首页 / 专利库 / 空中管制 / 许可 / 用于对图形3D对象进行加密和解密的设备与方法

用于对图形3D对象进行加密和解密的设备与方法

阅读:388发布:2024-02-13

专利汇可以提供用于对图形3D对象进行加密和解密的设备与方法专利检索,专利查询,专利分析的服务。并且一种在加密设备(110)的处理器(111)处保护作为图形3D对象的资产的方法,其中所述处理器获得(S202)所述资产和包括多面体的代理;处理(S204)资产的点以便获得经变换的点,所述经变换的点位于代理的多面体中;以及输出(206)包括经变换的点在内的受保护资产。包括处理器(121)的解密设备(120)通过以下方式对受保护资产进行解密:获得(S208)受保护资产的经变换的点;通过使用所述变换的逆变换来处理(S210)所述经变换的点从而获得所述资产的重构的点;以及通过使用所述重构的点来获得(S212)重构的资产。,下面是用于对图形3D对象进行加密和解密的设备与方法专利的具体信息内容。

1.一种用于对图形3D对象进行加密的方法,所述方法包括在加密设备(110)的处理器(111)处:
获得(S202)图形3D对象和包括多面体集合的代理,所述集合的内部是空的;
处理(S204)图形3D对象的点以便获得经变换的点,所述经变换的点位于所述代理的多面体中;以及
输出(S206)包括经变换的点在内的受保护图形3D对象。
2.根据权利要求1所述的方法,还包括:对经变换的点使用(S310)表面重构技术以便获得受保护图形3D对象。
3.根据权利要求1所述的方法,其中所述代理包括点和表面,且所述方法还包括将经变换的点添加到(S1008)所述代理的点和表面,以便获得受保护图形3D对象。
4.一种用于对图形3D对象进行加密以便获得受保护图形3D对象的加密设备(110),所述设备包括:
接口(113),配置为输出受保护图形3D对象;以及
处理器(111),配置为:
获得所述图形3D对象和包括多面体集合的代理,所述集合的内部是空的;
处理所述图形3D对象的点以便获得经变换的点,所述经变换的点位于所述代理的多面体中;以及
向所述接口(113)发送包括经变换的点在内的受保护图形3D对象。
5.根据权利要求4所述的加密设备,其中所述处理器还配置为对经变换的点使用表面重构技术以便获得受保护图形3D对象。
6.根据权利要求4所述的加密设备,其中所述代理包括点和表面,其中所述处理器还配置为将经变换的点添加到所述代理的点和表面,以便获得受保护图形3D对象。
7.根据权利要求4所述的加密设备,其中所述处理器还配置为迭代地对每个点进行多次加密,直到经变换的点位于所述代理的多面体中;以及针对每个经变换的点,输出与迭代的次数相等的值。
8.一种用于对受保护图形3D对象进行解密的方法,所述受保护图形3D对象包括经变换的点,其中根据包括对原始图形3D对象的点的迭代加密在内的变换来得到所述经变换的点,所述方法包括在解密设备(120)的处理器(121)处:
获得(S208)受保护图形3D对象的经变换的点;
使用所述变换的逆变换来处理(S210)经变换的点以便获得重构的点,其中所述逆变换包括:对每个点进行多次迭代解密,其中迭代的次数等于针对所述点的接收值;以及使用重构的点来获得(S212)重构的图形3D对象。
9.根据权利要求8所述的方法,其中所述获得包括对重构的点使用(S320,1018)表面重构技术以便获得重构的图形3D对象。
10.根据权利要求8所述的方法,其中所述受保护图形3D对象还包括原始图形3D对象的表面,且其中所述获得包括将重构的点与原始图形3D对象的表面相组合以便获得重构的图形3D对象。
11.一种用于对受保护图形3D对象进行解密的解密设备(120),所述受保护图形3D对象包括经变换的点,其中根据包括对原始图形3D对象的点的迭代加密在内的变换来得到所述经变换的点,所述解密设备(120)包括:
接口(123),配置为接收受保护图形3D对象;以及
处理器(121),配置为:
获得受保护图形3D对象的经变换的点;
使用所述变换的逆变换来处理经变换的点以便获得重构的点,其中所述逆变换包括:
对每个点进行多次迭代解密,其中迭代的次数等于针对所述点的接收值;以及使用重构的点来获得重构的图形3D对象。
12.根据权利要求11所述的解密设备,其中所述处理器(121)配置为对重构的点使用表面重构技术以便获得重构的图形3D对象。
13.根据权利要求11所述的解密设备,其中所述受保护图形3D对象还包括原始图形3D对象的表面,其中所述处理器(121)配置为将重构的点与原始图形3D对象的表面相结合以便获得重构的图形3D对象。

