得保密模型数据。值得注意的是,无论是第一渲染流水线还是第二渲染流水线,优选地,它们在渲染时使用的都是基于(可以来自客户端)相同的摄像机位置、摄像机角度、光照、贴图等参数,以确保经过不同渲染线渲染后的不同数据模型最后能够组合到一起。当然如果采用不同的参数,也可以记录其对应关系以及转换关系,从而确保后面再组合时能够根据坐标换算关系而重新组合到一起,因为渲染在数学上其实是由三维空间到二维空间的一种空间映射关系。
与现有的通行做法相同,在第一、二类型模型数据分别经过第一、二渲染流水线渲染后,会被投影到同一个二维屏幕上的相应区域.这样,场景中的多个模型就被显示在了一起,投影后,模型和模型之间可能有重叠.这时,可以通过一个额外的深度信息(z值)来确定哪个模型应该叠放在上层。渲染结果的重新组合技术则可具体参见James D.Foley,Andries Van Dam,Steven K.Feiner and John F.Hughes(1995).Computer Graphics:Principles and Practice.Addison-Wesley等,在此不再赘述。
图5示出了本发明的第二具体实施方式。该方法部署在客户端500。在初始,应用或者服务用户已经从应用/服务提供商获得了加密的模型数据以及应用/服务客户端应用程序。其中在步骤501中,客户端应用程序将获取模型数据并进行解密。在将其发送到渲染流水线之前,在步骤503中将识别模型数据的类型。模型数据可以采用第一具体实施方式中识别模型数据文件中标识的方式进行。在对模型数据的类型进行区分后,在步骤505中,需要保密的模型数据将被发送到保密渲染流水线进行渲染,保密渲染流水线由应用/服务提供商根据标准渲染流水线的现有技术以软件的方式在客户端实现,由于监听软件无法监听应用/服务提供商的私有软件,因此对该模型数据起到了保密作用。优选地,还可以考虑到只将保密模型数据的部分数据发送到保密渲染流水线中进行渲染,而将其余部分发送到标准流水线中进行渲染,并记录其相对的关系,在最后再进行组合。这样可以充分利用标准渲染流水线并减轻保密渲染流水线和CPU的负担。本申请将在本发明的第三具体实施方式详细介绍该优选实施方式。而普通的模型数据将在步骤507中由客户端标准渲染流水线进行渲染。在步骤509中,按照现有的方法对来自保密渲染流水线和标准渲染流水线的渲染后的模型数据进行组合,并在步骤511中将最后组合的结果发送到帧缓冲器中以便为用户呈现相关场景。
图6、7示出了本发明的实现保密渲染流水线的具体实施方式。如图6的步骤601所示,在被发送到保密渲染流水线之前,根据保密类型模型数据相对于客户端的摄像机是否可见,剪裁该保密类型模型数据。标准渲染流水线会在渲染的过程中进行裁剪。但为了保密模型数据,本实施例则另辟蹊径地将模型数据的剪裁布置在进入渲染流水线之前。这样带来的一个特别大的好处就在于即使该需要保密的模型数据在后续的渲染过程中被监听到,监听者也仅仅得到被裁剪了的模型数据而得不到完整的模型数据。如此则对保密类型模型数据取得了一定程度的保密。如图7所示,以3D模型数据的裁剪为例,3D模型数据最常用的就是三角面片.一个三角面片由n个三角形组成.对于每一个三角形,可以通过面的法向方向和当前摄像机的方向,来决定此面是否可见.如果面的法向方向和当前摄像机的方向的夹角大于90度,则此面可见;如果角度等于90度,则此面处于临界状态,看到的是一条线;如果角度小于90度,则此面不可见。因此,将三角面片中法向方向和当前摄像机方向夹角大于等于90度的面删除,就完成了对隐藏面的剔除。对模型数据的裁剪技术具体仍可参见文献James D.Foley,Andries Van Dam,Steven K.Feiner andJohn F.Hughes(1995).Computer Graphics:Principles and Practice.Addison-Wesley。优选地,如果图4的矩形区域是应用程序窗口的范围,则可以先根据视域(view frustum)的剪裁可将在视域外的面{A,B,F},{A,B,G},{A,F,G}裁去。其中视域是一个根据摄像机位置,摄像机角度,近剪裁面,远剪裁面所定义的平截头体。对于三角面片中的每一个面,检查它的三个顶点。如果这三个顶点都在平截头体外,则这个面在视域外,可以裁去。接着,基于用户端摄像机的可视性的剔除可以把那些被遮挡的面,比如{I,E,F},{B,C,D}去除。
作为一种变通的实施方式,考虑到裁剪后的保密类型模型数据已经不是一个完整的模型,可以将此时的保密渲染流水线与标准渲染流水线进行合并,即将裁剪后的保密类型模型数据发送到标准渲染流水线中进行渲染,则即使进行监听,也仅仅是得到被裁剪后的保密类型模型数据,同样可以使保密类型模型数据得到一定的保护。因此以下步骤603、605、607、609等为本实施例的优选实施步骤。
在步骤603中,在被发送到保密渲染流水线之前,选取保密类型模型数据的部分模型数据,并从所述保密类型模型数据中删除所述部分模型数据。其中该保密类型模型数据可以是裁剪后的模型数据。优选地,可以随机地从保密模型数据中选取部分的模型数据,例如选取其中的1%的数据,优选地,也可以选取模型数据中比较关键的部分模型数据(比如人物模型数据中的眼睛、嘴角等部分的数据)。比如可以将图4中C,D,I,H围成的多边形区域删除。在选定所述部分模型数据后,则将保密类型模型数据中的这一部分模型数据删除,如此得到的保密类型模型数据就缺失了选定的所述部分模型数据。
