WO2018151356A1 - 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법 - Google Patents
다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법 Download PDFInfo
- Publication number
- WO2018151356A1 WO2018151356A1 PCT/KR2017/001871 KR2017001871W WO2018151356A1 WO 2018151356 A1 WO2018151356 A1 WO 2018151356A1 KR 2017001871 W KR2017001871 W KR 2017001871W WO 2018151356 A1 WO2018151356 A1 WO 2018151356A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- curvature
- hash
- vector model
- scale
- model
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C5/00—Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T9/00—Image coding
- G06T9/008—Vector quantisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/16—Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T17/00—Three dimensional [3D] modelling, e.g. data description of 3D objects
- G06T17/10—Constructive solid geometry [CSG] using solid primitives, e.g. cylinders, cubes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T9/00—Image coding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/605—Copy protection
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Definitions
- the present invention relates to a multi-scale curvature-based visual vector model hashing method, and more specifically, as the field of application of vector data models such as CAD design drawings and GIS digital maps is recently expanded, a protection technique is required.
- the present invention relates to a multi-scale curvature-based visual vector model hashing method for proposing a vector data hashing method for authentication or copy protection of a data model.
- Representative content authentication techniques include cryptographic based hashing and content based hashing.
- Cryptographic hashing is sensitive to bit changes and is not suitable for multimedia or content that can be transformed into various forms while maintaining image quality.
- many researchers have proposed the hashing of image, video, and 3D mesh models that satisfy the robustness and security.
- content hashing must be applied differently depending on the data structure of the content.
- images and video consist of frames or images, such as pixel arrays of fixed position and size, and include spatial regions of pixels, or polar fourier transform (PFT) or quaternion polar cosine transform (PCT) [16].
- PFT polar fourier transform
- PCT quaternion polar cosine transform
- the 3D mesh model consists of a triangular mesh with 3D vertex coordinates that are not standardized or fixed, and hashing based on geometric feature distribution and mesh heat kernel signature (HKS) has been proposed.
- HLS geometric feature distribution and mesh heat kernel signature
- image, video, and 3D model hashing methods are not applicable to vector data models such as GIS vector maps and CAD design drawings based on polygon shape vectors such as polygons and polylines.
- the vector data model has a multi-layered structure and is modeled by circular components such as points, polylines, polygons, and ellipses for each layer. Unlike the 3D mesh model, each circular component has little relation with other components independently.
- vector model authentication and copyright protection methods based on cryptographic hashes and zero-watermarks such as SHA-1 and MD5 have been proposed.
- cryptographic hashes can be easily modified to edit vector models, and the vector shape features used in zero-watermarking have problems with robustness and security against various attacks.
- Lee et al. Proposed a single model hashing method based on the distribution of 1st and 2nd order polyline curvature coefficients using Frenet frame and generalized curvature.
- the first and second polyline curvature coefficient distributions are robust against attacks such as reparameterization, Euclidean transformation, rearrangement, and object simplification.
- Recent vector models cannot satisfy the robustness and security with a single hash authentication due to the high precision of large capacity.
- the present invention is directed to solving the above problems, by grouping polylines on a major layer in a vector data model, generating group coefficients according to the primary and secondary curve curvature distributions of the polylines, and By obtaining the feature coefficients by the projector with the random coefficient key pattern, and generating the final binary hash by the binarization process, the generated hash is multiplied to satisfy the robustness against various attacks and the security and uniqueness by the random key. It is to provide a method for hashing a visible vector model based on scale curvature.
- the present invention provides a method for object attack such as object simplification, deletion, copying, and breaking, compared to the existing method.
- object attack such as object simplification, deletion, copying, and breaking
- the proposed method in hash uniqueness evaluation of three types of model-key, key, and model is 0.014 more likely than existing method. will be.
- the present invention is to provide a multi-scale curvature-based visual vector model hashing method for the method proposed in the differential entropy-based security evaluation is 0.875 ⁇ 2.149 entropy higher than the conventional method.
- the multi-scale curvature-based visual vector model hashing method the multi-curve activity energy distribution of Radius curvature, Turning angle curvature, Gaussian curvature for all polyline and polygon objects
- a final binary hash matrix obtained by Lloyd-Max quantization for the real hash type intermediate hash coefficient matrix, wherein the multi-dimensional binary hash matrix is a second layer that enables hierarchical authentication according to the security level of the vector model by scale and curvature type. step; Characterized in that it comprises a.
- a multi-scale curvature-based visible vector model hashing method includes a multi-scale and curvature-based hash function.
- Hash generation process; And hash extraction functions Vector model certification process; Characterized in that it comprises a.
- the hash function is characterized by consisting of a square region segmentation, object resampling in the region, multi-curvature calculation for each scale, key-based multi-scale curvature hash coefficient, and binary hash generation by Lloyd-Max quantization.
- NH x NV size vector model M is used. Divided into square local area Generating a; And extracting polygon and polyline objects from objects belonging to various layers in the local region. Generating a; If the total size of the vector model M is NH ⁇ NV, and the scale ratio is 1 / RS, NH ⁇ NV and The actual area of It is characterized by the operation.
- the hash generation process uses the same uniform spacing during the hash generation and extraction process for hash robustness in object sampling. Resample the objects with, then create the resampled virtual vertices, the original object Given, uniform sampling interval Sample vertex for This is called. Sample vertex end Wow If in between, the two previously sampled vertices Two vertices of original and subsequent text Left and right four vertices Cubic polynomial curve polynomial By end , Is, 2 vertices before And two circle vertices Correspond to the right and left It is written as The boundary area of the object end point Last circle vertex Is before And after Quadratic curve corresponding to three vertices of By modeling Characterized in that is determined.
- the multi-scale curvature-based visual vector model hashing method grouping polylines on a main layer in a vector data model, and then generating group coefficients according to the primary and secondary curve curvature distributions of the polylines. Then, by obtaining the feature coefficients by the projector using the group coefficients as random coefficient key patterns, and generating the final binary hash by the binarization process, the generated hashes are robust against various attacks, security and uniqueness by the random key To provide a satisfying effect.
- the proposed method for object attack such as object simplification, deletion, copying, breaking, etc.
- the probability of error detection is low, and the proposed method in hash uniqueness evaluation for three types of model-key, key, and model provides an effect that the probability of uniqueness is about 0.014 compared to the existing method.
- the multi-scale curvature-based visual vector model hashing method provides an effect that the method proposed in the differential entropy-based security evaluation can have an entropy of about 0.875 to 2.149 higher than the conventional method. do.
- FIG. 1 illustrates a vector model authentication process through a proposed multi-scale and curvature-based hash generation process (FIG. 1A) and a hash extraction process (FIG. 1B) proposed in the multi-scale curvature-based visual vector model hashing method according to an embodiment of the present invention. It is a flowchart showing.
- FIG. 2 illustrates an example of a vector map having a TM (Transverse Mercator) coordinate system in a process of partitioning a square region and separating layers in a region in a multi-scale curvature-based visual vector model hashing method according to an embodiment of the present invention.
- TM Transverse Mercator
- FIG. 3 is a diagram illustrating resampling for an arbitrary object in a multi-scale curvature-based visual vector model hashing method according to an embodiment of the present invention.
- FIG. 4 illustrates a threshold variable for determining a main object in a multi-scale curvature-based visual vector model hashing method according to an embodiment of the present invention. Shows an example.
- 6 is a multi-scale curvature-based visible vector model hashing method according to an embodiment of the present invention It shows the process of generating intermediate hash matrix of each object curvature energy and size by Partial Exponential Bell Polynomials and generating m-bit binary hash matrix by Llyoyd-max quantizer.
