CN103425902A - 使用面细分进行3d对象保护的方法及设备 - Google Patents
使用面细分进行3d对象保护的方法及设备 Download PDFInfo
- Publication number
- CN103425902A CN103425902A CN2013101765538A CN201310176553A CN103425902A CN 103425902 A CN103425902 A CN 103425902A CN 2013101765538 A CN2013101765538 A CN 2013101765538A CN 201310176553 A CN201310176553 A CN 201310176553A CN 103425902 A CN103425902 A CN 103425902A
- Authority
- CN
- China
- Prior art keywords
- face
- summit
- new
- series
- summits
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T17/00—Three dimensional [3D] modelling, e.g. data description of 3D objects
- G06T17/30—Polynomial surface description
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Analysis (AREA)
- Algebra (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Computer Graphics (AREA)
- Geometry (AREA)
- Processing Or Creating Images (AREA)
Abstract
一种保护由一系列顶点和一系列面表示的图形对象的方法,每个面由N个顶点定义。设备(310)选择(110)具有N个顶点的面;用随机或伪随机函数计算(120)新顶点d;将新顶点d插入(130)到所述一系列顶点中的确定位置;由面S和新顶点d创建(140)N个新面S1-SN;以及在所述一系列面中用新面S1-SN替换(150)所选择的面S。设备(310)优选地迭代该方法。设备(310)可以打乱具有插入顶点的一系列顶点。还提供了一种解除保护的方法、相应的设备和计算机可读存储介质。
Description
技术领域
本发明一般涉及3-D模型,并且更具体地涉及对这种模型的图形对象的保护。
背景技术
本部分旨在向读者全面介绍以下描述和/或要求保护的本发明的各方面可能所涉及的领域的各方面。相信这种讨论有助于向读者提供背景信息,以便更好地理解本发明的各方面。因此,应理解,应当从这个角度来理解这些陈述,而不是将其作为对现有技术的认可。
过去几年,三维(3D)对象的使用一直在增加,尤其是随着虚拟实境的出现(emergence of metaverse)。3D对象有多种用途:社交界,游戏,镜像世界,仿真工具,以及3D用户界面,动画电影和电视的视觉效果。一般来说,3D虚拟对象代表真实的金钱价值。在社交界和游戏中,玩家用现金把虚拟对象或化身卖给其他玩家。在在线游戏中构建出一个熟练的角色是一个非常漫长的过程,可能需要在键盘前操作数百小时。用仿真工具搭建的真实世界对象的3D模型,允许制造出真实的(假冒)的对象并将其出售。从好莱坞工作室泄露出为下一部大片设计的3D模型可能会给工作室带来很大负面影响。可以看出,在许多情况下,3D对象对其所有者来说是很有价值的资产。
内容保护策略包括机密性保护(旨在使得未授权的用户不能访问该内容,例如加密)以及加水印(旨在可以跟踪未经授权而散播该内容的用户)。
对3D内容保护的基本方法关注于全部数据,比如,所有的数据都被加密或加水印(或者两者都用),但是这种方法在一定程度上比较简单。
更精细的保护3D内容的方式是保护其中一个或多个3D对象。由于3D内容往往是由许多设定好位置的不同对象组成的,因此这种方式是可行的。当每个3D对象被编码为一个独立的实体时,就要对每个独立实体单独地进行保护,而没必要对所有内容一起保护。
例如,US2008/0022408描述了一种通过将3D对象的“边界框”作为非加密数据存储在一个文件中并且将受保护的3D对象作为加密数据存储在分离的文件中来进行3D对象保护的方法。任何用户都可以访问非加密数据,但只有授权用户可以访问加密数据;非授权用户看到其基本的表示(即边界框),如长方体而不是汽车。然而,这种方法被开发用于三维渲染软件,较不适合于多媒体内容,如视频和电影。此外,文件格式(一个文件具有非加密数据和一个文件具有加密数据)是非标准的,因此只可用于合适的渲染设备,而不是标准设备。事实上,加密的数据不遵循大多数3D技术的语法,所以一般不被使用。
US6678378描述了一种通过加密来保护三维计算机辅助设计(CAD)对象的方案。该方案通过非线性或仿射变换来加密以下之一:节点的坐标值、以及边或轮廓的方程式,从而扭曲三维对象;或者通过“正常”加密(如RSA)来加密以下之一:节点的坐标值、以及边或轮廓的方程式。
此方案的问题是,计算可能比较昂贵(特别是在使用RSA时),仅仅使用扭曲不能足以防止恶意用户使用内容。另外,在'正常'加密的情况下,内容消费设备(诸如计算机或电视)可能根本无法读取3D对象,在某些情况下,这可能是一个缺点。
