WO2018151356A1 - 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법 - Google Patents

다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법 Download PDF

Info

Publication number
WO2018151356A1
WO2018151356A1 PCT/KR2017/001871 KR2017001871W WO2018151356A1 WO 2018151356 A1 WO2018151356 A1 WO 2018151356A1 KR 2017001871 W KR2017001871 W KR 2017001871W WO 2018151356 A1 WO2018151356 A1 WO 2018151356A1
Authority
WO
WIPO (PCT)
Prior art keywords
curvature
hash
vector model
scale
model
Prior art date
Application number
PCT/KR2017/001871
Other languages
English (en)
French (fr)
Inventor
이석환
송덕진
조재완
Original Assignee
동명대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 동명대학교산학협력단 filed Critical 동명대학교산학협력단
Priority to US15/905,276 priority Critical patent/US11115190B2/en
Publication of WO2018151356A1 publication Critical patent/WO2018151356A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T9/00Image coding
    • G06T9/008Vector quantisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/16Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T17/00Three dimensional [3D] modelling, e.g. data description of 3D objects
    • G06T17/10Constructive solid geometry [CSG] using solid primitives, e.g. cylinders, cubes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T9/00Image coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Definitions

  • the present invention relates to a multi-scale curvature-based visual vector model hashing method, and more specifically, as the field of application of vector data models such as CAD design drawings and GIS digital maps is recently expanded, a protection technique is required.
  • the present invention relates to a multi-scale curvature-based visual vector model hashing method for proposing a vector data hashing method for authentication or copy protection of a data model.
  • Representative content authentication techniques include cryptographic based hashing and content based hashing.
  • Cryptographic hashing is sensitive to bit changes and is not suitable for multimedia or content that can be transformed into various forms while maintaining image quality.
  • many researchers have proposed the hashing of image, video, and 3D mesh models that satisfy the robustness and security.
  • content hashing must be applied differently depending on the data structure of the content.
  • images and video consist of frames or images, such as pixel arrays of fixed position and size, and include spatial regions of pixels, or polar fourier transform (PFT) or quaternion polar cosine transform (PCT) [16].
  • PFT polar fourier transform
  • PCT quaternion polar cosine transform
  • the 3D mesh model consists of a triangular mesh with 3D vertex coordinates that are not standardized or fixed, and hashing based on geometric feature distribution and mesh heat kernel signature (HKS) has been proposed.
  • HLS geometric feature distribution and mesh heat kernel signature
  • image, video, and 3D model hashing methods are not applicable to vector data models such as GIS vector maps and CAD design drawings based on polygon shape vectors such as polygons and polylines.
  • the vector data model has a multi-layered structure and is modeled by circular components such as points, polylines, polygons, and ellipses for each layer. Unlike the 3D mesh model, each circular component has little relation with other components independently.
  • vector model authentication and copyright protection methods based on cryptographic hashes and zero-watermarks such as SHA-1 and MD5 have been proposed.
  • cryptographic hashes can be easily modified to edit vector models, and the vector shape features used in zero-watermarking have problems with robustness and security against various attacks.
  • Lee et al. Proposed a single model hashing method based on the distribution of 1st and 2nd order polyline curvature coefficients using Frenet frame and generalized curvature.
  • the first and second polyline curvature coefficient distributions are robust against attacks such as reparameterization, Euclidean transformation, rearrangement, and object simplification.
  • Recent vector models cannot satisfy the robustness and security with a single hash authentication due to the high precision of large capacity.
  • the present invention is directed to solving the above problems, by grouping polylines on a major layer in a vector data model, generating group coefficients according to the primary and secondary curve curvature distributions of the polylines, and By obtaining the feature coefficients by the projector with the random coefficient key pattern, and generating the final binary hash by the binarization process, the generated hash is multiplied to satisfy the robustness against various attacks and the security and uniqueness by the random key. It is to provide a method for hashing a visible vector model based on scale curvature.
  • the present invention provides a method for object attack such as object simplification, deletion, copying, and breaking, compared to the existing method.
  • object attack such as object simplification, deletion, copying, and breaking
  • the proposed method in hash uniqueness evaluation of three types of model-key, key, and model is 0.014 more likely than existing method. will be.
  • the present invention is to provide a multi-scale curvature-based visual vector model hashing method for the method proposed in the differential entropy-based security evaluation is 0.875 ⁇ 2.149 entropy higher than the conventional method.
  • the multi-scale curvature-based visual vector model hashing method the multi-curve activity energy distribution of Radius curvature, Turning angle curvature, Gaussian curvature for all polyline and polygon objects
  • a final binary hash matrix obtained by Lloyd-Max quantization for the real hash type intermediate hash coefficient matrix, wherein the multi-dimensional binary hash matrix is a second layer that enables hierarchical authentication according to the security level of the vector model by scale and curvature type. step; Characterized in that it comprises a.
  • a multi-scale curvature-based visible vector model hashing method includes a multi-scale and curvature-based hash function.
  • Hash generation process; And hash extraction functions Vector model certification process; Characterized in that it comprises a.
  • the hash function is characterized by consisting of a square region segmentation, object resampling in the region, multi-curvature calculation for each scale, key-based multi-scale curvature hash coefficient, and binary hash generation by Lloyd-Max quantization.
  • NH x NV size vector model M is used. Divided into square local area Generating a; And extracting polygon and polyline objects from objects belonging to various layers in the local region. Generating a; If the total size of the vector model M is NH ⁇ NV, and the scale ratio is 1 / RS, NH ⁇ NV and The actual area of It is characterized by the operation.
  • the hash generation process uses the same uniform spacing during the hash generation and extraction process for hash robustness in object sampling. Resample the objects with, then create the resampled virtual vertices, the original object Given, uniform sampling interval Sample vertex for This is called. Sample vertex end Wow If in between, the two previously sampled vertices Two vertices of original and subsequent text Left and right four vertices Cubic polynomial curve polynomial By end , Is, 2 vertices before And two circle vertices Correspond to the right and left It is written as The boundary area of the object end point Last circle vertex Is before And after Quadratic curve corresponding to three vertices of By modeling Characterized in that is determined.
  • the multi-scale curvature-based visual vector model hashing method grouping polylines on a main layer in a vector data model, and then generating group coefficients according to the primary and secondary curve curvature distributions of the polylines. Then, by obtaining the feature coefficients by the projector using the group coefficients as random coefficient key patterns, and generating the final binary hash by the binarization process, the generated hashes are robust against various attacks, security and uniqueness by the random key To provide a satisfying effect.
  • the proposed method for object attack such as object simplification, deletion, copying, breaking, etc.
  • the probability of error detection is low, and the proposed method in hash uniqueness evaluation for three types of model-key, key, and model provides an effect that the probability of uniqueness is about 0.014 compared to the existing method.
  • the multi-scale curvature-based visual vector model hashing method provides an effect that the method proposed in the differential entropy-based security evaluation can have an entropy of about 0.875 to 2.149 higher than the conventional method. do.
  • FIG. 1 illustrates a vector model authentication process through a proposed multi-scale and curvature-based hash generation process (FIG. 1A) and a hash extraction process (FIG. 1B) proposed in the multi-scale curvature-based visual vector model hashing method according to an embodiment of the present invention. It is a flowchart showing.
  • FIG. 2 illustrates an example of a vector map having a TM (Transverse Mercator) coordinate system in a process of partitioning a square region and separating layers in a region in a multi-scale curvature-based visual vector model hashing method according to an embodiment of the present invention.
  • TM Transverse Mercator
  • FIG. 3 is a diagram illustrating resampling for an arbitrary object in a multi-scale curvature-based visual vector model hashing method according to an embodiment of the present invention.
  • FIG. 4 illustrates a threshold variable for determining a main object in a multi-scale curvature-based visual vector model hashing method according to an embodiment of the present invention. Shows an example.
  • 6 is a multi-scale curvature-based visible vector model hashing method according to an embodiment of the present invention It shows the process of generating intermediate hash matrix of each object curvature energy and size by Partial Exponential Bell Polynomials and generating m-bit binary hash matrix by Llyoyd-max quantizer.
  • FIG. 7 is a diagram illustrating an intermediate hash coefficient generation process using dog group coefficients and random coefficients of object curvature energies in a multi-scale curvature-based visual vector model hashing method according to an embodiment of the present invention.
  • FIG. 8 illustrates an ROC curve for a hash authentication threshold in a multi-scale curvature-based visual vector model hashing method according to an embodiment of the present invention.
  • the component when one component 'transmits' data or a signal to another component, the component may directly transmit the data or signal to another component, and through at least one other component. This means that data or signals can be transmitted to other components.
  • Multi-scale curvature-based visible vector model hashing method proposes hierarchical authentication and multi-scale curvature-based vector model hashing method with excellent robustness, uniqueness and security.
  • the main features of the proposed vector model hashing are as follows.
  • Resampled object curvature activity energy In the method proposed in the present invention, a hash is generated based on multiple curvature activity energies of Radius curvature, Turning angle curvature, and Gaussian curvature that are invariant to rigid body motion and robust to shape deformation. Object resampling is robust to changing the number of vertices, such as simplifying the vector model and interpolating vertices.
  • Random key-based scale-curvature multi-dimensional hash authentication The method proposed in the present invention generates multi-dimensional hash based on curvature activity energy on a spatial scale, and authenticates the model by comparing the hash by dimension. At this time, the random hash coefficient is obtained by the random mapping of the curvature kinetic energies for each scale by random coefficient and Partial Exponential Bell Polynomials. Random mapping of curvature active energy allows for uniqueness as well as security. Multi-dimensional hash enables hierarchical authentication according to security level of public and private vector models by scale and curvature type.
  • the object p is Consists of four vertices, p curve p A set of line segments.
  • Hash function given vector model M and random coefficient R By binary hash H and parameters Is generated.
  • Vector model M 'transmitted, parameter Given the random coefficient R, Binary hash H is extracted.
  • FIG. 1 is a flowchart illustrating a vector model authentication process through a multi-scale and curvature-based hash generation process (FIG. 1A) and a hash extraction process (FIG. 1B) proposed in the present invention.
  • FIG. 1 in the multi-scale curvature-based visual vector model hashing method proposed in the present invention, a multi-scale and curvature-based hash function Hash generation process and hash extraction function The vector model verification process is shown.
  • the proposed hash function consists of square region segmentation, object resampling in region, multi-curvature calculation per scale, key-based multi-scale curvature hash coefficient, and binary hash generation by Lloyd-Max quantization.
  • the vector map which is a high-precision large-capacity vector model M, has main information such as roads, mountains, parks, and buildings for each region, and is represented by numerous objects. Therefore, in vector model M, it is effective to authenticate on a hash basis for each area.
  • FIG. 2 shows an example of a vector map having a TM (Transverse Mercator) coordinate system for a process of separating a square region and separating layers in the region.
  • TM Transverse Mercator
  • 3 is a diagram for describing resampling for an arbitrary object.
  • the number of vertices by polyline and polygon simplification or interpolation may be changed, or the position may be changed by vertex random samples.
  • the same uniform spacing during hash generation and extraction Resample the objects with, then create the resampled virtual vertices.
  • Equation 4 Equation 4
  • Equation 5 The vector of estimated polynomial regression coefficients (using ordinary least squares estimation) is given by Equation 5 below.
  • sampling interval is the main object with the highest length among all the objects. Is determined by their length distribution.
  • Figure 4 shows a threshold variable for determining the main object Shows an example.
  • FIG. 4 is a graph illustrating a threshold variable setting example (object length distribution check) required for determining a main object on the length cumulative distribution of vector model objects.
  • multi-scale curvatures are sampled objects.
  • Sampling interval by space Scale s in The resampling object is defined as in Equation 11 below.
  • the scale s is It is defined as the scale of scales, and simply reduces the multiple curvatures of Gaussian, Radius, and Rotation Angle. It is written as.
  • the local area As an intermediate hash for as in Figure 6 Using a curvature energy matrix of magnitude, It is defined as a hash matrix of magnitudes.
  • Figure 6 It shows the process of generating intermediate hash matrix of each object curvature energy and size by Partial Exponential Bell Polynomials and generating m-bit binary hash matrix by Llyoyd-max quantizer.
  • the object curvature energies are based on Gaussian Mixture Model (GMM) -Expectation Maximization (EM). Clustered into groups.
  • GMM Gaussian Mixture Model
  • EM Expectation Maximization
  • Dog initial variables After randomly selected, by E-step and M-step Variable with the maximum log-likelihood ratio By obtaining GMM-based groups are obtained.
  • parameter set I information necessary for hash extraction along with a random coefficient key.
  • Equation 20 the same number of object curvature energy groups for each scale and curvature type.
  • Random group Group coefficient of I the average curvature energy as in FIG. And the corresponding random coefficients The sum of the products of and is defined as
  • FIG. 7 is a diagram illustrating an intermediate hash coefficient generation process using dog group coefficients and random coefficients of object curvature energies.
  • Equation 28 L and z are obtained by Equation 28 below so that the quantization error E (L, z) is minimized.
  • L and z are calculated as shown in Equations 29 and 30 so that Partial derivatives becomes 0 with respect to E (L, z). and Repeat the above calculations until this change and no change.
  • HDB is a hash model of vector models
  • Random key Given is the quantization parameter generated during the hash generation process.
  • hash It is composed as shown in Table 1 below. Random key from Is generated by the user In conjunction with, parameters and hashes are generated.
  • the threshold is determined through hypothesis experiments based on receiver operation characteristic (ROC). In the estimation experiment, the normalized Hamming distance difference between the hashes generated from 1000 keys on the vector data model and the hashes extracted from the attacked model is calculated, and then the threshold in the range of [0, 0.5] is obtained.
  • the TP (True Positive Rate) and FP (False Positive Rate) were measured while varying in 0.05 units, respectively.
  • TP probability is the model under attack Hash Autumn circle model Probability of being certified as Hash Different models It is the probability of authenticating as (see Equation 33 below).
  • the experimental result ROC is the same as in Fig. 8, the threshold from this curve was 0.15, TP was about 0.95 and FP was about 0.04. Therefore, in the present invention, the hash authentication threshold was determined to be 0.15.
  • Figure 8 shows the ROC curve for the hash authentication threshold.
  • a multi-scale curvature based vector model hashing with robustness, uniqueness, and security is proposed for hierarchical authentication and copy protection of a vector model such as a high-precision vector map or a design drawing.
  • a multi-dimensional feature coefficient matrix is generated based on the radii curvature, turning angle curvature, and Gaussian curvature, which are based on the multiple curvature active energy distributions for all polylines and polygon objects. Since the multiple curvature action energy distribution is robust to rigid body motion and shape deformation, it has robustness against various attacks and uniqueness to the model.
  • Multidimensional feature coefficients are obtained by multidimensional intermediate hash coefficient matrix by random mapping by random coefficients and Partial Exponential Bell Polynomials.
  • the random mapping of the curvature active energy has uniqueness as well as security.
  • Multi-dimensional hash enables hierarchical authentication according to security level of public and private vector models by scale and curvature type.
  • the proposed hashing is robust against object attacks such as object simplification, deletion, copying, and breaking, and has excellent hash uniqueness for the three types of model-key, key, and model, and is about 0.875 to 1.149 compared to the existing method. As it has a high degree of differential entropy, it was confirmed that it has excellent security.
  • the invention can also be embodied as computer readable code on a computer readable recording medium.
  • Computer-readable recording media include all kinds of recording devices that store data that can be read by a computer system.
  • Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, floppy disks, optical data storage devices, and the like, which are also implemented in the form of carrier waves (eg, transmission over the Internet). It also includes.
  • the computer readable recording medium can also be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion.
  • functional programs, codes and code segments for implementing the present invention can be easily inferred by programmers in the art to which the present invention belongs.
  • the present invention proposes a multiple method for vector data hashing for authentication or copy protection of a vector data model.
  • Scale curvature-based visual vector model hashing method
  • Group polylines on the major layers in the vector data model then generate group coefficients according to the primary and secondary curve curvature distributions of the polylines, and obtain these feature coefficients by the projector with random coefficient key patterns.
  • the generated hash provides an effect that satisfies the robustness to the various attacks and the security and uniqueness by the random key.
  • the proposed method for object attack such as object simplification, deletion, copying, breaking, etc.
  • the probability of error detection is low
  • the proposed method in hash uniqueness evaluation for three types of model-key, key, and model is about 0.014 higher than the existing method.
  • the multi-scale curvature-based visual vector model hashing method provides an effect that the method proposed in the differential entropy-based security evaluation can have an entropy of about 0.875 to 2.149 higher than the conventional method. do.