- FIG. 7 is a diagram illustrating an intermediate hash coefficient generation process using dog group coefficients and random coefficients of object curvature energies in a multi-scale curvature-based visual vector model hashing method according to an embodiment of the present invention.
- FIG. 8 illustrates an ROC curve for a hash authentication threshold in a multi-scale curvature-based visual vector model hashing method according to an embodiment of the present invention.
- the component when one component 'transmits' data or a signal to another component, the component may directly transmit the data or signal to another component, and through at least one other component. This means that data or signals can be transmitted to other components.
- Multi-scale curvature-based visible vector model hashing method proposes hierarchical authentication and multi-scale curvature-based vector model hashing method with excellent robustness, uniqueness and security.
- the main features of the proposed vector model hashing are as follows.
- Resampled object curvature activity energy In the method proposed in the present invention, a hash is generated based on multiple curvature activity energies of Radius curvature, Turning angle curvature, and Gaussian curvature that are invariant to rigid body motion and robust to shape deformation. Object resampling is robust to changing the number of vertices, such as simplifying the vector model and interpolating vertices.
- Random key-based scale-curvature multi-dimensional hash authentication The method proposed in the present invention generates multi-dimensional hash based on curvature activity energy on a spatial scale, and authenticates the model by comparing the hash by dimension. At this time, the random hash coefficient is obtained by the random mapping of the curvature kinetic energies for each scale by random coefficient and Partial Exponential Bell Polynomials. Random mapping of curvature active energy allows for uniqueness as well as security. Multi-dimensional hash enables hierarchical authentication according to security level of public and private vector models by scale and curvature type.
- the object p is Consists of four vertices, p curve p A set of line segments.
- Hash function given vector model M and random coefficient R By binary hash H and parameters Is generated.
- Vector model M 'transmitted, parameter Given the random coefficient R, Binary hash H is extracted.
- FIG. 1 is a flowchart illustrating a vector model authentication process through a multi-scale and curvature-based hash generation process (FIG. 1A) and a hash extraction process (FIG. 1B) proposed in the present invention.
- FIG. 1 in the multi-scale curvature-based visual vector model hashing method proposed in the present invention, a multi-scale and curvature-based hash function Hash generation process and hash extraction function The vector model verification process is shown.
- the proposed hash function consists of square region segmentation, object resampling in region, multi-curvature calculation per scale, key-based multi-scale curvature hash coefficient, and binary hash generation by Lloyd-Max quantization.
- the vector map which is a high-precision large-capacity vector model M, has main information such as roads, mountains, parks, and buildings for each region, and is represented by numerous objects. Therefore, in vector model M, it is effective to authenticate on a hash basis for each area.
- FIG. 2 shows an example of a vector map having a TM (Transverse Mercator) coordinate system for a process of separating a square region and separating layers in the region.
- TM Transverse Mercator
- 3 is a diagram for describing resampling for an arbitrary object.
- the number of vertices by polyline and polygon simplification or interpolation may be changed, or the position may be changed by vertex random samples.
- the same uniform spacing during hash generation and extraction Resample the objects with, then create the resampled virtual vertices.
- Equation 4 Equation 4
- Equation 5 The vector of estimated polynomial regression coefficients (using ordinary least squares estimation) is given by Equation 5 below.
- sampling interval is the main object with the highest length among all the objects. Is determined by their length distribution.
- Figure 4 shows a threshold variable for determining the main object Shows an example.
- FIG. 4 is a graph illustrating a threshold variable setting example (object length distribution check) required for determining a main object on the length cumulative distribution of vector model objects.
- multi-scale curvatures are sampled objects.
- Sampling interval by space Scale s in The resampling object is defined as in Equation 11 below.
- the scale s is It is defined as the scale of scales, and simply reduces the multiple curvatures of Gaussian, Radius, and Rotation Angle. It is written as.
- the local area As an intermediate hash for as in Figure 6 Using a curvature energy matrix of magnitude, It is defined as a hash matrix of magnitudes.
- Figure 6 It shows the process of generating intermediate hash matrix of each object curvature energy and size by Partial Exponential Bell Polynomials and generating m-bit binary hash matrix by Llyoyd-max quantizer.
- the object curvature energies are based on Gaussian Mixture Model (GMM) -Expectation Maximization (EM). Clustered into groups.
- GMM Gaussian Mixture Model
- EM Expectation Maximization
- Dog initial variables After randomly selected, by E-step and M-step Variable with the maximum log-likelihood ratio By obtaining GMM-based groups are obtained.
- parameter set I information necessary for hash extraction along with a random coefficient key.
- Equation 20 the same number of object curvature energy groups for each scale and curvature type.
- Random group Group coefficient of I the average curvature energy as in FIG. And the corresponding random coefficients The sum of the products of and is defined as
- FIG. 7 is a diagram illustrating an intermediate hash coefficient generation process using dog group coefficients and random coefficients of object curvature energies.
- Equation 28 L and z are obtained by Equation 28 below so that the quantization error E (L, z) is minimized.
- L and z are calculated as shown in Equations 29 and 30 so that Partial derivatives becomes 0 with respect to E (L, z). and Repeat the above calculations until this change and no change.
- HDB is a hash model of vector models
- Random key Given is the quantization parameter generated during the hash generation process.
- hash It is composed as shown in Table 1 below. Random key from Is generated by the user In conjunction with, parameters and hashes are generated.
- the threshold is determined through hypothesis experiments based on receiver operation characteristic (ROC). In the estimation experiment, the normalized Hamming distance difference between the hashes generated from 1000 keys on the vector data model and the hashes extracted from the attacked model is calculated, and then the threshold in the range of [0, 0.5] is obtained.
- the TP (True Positive Rate) and FP (False Positive Rate) were measured while varying in 0.05 units, respectively.
- TP probability is the model under attack Hash Autumn circle model Probability of being certified as Hash Different models It is the probability of authenticating as (see Equation 33 below).
- the experimental result ROC is the same as in Fig. 8, the threshold from this curve was 0.15, TP was about 0.95 and FP was about 0.04. Therefore, in the present invention, the hash authentication threshold was determined to be 0.15.
- Figure 8 shows the ROC curve for the hash authentication threshold.
- a multi-scale curvature based vector model hashing with robustness, uniqueness, and security is proposed for hierarchical authentication and copy protection of a vector model such as a high-precision vector map or a design drawing.
- a multi-dimensional feature coefficient matrix is generated based on the radii curvature, turning angle curvature, and Gaussian curvature, which are based on the multiple curvature active energy distributions for all polylines and polygon objects. Since the multiple curvature action energy distribution is robust to rigid body motion and shape deformation, it has robustness against various attacks and uniqueness to the model.
- Multidimensional feature coefficients are obtained by multidimensional intermediate hash coefficient matrix by random mapping by random coefficients and Partial Exponential Bell Polynomials.
- the random mapping of the curvature active energy has uniqueness as well as security.
- Multi-dimensional hash enables hierarchical authentication according to security level of public and private vector models by scale and curvature type.
- the proposed hashing is robust against object attacks such as object simplification, deletion, copying, and breaking, and has excellent hash uniqueness for the three types of model-key, key, and model, and is about 0.875 to 1.149 compared to the existing method. As it has a high degree of differential entropy, it was confirmed that it has excellent security.
- the invention can also be embodied as computer readable code on a computer readable recording medium.
- Computer-readable recording media include all kinds of recording devices that store data that can be read by a computer system.
- Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, floppy disks, optical data storage devices, and the like, which are also implemented in the form of carrier waves (eg, transmission over the Internet). It also includes.
- the computer readable recording medium can also be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion.
- functional programs, codes and code segments for implementing the present invention can be easily inferred by programmers in the art to which the present invention belongs.
- the present invention proposes a multiple method for vector data hashing for authentication or copy protection of a vector data model.
- Scale curvature-based visual vector model hashing method
- Group polylines on the major layers in the vector data model then generate group coefficients according to the primary and secondary curve curvature distributions of the polylines, and obtain these feature coefficients by the projector with random coefficient key patterns.
- the generated hash provides an effect that satisfies the robustness to the various attacks and the security and uniqueness by the random key.
- the proposed method for object attack such as object simplification, deletion, copying, breaking, etc.
- the probability of error detection is low
- the proposed method in hash uniqueness evaluation for three types of model-key, key, and model is about 0.014 higher than the existing method.
- the multi-scale curvature-based visual vector model hashing method provides an effect that the method proposed in the differential entropy-based security evaluation can have an entropy of about 0.875 to 2.149 higher than the conventional method. do.
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Signal Processing (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Pure & Applied Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Data Mining & Analysis (AREA)
- Computational Mathematics (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Power Engineering (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Algebra (AREA)
- Computing Systems (AREA)
- Geometry (AREA)
- Computer Graphics (AREA)
- Image Analysis (AREA)
- Image Processing (AREA)
Abstract
본 발명은 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법에 관한 것이다. 본 발명의 제 1 측면은, 모든 폴리라인 및 폴리곤 객체들에 대하여 Radius curvature, Turning angle curvature, Gaussian curvature의 다중 곡률 활동 에너지 분포를 기반으로 다차원 특징 계수 행렬을 생성한 다음, 이들을 랜덤 계수와 Partial Exponential Bell Polynomials에 의한 랜덤 맵핑에 의하여 다차원 중간 해쉬 계수 행렬을 구하는 제 1 단계; 및 실수 타입의 중간 해쉬 계수 행렬에 대해서 Lloyd-Max 양자화에 의하여 최종 이진 해쉬 행렬을 구하여, 다차원 이진 해쉬 행렬은 스케일과 곡률 타입에 의하여 벡터 모델의 보안 등급에 따른 계층적 인증이 가능하도록 하는 제 2 단계; 를 포함하는 것을 특징으로 하는 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법을 제공함에 있다. 또한, 본 발명의 제 2 측면은, 다중 스케일 및 곡률 기반 해쉬 함수에 의한 해쉬 생성 과정; 및 해쉬 추출 함수를 통한 벡터 모델 인증 과정; 을 포함하는 것을 특징으로 하는 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법을 제공함에 있다. 이에 의해, 벡터 데이터 모델 내 주요 레이어 상에 폴리라인들을 그룹화한 다음, 폴리라인의 1차 및 2차 곡선 곡률 분포에 따라 그룹 계수를 생성하고, 이들 그룹 계수를 랜덤 계수 키 패턴으로 투영기에 의하여 특징 계수를 얻은 다음, 이를 이진화 과정에 의하여 최종 이진 해쉬를 생성함으로써, 생성된 해쉬가 다양한 공격에 대한 강인성과 랜텀 키에 의한 보안성 및 유일성을 만족하는 효과를 제공한다. 또한, 객체 간단화, 삭제, 복사, 끊기 등의 객체 공격에 대하여 제안한 방법이 기존 방법에 비하여 오류 검출 확률이 낮으며, 모델-키, 키, 모델의 세 타입에 대한 해쉬 유일성 평가에서 제안한 방법이 기존 방법에 비하여 0.014 정도 유일 확률이 높일 수 있는 효과를 제공한다. 뿐만 아니라, 미분 엔트로피 기반 보안성 평가에서 제안한 방법이 기존 방법에 비하여 0.875~2.149 정도 엔트로피가 높도록 할 수 있는 효과를 제공한다.
Description
본 발명은 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법에 관한 것으로, 보다 구체적으로는, 최근 CAD 설계도면 및 GIS 디지털 맵과 같은 벡터 데이터 모델의 응용 분야가 확대되면서 이에 대한 보호 기술이 필요하게 되므로, 벡터 데이터 모델의 인증 또는 복사방지에 필요한 벡터 데이터 해싱 방법을 제안하기 위한 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법에 관한 것이다.
건축, 자동차, 조선, IT 하드웨어 분야 등의 산업 분야에서 활용되는 CAD 설계 도면, GIS 지리정보시스템의 디지털 벡터맵, 3D 프린터 STL 모델 등과 같이 2D/3D 벡터 그래픽스 모델에 대한 다양한 응용 콘텐츠가 오랫동안 널리 이용되고 있다. 이와 같이 벡터 그래픽스 모델 분야 활성화와 더불어, 이에 대한 보호 기술의 필요성이 제기되면서, GIS 벡터맵과 CAD 설계도면의 저작권 보호를 위한 워터마킹 기법과 인증 및 무결성 검증 위한 암호 기법 등이 다양하게 연구되어 왔다. 그러나 Delp는 22세기 콘텐츠 보안 기술 방향으로 비즈니스 모델 변경과 함께 저작권 보호가 아닌 콘텐츠 인증에 대한 중요성을 제기하였다.
대표적인 콘텐츠 인증 기술 방법으로 암호학적 기반의 해싱과 콘텐츠 기반 해싱이 있다. 암호학적 해싱은 비트 변화에 민감하므로 화질이 유지되면서 다양한 형태로 변형이 가능한 멀티미디어 또는 콘텐츠에는 적합하지 못하다. 지금까지 많은 연구자들에 의하여 강인성과 보안성을 만족하는 영상, 비디오, 및 3D 메쉬 모델 해싱에 대하여 제안되어져 왔다. 워터마킹에서와 같이 콘텐츠 해싱에서도 콘텐츠의 데이터 구조에 따라 다르게 적용되어야 한다. 예를 들어, 영상 및 비디오는 고정된 위치와 크기의 화소 배열과 같은 프레임 또는 이미지들로 구성되어 있으며, 화소들의 공간 영역, 또는 PFT(polar fourier transform), quaternion PCT(polar cosine transform)[16], DCT(discrete cosine transform) 등의 변환 영역, 비디오의 공간-타임영역 기반으로 많은 기법들이 제안되었다. 3D 메쉬 모델은 정형화 또는 고정되지 않은 3D 꼭지점 좌표에 의한 삼각형 메쉬로 구성되며, 기하학적 형상 특징 분포 및 메쉬 HKS(heat kernel signature) 기반의 해싱이 제안되었다. 그러나 영상, 비디오, 3D 모델 해싱 방법들은 폴리곤, 폴리라인 등의 다각형 형상 벡터(components) 기반의 CAD 설계도면 및 GIS 벡터맵과 같은 벡터 데이터 모델에 대하여 적용되지 못한다.