2006年,Shi,W.,Lee,H.,Yoo,R.,和Boldyreva,A在GH'06:Proceedingsof21st ACM SIGGRAPH/EUROGRAPHICS symposium on Graphics hardware(第21届ACM SIGGRAPH/EUROGRAPHICS图形硬件论文集),ACM,[17-26]中的“Digital Rights Enabled Graphics Processing System”中提出了支持数字版权的图形处理系统。。在这个系统中,对构成3D对象(顶点和纹理的集合)的数据进行加密。在许可证的控制下,在图形处理单元中处理其解密。也提出了使用多分辨率网格同时传送受保护的3D元素的版本和不受保护的3D元素的版本。虽然系统本身是朝向安全的3D环境的真正的进步,但是,其他虚拟现实建模语言(VRML)渲染器使用受保护的场景将会导致互操作性问题。
David Koller和Marc Levoy描述一种3D数据保护系统,其中高清晰度3D数据存储在服务器上。用户访问其可以操纵的低清晰度的3D对象,并且当用户选择一个视图时,会向服务器发送一个请求,服务器返回与该视图相对应的二维JPEG。因此,高清晰度的3D数据得到保护,由于其从未被提供给用户。(见David Koller和Marc Levoy的“Protecting3D Graphics Content”,Communications of ACM,2005年6月,第48卷,6号)。虽然对于特定用途这个系统很好用,但当需要把3D数据全部传给用户时就不适用了。
现有技术方案的一个共同问题在于:均不进行格式保护,而是基于对3D数据的加密,提供了在非授权的设备上可使用的第二套3D数据,这样用户可以看到某些信息,例如:边界框。
欧洲专利申请10305692.5描述了一种格式保护方案,其中,对于由一系列点(即顶点)组成的3D对象,通过置换至少一些点的坐标来保护3D对象。欧洲专利申请10306250.1描述了一种类似的方案,其中,3D对象的顶点的至少一维的坐标可以独立于其他维度被置换。点如何连接的列表细节保持不变,但3D对象不再“有意义”,因为这些点不再具有初始值。这些方案的优点是受保护的3D对象也可被不能解密受保护的3D对象的设备中读取(尽管看起来很奇怪),并且受保护的3D对象被记一个与原始3D对象大小相同的边界框里。
虽然最后这种方案很好用,但将理解也可能有对新替代方案的需求,该新替代方案能够进行3D对象的保护并且快速计算,其以不太满意地呈现3D对象的观看的方式仍使得未授权的内容消费设备能够读取和显示3D对象。本发明提供了这样的方案。
发明内容
在第一方面中,本发明针对一种保护由一系列顶点和一系列面表示的图形对象的方法,每个面由N个顶点定义。设备选择具有N个顶点的面S;用随机或伪随机函数计算出新顶点d;把新顶点d插入到所述一系列顶点中确定的位置中;由面S和新顶点d创建N个新面S1-SN,每个新面S1-SN均部分地由新顶点d定义;以及在所述一系列面中用新面S1-SN替换所选择的面S。
在第一优选实施例中,用随机或伪随机函数来选择面S。
在第二优选实施例中,计算相对面S具有一偏移量的新顶点。有利的是,将新顶点d计算为相对面重心的随机或伪随机偏移量。
在第三优选实施例中,在插入后,设备使用将密钥作为输入的确定性函数来打乱所述一系列顶点。
在第四优选实施例中,设备将该方法至少迭代两次。
在第二方面中,本发明针对一种对受保护的由一系列顶点和一系列面表示的图形对象解除保护的方法,每个面由N个顶点定义,其中,已经通过添加许多顶点和许多新面来保护所述受保护的图形对象,所述许多顶点按一定顺序排列,所述许多新面由面和添加的顶点构造而来。设备获得添加顶点的数目,次数等于添加顶点的数目:逆序检索以前没有检索到的添加顶点d,检索由所检索的顶点d定义的N个面S1-SN;用N个检索到的面S1-SN重建新面S;在所述一系列面中用新面S替换检索到的面S1-SN;以及输出解除保护的图形对象。
在第一优选实施例中,在对受保护的图形对象进行保护期间,用基于密钥的确定性函数打乱所述受保护的图形对象的所述一系列顶点,设备使用基于密匙的确定性函数将所述一系列顶点的打乱还原。
在第三方面中,本发明针对一种保护由一系列顶点和一系列面表示的图形对象的设备,每个面由N个顶点定义。设备包含处理器,其被适配为:在多次迭代中:选择具有N个顶点的面S;用随机或伪随机函数计算出新顶点d;把新顶点d插入到所述一系列顶点中的确定位置;由面S和新顶点d创建N个新面S1-SN,每个新面S1-SN都部分地由新顶点d定义;在所述一系列面中用新面S1-SN替换所选择的面S。然后处理器输出受保护的图形对象和添加顶点的数目。
在第一优选实施例中,处理器还被配置为用将密钥作为输入的确定性函数打乱所述一系列顶点。
在第二优选实施例中,处理器被配置为计算相对面S具有一偏移量的新顶点。
在第四方面中,本发明针对一种对受保护的由一系列顶点和一系列面表示的图形对象解除保护的设备,每个面由N个顶点定义,其中,已经通过添加许多点和许多新面来保护所述受保护的图形对象,所述许多顶点按一定顺序排列,所述许多新面由面和添加的顶点构造而来。设备包含处理器,其被配置为:获得添加顶点的数目,次数等于添加顶点的数目:逆序检索以前没有检索到的添加顶点d,检索由所检索的顶点d定义的N个面S1-SN;用N个检索到的面S1-SN重建新面S;在所述一系列面中用新面S替换检索到的面S1-SN;以及输出解除保护的图形对象。