在步骤605中,优选地,发送所述部分模型数据到所述保密渲染流水线以进行渲染。所述保密渲染流水线如上文所指出的通过应用/服务提供商通过软件程序的形式实现。所述部分模型数据在软件程序构成的保密渲染流水线中进行渲染,由于所述部分模型数据的数据量相对较小,因此这一部分的渲染负载也较小,完全可以利用CPU的运算能力来进行。而监听软件则无法对这个过程进行监听。通过保密渲染流水线渲染后,所述部分模型数据则被像素化而形成对应的二维图像。
在步骤607中,优选地,将删除了所述部分模型数据的第一类型模型数据发送到标准渲染流水线以进行渲染。由于在标准渲染流水线进行渲染的那部分模型数据是相对残缺的模型数据,即使被监听到,对方也仅仅是得到了不完整的模型数据,从而对保密类型模型数据进行了相应的保密。
进行到步骤609,组合渲染后的所述部分模型数据和所述删除了所述部分模型数据的第一类型模型数据以形成渲染后的第一类型模型数据。根据所述部分模型数据与所述删除了所述部分模型数据的第一类型模型数据之间的原始坐标位置关系,重新组合得到渲染后的第一类型模型数据。所述部分模型数据与其余的第一类型模型数据具有统一的坐标系,则根据原始记录的坐标关系,以及渲染时使用的是同样的摄像机位置、摄像机角度、光照、贴图等参数,就可以将渲染后的所述部分模型数据和渲染后的所述删除了所述部分模型数据的第一类型模型数据组合到一块,从而得到完整的保密类型模型数据的渲染图像。在最后如上文所述,组合渲染后的保密类型模型数据和普通类型数据。虽然所述部分模型数据由保密的渲染流水线渲染,但是在选定过程中,所述部分模型数据的坐标数据没有发生改变;而且保密渲染流水线与标准渲染流水线在渲染时使用的是同样的摄像机位置、摄像机角度、光照、贴图等参数。所述部分模型数据的渲染结果和它映射到平面上的位置不会因使用了不同的渲染流水线而改变。因此,可以将渲染后的所述部分模型数据和渲染后的所述删除了所述部分模型数据的第一类型模型数据组合到一块,从而得到完整的保密类型模型数据的渲染图像。
另外作为一种变通的实施方式,可以将上述选定的部分模型数据发送到部署在服务器端的标准渲染流水线(或者作为渲染流水线的软件程序)中进行渲染,而将所述删除了所述部分模型数据的保密类型模型数据发送到客户端的标准渲染流水线进行渲染并最后对这两部分渲染后的模型数据进行组合。这样可以进一步地大大减少了服务器的渲染负担和增强了保密性。
本发明还提供一种用于保护模型数据的系统800。所述系统800包括有获取装置801,其用于获取模型数据;识别装置803,用于识别模型数据的类型;第一发送装置805,用于如果模型数据被识别为第一类型模型数据,则发送识别的第一类型模型数据的至少一部分到第一渲染流水线以进行渲染,其中第一渲染流水线为保密的渲染流水线;第二发送装置807,用于如果模型数据被识别为第二类型模型数据,则发送识别的第二类型模型数据到第二渲染流水线以进行渲染。系统800的上述装置的相关实现方法在上面都进行了详细的阐述,因此在此不再赘述。
优选地,系统800还包括:用于在被发送到第一渲染流水线之前,对第一类型模型数据基于客户端的摄像机是否可见进行剪裁的装置。
优选地,系统800还包括:用于在被发送到第一渲染流水线之前,选取第一类型模型数据的部分模型数据的装置;以及用于从所述第一类型模型数据中删除所述部分模型数据的装置。
优选地,其中所述第一发送装置805包括:用于发送所述部分模型数据到所述第一渲染流水线的装置。
优选地,所述系统800还包括:用于将删除了所述部分模型数据的第一类型模型数据发送到第二渲染流水线以进行渲染的装置。
优选地,所述系统800还包括:用于组合渲染后的所述部分模型数据和渲染后的所述删除了所述部分模型数据的第一类型模型数据以形成渲染后的第一类型模型数据的装置;以及用于组合渲染后的第一、二类型模型数据的装置。
优选地,所述用于组合渲染后的所述部分模型数据和渲染后的所述删除了所述部分模型数据的第一类型模型数据以形成渲染后的第一类型模型数据的装置还包括:用于根据所述部分模型数据与所述删除了所述部分模型数据的第一类型模型数据之间对应的原始位置关系,组合得到渲染后的第一类型模型数据的装置。
优选地,其中第一渲染流水线部署在服务器端,第二渲染流水线部署在客户端。
优选地,其中第一渲染流水线为软件程序,第二渲染流水线为标准硬件渲染流水线。
优选地,其中通过模型数据文件中的标志来标示所述模型数据的类型。
另外,根据本发明用于保护模型数据的方法还可以通过计算机程序产品来实施,该计算机程序产品包括用于当在计算机上运行所述计算机程序产品时执行以实施本发明的仿真方法的软件代码部分。
还可以通过在计算机可读记录介质中记录一计算机程序来实施本发明,该计算机程序包括用于当在计算机上运行所述计算机程序时执行以实施根据本发明的仿真方法的软件代码部分。即,根据本发明的仿真方法的过程能够以计算机可读介质中的指令的形式和各种其它形式分发,而不管实际用来执行分发的信号承载介质的特定类型。计算机可读介质的例子包括诸如EPROM、ROM、磁带、纸、软盘、硬盘驱动器、RAM和CD-ROM的介质以及诸如数字和模拟通信链路的传输型介质。
尽管参考本发明的优选实施例具体展示和描述了本发明,但是本领域一般技术人员应该明白,在不脱离所附权利要求限定的本发明的精神和范围的情况下,可以对其进行形式和细节上的各种修改。
Claims (19)
1.一种用于保护模型数据的方法,其中包括:
获取模型数据;
识别模型数据的类型;
如果模型数据被识别为第一类型模型数据,则发送第一类型模型数据的至少一部分到第一渲染流水线以进行渲染,其中第一渲染流水线为保密的渲染流水线;以及