벡터 데이터 모델은 여러 개의 레이어 구조로 되어 있으며, 각 레이어별로 점, 폴리라인, 폴리곤 및 타원 등의 원형 성분에 의하여 모델링된다. 여기서 3D 메쉬 모델과는 달리 각 원형 성분들은 독립적으로 다른 성분들과의 연관성이 거의 없다. 최근 SHA-1, MD5 등 암호학 해쉬 및 제로-워터마크 기반의 벡터 모델 인증 및 저작권 보호 방법이 제안되고 있다. 그러나 암호학 해쉬는 벡터 모델의 편집에 쉽게 변경이 가능하고, 제로-워터마킹에서 사용되는 벡터 형상 특징들은 다양한 공격에 대하여 강인성 및 보안성에 문제점을 가진다. Lee 등은 Frenet 프레임과 일반화된 곡률을 이용한 1,2차 폴리라인 곡률 계수 분포 기반 벡터 모델 단일 해싱 기법을 제안하였다. 1,2차 폴리라인 곡률 계수 분포는 재변수화 및 유클리드 변환과 재배열, 객체 간단화 등의 공격에 대한 강인성을 가진다. 최근 벡터 모델들은 대용량의 고정밀화로 인하여 단일 해쉬 인증으로 강인성 및 보안성을 만족할 수는 없다.
이에 따라 해당 기술분야에 있어서는 고정밀 벡터맵 또는 설계도면에 효과적인 계층적 인증 및 강인성, 유일성, 보안성이 우수한 다중 스케일 곡률 기반 벡터 모델 해싱을 제안하기 위한 기술 개발이 요구되고 있다.
본 발명은 상기의 문제점을 해결하기 위한 것으로, 벡터 데이터 모델 내 주요 레이어 상에 폴리라인들을 그룹화한 다음, 폴리라인의 1차 및 2차 곡선 곡률 분포에 따라 그룹 계수를 생성하고, 이들 그룹 계수를 랜덤 계수 키 패턴으로 투영기에 의하여 특징 계수를 얻은 다음, 이를 이진화 과정에 의하여 최종 이진 해쉬를 생성함으로써, 생성된 해쉬가 다양한 공격에 대한 강인성과 랜텀 키에 의한 보안성 및 유일성을 만족하도록 하기 위한 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법을 제공하기 위한 것이다.
또한, 본 발명은 객체 간단화, 삭제, 복사, 끊기 등의 객체 공격에 대하여 제안한 방법이 기존 방법에 비하여 정도 오류 검출 확률이 낮으며, 모델-키, 키, 모델의 세 타입에 대한 해쉬 유일성 평가에서 제안한 방법이 기존 방법에 비하여 0.014 정도 유일 확률이 높은 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법을 제공하기 위한 것이다.
또한, 본 발명은 미분 엔트로피 기반 보안성 평가에서 제안한 방법이 기존 방법에 비하여 0.875~2.149 정도 엔트로피가 높도록 하기 위한 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법을 제공하기 위한 것이다.
그러나 본 발명의 목적들은 상기에 언급된 목적으로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
상기의 목적을 달성하기 위해 본 발명의 실시예에 따른 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법은, 모든 폴리라인 및 폴리곤 객체들에 대하여 Radius curvature, Turning angle curvature, Gaussian curvature의 다중 곡률 활동 에너지 분포를 기반으로 다차원 특징 계수 행렬을 생성한 다음, 이들을 랜덤 계수와 Partial Exponential Bell Polynomials에 의한 랜덤 맵핑에 의하여 다차원 중간 해쉬 계수 행렬을 구하는 제 1 단계; 및 실수 타입의 중간 해쉬 계수 행렬에 대해서 Lloyd-Max 양자화에 의하여 최종 이진 해쉬 행렬을 구하여, 다차원 이진 해쉬 행렬은 스케일과 곡률 타입에 의하여 벡터 모델의 보안 등급에 따른 계층적 인증이 가능하도록 하는 제 2 단계; 를 포함하는 것을 특징으로 한다.
상기의 목적을 달성하기 위해 본 발명의 다른 실시예에 따른 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법은, 다중 스케일 및 곡률 기반 해쉬 함수 에 의한 해쉬 생성 과정; 및 해쉬 추출 함수 을 통한 벡터 모델 인증 과정; 을 포함하는 것을 특징으로 한다.
이때, 해쉬 함수는, 정방형 영역 분할, 영역 내 객체 리샘플링 및 스케일별 다중 곡률 계산, 키 기반 다중 스케일-곡률 해쉬 계수 및 Lloyd-Max 양자화에 의한 이진 해쉬 생성 단계로 구성되는 것을 특징으로 한다.
또한, 해쉬 생성 과정은, Rectangular Tiling에 있어서, 고정밀 대용량 벡터 모델 M에서는 영역별로 해쉬 기반으로 인증하기 위해, NH×NV 크기의 벡터 모델 M을 정방형 국부 영역으로 분할하는 를 생성하는 단계; 및 국부 영역 내에 여러 레이어들에 속하는 객체들 중 폴리곤 및 폴리라인 객체들을 추출하여 를 생성하는 단계; 를 포함하며, 벡터 모델 M의 전체 크기가 NH×NV이고, 축척비 (Ratio scale)가 1/RS일 경우 NH×NV와 의 실제 면적은 으로 연산하는 것을 특징으로 한다.
또한, 해쉬 생성 과정은, 객체 샘플링시 해쉬 강인성을 위하여, 해쉬 생성 및 추출 과정에서 동일한 균일 간격 으로 객체들을 재샘플링한 다음, 재샘플링된 가상 꼭지점들을 생성하며, 원본 객체 주어지면, 균일 샘플링 간격 에 대한 샘플 꼭지점은 이라 한다. 샘플 꼭지점 가 와 사이에 있을 경우, 이전 샘플링된 2개의 꼭지점 과 이후 원본 2개의 꼭지점 인 좌우 4개 꼭지점 에 해당되는 3차 곡선(cubic polynomial curve) 다항식 에 의하여 가 ,이며, 가 이전 2개 꼭지점 과 이후 2개의 원 꼭지점 좌우에 해당됨을 와 같이 표기로 한다. 객체 end point의 경계 영역으로, 가 마지막 원 꼭지점 의 이전일 경우와 이후일 경우 의 3개 꼭지점에 해당되는 2차 곡선 모델링에 의하여 가 결정되는 것을 특징으로 한다.
본 발명의 실시예에 따른 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법은, 벡터 데이터 모델 내 주요 레이어 상에 폴리라인들을 그룹화한 다음, 폴리라인의 1차 및 2차 곡선 곡률 분포에 따라 그룹 계수를 생성하고, 이들 그룹 계수를 랜덤 계수 키 패턴으로 투영기에 의하여 특징 계수를 얻은 다음, 이를 이진화 과정에 의하여 최종 이진 해쉬를 생성함으로써, 생성된 해쉬가 다양한 공격에 대한 강인성과 랜텀 키에 의한 보안성 및 유일성을 만족하는 효과를 제공한다.
또한, 본 발명의 다른 실시예에 따른 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법은, 객체 간단화, 삭제, 복사, 끊기 등의 객체 공격에 대하여 제안한 방법이 기존 방법에 비하여 정도 오류 검출 확률이 낮으며, 모델-키, 키, 모델의 세 타입에 대한 해쉬 유일성 평가에서 제안한 방법이 기존 방법에 비하여 0.014 정도 유일 확률이 높일 수 있는 효과를 제공한다.
뿐만 아니라, 본 발명의 다른 실시예에 따른 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법은, 미분 엔트로피 기반 보안성 평가에서 제안한 방법이 기존 방법에 비하여 0.875~2.149 정도 엔트로피가 높도록 할 수 있는 효과를 제공한다.
도 1은 본 발명의 실시예에 따른 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법에서 제안된 제안한 다중 스케일 및 곡률 기반 해쉬 생성 과정(도 1a)과 해쉬 추출 과정(도 1b)을 통한 벡터 모델 인증 과정을 나타내는 흐름도이다.