在第一优选实施例中,在对受保护的图形对象进行保护期间,用基于密钥的确定性函数打乱所述受保护的图形对象的所述一系列顶点,设备使用基于密匙的确定性函数将所述一系列顶点的打乱还原。
在第五方面中,本发明针对一种可计算可读存储介质,其中包含存储指令,当处理器运行该存储指令时执行根据本发明第一方面的方法。
在第六方面中,本发明针对一种可计算可读存储介质,其中包含存储指令,当处理器运行该存储指令时执行根据本发明第二方面的方法。
附图说明
现在,通过非限制性的例子,参考附图来描述本发明的优选特征,其中:
图1示出了根据本发明的优选实施例的保护3D对象的方法;
图2示出了根据本发明的优选实施例的对受保护的3D对象解除保护的方法;
图3示出了根据本发明的优选实施例的保护3D对象的系统;以及
图4示出了根据本发明的优选实施例的处于该保护方法的不同保护阶段的示例3D对象。
具体实现方式
在一些3D内容格式中,例如,虚拟现实建模语言(VRML),OBJ,Maya,3DS和X3D,将3D图形对象(“3D对象”)的几何形状表示为互相连接的点(也称为顶点或节点)组成的多边形面的网格。
本发明一个突出的发明思想是使用确定性函数将至少一个多边形面细分来保护3D对象。此函数导致创建一组新的多边形面,这样任何标准3D模型绘制应用程序还可以识别受保护的3D对象,但是作为结果的显示扭曲变形了。
在现有技术中,面细分是对3D对象的至少一些面迭代细分的方法,以便获得更平滑和更多细节的整体面,从而提高渲染质量。由于用几个小多边形面比用更少的大多边形更容易近似平滑对象,因此这是可能的。本领域技术人员都明白,到目前为止,面细分已经作为“单向”过程,其已经被用来平滑渲染3D对象,但从未考虑在可逆的保护方案中使用。
换句话说,本发明方法接收3D对象,使用面细分技术通过将点和面添加到定义3D对象的原始多边形网格结构中而将“噪声”添加到3D对象的表示中,从而得到受保护的3D对象,并输出此受保护的3D对象。
作为一个说明性的例子,本说明使用三角面,但应理解也可使用其它网格结构的面。
为了保护由一系列点(如顶点)和一系列面组成的3D对象,所述面优选地由所述一系列顶点中的索引定义,可使用下面图1所示的由发送器执行的优选迭代方法:
1.110随机选择具有顶点(a,b,c)的面S;
2.120计算新的随机点d,随机点d优选地被生成为靠近所选择的面S;
3.130选择伪随机位置,在这个位置上把新点d插入到所述一系列点中;考虑到新点的插入,可能需要更新面列表;
4.140创建新面S1(a,b,d)S2(a,c,d)和S3(b,c,d);
5.150用新面S1,S2,S3替换所选择的面S。
如前所述,迭代以上步骤以对几个面进行干扰。
在给出的例子中,每个面由三个点定义,但应理解也可以使用更多数量的点,如4,5或6,实际上,所有面使用的点数不必相同。
目标面S的选择和新点d的计算可以是完全随机的。然而,由于d的完全随机生成可能会导致很大的扰动,所以优选地采用新点d的受约束的随机生成。插入点的位置必须是确定的,并使用密钥,从而使操作可逆。
对于每个受干扰的面,通过图2所示的以下方法通过接收器可以优选地获得原始面:
1.210检索添加的点d(可能由于伪随机插入,这将在下文中进一步描述);
2.220检索相关面S1(a,b,d),S2(a,c,d)和S3(b,c,d);
3.230由上述面重建面S(a,b,c);
4.240用面S替换相关的面S1,S2和S3。
将理解,虽然各种细化方案本身在该领域是众所周知的,但是,新的、加密的和可逆的细化方案是一种还未在本技术领域中被发现的惊人方法。
面保护的优选实施例
步骤1:面的选择
从原始的一组面中随机(或伪随机)选择面S。作为一种变型,面S是选自如下一组面,其包括原始的面和在该保护方法的之前迭代过程中创建的面。作为进一步变型,采用选择标准来选取面,如关注对3D对象细节扰动最小的面。作为另一种变型,对象的所有面均会受扰动影响。
步骤2:计算要添加的随机点
靠近所选择的面创建新点以限制扰动的影响。可以采用多种方式产生这个新点。例如,在所选择的面的重心添加一个点,然后根据随机或伪随机向量的值移动该点。也可以用随机选择的半径定义虚拟球体,在所选择的面上随机选择球体的中心。在预先选定的小值(可能为零)和预先选定的大值之间选择半径,该预先选定的大值取决于扰动的程度。然后,通过随机选择两个角度θ和来确定新点,这在本技术领域是众所周知的。在进一步变型中,由面计算出新点,例如质心。
应理解,在本发明中,通过选择用于生成点的变量的不同值,可以确定本发明提供的对3D对象的扰动程度。如果向量或球形有大的预期值,与预期值较小的情况相比,这造成对3D对象更大的修改。
步骤3:插入新点
把新点以可逆的方式添加到点列表中。最直接的方法就是把新点加在点列表的末尾,这样不会打乱原始点的顺序;然后,为了增加安全级别,要打乱点列表,例如:使用基于密钥的伪随机数发生器,即用密钥作种子来生成所需的随机数(依序产生的随机数被用于随后的迭代中)。
然而也可以使用基于密钥的伪随机数生成器来生成在列表中插入新点的位置,改变受插入影响的现有面的索引,但应该指出的是,这种变化需要很多步操作。
第4步:构造新面