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Signal Processing (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Mathematics (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Algebra (AREA)
  • Computing Systems (AREA)
  • Geometry (AREA)
  • Computer Graphics (AREA)
  • Image Analysis (AREA)
  • Image Processing (AREA)

Abstract

본 발명은 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법에 관한 것이다. 본 발명의 제 1 측면은, 모든 폴리라인 및 폴리곤 객체들에 대하여 Radius curvature, Turning angle curvature, Gaussian curvature의 다중 곡률 활동 에너지 분포를 기반으로 다차원 특징 계수 행렬을 생성한 다음, 이들을 랜덤 계수와 Partial Exponential Bell Polynomials에 의한 랜덤 맵핑에 의하여 다차원 중간 해쉬 계수 행렬을 구하는 제 1 단계; 및 실수 타입의 중간 해쉬 계수 행렬에 대해서 Lloyd-Max 양자화에 의하여 최종 이진 해쉬 행렬을 구하여, 다차원 이진 해쉬 행렬은 스케일과 곡률 타입에 의하여 벡터 모델의 보안 등급에 따른 계층적 인증이 가능하도록 하는 제 2 단계; 를 포함하는 것을 특징으로 하는 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법을 제공함에 있다. 또한, 본 발명의 제 2 측면은, 다중 스케일 및 곡률 기반 해쉬 함수에 의한 해쉬 생성 과정; 및 해쉬 추출 함수를 통한 벡터 모델 인증 과정; 을 포함하는 것을 특징으로 하는 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법을 제공함에 있다. 이에 의해, 벡터 데이터 모델 내 주요 레이어 상에 폴리라인들을 그룹화한 다음, 폴리라인의 1차 및 2차 곡선 곡률 분포에 따라 그룹 계수를 생성하고, 이들 그룹 계수를 랜덤 계수 키 패턴으로 투영기에 의하여 특징 계수를 얻은 다음, 이를 이진화 과정에 의하여 최종 이진 해쉬를 생성함으로써, 생성된 해쉬가 다양한 공격에 대한 강인성과 랜텀 키에 의한 보안성 및 유일성을 만족하는 효과를 제공한다. 또한, 객체 간단화, 삭제, 복사, 끊기 등의 객체 공격에 대하여 제안한 방법이 기존 방법에 비하여 오류 검출 확률이 낮으며, 모델-키, 키, 모델의 세 타입에 대한 해쉬 유일성 평가에서 제안한 방법이 기존 방법에 비하여 0.014 정도 유일 확률이 높일 수 있는 효과를 제공한다. 뿐만 아니라, 미분 엔트로피 기반 보안성 평가에서 제안한 방법이 기존 방법에 비하여 0.875~2.149 정도 엔트로피가 높도록 할 수 있는 효과를 제공한다.