도 2는 본 발명의 실시예에 따른 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법에서 정방형 영역 분할 및 영역 내 레이어가 분리되는 과정을 TM (Transverse Mercator) 좌표계를 갖는 벡터맵의 예시를 보여준다.
도 3은 본 발명의 실시예에 따른 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법에서 임의의 객체에 대한 재샘플링을 설명하기 위한 도면이다.
도 5는 본 발명의 실시예에 따른 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법에서 공간 스케일 s=1이 간격으로 재샘플링되고, s=1/4이 간격으로 재샘플링되는 것을 나타내는 도면이다.
도 6은 본 발명의 실시예에 따른 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법에서 별 객체 곡률 에너지와 Partial Exponential Bell Polynomials에 의한 크기의 중간 해쉬 행렬 생성 및 Llyoyd-max quantizer에 의한 m 비트 이진 해쉬 행렬 생성 과정을 나타낸다.
도 7은 본 발명의 실시예에 따른 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법에서 객체 곡률 에너지들의 개 그룹 계수와 랜덤 계수에 의한 중간 해쉬 계수 생성 과정을 나타내는 도면이다.
도 8은 본 발명의 실시예에 따른 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법에서 해쉬 인증 문턱치에 대한 ROC 곡선을 나타낸다.
이하, 본 발명의 바람직한 실시예의 상세한 설명은 첨부된 도면들을 참조하여 설명할 것이다. 하기에서 본 발명을 설명함에 있어서, 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다.
본 명세서에 있어서는 어느 하나의 구성요소가 다른 구성요소로 데이터 또는 신호를 '전송'하는 경우에는 구성요소는 다른 구성요소로 직접 상기 데이터 또는 신호를 전송할 수 있고, 적어도 하나의 또 다른 구성요소를 통하여 데이터 또는 신호를 다른 구성요소로 전송할 수 있음을 의미한다.
다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법은 계층적 인증 및 강인성, 유일성, 보안성이 우수한 다중 스케일 곡률 기반 벡터 모델 해싱 방법을 제안한다. 제안한 벡터 모델 해싱의 주요 특징은 다음과 같다.
1) 재샘플링된 객체 곡률 활동 에너지 : 본 발명에서 제안한 방법에서는 강체운동에 불변이고, 형상 변형에 강인한 Radius curvature, Turning angle curvature, Gaussian curvature의 다중 곡률 활동 에너지를 기반으로 해쉬를 생성한다. 객체 재샘플링은 벡터 모델의 간단화, 꼭지점 보간 등 꼭지점 개수 변경에 강인하도록 한다.
2) 랜덤 키 기반 스케일-곡률 다차원 해쉬 인증 : 본 발명에서 제안한 방법은 공간 스케일 상 곡률 활동 에너지 기반 다차원 해쉬를 생성하며, 차원별 해쉬 비교를 모델을 인증한다. 이때 임의의 해쉬 계수는 스케일별 곡률 활동 에너지들을 랜덤 계수와 Partial Exponential Bell Polynomials에 의한 랜덤 맵핑에 의하여 구하여진다. 곡률 활동 에너지의 랜덤 맵핑은 보안성뿐만 아니라 유일성을 가지도록 한다. 다차원 해쉬는 스케일과 곡률 타입에 의하여 공용 및 개인 벡터 모델들의 보안 등급에 따른 계층적 인증이 가능하도록 한다.
한편, 본 발명에서 사용되는 주요 기호는 다음과 같다.
5) 벡터 모델 M과 랜덤 계수 R이 주어졌을 때, 해쉬 함수 에 의하여 이진 해쉬 H와 매개변수 가 생성된다. 전송된 벡터 모델 M', 매개변수 , 랜덤 계수 R이 주어졌을 때, 에 의하여 이진 해쉬 H가 추출된다.
도 1은 본 발명에서 제안된 제안한 다중 스케일 및 곡률 기반 해쉬 생성 과정(도 1a)과 해쉬 추출 과정(도 1b)을 통한 벡터 모델 인증 과정을 나타내는 흐름도이다. 도 1을 참조하면, 본 발명에서 제안된 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법에서 다중 스케일 및 곡률 기반 해쉬 함수 에 의한 해쉬 생성 과정과 해쉬 추출 함수 을 통한 벡터 모델 인증 과정을 보여준다. 제안한 해쉬 함수는 정방형 영역 분할, 영역 내 객체 리샘플링 및 스케일별 다중 곡률 계산, 키 기반 다중 스케일-곡률 해쉬 계수 및 Lloyd-Max 양자화에 의한 이진 해쉬 생성 단계로 구성된다.
다음으로 해쉬 생성에 대해서 구체적으로 살펴보도록 한다.
먼저, Rectangular Tiling에 있어서, 고정밀 대용량 벡터 모델 M인 벡터맵은 영역별로 도로, 산, 공원, 빌딩 등 주요 정보를 가지고 있고, 수많은 객체들로 표현된다. 따라서 벡터 모델 M에서는 영역별로 해쉬 기반으로 인증하는 것이 효과적이다.
제안한 방법에서는 NH×NV 크기의 벡터 모델 M을 정방형 국부 영역으로 분할한 다음; , 국부 영역 내에 여러 레이어들에 속하는 객체들 중 폴리곤 및 폴리라인 객체들을 추출한다; . 이때 벡터 모델 M의 전체 크기가 NH×NV이고, 축척비 (Ratio scale)가 1/RS일 경우 NH×NV와 의 실제 면적은 하기의 수학식 1과 같다.
예를 들어, 축척비가 1/10,000, 1/100,000인 벡터맵에서는 국부 영역의 면적은 각각 이다. 도 2는 정방형 영역 분할 및 영역 내 레이어가 분리되는 과정을 TM (Transverse Mercator) 좌표계를 갖는 벡터맵의 예시를 보여준다.
먼저, 객체 샘플링에 대해서 살펴본다. 도 3은 임의의 객체에 대한 재샘플링을 설명하기 위한 도면이다.
벡터 모델은 기하학적 형상이 유지되면서, 폴리라인 및 폴리곤 간단화 또는 보간에 의한 꼭지점 개수가 변경되거나, 꼭지점 랜덤 샘플에 의한 위치 변경 등이 될 수 있다. 제안한 방법에서는 해쉬 강인성을 위하여, 해쉬 생성 및 추출 과정에서 동일한 균일 간격 으로 객체들을 재샘플링한 다음, 재샘플링된 가상 꼭지점들을 생성한다.
원본 객체 주어지면, 균일 샘플링 간격 에 대한 샘플 꼭지점은 이라 한다. 샘플 꼭지점 가 와 사이에 있을 경우, 도 3에서와 같이 이전 샘플링된 2개의 꼭지점 과 이후 원본 2개의 꼭지점 인 좌우 4개 꼭지점 에 해당되는 3차 곡선 (cubic polynomial curve) 다항식 에 의하여 가 하기의 수학식 2와 같을 수 있다.
여기서 가 이전 2개 꼭지점 과 이후 2개의 원 꼭지점 좌우에 해당됨을 와 같이 표기로 한다. 객체 end point의 경계 영역으로, 가 마지막 원 꼭지점 의 이전일 경우 와 이후일 경우 의 3개 꼭지점에 해당되는 2차 곡선 모델링에 의하여 가 결정된다.
Cubic polynomial coefficient에 대해서 살펴보면, 3차 곡선의 매개변수들은 Cubic polynomial regression 모델에 의하여 결정된다. 즉, 3차 곡선 다항식인 하기의 수학식 3에서 변수 벡터 A와 랜덤 오차 벡터 E일 때, 하기의 수학식 4와 같이 표현할 수 있다.