通过从所选择的面的定义点(即'角点')中列出可能成对的定义点并将这些成对的定义点与新点组合,来把所选择的面划分成三个新面(由于使用三角网格)。这导致一组三个新面。
第5步:插入新面
把所选择的面从所述一系列面中删除,并把新面加上。
然后,可以输出受保护的3D对象,例如,把它发送到接收器。为了便于解除保护,同时也要把添加点的数量一起输出。
应理解,发送器通知接收器的迭代次数(即所添加的面和点的数量)是有益的。该方法提供的对3D对象的扰动,部分取决于用于生成点的预期值,还取决于迭代次数:所添加的面越多扰动可能也会越大。
对受保护面解除保护的优选实施例
步骤1:检索添加的点
已知添加点的数量,接收器首先用“逆向”插入法检索添加的点。例如,在添加的点放在点列表末尾的情况下,则接收器简单地从列表末尾开始,向前检索等于添加的点数量的多个点。在点被加在列表的末尾并且然后再将其打乱的变型中,利用所生成的数字将所述打乱复原,然后可以优选地反序检索添加的点。其它变型以类似方式操作。
接收器将与发送器相同的密钥用作种子。发送器和接收器可以预先确定并共享密钥,但发送器也可以采用本领域已知的任何方法把密钥发送给接收器。优选的,在从发送器到接收器的传输过程中保护密钥,可能的话,也要保证只有接收器可以使用密钥,但是,这超出了本发明的范围。
步骤2:检索添加的面
检索与检索点d相关的面:S1(a,b,d)S2(a,c,d)和S3(b,c,d)。由于在保护阶段d点被插入,因此除了利用检索点d定义的三个添加的面之外,其它面均不使用检索点d。因此,这三个面很容易从面列表中找到。
步骤3:重建面
从一组面S1(a,b,d)S2(a,c,d)和S3(b,c,d)中可以提取点a,b和c。事实上,这三个面由四个点定义。去除其中之一(点d),剩余的三个点(a,b,c)可用于重建原始面S。
步骤4:插入重建面
用重建面S替换所添加的面S1,S2和S3。
第5步:更新对象描述
为了保持初始几何形状,当从顶点列表中添加或删除一个点时,面列表必须被更新。取决于实现方式,可以在每次迭代过程中或迭代结束时进行更新操作。
应理解,解除保护方法也可以用不同的等效的方式来执行。例如,可以采用与添加点数量相等的迭代次数来执行解除保护方法,每一次迭代包含:检索一个点,检索添加的面等。也可以通过在任何其它检索之前先检索所有的添加点来执行解除保护方法。本领域技术人员应理解,其它等效的小变型也是可能的。
图3示出根据本发明优选实施例的用于保护数字对象(诸如3D对象)的系统300。作为非限制性示例,点对应于构成图形对象的面的顶点,并且用三维坐标表示。可以对静态部分(用VRML语法表示的坐标节点)或动画部分(VRML语法表示的坐标插补器节点)、或者最好对两者都进行变换。换句话说,这是受保护的3D对象的表示,不可能对对象进行正确渲染。
系统300包括发送器310和接收器340,每一个包括至少一个处理器311,341,存储器312,342,优选地用户界面313,343,以及至少一个输入/输出单元314,344。发送器310可以例如是个人计算机或工作站,而接收器320可以例如不仅是个人计算机或工作站,也可能是电视机,录像机,机顶盒等。
发送器310可以通过第一连接330接收3D对象,经由第二连接340把受保护的3D对象发送到接收器,接收器可以经由连接350输出解除保护的3D对象。
第一软件程序存储介质360存储以下指令,当处理器运行该指令时执行根据任何所描述的实施例的保护方法。第二软件程序存储介质370存储以下指令,当处理器运行该指令时执行根据任何所描述的实施例的解除保护方法。
应理解,迭代的次数在本发明范围之外。然而,接收器应该知道添加点的数目以正确地移除它们。关于密钥的传输,可以采用许多不同的已知技术来将该信息提供给接收器,例如使用元数据,使用固定数量的迭代,使用与点的数量成一定比例的迭代。
图4示出了根据本发明优选实施例的处于保护方法的不同阶段的示例性的3D对象。3D对象410是左侧显示的3D金字塔对象。中间的图像示出了为三个可见面随机选择的球体。右边的图像示出了带有附加面的作为结果的金字塔(即受保护的3D对象420)。左图中的面A被分割成右图中的面A1,A2,和A3,B面和C面分别被分割为B1,B2,B3和C1,C2,C3。注意,B3和C3在图中看不到。
虽然本发明是针对三维描述的,但也可以应用到任何维度表示的保护对象。
因此,应理解,本发明可以提供一种用于保护数字对象(如3D模型)的机制,对于非授权用户来说,该机制可以在视觉上区分受保护的和非保护的模型。也可以理解为,虽然受保护的3D对象(包括3D对象的场景)总是可以被呈现,但是其将或多或少可以被识别。
说明书、(在适当情况下)权利要求书和附图中公开的每个特征可以独立地或以任何适当的组合提供。被描述为以硬件实现的功能也可以用软件来实现,反之亦然。在权利要求中出现的参考标号仅仅是说明性的,对权利要求的范围不起任何限制作用。
Claims (15)
1.一种保护由一系列顶点和一系列面表示的图形对象(410)的方法,每个面由N个顶点定义,在设备(310)中,该方法包括以下步骤:
-选择(110)具有N个顶点的面;
-用随机或伪随机函数计算(120)新顶点d;
-将新顶点d插入(130)到所述一系列顶点中的确定位置;
-由面S和新顶点d创建(140)N个新面S1-SN,每个新面S1-SN均部分地由新顶点d定义;及
-在所述一系列面中用新面S1-SN替换(150)所选择的面S。