Description

다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법
본 발명은 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법에 관한 것으로, 보다 구체적으로는, 최근 CAD 설계도면 및 GIS 디지털 맵과 같은 벡터 데이터 모델의 응용 분야가 확대되면서 이에 대한 보호 기술이 필요하게 되므로, 벡터 데이터 모델의 인증 또는 복사방지에 필요한 벡터 데이터 해싱 방법을 제안하기 위한 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법에 관한 것이다.
건축, 자동차, 조선, IT 하드웨어 분야 등의 산업 분야에서 활용되는 CAD 설계 도면, GIS 지리정보시스템의 디지털 벡터맵, 3D 프린터 STL 모델 등과 같이 2D/3D 벡터 그래픽스 모델에 대한 다양한 응용 콘텐츠가 오랫동안 널리 이용되고 있다. 이와 같이 벡터 그래픽스 모델 분야 활성화와 더불어, 이에 대한 보호 기술의 필요성이 제기되면서, GIS 벡터맵과 CAD 설계도면의 저작권 보호를 위한 워터마킹 기법과 인증 및 무결성 검증 위한 암호 기법 등이 다양하게 연구되어 왔다. 그러나 Delp는 22세기 콘텐츠 보안 기술 방향으로 비즈니스 모델 변경과 함께 저작권 보호가 아닌 콘텐츠 인증에 대한 중요성을 제기하였다.
대표적인 콘텐츠 인증 기술 방법으로 암호학적 기반의 해싱과 콘텐츠 기반 해싱이 있다. 암호학적 해싱은 비트 변화에 민감하므로 화질이 유지되면서 다양한 형태로 변형이 가능한 멀티미디어 또는 콘텐츠에는 적합하지 못하다. 지금까지 많은 연구자들에 의하여 강인성과 보안성을 만족하는 영상, 비디오, 및 3D 메쉬 모델 해싱에 대하여 제안되어져 왔다. 워터마킹에서와 같이 콘텐츠 해싱에서도 콘텐츠의 데이터 구조에 따라 다르게 적용되어야 한다. 예를 들어, 영상 및 비디오는 고정된 위치와 크기의 화소 배열과 같은 프레임 또는 이미지들로 구성되어 있으며, 화소들의 공간 영역, 또는 PFT(polar fourier transform), quaternion PCT(polar cosine transform)[16], DCT(discrete cosine transform) 등의 변환 영역, 비디오의 공간-타임영역 기반으로 많은 기법들이 제안되었다. 3D 메쉬 모델은 정형화 또는 고정되지 않은 3D 꼭지점 좌표에 의한 삼각형 메쉬로 구성되며, 기하학적 형상 특징 분포 및 메쉬 HKS(heat kernel signature) 기반의 해싱이 제안되었다. 그러나 영상, 비디오, 3D 모델 해싱 방법들은 폴리곤, 폴리라인 등의 다각형 형상 벡터(components) 기반의 CAD 설계도면 및 GIS 벡터맵과 같은 벡터 데이터 모델에 대하여 적용되지 못한다.
벡터 데이터 모델은 여러 개의 레이어 구조로 되어 있으며, 각 레이어별로 점, 폴리라인, 폴리곤 및 타원 등의 원형 성분에 의하여 모델링된다. 여기서 3D 메쉬 모델과는 달리 각 원형 성분들은 독립적으로 다른 성분들과의 연관성이 거의 없다. 최근 SHA-1, MD5 등 암호학 해쉬 및 제로-워터마크 기반의 벡터 모델 인증 및 저작권 보호 방법이 제안되고 있다. 그러나 암호학 해쉬는 벡터 모델의 편집에 쉽게 변경이 가능하고, 제로-워터마킹에서 사용되는 벡터 형상 특징들은 다양한 공격에 대하여 강인성 및 보안성에 문제점을 가진다. Lee 등은 Frenet 프레임과 일반화된 곡률을 이용한 1,2차 폴리라인 곡률 계수 분포 기반 벡터 모델 단일 해싱 기법을 제안하였다. 1,2차 폴리라인 곡률 계수 분포는 재변수화 및 유클리드 변환과 재배열, 객체 간단화 등의 공격에 대한 강인성을 가진다. 최근 벡터 모델들은 대용량의 고정밀화로 인하여 단일 해쉬 인증으로 강인성 및 보안성을 만족할 수는 없다.
이에 따라 해당 기술분야에 있어서는 고정밀 벡터맵 또는 설계도면에 효과적인 계층적 인증 및 강인성, 유일성, 보안성이 우수한 다중 스케일 곡률 기반 벡터 모델 해싱을 제안하기 위한 기술 개발이 요구되고 있다.
본 발명은 상기의 문제점을 해결하기 위한 것으로, 벡터 데이터 모델 내 주요 레이어 상에 폴리라인들을 그룹화한 다음, 폴리라인의 1차 및 2차 곡선 곡률 분포에 따라 그룹 계수를 생성하고, 이들 그룹 계수를 랜덤 계수 키 패턴으로 투영기에 의하여 특징 계수를 얻은 다음, 이를 이진화 과정에 의하여 최종 이진 해쉬를 생성함으로써, 생성된 해쉬가 다양한 공격에 대한 강인성과 랜텀 키에 의한 보안성 및 유일성을 만족하도록 하기 위한 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법을 제공하기 위한 것이다.
또한, 본 발명은 객체 간단화, 삭제, 복사, 끊기 등의 객체 공격에 대하여 제안한 방법이 기존 방법에 비하여
Figure PCTKR2017001871-appb-I000001
정도 오류 검출 확률이 낮으며, 모델-키, 키, 모델의 세 타입에 대한 해쉬 유일성 평가에서 제안한 방법이 기존 방법에 비하여 0.014 정도 유일 확률이 높은 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법을 제공하기 위한 것이다.
또한, 본 발명은 미분 엔트로피 기반 보안성 평가에서 제안한 방법이 기존 방법에 비하여 0.875~2.149 정도 엔트로피가 높도록 하기 위한 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법을 제공하기 위한 것이다.
그러나 본 발명의 목적들은 상기에 언급된 목적으로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
상기의 목적을 달성하기 위해 본 발명의 실시예에 따른 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법은, 모든 폴리라인 및 폴리곤 객체들에 대하여 Radius curvature, Turning angle curvature, Gaussian curvature의 다중 곡률 활동 에너지 분포를 기반으로 다차원 특징 계수 행렬을 생성한 다음, 이들을 랜덤 계수와 Partial Exponential Bell Polynomials에 의한 랜덤 맵핑에 의하여 다차원 중간 해쉬 계수 행렬을 구하는 제 1 단계; 및 실수 타입의 중간 해쉬 계수 행렬에 대해서 Lloyd-Max 양자화에 의하여 최종 이진 해쉬 행렬을 구하여, 다차원 이진 해쉬 행렬은 스케일과 곡률 타입에 의하여 벡터 모델의 보안 등급에 따른 계층적 인증이 가능하도록 하는 제 2 단계; 를 포함하는 것을 특징으로 한다.
상기의 목적을 달성하기 위해 본 발명의 다른 실시예에 따른 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법은, 다중 스케일 및 곡률 기반 해쉬 함수
Figure PCTKR2017001871-appb-I000002
에 의한 해쉬 생성 과정; 및 해쉬 추출 함수
Figure PCTKR2017001871-appb-I000003
을 통한 벡터 모델 인증 과정; 을 포함하는 것을 특징으로 한다.
이때, 해쉬 함수는, 정방형 영역 분할, 영역 내 객체 리샘플링 및 스케일별 다중 곡률 계산, 키 기반 다중 스케일-곡률 해쉬 계수 및 Lloyd-Max 양자화에 의한 이진 해쉬 생성 단계로 구성되는 것을 특징으로 한다.
또한, 해쉬 생성 과정은, Rectangular Tiling에 있어서, 고정밀 대용량 벡터 모델 M에서는 영역별로 해쉬 기반으로 인증하기 위해, NH×NV 크기의 벡터 모델 M을
Figure PCTKR2017001871-appb-I000004
정방형 국부 영역으로 분할하는
Figure PCTKR2017001871-appb-I000005
를 생성하는 단계; 및 국부 영역 내에 여러 레이어들에 속하는 객체들 중 폴리곤 및 폴리라인 객체들을 추출하여
Figure PCTKR2017001871-appb-I000006
를 생성하는 단계; 를 포함하며, 벡터 모델 M의 전체 크기가 NH×NV이고, 축척비 (Ratio scale)가 1/RS일 경우 NH×NV와
Figure PCTKR2017001871-appb-I000007
의 실제 면적은
Figure PCTKR2017001871-appb-I000008
Figure PCTKR2017001871-appb-I000009
으로 연산하는 것을 특징으로 한다.
또한, 해쉬 생성 과정은, 객체 샘플링시 해쉬 강인성을 위하여, 해쉬 생성 및 추출 과정에서 동일한 균일 간격
Figure PCTKR2017001871-appb-I000010
으로 객체들을 재샘플링한 다음, 재샘플링된 가상 꼭지점들을 생성하며, 원본 객체
Figure PCTKR2017001871-appb-I000011
주어지면, 균일 샘플링 간격
Figure PCTKR2017001871-appb-I000012
에 대한 샘플 꼭지점은
Figure PCTKR2017001871-appb-I000013
이라 한다. 샘플 꼭지점
Figure PCTKR2017001871-appb-I000014
Figure PCTKR2017001871-appb-I000015
Figure PCTKR2017001871-appb-I000016
사이에 있을 경우, 이전 샘플링된 2개의 꼭지점
Figure PCTKR2017001871-appb-I000017
과 이후 원본 2개의 꼭지점
Figure PCTKR2017001871-appb-I000018
인 좌우 4개 꼭지점
Figure PCTKR2017001871-appb-I000019
에 해당되는 3차 곡선(cubic polynomial curve) 다항식
Figure PCTKR2017001871-appb-I000020
에 의하여
Figure PCTKR2017001871-appb-I000021
Figure PCTKR2017001871-appb-I000022
,
Figure PCTKR2017001871-appb-I000023
이며,
Figure PCTKR2017001871-appb-I000024
가 이전 2개 꼭지점
Figure PCTKR2017001871-appb-I000025
과 이후 2개의 원 꼭지점
Figure PCTKR2017001871-appb-I000026
좌우에 해당됨을
Figure PCTKR2017001871-appb-I000027
와 같이 표기로 한다. 객체 end point의 경계 영역으로,
Figure PCTKR2017001871-appb-I000028
가 마지막 원 꼭지점
Figure PCTKR2017001871-appb-I000029
의 이전일 경우
Figure PCTKR2017001871-appb-I000030
와 이후일 경우
Figure PCTKR2017001871-appb-I000031
의 3개 꼭지점에 해당되는 2차 곡선
Figure PCTKR2017001871-appb-I000032
모델링에 의하여
Figure PCTKR2017001871-appb-I000033
가 결정되는 것을 특징으로 한다.
본 발명의 실시예에 따른 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법은, 벡터 데이터 모델 내 주요 레이어 상에 폴리라인들을 그룹화한 다음, 폴리라인의 1차 및 2차 곡선 곡률 분포에 따라 그룹 계수를 생성하고, 이들 그룹 계수를 랜덤 계수 키 패턴으로 투영기에 의하여 특징 계수를 얻은 다음, 이를 이진화 과정에 의하여 최종 이진 해쉬를 생성함으로써, 생성된 해쉬가 다양한 공격에 대한 강인성과 랜텀 키에 의한 보안성 및 유일성을 만족하는 효과를 제공한다.
또한, 본 발명의 다른 실시예에 따른 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법은, 객체 간단화, 삭제, 복사, 끊기 등의 객체 공격에 대하여 제안한 방법이 기존 방법에 비하여
Figure PCTKR2017001871-appb-I000034
정도 오류 검출 확률이 낮으며, 모델-키, 키, 모델의 세 타입에 대한 해쉬 유일성 평가에서 제안한 방법이 기존 방법에 비하여 0.014 정도 유일 확률이 높일 수 있는 효과를 제공한다.
뿐만 아니라, 본 발명의 다른 실시예에 따른 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법은, 미분 엔트로피 기반 보안성 평가에서 제안한 방법이 기존 방법에 비하여 0.875~2.149 정도 엔트로피가 높도록 할 수 있는 효과를 제공한다.