如果模型数据被识别为第二类型模型数据,则发送第二类型模型数据到第二渲染流水线以进行渲染。
2.如权利要求1所述的方法,还包括:
在第一类型模型数据的至少一部分被发送到第一渲染流水线之前,根据第一类型模型数据相对于客户端的摄像机是否可见,剪裁第一类型模型数据。
3.如权利要求1或2所述的方法,还包括:
在第一类型模型数据的至少一部分被发送到第一渲染流水线之前,选取第一类型模型数据的部分模型数据;
从所述第一类型模型数据中删除所述部分模型数据,
其中所述发送第一类型模型数据的至少一部分到第一渲染流水线以进行渲染包括:
发送所述部分模型数据到所述第一渲染流水线。
4.如权利要求3所述的方法,还包括:
将删除了所述部分模型数据的第一类型模型数据发送到第二渲染流水线以进行渲染。
5.如权利要求4所述的方法,还包括:
组合渲染后的所述部分模型数据和渲染后的所述删除了所述部分模型数据的第一类型模型数据以形成渲染后的第一类型模型数据;以及
组合渲染后的第一、二类型模型数据。
6.如权利要求5所述的方法,所述组合渲染后的所述部分模型数据和渲染后的所述删除了所述部分模型数据的第一类型模型数据以形成渲染后的第一类型模型数据还包括:
根据所述部分模型数据与所述删除了所述部分模型数据的第一类型模型数据之间对应的原始位置关系,组合得到渲染后的第一类型模型数据。
7.如权利要求1所述的方法,其中第一渲染流水线部署在服务器端,第二渲染流水线部署在客户端。
8.如权利要求1或4所述的方法,其中第一渲染流水线为软件程序,第二渲染流水线为标准硬件渲染流水线。
9.如权利要求1所述的方法,其中通过模型数据文件中的标志来标示所述模型数据的类型。
10.如权利要求1所述的方法,其中第一渲染流水线和第二渲染流水线在渲染时使用相同的摄像机位置和摄像机角度。
11.一种用于保护模型数据的系统,其中包括:
获取装置,用于获取模型数据;
识别装置,用于识别模型数据的类型;
第一发送装置,用于如果模型数据被识别为第一类型模型数据,则发送识别的第一类型模型数据的至少一部分到第一渲染流水线以进行渲染,其中第一渲染流水线为保密的渲染流水线;以及
第二发送装置,用于如果模型数据被识别为第二类型模型数据,则发送识别的第二类型模型数据到第二渲染流水线以进行渲染。
12.如权利要求11所述的系统,还包括:
用于在第一类型模型数据的至少一部分被发送到第一渲染流水线之前,根据第一类型模型数据相对于客户端的摄像机是否可见,剪裁第一类型模型数据的装置。
13.如权利要求11或12所述的系统,还包括:
用于在第一类型模型数据的至少一部分被发送到第一渲染流水线之前,选取第一类型模型数据的部分模型数据的装置;
用于从所述第一类型模型数据中删除所述部分模型数据的装置,
其中所述第一发送装置包括:
用于发送所述部分模型数据到所述第一渲染流水线的装置。
14.如权利要求13所述的系统,还包括:
用于将删除了所述部分模型数据的第一类型模型数据发送到第二渲染流水线以进行渲染的装置。
15.如权利要求14所述的系统,还包括:
用于组合渲染后的所述部分模型数据和渲染后的所述删除了所述部分模型数据的第一类型模型数据以形成渲染后的第一类型模型数据的装置;以及
用于组合渲染后的第一、二类型模型数据的装置。
16.如权利要求15所述的系统,所述用于组合渲染后的所述部分模型数据和渲染后的所述删除了所述部分模型数据的第一类型模型数据以形成渲染后的第一类型模型数据的装置还包括:
用于根据所述部分模型数据与所述删除了所述部分模型数据的第一类型模型数据之间对应的原始位置关系,组合得到渲染后的第一类型模型数据的装置。
17.如权利要求11所述的系统,其中第一渲染流水线部署在服务器端,第二渲染流水线部署在客户端。
18.如权利要求11或14所述的系统,其中第一渲染流水线为软件程序,第二渲染流水线为标准硬件渲染流水线。
19.如权利要求11所述的系统,其中通过模型数据文件中的标志来标示所述模型数据的类型。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010102705371A CN102385760A (zh) | 2010-08-27 | 2010-08-27 | 用于保护模型数据的方法及系统 |
US13/213,474 US20120054873A1 (en) | 2010-08-27 | 2011-08-19 | Method and system for protecting model data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010102705371A CN102385760A (zh) | 2010-08-27 | 2010-08-27 | 用于保护模型数据的方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102385760A true CN102385760A (zh) | 2012-03-21 |
Family
ID=45698976
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010102705371A Pending CN102385760A (zh) | 2010-08-27 | 2010-08-27 | 用于保护模型数据的方法及系统 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20120054873A1 (zh) |