2.如权利要求1所述的方法,其中,使用随机或伪随机函数来选择面S。
3.如权利要求1所述的方法,其中,计算相对面S具有一偏移量的新顶点。
4.如权利要求3所述的方法,其中,将新顶点d计算为相对面重心的随机或伪随机偏移量。
5.如权利要求1所述的方法,插入步骤之后,还包括使用将密钥作为输入的确定性函数来打乱所述一系列顶点。
6.如前述权利要求中任一项所述的方法,其中,所述步骤至少迭代两次。
7.一种对受保护的由一系列顶点和一系列面表示的图形对象(410)解除保护的方法,每个面由N个顶点定义,其中,已经通过添加许多顶点和许多新面来保护所述受保护的图形对象,所述许多顶点按一定顺序排列,所述许多新面由面和添加的顶点构造而来,在设备(340)中,该方法包括以下步骤:
a)获得添加顶点的数目;
b)次数等于添加顶点的数目:
b1)逆序检索(210)以前没有检索到的添加顶点d;
b2)检索(220)由所检索的顶点d定义的N个面S1-SN;
b3)用N个检索到的面S1-SN重建新面S(230);
b4)在所述一系列面中用新面S替换(240)检索到的面S1-SN;以及
c)输出解除保护的图形对象(410)。
8.如权利要求7所述的方法,其中,在对受保护的图形对象进行保护期间,用基于密钥的确定性函数打乱所述受保护的图形对象的所述一系列顶点,该方法还包括以下步骤:使用基于密匙的确定性函数将所述一系列顶点的打乱还原。
9.一种用于保护由一系列顶点和一系列面表示的图形对象(410)的设备(310),每个面由N个顶点定义,该设备(310)包括处理器(311),其被适配为:在多次迭代中:
选择具有N个顶点的面S;
用随机或伪随机函数计算出新顶点d;
把新顶点d插入到所述一系列顶点中的确定位置;
由面S和新顶点d创建N个新面S1-SN,每个新面S1-SN都部分地由新顶点d定义;
在所述一系列面中用新面S1-SN替换所选择的面S;
处理器(311)还被配置为输出受保护的图形对象(420)和添加顶点的数目。
10.如权利要求9所述的设备,其中,处理器还被配置为:用将密钥作为输入的确定性函数打乱所述一系列顶点。
11.如权利要求9所述的设备,其中,处理器还被配置为计算相对面S具有一偏移量的新顶点。
12.一种对受保护的由一系列顶点和一系列面表示的图形对象(420)解除保护的设备(340),每个面由N个顶点定义,其中,已经通过添加许多点和许多新面来保护所述受保护的图形对象,所述许多顶点按一定顺序排列,所述许多新面由面和添加的顶点构造而来,该设备(340)包含处理器(341),其被配置为:
获得添加顶点的数目;以及
次数等于添加顶点的数目:
逆序检索以前没有检索到的添加顶点d,
检索由所检索的顶点d定义的N个面S1-SN;
用N个检索到的面S1-SN重建新面S;
在所述一系列面中用新面S替换检索到的面S1-SN;以及
输出解除保护的图形对象。
13.如权利要求12所述的设备,其中,在对受保护的图形对象进行保护期间,用基于密钥的确定性函数打乱所述受保护的图形对象的所述一系列顶点,处理器(341)还被配置为使用基于密匙的确定性函数将所述一系列顶点的打乱还原。
14.一种可计算可读存储介质(360),包含存储指令,当处理器运行这些指令时执行权利要求1至6中任一项所述的方法。
15.一种可计算可读存储介质(370),包含存储指令,当处理器运行这些指令时执行权利要求中7至8中任一项所述的方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP12305535.2 | 2012-05-14 | ||
EP12305535.2A EP2665032A1 (en) | 2012-05-14 | 2012-05-14 | Methods and devices for 3d object protection using surface subdivision |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103425902A true CN103425902A (zh) | 2013-12-04 |
Family
ID=48182847
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2013101765538A Pending CN103425902A (zh) | 2012-05-14 | 2013-05-14 | 使用面细分进行3d对象保护的方法及设备 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9202064B2 (zh) |
EP (2) | EP2665032A1 (zh) |
JP (1) | JP2013238855A (zh) |
KR (1) | KR20130127383A (zh) |
CN (1) | CN103425902A (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013012436A1 (en) | 2011-07-18 | 2013-01-24 | Hewlett-Packard Development Company, L.P. | Reset vectors for boot instructions |