도 1은 본 발명의 실시예에 따른 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법에서 제안된 제안한 다중 스케일 및 곡률 기반 해쉬 생성 과정(도 1a)과 해쉬 추출 과정(도 1b)을 통한 벡터 모델 인증 과정을 나타내는 흐름도이다.
도 2는 본 발명의 실시예에 따른 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법에서 정방형 영역 분할 및 영역 내 레이어가 분리되는 과정을 TM (Transverse Mercator) 좌표계를 갖는 벡터맵의 예시를 보여준다.
도 3은 본 발명의 실시예에 따른 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법에서 임의의 객체에 대한 재샘플링을 설명하기 위한 도면이다.
도 4는 본 발명의 실시예에 따른 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법에서 주 객체 결정에 필요한 문턱치 변수
Figure PCTKR2017001871-appb-I000035
의 예시를 보여준다.
도 5는 본 발명의 실시예에 따른 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법에서 공간 스케일 s=1이
Figure PCTKR2017001871-appb-I000036
간격으로 재샘플링되고, s=1/4이
Figure PCTKR2017001871-appb-I000037
간격으로 재샘플링되는 것을 나타내는 도면이다.
도 6은 본 발명의 실시예에 따른 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법에서
Figure PCTKR2017001871-appb-I000038
별 객체 곡률 에너지와 Partial Exponential Bell Polynomials에 의한 크기의 중간 해쉬 행렬 생성 및 Llyoyd-max quantizer에 의한 m 비트 이진 해쉬 행렬 생성 과정을 나타낸다.
도 7은 본 발명의 실시예에 따른 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법에서 객체 곡률 에너지들의 개 그룹 계수와 랜덤 계수에 의한 중간 해쉬 계수 생성 과정을 나타내는 도면이다.
도 8은 본 발명의 실시예에 따른 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법에서 해쉬 인증 문턱치에 대한 ROC 곡선을 나타낸다.
이하, 본 발명의 바람직한 실시예의 상세한 설명은 첨부된 도면들을 참조하여 설명할 것이다. 하기에서 본 발명을 설명함에 있어서, 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다.
본 명세서에 있어서는 어느 하나의 구성요소가 다른 구성요소로 데이터 또는 신호를 '전송'하는 경우에는 구성요소는 다른 구성요소로 직접 상기 데이터 또는 신호를 전송할 수 있고, 적어도 하나의 또 다른 구성요소를 통하여 데이터 또는 신호를 다른 구성요소로 전송할 수 있음을 의미한다.
다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법은 계층적 인증 및 강인성, 유일성, 보안성이 우수한 다중 스케일 곡률 기반 벡터 모델 해싱 방법을 제안한다. 제안한 벡터 모델 해싱의 주요 특징은 다음과 같다.
1) 재샘플링된 객체 곡률 활동 에너지 : 본 발명에서 제안한 방법에서는 강체운동에 불변이고, 형상 변형에 강인한 Radius curvature, Turning angle curvature, Gaussian curvature의 다중 곡률 활동 에너지를 기반으로 해쉬를 생성한다. 객체 재샘플링은 벡터 모델의 간단화, 꼭지점 보간 등 꼭지점 개수 변경에 강인하도록 한다.
2) 랜덤 키 기반 스케일-곡률 다차원 해쉬 인증 : 본 발명에서 제안한 방법은 공간 스케일 상 곡률 활동 에너지 기반 다차원 해쉬를 생성하며, 차원별 해쉬 비교를 모델을 인증한다. 이때 임의의 해쉬 계수는 스케일별 곡률 활동 에너지들을 랜덤 계수와 Partial Exponential Bell Polynomials에 의한 랜덤 맵핑에 의하여 구하여진다. 곡률 활동 에너지의 랜덤 맵핑은 보안성뿐만 아니라 유일성을 가지도록 한다. 다차원 해쉬는 스케일과 곡률 타입에 의하여 공용 및 개인 벡터 모델들의 보안 등급에 따른 계층적 인증이 가능하도록 한다.
한편, 본 발명에서 사용되는 주요 기호는 다음과 같다.
1) 벡터 모델 M는
Figure PCTKR2017001871-appb-I000039
개의 폴리라인 및 폴리곤 객체 p들로 구성되며,
2) 객체 p는
Figure PCTKR2017001871-appb-I000040
개의 꼭지점들로 구성되며,
Figure PCTKR2017001871-appb-I000041
, p의 곡선 p는
Figure PCTKR2017001871-appb-I000042
라인 분할 (line segment)의 집합이다.
3) 객체 p의 전체 길이는
Figure PCTKR2017001871-appb-I000043
이고, 객체 원소인 꼭지점의 개수는
Figure PCTKR2017001871-appb-I000044
이다.
4) p의 재샘플링된 객체는
Figure PCTKR2017001871-appb-I000045
이고, 공간 스케일 s상 꼭지점별 곡률은
Figure PCTKR2017001871-appb-I000046
이다.
Figure PCTKR2017001871-appb-I000047
의 단위 길이 당 평균 곡률 에너지는
Figure PCTKR2017001871-appb-I000048
이다.
5) 벡터 모델 M과 랜덤 계수 R이 주어졌을 때, 해쉬 함수
Figure PCTKR2017001871-appb-I000049
에 의하여 이진 해쉬 H와 매개변수
Figure PCTKR2017001871-appb-I000050
가 생성된다. 전송된 벡터 모델 M', 매개변수
Figure PCTKR2017001871-appb-I000051
, 랜덤 계수 R이 주어졌을 때,
Figure PCTKR2017001871-appb-I000052
에 의하여 이진 해쉬 H가 추출된다.
도 1은 본 발명에서 제안된 제안한 다중 스케일 및 곡률 기반 해쉬 생성 과정(도 1a)과 해쉬 추출 과정(도 1b)을 통한 벡터 모델 인증 과정을 나타내는 흐름도이다. 도 1을 참조하면, 본 발명에서 제안된 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법에서 다중 스케일 및 곡률 기반 해쉬 함수
Figure PCTKR2017001871-appb-I000053
에 의한 해쉬 생성 과정과 해쉬 추출 함수
Figure PCTKR2017001871-appb-I000054
을 통한 벡터 모델 인증 과정을 보여준다. 제안한 해쉬 함수는 정방형 영역 분할, 영역 내 객체 리샘플링 및 스케일별 다중 곡률 계산, 키 기반 다중 스케일-곡률 해쉬 계수 및 Lloyd-Max 양자화에 의한 이진 해쉬 생성 단계로 구성된다.
다음으로 해쉬 생성에 대해서 구체적으로 살펴보도록 한다.
먼저, Rectangular Tiling에 있어서, 고정밀 대용량 벡터 모델 M인 벡터맵은 영역별로 도로, 산, 공원, 빌딩 등 주요 정보를 가지고 있고, 수많은 객체들로 표현된다. 따라서 벡터 모델 M에서는 영역별로 해쉬 기반으로 인증하는 것이 효과적이다.
제안한 방법에서는 NH×NV 크기의 벡터 모델 M을
Figure PCTKR2017001871-appb-I000055
정방형 국부 영역으로 분할한 다음;
Figure PCTKR2017001871-appb-I000056
, 국부 영역 내에 여러 레이어들에 속하는 객체들 중 폴리곤 및 폴리라인 객체들을 추출한다;
Figure PCTKR2017001871-appb-I000057
. 이때 벡터 모델 M의 전체 크기가 NH×NV이고, 축척비 (Ratio scale)가 1/RS일 경우 NH×NV와
Figure PCTKR2017001871-appb-I000058
의 실제 면적은 하기의 수학식 1과 같다.
Figure PCTKR2017001871-appb-M000001
예를 들어, 축척비가 1/10,000, 1/100,000인 벡터맵에서는 국부 영역의 면적은 각각
Figure PCTKR2017001871-appb-I000059
이다. 도 2는 정방형 영역 분할 및 영역 내 레이어가 분리되는 과정을 TM (Transverse Mercator) 좌표계를 갖는 벡터맵의 예시를 보여준다.
이하에서는 국부 영역
Figure PCTKR2017001871-appb-I000060
에 대한 해쉬 생성과정에 대한 자세히 살펴보기로 한다.
먼저, 객체 샘플링에 대해서 살펴본다. 도 3은 임의의 객체에 대한 재샘플링을 설명하기 위한 도면이다.
벡터 모델은 기하학적 형상이 유지되면서, 폴리라인 및 폴리곤 간단화 또는 보간에 의한 꼭지점 개수가 변경되거나, 꼭지점 랜덤 샘플에 의한 위치 변경 등이 될 수 있다. 제안한 방법에서는 해쉬 강인성을 위하여, 해쉬 생성 및 추출 과정에서 동일한 균일 간격
Figure PCTKR2017001871-appb-I000061
으로 객체들을 재샘플링한 다음, 재샘플링된 가상 꼭지점들을 생성한다.
원본 객체
Figure PCTKR2017001871-appb-I000062
주어지면, 균일 샘플링 간격
Figure PCTKR2017001871-appb-I000063
에 대한 샘플 꼭지점은
Figure PCTKR2017001871-appb-I000064
이라 한다. 샘플 꼭지점
Figure PCTKR2017001871-appb-I000065
Figure PCTKR2017001871-appb-I000066
Figure PCTKR2017001871-appb-I000067
사이에 있을 경우, 도 3에서와 같이 이전 샘플링된 2개의 꼭지점
Figure PCTKR2017001871-appb-I000068
과 이후 원본 2개의 꼭지점
Figure PCTKR2017001871-appb-I000069
인 좌우 4개 꼭지점
Figure PCTKR2017001871-appb-I000070
에 해당되는 3차 곡선 (cubic polynomial curve) 다항식
Figure PCTKR2017001871-appb-I000071
에 의하여
Figure PCTKR2017001871-appb-I000072
가 하기의 수학식 2와 같을 수 있다.
Figure PCTKR2017001871-appb-M000002
여기서
Figure PCTKR2017001871-appb-I000073
가 이전 2개 꼭지점
Figure PCTKR2017001871-appb-I000074
과 이후 2개의 원 꼭지점
Figure PCTKR2017001871-appb-I000075
좌우에 해당됨을
Figure PCTKR2017001871-appb-I000076
와 같이 표기로 한다. 객체 end point의 경계 영역으로,
Figure PCTKR2017001871-appb-I000077
가 마지막 원 꼭지점
Figure PCTKR2017001871-appb-I000078
의 이전일 경우
Figure PCTKR2017001871-appb-I000079
와 이후일 경우
Figure PCTKR2017001871-appb-I000080
의 3개 꼭지점에 해당되는 2차 곡선
Figure PCTKR2017001871-appb-I000081
모델링에 의하여
Figure PCTKR2017001871-appb-I000082
가 결정된다.
Cubic polynomial coefficient에 대해서 살펴보면, 3차 곡선의 매개변수들은 Cubic polynomial regression 모델에 의하여 결정된다. 즉, 3차 곡선 다항식인 하기의 수학식 3에서 변수 벡터 A와 랜덤 오차 벡터 E일 때, 하기의 수학식 4와 같이 표현할 수 있다.
Figure PCTKR2017001871-appb-M000003
Figure PCTKR2017001871-appb-M000004
최소자승예측 (ordinary least squares estimation)에 의하여 예측된 다항식 계수 (The vector of estimated polynomial regression coefficients (using ordinary least squares estimation) is)는 하기의 수학식 5와 같다.