CN (1) | CN102385760A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107481307A (zh) * | 2017-07-05 | 2017-12-15 | 国网山东省电力公司泰安供电公司 | 一种快速渲染三维场景的方法 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201629907A (zh) * | 2015-02-13 | 2016-08-16 | 啟雲科技股份有限公司 | 三維頭像產生系統及其裝置、產生方法 |
CN105356996B (zh) * | 2015-12-14 | 2018-11-09 | 联想(北京)有限公司 | 一种密文处理方法、电子设备及密文处理装置 |
US10726634B2 (en) * | 2018-05-04 | 2020-07-28 | Microsoft Technology Licensing, Llc | Generating and providing platform agnostic scene files in an intermediate format |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5825879A (en) * | 1996-09-30 | 1998-10-20 | Intel Corporation | System and method for copy-protecting distributed video content |
US5898779A (en) * | 1997-04-14 | 1999-04-27 | Eastman Kodak Company | Photograhic system with selected area image authentication |
CN1650268A (zh) * | 2001-12-04 | 2005-08-03 | 微软公司 | 使用密码保护保密内容的方法和系统 |
CN1922602A (zh) * | 2004-02-27 | 2007-02-28 | 辉达公司 | 具有pci-express的图形装置群集 |
US20080022408A1 (en) * | 2006-07-21 | 2008-01-24 | Nicholas Phelps | Method for exchanging a 3D view between a first and a second user |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6888544B2 (en) * | 2000-03-17 | 2005-05-03 | Hewlett-Packard Development Company, L.P. | Apparatus for and method of rendering 3D objects with parametric texture maps |
US6976166B2 (en) * | 2001-02-06 | 2005-12-13 | Hewlett-Packard Development Company, L.P. | Method and apparatus for partial encryption of content |
US7590601B2 (en) * | 2006-03-17 | 2009-09-15 | Wildtangent, Inc | Licensing media consumption using digital currency |
-
2010
- 2010-08-27 CN CN2010102705371A patent/CN102385760A/zh active Pending
-
2011
- 2011-08-19 US US13/213,474 patent/US20120054873A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5825879A (en) * | 1996-09-30 | 1998-10-20 | Intel Corporation | System and method for copy-protecting distributed video content |
US5898779A (en) * | 1997-04-14 | 1999-04-27 | Eastman Kodak Company | Photograhic system with selected area image authentication |
CN1650268A (zh) * | 2001-12-04 | 2005-08-03 | 微软公司 | 使用密码保护保密内容的方法和系统 |
CN1922602A (zh) * | 2004-02-27 | 2007-02-28 | 辉达公司 | 具有pci-express的图形装置群集 |
US20080022408A1 (en) * | 2006-07-21 | 2008-01-24 | Nicholas Phelps | Method for exchanging a 3D view between a first and a second user |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107481307A (zh) * | 2017-07-05 | 2017-12-15 | 国网山东省电力公司泰安供电公司 | 一种快速渲染三维场景的方法 |