GB2531549A (en) * | 2014-10-21 | 2016-04-27 | Sony Computer Entertainment Europe Ltd | System and method of watermarking |
US9919477B2 (en) | 2015-03-02 | 2018-03-20 | Xerox Corporation | Embedding a database in a physical object |
US10201938B2 (en) | 2015-03-02 | 2019-02-12 | Xerox Corporation | Extracting an embedded database from a physical object |
US9864940B2 (en) | 2015-03-02 | 2018-01-09 | Xerox Corporation | Method and system for generating and printing three dimensional barcodes |
EP3076579A1 (en) | 2015-04-02 | 2016-10-05 | Thomson Licensing | Devices and methods for encryption and decryption of graphical 3d objects |
WO2017091208A1 (en) * | 2015-11-24 | 2017-06-01 | Thomson Licensing | Methods and apparatuses for embedding and decoding data in a three-dimensional model |
EP3182396A1 (en) | 2015-12-15 | 2017-06-21 | Thomson Licensing | Devices and methods for encryption and decryption of graphical 3d objects |
EP3340083A1 (en) * | 2016-12-20 | 2018-06-27 | Hewlett-Packard Development Company L.P. | Transforming object model data |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030122820A1 (en) * | 2001-12-31 | 2003-07-03 | Doyle Peter L. | Object culling in zone rendering |
US20030156109A1 (en) * | 2002-02-15 | 2003-08-21 | Namco Ltd. | Image generation method, program and information storage medium |
US6956568B2 (en) * | 2002-01-09 | 2005-10-18 | Massachussetts Institute Of Technology | Shape-intrinsic watermarks for 3-D solids |
US7873237B2 (en) * | 2006-02-17 | 2011-01-18 | Dassault Systèmes | Degrading 3D information |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60164787A (ja) * | 1984-02-07 | 1985-08-27 | 沖電気工業株式会社 | 転置暗号方式 |
JP3569089B2 (ja) * | 1996-10-23 | 2004-09-22 | 株式会社ソニー・コンピュータエンタテインメント | 画像生成方法、画像生成装置、記録媒体および疑似乱数発生装置 |
DE29719946U1 (de) | 1997-11-10 | 1998-10-08 | Türk, Rudolf, Dr., 81735 München | Verschluß für elastische Materialien |
GB9723826D0 (en) | 1997-11-11 | 1998-01-07 | Procter & Gamble | A denture cleaning apparatus |
JP3256180B2 (ja) | 1998-06-09 | 2002-02-12 | 株式会社モノリス | 三次元形状データの暗号化方法および復号方法 |
AU2001251312A1 (en) * | 2000-04-06 | 2001-10-23 | Solid Terrain Modeling | Hi-resolution three-dimensional imaging apparatus for topographic and 3d models |
JP2001357415A (ja) * | 2000-04-13 | 2001-12-26 | Sony Corp | 画像処理装置および方法、記録媒体、並びにプログラム |