최소자승예측 (ordinary least squares estimation)에 의하여 예측된 다항식 계수 (The vector of estimated polynomial regression coefficients (using ordinary least squares estimation) is)는 하기의 수학식 5와 같다.
객체 길이를 확률 변수 으로 놓고, 최대 길이가 일 때, 확률 변수 L의 누적분포함수 이고, 이의 역함수 이라 한다. 이때 의 변곡점 (inflection point) 에 해당되는 변수 를 하기의 수학식 6과 같이 연산할 수 있다.
즉, 도 4는 벡터 모델 객체들의 길이 누적분포 상 주 객체 결정에 필요한 문턱치 변수 설정 예(객체 길이 분포 확인)를 나타내는 그래프이다.
는 집합 의 Cardinality로 원소인 주들의 개수를 나타낸다. 샘플링 간격 는 주 객체들의 모든 분할선들 중 최소 길이 의 1/2로 놓고, 주 객체 평균 길이의 비율로 하기의 수학식 8에 의해 결정된다.
다음으로, Multi-scale Curvatures and Curvature Energy에 대해서 살펴보면, Multi-scale curvatures는 샘플링된 객체 에서 공간 Scale s별 샘플링 간격 으로 재샘플링 객체는 하기의 수학식 11과 같이 정의된다.
도 5에서와 같이 공간 스케일 s=1은 간격으로 재샘플링되고, s=1/4은 간격으로 재샘플링된다. 즉, 공간 스케일 s이 클수록 세밀하게 객체가 표현되고, s이 작을수록 대략적으로 객체가 표현된다.
제안한 방법에서는 스케일별 재샘플링 객체 에 대하여 꼭지점별 가우시안 곡률 , 반경 곡률 , 회전각 곡률 의 다중 곡률 을 하기의 수학식 12 내지 수학식 14에 의해 구할 수 있다.
다음으로 곡률 에너지(Curvature Energy)에 대해서 살펴보면, 임의의 객체 에 대한 Scale별 재샘플링 객체는 이며, 이들의 단위 길이 당 곡률 에너지 는 하기의 수학식 15와 같이 정의된다.
여기서 는 위치에 곡률을 나타낸다. 본 발명에서는 스케일별 객체 곡률 에너지 를 간단히 로 표기한다. 객체 에 대한 스케일별, 곡률별 평균 곡률 에너지 는 하기의 수학식 16과 같이 크기의 행렬로 표현된다.
다음으로, 곡률 에너지 기반 중간 해쉬 행렬 (Curvature energy based intermediate hash matrix)에 대해서 살펴보도록 한다.
먼저, 곡률 에너지 클러스터링에 대해서 살펴보면, 국부 영역 내에 모든 재샘플된 객체들 에 대한 스케일, 곡률별 단위길이 당 곡률 에너지 는 하기의 수학식 17와 같이 크기의 행렬이다
where g:Direct Gaussian Curvature, o:Curvature Radius, a:Turning Angle Curvature
즉, 도 6은 별 객체 곡률 에너지와 Partial Exponential Bell Polynomials에 의한 크기의 중간 해쉬 행렬 생성 및 Llyoyd-max quantizer에 의한 m 비트 이진 해쉬 행렬 생성 과정을 나타낸다.
한편, 임의의 스케일 s과 곡률 타입 에 대한 객체 곡률 에너지 는 하기의 수학식 18이라 할 때, 객체 곡률 에너지들은 GMM(Gaussian Mixture Model)-EM(Expectation Maximization) 기반으로 개 그룹으로 클러스터링된다.
한편, 도 7은 객체 곡률 에너지들의 개 그룹 계수와 랜덤 계수에 의한 중간 해쉬 계수 생성 과정을 나타내는 도면이다.
임의의 스케일 및 곡률 (s, curvature)상의 중간 해쉬 계수 는 평균 곡률 에너지에 대한 그룹 계수 의 Partial Exponential Bell Polynomials, 에 의하여 구하여진다. 즉, 를 간단히 로 표기할 때, 는 하기의 수학식 22로 정의될 수 있다.
다음으로, Lloyd-Max Quantizer 기반 이진 해쉬 행렬에 대해서 살펴보도록 한다.
여기서 Lloyd-Max Quantizer의 두 변수 bin boundaries L과 대체값 (replacement value)은 테스트 모델과 1000개의 키에 대한 샘플 중간 해쉬 행렬 에 의하여 결정된다.
여기서 양자화 오차 E(L,z)가 최소가 되도록 하기의 수학식 28에 의해 L과 z이 구하여진다.
즉, E(L,z)에 대하여 Partial derivatives가 0이 되도록 L와 z를 하기의 수학식 29 및 30과 같이 계산한 다음, 과 이 이전과 변경이 없을 때까지 위의 계산을 반복적으로 수행한다.
위의 과정에 의하여 모든 scale, curvature에 대한 양자화 매개변수 가 구하여진 다음, 하기의 수학식 31과 같이 크기의 중간 해쉬 행렬 를 bit 양자화하여 최종 이진 해쉬 행렬 H가 생성된다.
다음으로, 해쉬 인증에 대해서 살펴본다.
벡터 모델의 해쉬 DB인 HDB은 벡터 모델 , 랜덤 키 가 주어졌을 때 해쉬 생성 과정에서 생성된 양자화 매개 변수 와 해쉬 들로 하기의 표 1에서와 같이 구성된다. 에서 랜덤 키 는 사용자에 의하여 생성되는 것으로 모델 과 결합하여 매개변수와 해쉬가 생성된다.
임의의 모델 과 사용자 키 에 대한 인증은 과 에 대한 양자화 매개변수 와 해쉬 를 HDB에서 찾은 다음, 매개변수 를 이용하여 해쉬 를 추출한다. 추출된 해쉬 와 원 해쉬 와의 정규화된 Hamming 거리 차이가 이면 과 를 인증한다. 정규화된 Hamming 거리 차이는 하기의 수학식 32와 같다.
ROC(Receiver operation characteristic) 기반의 추정 (hypothesis) 실험을 통한 문턱치를 결정한다. 추정 실험에서는 벡터 데이터 모델 상에서 1000개의 키로 생성된 해쉬들과 공격받은 모델에서 추출된 해쉬들과의 정규화된 해밍 거리차를 구한 후, [0, 0.5] 범위의 문턱치 를 0.05 단위로 가변하면서 TP(True positive rate)와 FP(False positive rate)를 각각 측정하였다. TP 확률은 공격받은 모델 의 해쉬 가 원 모델 로 인증될 확률이며, FP 확률은 공격받은 모델 의 해쉬 가 다른 모델 로 인증될 확률이다(하기의 수학식 33 참조).
실험 결과인 ROC는 도 8에서와 같으며, 이 곡선으로부터 문턱치 가 0.15일 때 TP는 약 0.95이고 FP는 약 0.04으로 낮은 FP에서 가장 높은 TP을 얻을 수 있음을 확인하였다. 따라서 본 발명에서는 해쉬 인증 문턱치를 0.15로 결정하였다.
즉, 도 8은 해쉬 인증 문턱치에 대한 ROC 곡선을 나타낸다.