Figure PCTKR2017001871-appb-M000005
다음으로 샘플링 간격(
Figure PCTKR2017001871-appb-I000083
)에 살펴보면, 샘플링 간격은 전체 객체들 중, 상위 길이를 가지는 주 객체
Figure PCTKR2017001871-appb-I000084
들의 길이 분포에 의하여 결정된다.
객체 길이를 확률 변수
Figure PCTKR2017001871-appb-I000085
으로 놓고, 최대 길이가
Figure PCTKR2017001871-appb-I000086
일 때, 확률 변수 L의 누적분포함수
Figure PCTKR2017001871-appb-I000087
이고, 이의 역함수
Figure PCTKR2017001871-appb-I000088
이라 한다. 이때
Figure PCTKR2017001871-appb-I000089
의 변곡점 (inflection point)
Figure PCTKR2017001871-appb-I000090
에 해당되는 변수
Figure PCTKR2017001871-appb-I000091
를 하기의 수학식 6과 같이 연산할 수 있다.
Figure PCTKR2017001871-appb-M000006
이때 주 객체
Figure PCTKR2017001871-appb-I000092
Figure PCTKR2017001871-appb-I000093
에 해당되는 객체이며, 이들은
Figure PCTKR2017001871-appb-I000094
의 비율을 가진다. 도 4는 주 객체 결정에 필요한 문턱치 변수
Figure PCTKR2017001871-appb-I000095
의 예시를 보여준다.
즉, 도 4는 벡터 모델 객체들의 길이 누적분포 상 주 객체 결정에 필요한 문턱치 변수 설정 예(객체 길이 분포 확인)를 나타내는 그래프이다.
주 객체
Figure PCTKR2017001871-appb-I000096
들의 집합
Figure PCTKR2017001871-appb-I000097
라 할 때,
Figure PCTKR2017001871-appb-I000098
의 평균 길이
Figure PCTKR2017001871-appb-I000099
는 하기의 수학식 7과 같다.
Figure PCTKR2017001871-appb-M000007
Figure PCTKR2017001871-appb-I000100
는 집합
Figure PCTKR2017001871-appb-I000101
의 Cardinality로 원소인 주
Figure PCTKR2017001871-appb-I000102
들의 개수를 나타낸다. 샘플링 간격
Figure PCTKR2017001871-appb-I000103
는 주 객체들의 모든 분할선들 중 최소 길이
Figure PCTKR2017001871-appb-I000104
의 1/2로 놓고, 주 객체 평균 길이의 비율로 하기의 수학식 8에 의해 결정된다.
Figure PCTKR2017001871-appb-M000008
최종 샘플링된 객체는
Figure PCTKR2017001871-appb-I000105
와 같으며, 이의 길이
Figure PCTKR2017001871-appb-I000106
는 하기의 수학식 9와 같으며, 샘플링된 객체의 꼭지점 개수 하기의 수학식 10과 같다.
Figure PCTKR2017001871-appb-M000009
Figure PCTKR2017001871-appb-M000010
다음으로, Multi-scale Curvatures and Curvature Energy에 대해서 살펴보면, Multi-scale curvatures는 샘플링된 객체
Figure PCTKR2017001871-appb-I000107
에서 공간 Scale s별 샘플링 간격
Figure PCTKR2017001871-appb-I000108
으로 재샘플링 객체는 하기의 수학식 11과 같이 정의된다.
Figure PCTKR2017001871-appb-M000011
도 5에서와 같이 공간 스케일 s=1은
Figure PCTKR2017001871-appb-I000109
간격으로 재샘플링되고, s=1/4은
Figure PCTKR2017001871-appb-I000110
간격으로 재샘플링된다. 즉, 공간 스케일 s이 클수록 세밀하게 객체가 표현되고, s이 작을수록 대략적으로 객체가 표현된다.
제안한 방법에서는 스케일별 재샘플링 객체
Figure PCTKR2017001871-appb-I000111
에 대하여 꼭지점별 가우시안 곡률
Figure PCTKR2017001871-appb-I000112
, 반경 곡률
Figure PCTKR2017001871-appb-I000113
, 회전각 곡률
Figure PCTKR2017001871-appb-I000114
의 다중 곡률
Figure PCTKR2017001871-appb-I000115
을 하기의 수학식 12 내지 수학식 14에 의해 구할 수 있다.
Figure PCTKR2017001871-appb-M000012
Figure PCTKR2017001871-appb-M000013
Figure PCTKR2017001871-appb-M000014
다음으로 곡률 에너지(Curvature Energy)에 대해서 살펴보면, 임의의 객체
Figure PCTKR2017001871-appb-I000116
에 대한 Scale별 재샘플링 객체는
Figure PCTKR2017001871-appb-I000117
이며, 이들의 단위 길이 당 곡률 에너지
Figure PCTKR2017001871-appb-I000118
는 하기의 수학식 15와 같이 정의된다.
Figure PCTKR2017001871-appb-M000015
여기서
Figure PCTKR2017001871-appb-I000119
Figure PCTKR2017001871-appb-I000120
위치에 곡률을 나타낸다. 본 발명에서는 스케일별 객체 곡률 에너지
Figure PCTKR2017001871-appb-I000121
를 간단히
Figure PCTKR2017001871-appb-I000122
로 표기한다. 객체
Figure PCTKR2017001871-appb-I000123
에 대한 스케일별, 곡률별 평균 곡률 에너지
Figure PCTKR2017001871-appb-I000124
는 하기의 수학식 16과 같이
Figure PCTKR2017001871-appb-I000125
크기의 행렬로 표현된다.
Figure PCTKR2017001871-appb-M000016
본 발명에서는 스케일 s는
Figure PCTKR2017001871-appb-I000126
으로 scales의 스케일로 정의되고, 가우시안, 반경, 및 회전각의 다중 곡률을 간단히
Figure PCTKR2017001871-appb-I000127
로 표기하기로 한다.
다음으로, 곡률 에너지 기반 중간 해쉬 행렬 (Curvature energy based intermediate hash matrix)에 대해서 살펴보도록 한다.
먼저, 곡률 에너지 클러스터링에 대해서 살펴보면, 국부 영역
Figure PCTKR2017001871-appb-I000128
내에 모든 재샘플된 객체들
Figure PCTKR2017001871-appb-I000129
에 대한 스케일, 곡률별 단위길이 당 곡률 에너지
Figure PCTKR2017001871-appb-I000130
는 하기의 수학식 17와 같이
Figure PCTKR2017001871-appb-I000131
크기의 행렬이다
Figure PCTKR2017001871-appb-M000017
where g:Direct Gaussian Curvature, o:Curvature Radius, a:Turning Angle Curvature
제안한 방법에서는 국부 영역
Figure PCTKR2017001871-appb-I000132
에 대한 중간 해쉬로 도 6에서와 같이
Figure PCTKR2017001871-appb-I000133
크기의 곡률 에너지 행렬을 이용하여,
Figure PCTKR2017001871-appb-I000134
크기의 중간 행렬(hash matrix)로 정의한다.
즉, 도 6은
Figure PCTKR2017001871-appb-I000135
별 객체 곡률 에너지와 Partial Exponential Bell Polynomials에 의한 크기의 중간 해쉬 행렬 생성 및 Llyoyd-max quantizer에 의한 m 비트 이진 해쉬 행렬 생성 과정을 나타낸다.
한편, 임의의 스케일 s과 곡률 타입
Figure PCTKR2017001871-appb-I000136
에 대한 객체 곡률 에너지
Figure PCTKR2017001871-appb-I000137
는 하기의 수학식 18이라 할 때, 객체 곡률 에너지들은 GMM(Gaussian Mixture Model)-EM(Expectation Maximization) 기반으로
Figure PCTKR2017001871-appb-I000138
개 그룹으로 클러스터링된다.
Figure PCTKR2017001871-appb-M000018
즉,
Figure PCTKR2017001871-appb-I000139
개 초기 변수
Figure PCTKR2017001871-appb-I000140
랜덤하게 선택된 후, E-step 및 M-step에 의하여
Figure PCTKR2017001871-appb-I000141
의 로그-우도비가 최대인 변수
Figure PCTKR2017001871-appb-I000142
를 구함으로써
Figure PCTKR2017001871-appb-I000143
개의 GMM 기반 그룹들이 구하여진다.
Figure PCTKR2017001871-appb-M000019
여기서 매개변수 집합
Figure PCTKR2017001871-appb-I000144
은 랜덤 계수 키와 함께 해쉬 추출에 필요한 정보이다.
중간 해쉬 행렬에 대해서 살펴보면, 스케일 및 곡률 타입별 객체 곡률 에너지 그룹 개수와 동일하게
Figure PCTKR2017001871-appb-I000145
크기의 랜덤계수인 해쉬 키 R가 하기의 수학식 20과 같이 구해진다.
Figure PCTKR2017001871-appb-M000020
임의의 그룹
Figure PCTKR2017001871-appb-I000146
의 그룹 계수
Figure PCTKR2017001871-appb-I000147
는 도 7에서와 같이 평균 곡률 에너지
Figure PCTKR2017001871-appb-I000148
와 이에 해당되는 랜덤 계수
Figure PCTKR2017001871-appb-I000149
와의 곱의 합으로 하기의 수학식 21과 같이 정의된다.
한편, 도 7은 객체 곡률 에너지들의 개 그룹 계수와 랜덤 계수에 의한 중간 해쉬 계수 생성 과정을 나타내는 도면이다.
Figure PCTKR2017001871-appb-M000021
임의의 스케일 및 곡률 (s, curvature)상의 중간 해쉬 계수
Figure PCTKR2017001871-appb-I000150
는 평균 곡률 에너지에 대한 그룹 계수
Figure PCTKR2017001871-appb-I000151
의 Partial Exponential Bell Polynomials,
Figure PCTKR2017001871-appb-I000152
에 의하여 구하여진다. 즉,
Figure PCTKR2017001871-appb-I000153
를 간단히
Figure PCTKR2017001871-appb-I000154
로 표기할 때,
Figure PCTKR2017001871-appb-I000155
는 하기의 수학식 22로 정의될 수 있다.
Figure PCTKR2017001871-appb-M000022
그리고,
Figure PCTKR2017001871-appb-I000156
인 경우
Figure PCTKR2017001871-appb-I000157
는 하기의 수학식 23으로 간략히 표현될 수 있다.
Figure PCTKR2017001871-appb-M000023
여기서 Summation 항목에서
Figure PCTKR2017001871-appb-I000158
은 아래 수학식 24에서의 두 가지 조건을 만족하는 non-negative 정수이다.
Figure PCTKR2017001871-appb-M000024
제안한 방법에서는
Figure PCTKR2017001871-appb-I000159