JP2002233925A (ja) | 2001-02-01 | 2002-08-20 | Murata Mach Ltd | ローダ付き工作機械 |
JP4446742B2 (ja) * | 2002-01-02 | 2010-04-07 | ソニー エレクトロニクス インク | 時間分割部分暗号化 |
US6954204B2 (en) * | 2002-07-18 | 2005-10-11 | Nvidia Corporation | Programmable graphics system and method using flexible, high-precision data formats |
US7088359B2 (en) * | 2003-04-23 | 2006-08-08 | Via Technologies, Inc. | Vertex reordering in 3D graphics |
US7849322B2 (en) | 2006-07-21 | 2010-12-07 | E-On Software | Method for exchanging a 3D view between a first and a second user |
WO2008096281A1 (en) * | 2007-02-05 | 2008-08-14 | Nds Limited | System for embedding data |
US7696993B2 (en) * | 2007-02-08 | 2010-04-13 | Via Technologies, Inc. | Geometry primitive type conversion in a GPU pipeline |
US8379019B2 (en) * | 2007-12-26 | 2013-02-19 | Advanced Micro Devices, Inc. | Fast triangle reordering for vertex locality and reduced overdraw |
US8339395B2 (en) * | 2008-07-08 | 2012-12-25 | Lockheed Martin Corporation | Method and apparatus for model compression |
EP2400476A1 (en) | 2010-06-28 | 2011-12-28 | Thomson Licensing | Method and device for 3D object protection by permutation of its points |
EP2426612B1 (en) * | 2010-08-27 | 2019-03-13 | Dassault Systèmes | Watermarking of a 3D modeled object |
US8665267B2 (en) * | 2010-09-24 | 2014-03-04 | Adobe Systems Incorporated | System and method for generating 3D surface patches from unconstrained 3D curves |
EP2453429A1 (en) | 2010-11-15 | 2012-05-16 | Thomson Licensing | Method and device for 3d object protection by permutation of coordinates of its points |
EP2528266A1 (en) * | 2011-05-24 | 2012-11-28 | Thomson Licensing | Method and device for 3D object protection by transformation of its points |
US9129420B2 (en) * | 2012-03-07 | 2015-09-08 | 3D Printlife Llc | Detection of protected subject matter in three dimensional print media |
-
2012
- 2012-05-14 EP EP12305535.2A patent/EP2665032A1/en not_active Withdrawn
-
2013
- 2013-04-30 EP EP13165980.7A patent/EP2665033B1/en not_active Not-in-force
- 2013-05-13 KR KR1020130053723A patent/KR20130127383A/ko not_active Application Discontinuation
- 2013-05-13 JP JP2013101125A patent/JP2013238855A/ja active Pending
- 2013-05-14 CN CN2013101765538A patent/CN103425902A/zh active Pending