본 발명에서는 고정밀 벡터맵 또는 설계도면 등과 같은 벡터 모델의 계층적 인증 및 복사방지를 위하여 강인성, 유일성, 및 보안성을 갖춘 다중 스케일 곡률 기반 벡터 모델 해싱을 제안하였다. 제안한 해싱에서는 대표적인 곡률인 Radius curvature, Turning angle curvature, Gaussian curvature를 이용하여 모들 폴리라인 및 폴리곤 객체들에 대한 다중 곡률 활동 에너지 분포를 기반으로 다차원 특징 계수 행렬을 생성한다. 다중 곡률 활동 에너지 분포는 강체운동 및 형상 변형에 강인한 특성을 가지므로, 다양한 공격에 대한 강인성과 모델에 대한 유일성을 갖게 된다.
다차원 특징 계수들은 랜덤 계수와 Partial Exponential Bell Polynomials에 의한 랜덤 맵핑에 의하여 다차원 중간 해쉬 계수 행렬을 구한다.
그리고 실수 타입의 중간 해쉬 계수 행렬은 Lloyd-Max 양자화에 의하여 최종 이진 해쉬 행렬을 구한다.
여기서 곡률 활동 에너지의 랜덤 맵핑은 보안성 뿐만 아니라 유일성을 가지도록 한다.
다차원 해쉬는 스케일과 곡률 타입에 의하여 공용 및 개인 벡터 모델들의 보안 등급에 따른 계층적 인증이 가능하도록 한다.
실험 결과로부터 제안한 해싱은 객체 간단화, 삭제, 복사, 끊기 등의 객체 공격에 대하여 강인하며, 모델-키, 키, 모델의 세 타입에 대한 해쉬 유일성이 우수하며, 기존 방법에 비하여 약 0.875 내지 1.149정도 높은 미분 엔트로피 가지므로, 우수한 보안성을 가짐을 확인하였다.
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다.
컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기테이프, 플로피 디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어, 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다.
또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고 본 발명을 구현하기 위한 기능적인(functional) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술 분야의 프로그래머들에 의해 용이하게 추론될 수 있다.
이상과 같이, 본 명세서와 도면에는 본 발명의 바람직한 실시예에 대하여 개시하였으며, 비록 특정 용어들이 사용되었으나, 이는 단지 본 발명의 기술 내용을 쉽게 설명하고 발명의 이해를 돕기 위한 일반적인 의미에서 사용된 것이지, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시예 외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다.
본 발명은 최근 CAD 설계도면 및 GIS 디지털 맵과 같은 벡터 데이터 모델의 응용 분야가 확대되면서 이에 대한 보호 기술이 필요하게 되므로, 벡터 데이터 모델의 인증 또는 복사방지에 필요한 벡터 데이터 해싱 방법을 제안하기 위한 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법에 관한 것으로,
벡터 데이터 모델 내 주요 레이어 상에 폴리라인들을 그룹화한 다음, 폴리라인의 1차 및 2차 곡선 곡률 분포에 따라 그룹 계수를 생성하고, 이들 그룹 계수를 랜덤 계수 키 패턴으로 투영기에 의하여 특징 계수를 얻은 다음, 이를 이진화 과정에 의하여 최종 이진 해쉬를 생성함으로써, 생성된 해쉬가 다양한 공격에 대한 강인성과 랜텀 키에 의한 보안성 및 유일성을 만족하는 효과를 제공한다.
또한, 본 발명의 다른 실시예에 따른 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법은, 객체 간단화, 삭제, 복사, 끊기 등의 객체 공격에 대하여 제안한 방법이 기존 방법에 비하여 하여 하여 정도 오류 검출 확률이 낮으며, 모델-키, 키, 모델의 세 타입에 대한 해쉬 유일성 평가에서 제안한 방법이 기존 방법에 비하여 0.014 정도 유일 확률이 높일 수 있는 효과를 제공한다.
뿐만 아니라, 본 발명의 다른 실시예에 따른 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법은, 미분 엔트로피 기반 보안성 평가에서 제안한 방법이 기존 방법에 비하여 0.875~2.149 정도 엔트로피가 높도록 할 수 있는 효과를 제공한다.
Claims (5)
- 모든 폴리라인 및 폴리곤 객체들에 대하여 Radius curvature, Turning angle curvature, Gaussian curvature의 다중 곡률 활동 에너지 분포를 기반으로 다차원 특징 계수 행렬을 생성한 다음, 이들을 랜덤 계수와 Partial Exponential Bell Polynomials에 의한 랜덤 맵핑에 의하여 다차원 중간 해쉬 계수 행렬을 구하는 제 1 단계; 및실수 타입의 중간 해쉬 계수 행렬에 대해서 Lloyd-Max 양자화에 의하여 최종 이진 해쉬 행렬을 구하여, 다차원 이진 해쉬 행렬은 스케일과 곡률 타입에 의하여 벡터 모델의 보안 등급에 따른 계층적 인증이 가능하도록 하는 제 2 단계; 를 포함하는 것을 특징으로 하는 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법.
- 청구항 1에 있어서, 해쉬 함수는,정방형 영역 분할, 영역 내 객체 리샘플링 및 스케일별 다중 곡률 계산, 키 기반 다중 스케일-곡률 해쉬 계수 및 Lloyd-Max 양자화에 의한 이진 해쉬 생성 단계로 구성되는 것을 특징으로 하는 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법.
- 청구항 2에 있어서, 해쉬 생성 과정은,Rectangular Tiling에 있어서, 고정밀 대용량 벡터 모델 M에서는 영역별로 해쉬 기반으로 인증하기 위해, NH×NV 크기의 벡터 모델 M을 정방형 국부 영역으로 분할하는 를 생성하는 단계; 및벡터 모델 M의 전체 크기가 NH×NV이고, 축척비 (Ratio scale)가 1/RS일 경우 NH×NV와 의 실제 면적은 으로 연산하는 것을 특징으로 하는 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법.