로 놓고, 그룹 개수
Figure PCTKR2017001871-appb-I000160
으로 사용한다. 이때, Partial Exponential Bell Polynomials
Figure PCTKR2017001871-appb-I000161
은 하기의 수학식 25와 같다.
Figure PCTKR2017001871-appb-M000025
위의 다항식에 의하여 모든 스케일별 및 곡률 타입별인
Figure PCTKR2017001871-appb-I000162
크기의 중간 해쉬 행렬
Figure PCTKR2017001871-appb-I000163
이 수학식 26과 같이 구하여진다.
Figure PCTKR2017001871-appb-M000026
다음으로, Lloyd-Max Quantizer 기반 이진 해쉬 행렬에 대해서 살펴보도록 한다.
실수 타입의 중간 해쉬 행렬
Figure PCTKR2017001871-appb-I000164
의 계수
Figure PCTKR2017001871-appb-I000165
Figure PCTKR2017001871-appb-I000166
bit (
Figure PCTKR2017001871-appb-I000167
-level) Lloyd-Max Quantizer에 의하여
Figure PCTKR2017001871-appb-I000168
bit 해쉬 계수
Figure PCTKR2017001871-appb-I000169
로 이진화된다.
여기서 Lloyd-Max Quantizer의 두 변수 bin boundaries L과 대체값 (replacement value)
Figure PCTKR2017001871-appb-I000170
은 테스트 모델과 1000개의 키에 대한 샘플 중간 해쉬 행렬
Figure PCTKR2017001871-appb-I000171
에 의하여 결정된다.
샘플 중간 해쉬 행렬
Figure PCTKR2017001871-appb-I000172
중 임의의 (s, curvature)상 계수 집합
Figure PCTKR2017001871-appb-I000173
이 주어졌을 때, Bin boundaries L은
Figure PCTKR2017001871-appb-I000174
이고, L에 대한 양자화 함수는 수학식 27과 같다.
Figure PCTKR2017001871-appb-M000027
여기서 양자화 오차 E(L,z)가 최소가 되도록 하기의 수학식 28에 의해 L과 z이 구하여진다.
Figure PCTKR2017001871-appb-M000028
즉, E(L,z)에 대하여 Partial derivatives가 0이 되도록 L와 z를 하기의 수학식 29 및 30과 같이 계산한 다음,
Figure PCTKR2017001871-appb-I000175
Figure PCTKR2017001871-appb-I000176
이 이전과 변경이 없을 때까지 위의 계산을 반복적으로 수행한다.
Figure PCTKR2017001871-appb-M000029
Figure PCTKR2017001871-appb-M000030
위의 과정에 의하여 모든 scale, curvature에 대한 양자화 매개변수
Figure PCTKR2017001871-appb-I000177
가 구하여진 다음, 하기의 수학식 31과 같이
Figure PCTKR2017001871-appb-I000178
크기의 중간 해쉬 행렬
Figure PCTKR2017001871-appb-I000179
Figure PCTKR2017001871-appb-I000180
bit 양자화하여 최종 이진 해쉬 행렬 H가 생성된다.
Figure PCTKR2017001871-appb-M000031
다음으로, 해쉬 인증에 대해서 살펴본다.
벡터 모델의 해쉬 DB인 HDB은 벡터 모델
Figure PCTKR2017001871-appb-I000181
, 랜덤 키
Figure PCTKR2017001871-appb-I000182
가 주어졌을 때 해쉬 생성 과정에서 생성된 양자화 매개 변수
Figure PCTKR2017001871-appb-I000183
와 해쉬
Figure PCTKR2017001871-appb-I000184
들로 하기의 표 1에서와 같이 구성된다.
Figure PCTKR2017001871-appb-I000185
에서 랜덤 키
Figure PCTKR2017001871-appb-I000186
는 사용자에 의하여 생성되는 것으로 모델
Figure PCTKR2017001871-appb-I000187
과 결합하여 매개변수와 해쉬가 생성된다.
Figure PCTKR2017001871-appb-T000001
임의의 모델
Figure PCTKR2017001871-appb-I000188
과 사용자 키
Figure PCTKR2017001871-appb-I000189
에 대한 인증은
Figure PCTKR2017001871-appb-I000190
Figure PCTKR2017001871-appb-I000191
에 대한 양자화 매개변수
Figure PCTKR2017001871-appb-I000192
와 해쉬
Figure PCTKR2017001871-appb-I000193
를 HDB에서 찾은 다음, 매개변수
Figure PCTKR2017001871-appb-I000194
를 이용하여 해쉬
Figure PCTKR2017001871-appb-I000195
를 추출한다. 추출된 해쉬
Figure PCTKR2017001871-appb-I000196
와 원 해쉬
Figure PCTKR2017001871-appb-I000197
와의 정규화된 Hamming 거리 차이가
Figure PCTKR2017001871-appb-I000198
이면
Figure PCTKR2017001871-appb-I000199
Figure PCTKR2017001871-appb-I000200
를 인증한다. 정규화된 Hamming 거리 차이는 하기의 수학식 32와 같다.
Figure PCTKR2017001871-appb-M000032
다음으로, 인증 문턱치
Figure PCTKR2017001871-appb-I000201
에 대해서 살펴보도록 한다.
ROC(Receiver operation characteristic) 기반의 추정 (hypothesis) 실험을 통한 문턱치를 결정한다. 추정 실험에서는 벡터 데이터 모델 상에서 1000개의 키로 생성된 해쉬들과 공격받은 모델에서 추출된 해쉬들과의 정규화된 해밍 거리차를 구한 후, [0, 0.5] 범위의 문턱치
Figure PCTKR2017001871-appb-I000202
를 0.05 단위로 가변하면서 TP(True positive rate)와 FP(False positive rate)를 각각 측정하였다. TP 확률은 공격받은 모델
Figure PCTKR2017001871-appb-I000203
의 해쉬
Figure PCTKR2017001871-appb-I000204
가 원 모델
Figure PCTKR2017001871-appb-I000205
로 인증될 확률이며, FP 확률은 공격받은 모델
Figure PCTKR2017001871-appb-I000206
의 해쉬
Figure PCTKR2017001871-appb-I000207
가 다른 모델
Figure PCTKR2017001871-appb-I000208
로 인증될 확률이다(하기의 수학식 33 참조).
Figure PCTKR2017001871-appb-M000033
실험 결과인 ROC는 도 8에서와 같으며, 이 곡선으로부터 문턱치
Figure PCTKR2017001871-appb-I000209
가 0.15일 때 TP는 약 0.95이고 FP는 약 0.04으로 낮은 FP에서 가장 높은 TP을 얻을 수 있음을 확인하였다. 따라서 본 발명에서는 해쉬 인증 문턱치를 0.15로 결정하였다.
즉, 도 8은 해쉬 인증 문턱치에 대한 ROC 곡선을 나타낸다.
본 발명에서는 고정밀 벡터맵 또는 설계도면 등과 같은 벡터 모델의 계층적 인증 및 복사방지를 위하여 강인성, 유일성, 및 보안성을 갖춘 다중 스케일 곡률 기반 벡터 모델 해싱을 제안하였다. 제안한 해싱에서는 대표적인 곡률인 Radius curvature, Turning angle curvature, Gaussian curvature를 이용하여 모들 폴리라인 및 폴리곤 객체들에 대한 다중 곡률 활동 에너지 분포를 기반으로 다차원 특징 계수 행렬을 생성한다. 다중 곡률 활동 에너지 분포는 강체운동 및 형상 변형에 강인한 특성을 가지므로, 다양한 공격에 대한 강인성과 모델에 대한 유일성을 갖게 된다.
다차원 특징 계수들은 랜덤 계수와 Partial Exponential Bell Polynomials에 의한 랜덤 맵핑에 의하여 다차원 중간 해쉬 계수 행렬을 구한다.
그리고 실수 타입의 중간 해쉬 계수 행렬은 Lloyd-Max 양자화에 의하여 최종 이진 해쉬 행렬을 구한다.
여기서 곡률 활동 에너지의 랜덤 맵핑은 보안성 뿐만 아니라 유일성을 가지도록 한다.
다차원 해쉬는 스케일과 곡률 타입에 의하여 공용 및 개인 벡터 모델들의 보안 등급에 따른 계층적 인증이 가능하도록 한다.
실험 결과로부터 제안한 해싱은 객체 간단화, 삭제, 복사, 끊기 등의 객체 공격에 대하여 강인하며, 모델-키, 키, 모델의 세 타입에 대한 해쉬 유일성이 우수하며, 기존 방법에 비하여 약 0.875 내지 1.149정도 높은 미분 엔트로피 가지므로, 우수한 보안성을 가짐을 확인하였다.
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다.
컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기테이프, 플로피 디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어, 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다.
또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고 본 발명을 구현하기 위한 기능적인(functional) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술 분야의 프로그래머들에 의해 용이하게 추론될 수 있다.
이상과 같이, 본 명세서와 도면에는 본 발명의 바람직한 실시예에 대하여 개시하였으며, 비록 특정 용어들이 사용되었으나, 이는 단지 본 발명의 기술 내용을 쉽게 설명하고 발명의 이해를 돕기 위한 일반적인 의미에서 사용된 것이지, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시예 외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다.
본 발명은 최근 CAD 설계도면 및 GIS 디지털 맵과 같은 벡터 데이터 모델의 응용 분야가 확대되면서 이에 대한 보호 기술이 필요하게 되므로, 벡터 데이터 모델의 인증 또는 복사방지에 필요한 벡터 데이터 해싱 방법을 제안하기 위한 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법에 관한 것으로,
벡터 데이터 모델 내 주요 레이어 상에 폴리라인들을 그룹화한 다음, 폴리라인의 1차 및 2차 곡선 곡률 분포에 따라 그룹 계수를 생성하고, 이들 그룹 계수를 랜덤 계수 키 패턴으로 투영기에 의하여 특징 계수를 얻은 다음, 이를 이진화 과정에 의하여 최종 이진 해쉬를 생성함으로써, 생성된 해쉬가 다양한 공격에 대한 강인성과 랜텀 키에 의한 보안성 및 유일성을 만족하는 효과를 제공한다.
또한, 본 발명의 다른 실시예에 따른 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법은, 객체 간단화, 삭제, 복사, 끊기 등의 객체 공격에 대하여 제안한 방법이 기존 방법에 비하여 하여
Figure PCTKR2017001871-appb-I000210
하여 정도 오류 검출 확률이 낮으며, 모델-키, 키, 모델의 세 타입에 대한 해쉬 유일성 평가에서 제안한 방법이 기존 방법에 비하여 0.014 정도 유일 확률이 높일 수 있는 효과를 제공한다.
뿐만 아니라, 본 발명의 다른 실시예에 따른 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법은, 미분 엔트로피 기반 보안성 평가에서 제안한 방법이 기존 방법에 비하여 0.875~2.149 정도 엔트로피가 높도록 할 수 있는 효과를 제공한다.