- 2013-05-14 US US13/893,831 patent/US9202064B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030122820A1 (en) * | 2001-12-31 | 2003-07-03 | Doyle Peter L. | Object culling in zone rendering |
US6956568B2 (en) * | 2002-01-09 | 2005-10-18 | Massachussetts Institute Of Technology | Shape-intrinsic watermarks for 3-D solids |
US20030156109A1 (en) * | 2002-02-15 | 2003-08-21 | Namco Ltd. | Image generation method, program and information storage medium |
US7873237B2 (en) * | 2006-02-17 | 2011-01-18 | Dassault Systèmes | Degrading 3D information |
Non-Patent Citations (2)
Title |
---|
OHBUCHI R ET AL: "WATERMARDING THREE-DIMENSIONAL POLYGONAL MODELS", 《PROCEEDINGS ACM MULTIMEDIA 97》 * |
XIAOYANG MAO: "Watermarking 3D Geometric Models Through Triangle Subdivision", 《PROCEEDINGS OF SPIE》 * |
Also Published As
Publication number | Publication date |
---|---|
US9202064B2 (en) | 2015-12-01 |
KR20130127383A (ko) | 2013-11-22 |
US20130305380A1 (en) | 2013-11-14 |
EP2665033A1 (en) | 2013-11-20 |
EP2665032A1 (en) | 2013-11-20 |
JP2013238855A (ja) | 2013-11-28 |
EP2665033B1 (en) | 2018-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103425902A (zh) | 使用面细分进行3d对象保护的方法及设备 | |
JP5886130B2 (ja) | 3次元オブジェクトのポイントの変換による3次元オブジェクトの保護法及び装置 | |
JP5875835B2 (ja) | 3次元オブジェクトの座標点の置換による3次元オブジェクトの保護の方法及び装置 | |
EP2743903A2 (en) | Method and device for 3d object encryption by application of a function modified using a secret key | |
JP2014532193A (ja) | フォーマット保存符号化によりデジタルオブジェクトを保護する方法及び装置 | |
US9230119B2 (en) | Methods and devices for optimizing rendering of an encrypted 3D graphical object | |
JP2014085674A (ja) | 秘密鍵を用いて変更されたファンクションの適用による3dオブジェクトの暗号化のための方法及び装置 | |
Éluard et al. | Geometry-preserving encryption for 3D meshes | |
WO2023215661A1 (en) | Dynamic non-fungible tokens representing virtual characters, objects, and land | |
EP2400476A1 (en) | Method and device for 3D object protection by permutation of its points | |
Abdallah | Securing Online 3D Web-Based Models | |
KR20120131121A (ko) | 3d 객체의 지점의 변환을 통한 3d 객체의 보호를 위한 방법 및 디바이스 | |
Abdallah | Securing an Adaptive 3D Web-Based Shape Modeling Architecture | |
Chae et al. | Accelerating GPU-based Volume Ray-casting Using Brick Vertex |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20131204 |
|
WD01 | Invention patent application deemed withdrawn after publication |