- 청구항 2에 있어서, 해쉬 생성 과정은,원본 객체 주어지면, 균일 샘플링 간격 에 대한 샘플 꼭지점은 이라 한다. 샘플 꼭지점 가 와 사이에 있을 경우, 이전 샘플링된 2개의 꼭지점 과 이후 원본 2개의 꼭지점 인 좌우 4개 꼭지점 에 해당되는 3차 곡선(cubic polynomial curve) 다항식 에 의하여 가 ,이며, 가 이전 2개 꼭지점 과 이후 2개의 원 꼭지점 좌우에 해당됨을 와 같이 표기로 한다. 객체 end point의 경계 영역으로, 가 마지막 원 꼭지점 의 이전일 경우와 이후일 경우 의 3개 꼭지점에 해당되는 2차 곡선 모델링에 의하여 가 결정되는 것을 특징으로 하는 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/905,276 US11115190B2 (en) | 2017-02-15 | 2018-02-26 | Method of hashing vector data based on multi-scale curvature for vector content authentication |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2017-0020769 | 2017-02-15 | ||
KR1020170020769A KR101905403B1 (ko) | 2017-02-15 | 2017-02-15 | 벡터 콘텐츠 인증 보안을 위한 다중 스케일 곡률기반 벡터 데이터 해싱기술 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
US15/905,276 Continuation US11115190B2 (en) | 2017-02-15 | 2018-02-26 | Method of hashing vector data based on multi-scale curvature for vector content authentication |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2018151356A1 true WO2018151356A1 (ko) | 2018-08-23 |
Family
ID=63169517
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/KR2017/001871 WO2018151356A1 (ko) | 2017-02-15 | 2017-02-21 | 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11115190B2 (ko) |
KR (1) | KR101905403B1 (ko) |
WO (1) | WO2018151356A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111144478A (zh) * | 2019-12-25 | 2020-05-12 | 电子科技大学 | 一种穿帮镜头的自动检测方法 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111915689B (zh) * | 2020-07-16 | 2023-11-24 | 抖音视界有限公司 | 用于生成目标函数的方法、装置、电子设备和计算机可读介质 |
CN112232428B (zh) * | 2020-10-23 | 2021-11-16 | 上海电力大学 | 一种基于三维特征和能量变化特征的图像哈希获取方法 |
CN116883226B (zh) * | 2023-07-21 | 2024-01-02 | 中国国土勘测规划院 | Dem零水印嵌入与提取方法、装置及介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20080095030A (ko) * | 2007-04-23 | 2008-10-28 | 동명대학교산학협력단 | 3d cad 도면의 워터마크 삽입 방법 |
KR20090030454A (ko) * | 2007-09-20 | 2009-03-25 | 인하대학교 산학협력단 | 방위각을 이용한 벡터 데이터 워터마크 삽입방법 및검출방법 |
KR20100123442A (ko) * | 2009-05-15 | 2010-11-24 | 인하대학교 산학협력단 | 벡터 맵 데이터의 정확성을 고려한 디지털 워터마킹방법 및 디지털 워터마크 검출방법 |
KR20130015574A (ko) * | 2011-08-04 | 2013-02-14 | 부경대학교 산학협력단 | 지리정보시스템의 벡터 맵 데이터의 워터마크 은닉 방법 및 워터마크 검출 방법 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020031015A (ko) * | 2000-10-21 | 2002-04-26 | 오길록 | 에지 히스토그램 빈의 비선형 양자화 및 유사도 계산 |
KR100621003B1 (ko) * | 2003-10-11 | 2006-09-08 | 엘지전자 주식회사 | 디지털 영상 데이터의 복호화 방법 |
US8171030B2 (en) * | 2007-06-18 | 2012-05-01 | Zeitera, Llc | Method and apparatus for multi-dimensional content search and video identification |
JP5986681B2 (ja) | 2012-05-22 | 2016-09-06 | トムソン ライセンシングThomson Licensing | モデルの形状記述子を生成する方法及び装置 |
KR101394770B1 (ko) | 2012-08-30 | 2014-05-15 | 주식회사 만도 | 곡선 차선 모델을 이용한 영상 안정화 방법 및 시스템 |
CA2819956C (en) | 2013-07-02 | 2022-07-12 | Guy Martin | High accuracy camera modelling and calibration method |
US10248663B1 (en) * | 2017-03-03 | 2019-04-02 | Descartes Labs, Inc. | Geo-visual search |
-
2017
- 2017-02-15 KR KR1020170020769A patent/KR101905403B1/ko active IP Right Grant
- 2017-02-21 WO PCT/KR2017/001871 patent/WO2018151356A1/ko active Application Filing
-
2018
- 2018-02-26 US US15/905,276 patent/US11115190B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20080095030A (ko) * | 2007-04-23 | 2008-10-28 | 동명대학교산학협력단 | 3d cad 도면의 워터마크 삽입 방법 |
KR20090030454A (ko) * | 2007-09-20 | 2009-03-25 | 인하대학교 산학협력단 | 방위각을 이용한 벡터 데이터 워터마크 삽입방법 및검출방법 |
KR20100123442A (ko) * | 2009-05-15 | 2010-11-24 | 인하대학교 산학협력단 | 벡터 맵 데이터의 정확성을 고려한 디지털 워터마킹방법 및 디지털 워터마크 검출방법 |
KR20130015574A (ko) * | 2011-08-04 | 2013-02-14 | 부경대학교 산학협력단 | 지리정보시스템의 벡터 맵 데이터의 워터마크 은닉 방법 및 워터마크 검출 방법 |
Non-Patent Citations (1)
Title |
---|
JANG BONG-JU, ET AL.: "Vector Data Hashing Scheme", PROC. OF THE KOREA MULTIMEDIA SOCIETY CONFERENCE, November 2010 (2010-11-01) * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111144478A (zh) * | 2019-12-25 | 2020-05-12 | 电子科技大学 | 一种穿帮镜头的自动检测方法 |
CN111144478B (zh) * | 2019-12-25 | 2022-06-14 | 电子科技大学 | 一种穿帮镜头的自动检测方法 |
Also Published As
Publication number | Publication date |
---|---|
KR20180094452A (ko) | 2018-08-23 |
KR101905403B1 (ko) | 2018-10-08 |
US11115190B2 (en) | 2021-09-07 |
US20190207753A1 (en) | 2019-07-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2018151356A1 (ko) | 다중 스케일 곡률 기반 가시적 벡터 모델 해싱 방법 | |
WO2017099555A1 (ko) | 시간분할 세그먼트 블록 기반 수기서명 인증 시스템 및 방법 | |
WO2021080102A1 (en) | Method for training and testing adaption network corresponding to obfuscation network capable of processing data to be concealed for privacy, and training device and testing device using the same | |
WO2017061758A1 (ko) | 세그먼트 블록 기반 수기서명 인증 시스템 및 방법 | |
WO2010114259A2 (en) | Semi-lagrangian cip fluid solver without dimensional splitting | |
WO2020153552A1 (ko) | 기록된 거래의 수정이 가능한 블록체인을 위한 방법 및 장치 | |
WO2014126322A1 (ko) | 클라우드 컴퓨팅을 위한 효율적인 자원 배분 장치 | |
WO2021049791A1 (ko) | 증강현실과 가상현실을 이용한 문서의 처리 시스템 및 그 방법 | |
WO2021261719A1 (en) | Method for training obfuscation network which conceals original data to be used for machine learning and training surrogate network which uses obfuscated data generated by obfuscation network and learning device using the same and method for testing trained obfuscation network and testing device using the same | |
WO2020180084A1 (ko) | 타겟 이미지의 채색 완성 방법, 장치 및 컴퓨터 프로그램 | |
WO2020004686A1 (ko) | 블록체인 dPoC 합의알고리즘 기반 합의 인증 수행 방법 | |
WO2022039316A1 (ko) | 치과용 3차원 데이터 위치 정렬 자동화 방법 및 이를 컴퓨터에서 실행시키기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록 매체 | |
EP3821378A1 (en) | Apparatus for deep representation learning and method thereof | |
WO2014104481A1 (ko) | 구들의 교집합을 이용한 바운딩 볼륨 생성 장치 및 방법 | |
WO2019074185A1 (en) | ELECTRONIC APPARATUS AND CONTROL METHOD THEREOF | |
EP3659073A1 (en) | Electronic apparatus and control method thereof | |
WO2014208886A1 (ko) | 균열 암반 내 불연속면 연결구조의 3차원 영상화 방법 및 영상화 시스템 | |
WO2020166855A1 (en) | Electronic device and control method thereof | |
WO2023033281A1 (ko) | 약물 및 타겟 물질 간의 친화도를 예측하는 방법 | |
WO2023229116A1 (ko) | 상관성을 고려한 시간이력풍하중 산정 방법 | |
WO2023153606A1 (ko) | 컴퓨터 단층촬영 영상을 활용한 3차원 구강 스캔 데이터 복원 장치 및 방법 | |
WO2023014007A1 (ko) | 화합물 정보 추출을 위한 장치 및 방법 | |
WO2018191889A1 (zh) | 照片处理方法、装置及计算机设备 | |
WO2017142299A1 (ko) | 공간분할 세그먼트에 대한 동적이동 추적 기반 수기서명 인증 시스템 및 방법 | |
WO2017171142A1 (ko) | 얼굴의 특징점 검출 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 17896383 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 17896383 Country of ref document: EP Kind code of ref document: A1 |