Claims (5)

  1. 모든 폴리라인 및 폴리곤 객체들에 대하여 Radius curvature, Turning angle curvature, Gaussian curvature의 다중 곡률 활동 에너지 분포를 기반으로 다차원 특징 계수 행렬을 생성한 다음, 이들을 랜덤 계수와 Partial Exponential Bell Polynomials에 의한 랜덤 맵핑에 의하여 다차원 중간 해쉬 계수 행렬을 구하는 제 1 단계; 및
    실수 타입의 중간 해쉬 계수 행렬에 대해서 Lloyd-Max 양자화에 의하여 최종 이진 해쉬 행렬을 구하여, 다차원 이진 해쉬 행렬은 스케일과 곡률 타입에 의하여 벡터 모델의 보안 등급에 따른 계층적 인증이 가능하도록 하는 제 2 단계; 를 포함하는 것을 특징으로 하는 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법.
  2. 다중 스케일 및 곡률 기반 해쉬 함수
    Figure PCTKR2017001871-appb-I000211
    에 의한 해쉬 생성 과정; 및
    해쉬 추출 함수
    Figure PCTKR2017001871-appb-I000212
    을 통한 벡터 모델 인증 과정; 을 포함하는 것을 특징으로 하는 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법.
  3. 청구항 1에 있어서, 해쉬 함수는,
    정방형 영역 분할, 영역 내 객체 리샘플링 및 스케일별 다중 곡률 계산, 키 기반 다중 스케일-곡률 해쉬 계수 및 Lloyd-Max 양자화에 의한 이진 해쉬 생성 단계로 구성되는 것을 특징으로 하는 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법.
  4. 청구항 2에 있어서, 해쉬 생성 과정은,
    Rectangular Tiling에 있어서, 고정밀 대용량 벡터 모델 M에서는 영역별로 해쉬 기반으로 인증하기 위해, NH×NV 크기의 벡터 모델 M을
    Figure PCTKR2017001871-appb-I000213
    정방형 국부 영역으로 분할하는
    Figure PCTKR2017001871-appb-I000214
    를 생성하는 단계; 및
    국부 영역 내에 여러 레이어들에 속하는 객체들 중 폴리곤 및 폴리라인 객체들을 추출하여
    Figure PCTKR2017001871-appb-I000215
    를 생성하는 단계; 를 포함하며,
    벡터 모델 M의 전체 크기가 NH×NV이고, 축척비 (Ratio scale)가 1/RS일 경우 NH×NV와
    Figure PCTKR2017001871-appb-I000216
    의 실제 면적은
    Figure PCTKR2017001871-appb-I000217
    Figure PCTKR2017001871-appb-I000218
    으로 연산하는 것을 특징으로 하는 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법.
  5. 청구항 2에 있어서, 해쉬 생성 과정은,
    객체 샘플링시 해쉬 강인성을 위하여, 해쉬 생성 및 추출 과정에서 동일한 균일 간격
    Figure PCTKR2017001871-appb-I000219
    으로 객체들을 재샘플링한 다음, 재샘플링된 가상 꼭지점들을 생성하며,
    원본 객체
    Figure PCTKR2017001871-appb-I000220
    주어지면, 균일 샘플링 간격
    Figure PCTKR2017001871-appb-I000221
    에 대한 샘플 꼭지점은
    Figure PCTKR2017001871-appb-I000222
    이라 한다. 샘플 꼭지점
    Figure PCTKR2017001871-appb-I000223
    Figure PCTKR2017001871-appb-I000224
    Figure PCTKR2017001871-appb-I000225
    사이에 있을 경우, 이전 샘플링된 2개의 꼭지점
    Figure PCTKR2017001871-appb-I000226
    과 이후 원본 2개의 꼭지점
    Figure PCTKR2017001871-appb-I000227
    인 좌우 4개 꼭지점
    Figure PCTKR2017001871-appb-I000228
    에 해당되는 3차 곡선(cubic polynomial curve) 다항식
    Figure PCTKR2017001871-appb-I000229
    에 의하여
    Figure PCTKR2017001871-appb-I000230
    Figure PCTKR2017001871-appb-I000231
    ,
    Figure PCTKR2017001871-appb-I000232
    이며,
    Figure PCTKR2017001871-appb-I000233
    가 이전 2개 꼭지점
    Figure PCTKR2017001871-appb-I000234
    과 이후 2개의 원 꼭지점
    Figure PCTKR2017001871-appb-I000235
    좌우에 해당됨을
    Figure PCTKR2017001871-appb-I000236
    와 같이 표기로 한다. 객체 end point의 경계 영역으로,
    Figure PCTKR2017001871-appb-I000237
    가 마지막 원 꼭지점
    Figure PCTKR2017001871-appb-I000238
    의 이전일 경우
    Figure PCTKR2017001871-appb-I000239
    와 이후일 경우
    Figure PCTKR2017001871-appb-I000240
    의 3개 꼭지점에 해당되는 2차 곡선
    Figure PCTKR2017001871-appb-I000241
    모델링에 의하여
    Figure PCTKR2017001871-appb-I000242
    가 결정되는 것을 특징으로 하는 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법.
PCT/KR2017/001871 2017-02-15 2017-02-21 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법 WO2018151356A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US15/905,276 US11115190B2 (en) 2017-02-15 2018-02-26 Method of hashing vector data based on multi-scale curvature for vector content authentication