Also Published As
Publication number | Publication date |
---|---|
US20120054873A1 (en) | 2012-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8869292B2 (en) | Method and device for 3D object protection by transformation of its points | |
JP5875835B2 (ja) | 3次元オブジェクトの座標点の置換による3次元オブジェクトの保護の方法及び装置 | |
JP2011129096A (ja) | 映像のプライバシーマスキング方法及び装置 | |
US9202064B2 (en) | Methods and devices for 3D object protection using surface subdivision | |
Yeung et al. | Fragile watermarking of three-dimensional objects | |
CN102932650B (zh) | 视频数据完整性保护和验证方法、设备和系统 | |
Jolfaei et al. | A 3D object encryption scheme which maintains dimensional and spatial stability | |
US20140119538A1 (en) | Method and device for 3d object encryption by application of a function modified using a secret key | |
KR20140051801A (ko) | 암호화된 3d 그래픽 객체의 렌더링을 최적화하는 방법 및 디바이스 | |
CN102385760A (zh) | 用于保护模型数据的方法及系统 | |
CN115527101A (zh) | 图像的篡改检测方法和处理器 | |
US11620778B2 (en) | Imaging system for superimposing at least two images and a related method | |
US11049302B2 (en) | Photo redaction security system and related methods | |
WO2012000898A1 (en) | Method and device for 3d object protection by permutation of its points | |
Parah et al. | High capacity data embedding using joint intermediate significant bit (ISB) and least significant bit (LSB) technique | |
Itier et al. | Cryptanalysis aspects in 3-D watermarking | |
Sharma et al. | An efficient fragile watermarking scheme for tamper localization in satellite images | |
J Chhajed et al. | Hiding Data in Binary Images Using Block-Diagonal Partition Pattern | |
Khan et al. | Introduction to Information Security Systems Primitives | |
Qin et al. | A secure image delivery scheme with regional protection capability using image inpainting and editing | |
Ahuja et al. | Video data security: analysis, relevance and open challenges | |
Mahurkar et al. | Advance Approach for Securing Secret Information Through the Combination of Reversible Data Hiding and Visual Cryptography Mechanism | |
Uz Zaman | Security during Transmission of Data Using Web Steganography | |
CN117746295A (zh) | 一种目标检测数据集版权保护方法 | |
Patil | Fundamentals of Digital Watermarking |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20120321 |