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2017-0020769 2017-02-15
KR1020170020769A KR101905403B1 (ko) 2017-02-15 2017-02-15 벡터 콘텐츠 인증 보안을 위한 다중 스케일 곡률기반 벡터 데이터 해싱기술

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US15/905,276 Continuation US11115190B2 (en) 2017-02-15 2018-02-26 Method of hashing vector data based on multi-scale curvature for vector content authentication

Publications (1)

Publication Number Publication Date
WO2018151356A1 true WO2018151356A1 (ko) 2018-08-23

Family

ID=63169517

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2017/001871 WO2018151356A1 (ko) 2017-02-15 2017-02-21 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법

Country Status (3)

Country Link
US (1) US11115190B2 (ko)
KR (1) KR101905403B1 (ko)
WO (1) WO2018151356A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111144478A (zh) * 2019-12-25 2020-05-12 电子科技大学 一种穿帮镜头的自动检测方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111915689B (zh) * 2020-07-16 2023-11-24 抖音视界有限公司 用于生成目标函数的方法、装置、电子设备和计算机可读介质
CN112232428B (zh) * 2020-10-23 2021-11-16 上海电力大学 一种基于三维特征和能量变化特征的图像哈希获取方法
CN116883226B (zh) * 2023-07-21 2024-01-02 中国国土勘测规划院 Dem零水印嵌入与提取方法、装置及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080095030A (ko) * 2007-04-23 2008-10-28 동명대학교산학협력단 3d cad 도면의 워터마크 삽입 방법
KR20090030454A (ko) * 2007-09-20 2009-03-25 인하대학교 산학협력단 방위각을 이용한 벡터 데이터 워터마크 삽입방법 및검출방법
KR20100123442A (ko) * 2009-05-15 2010-11-24 인하대학교 산학협력단 벡터 맵 데이터의 정확성을 고려한 디지털 워터마킹방법 및 디지털 워터마크 검출방법
KR20130015574A (ko) * 2011-08-04 2013-02-14 부경대학교 산학협력단 지리정보시스템의 벡터 맵 데이터의 워터마크 은닉 방법 및 워터마크 검출 방법

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020031015A (ko) * 2000-10-21 2002-04-26 오길록 에지 히스토그램 빈의 비선형 양자화 및 유사도 계산
KR100621003B1 (ko) * 2003-10-11 2006-09-08 엘지전자 주식회사 디지털 영상 데이터의 복호화 방법
US8171030B2 (en) * 2007-06-18 2012-05-01 Zeitera, Llc Method and apparatus for multi-dimensional content search and video identification
JP5986681B2 (ja) 2012-05-22 2016-09-06 トムソン ライセンシングThomson Licensing モデルの形状記述子を生成する方法及び装置
KR101394770B1 (ko) 2012-08-30 2014-05-15 주식회사 만도 곡선 차선 모델을 이용한 영상 안정화 방법 및 시스템
CA2819956C (en) 2013-07-02 2022-07-12 Guy Martin High accuracy camera modelling and calibration method
US10248663B1 (en) * 2017-03-03 2019-04-02 Descartes Labs, Inc. Geo-visual search

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080095030A (ko) * 2007-04-23 2008-10-28 동명대학교산학협력단 3d cad 도면의 워터마크 삽입 방법
KR20090030454A (ko) * 2007-09-20 2009-03-25 인하대학교 산학협력단 방위각을 이용한 벡터 데이터 워터마크 삽입방법 및검출방법
KR20100123442A (ko) * 2009-05-15 2010-11-24 인하대학교 산학협력단 벡터 맵 데이터의 정확성을 고려한 디지털 워터마킹방법 및 디지털 워터마크 검출방법
KR20130015574A (ko) * 2011-08-04 2013-02-14 부경대학교 산학협력단 지리정보시스템의 벡터 맵 데이터의 워터마크 은닉 방법 및 워터마크 검출 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JANG BONG-JU, ET AL.: "Vector Data Hashing Scheme", PROC. OF THE KOREA MULTIMEDIA SOCIETY CONFERENCE, November 2010 (2010-11-01) *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111144478A (zh) * 2019-12-25 2020-05-12 电子科技大学 一种穿帮镜头的自动检测方法
CN111144478B (zh) * 2019-12-25 2022-06-14 电子科技大学 一种穿帮镜头的自动检测方法

Also Published As

Publication number Publication date
KR20180094452A (ko) 2018-08-23
KR101905403B1 (ko) 2018-10-08
US11115190B2 (en) 2021-09-07
US20190207753A1 (en) 2019-07-04

Similar Documents

Publication Publication Date Title
WO2018151356A1 (ko) 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법
WO2017099555A1 (ko) 시간분할 세그먼트 블록 기반 수기서명 인증 시스템 및 방법
WO2021080102A1 (en) Method for training and testing adaption network corresponding to obfuscation network capable of processing data to be concealed for privacy, and training device and testing device using the same
WO2017061758A1 (ko) 세그먼트 블록 기반 수기서명 인증 시스템 및 방법
WO2010114259A2 (en) Semi-lagrangian cip fluid solver without dimensional splitting
WO2020153552A1 (ko) 기록된 거래의 수정이 가능한 블록체인을 위한 방법 및 장치
WO2014126322A1 (ko) 클라우드 컴퓨팅을 위한 효율적인 자원 배분 장치
WO2021049791A1 (ko) 증강현실과 가상현실을 이용한 문서의 처리 시스템 및 그 방법
WO2021261719A1 (en) Method for training obfuscation network which conceals original data to be used for machine learning and training surrogate network which uses obfuscated data generated by obfuscation network and learning device using the same and method for testing trained obfuscation network and testing device using the same
WO2020180084A1 (ko) 타겟 이미지의 채색 완성 방법, 장치 및 컴퓨터 프로그램
WO2020004686A1 (ko) 블록체인 dPoC 합의알고리즘 기반 합의 인증 수행 방법
WO2022039316A1 (ko) 치과용 3차원 데이터 위치 정렬 자동화 방법 및 이를 컴퓨터에서 실행시키기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록 매체
EP3821378A1 (en) Apparatus for deep representation learning and method thereof
WO2014104481A1 (ko) 구들의 교집합을 이용한 바운딩 볼륨 생성 장치 및 방법
WO2019074185A1 (en) ELECTRONIC APPARATUS AND CONTROL METHOD THEREOF
EP3659073A1 (en) Electronic apparatus and control method thereof
WO2014208886A1 (ko) 균열 암반 내 불연속면 연결구조의 3차원 영상화 방법 및 영상화 시스템
WO2020166855A1 (en) Electronic device and control method thereof
WO2023033281A1 (ko) 약물 및 타겟 물질 간의 친화도를 예측하는 방법
WO2023229116A1 (ko) 상관성을 고려한 시간이력풍하중 산정 방법
WO2023153606A1 (ko) 컴퓨터 단층촬영 영상을 활용한 3차원 구강 스캔 데이터 복원 장치 및 방법
WO2023014007A1 (ko) 화합물 정보 추출을 위한 장치 및 방법
WO2018191889A1 (zh) 照片处理方法、装置及计算机设备
WO2017142299A1 (ko) 공간분할 세그먼트에 대한 동적이동 추적 기반 수기서명 인증 시스템 및 방법
WO2017171142A1 (ko) 얼굴의 특징점 검출 시스템 및 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17896383

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 17896383

Country of ref document: EP

Kind code of ref document: A1