说明书全文

用于对图形3D对象进行加密和解密的设备与方法

技术领域

[0001] 本公开总体上涉及数字内容保护,具体地,对3D图形对象进行加密。

背景技术

[0002] 本部分是为了向读者介绍可能与下文所述的和/或所要求保护的本公开各个方面相关的现有技术的各方面。这样的讨论有助于向读者提供背景信息以便帮助更好地理解本公开的多个方面。因此,应当理解,这些陈述应当据此阅读,而并非作为对现有技术的认可。
[0003] 传统方法提供保护数字3D图形对象的许多不同方式。
[0004] 针对无论哪种表现形式的对象的第一种方式是批加密(bulk encryption),即,在加密设备中简单地输入针对所述对象的数字文件,其中加密设备使用例如AES-256或RSA并将该文件视作字节序列。结果是基本上随机的字节序列,其中3D呈现器无法在不进行解密的情况下解译该基本上随机的字节序列。批加密仅确保在传送期间的安全性。
[0005] 第二种方式是基于点的保护,针对的是通过点序列(通常组合为表面)表示的对象。基本构思在于使用可逆技术(reversible techniques)来改变构成该对象的点的位置。可以将秘密密钥用于仅限于对授权用户进行访问。输出的形状取决于所使用的算法。在任何情况下,输出是具有异常表面的对象。因此,即使结果是3D对象,呈现器可能依然难以对其进行显示。在EP2453430、US8869292和EP2725567中存在这种技术方法的示例。
[0006] 第三种方式是基于表面的保护。基本构思在于使用可逆技术来改变构成该对象的表面的定义。可逆技术的示例是受控表面交换和伪随机表面添加。可以将秘密密钥用于仅限于授权用户进行访问。至于基于点的保护,输出的形状取决于所用的算法。在任何情况下,结果是具有异常表面的对象。因此,即使结果是3D对象,呈现器可能依然无法对其进行显示。在WO2012/000898和EP2665033中存在这种解决方法的示例。
[0007] 在WO2013/034530所述的第四种方式将任意比特序列(诸如,3D对象的文件的比特)变换为形成3D对象的密集点集合,其中可以显示该3D对象和其他3D对象。这样可以有助于将任何数字对象变换为3D对象,但是由于所使用的技术,当“密码本”较小时,数据量越大,发生点冲突的险就越大。
[0008] EP2725555呈现了一种优化对通过使用基于特定点的保护和基于表面的技术进行保护的3D对象的呈现的方式。如上所述,这些技术输出非标准的对象,其中呈现所述对象是非常消耗资源的,且对于所述对象,典型的呈现优化(诸如,光栅化)无法正常运作。EP2725555的优化遮蔽了受保护对象,以便向呈现器“隐藏”受保护对象,因此,使得大部分优化再次可用。
[0009] 应认识到,需要具有一种克服与图形3D对象的保护相关的传统问题中的至少一部分问题的解决方案。本发明原理提供了这种解决方案。

发明内容

[0010] 在第一方面,本原理针对一种用于对图形3D对象进行加密的方法。加密设备的处理器获得图形3D对象和包括多面体集合的代理(proxy),所述集合的内部是空的;处理图形3D对象的点以便获得位于所述代理的多面体中的经变换的点;以及输出包括经变换的点在内的受保护图形3D对象。
[0011] 第一方面的各种实施例包括:
[0012] ·所述方法还包括对经变换的点使用表面重构技术以便获得受保护图形3D对象;以及
[0013] ·所述代理包括点和表面,所述方法还包括将经变换的点添加到所述代理的点和表面,以便获得受保护图形3D对象。
[0014] 在第二方面,本原理针对一种用于对图形3D对象进行加密以便获得受保护图形3D对象的加密设备。所述设备包括:接口,配置为输出受保护图形3D对象;以及处理器,配置为获得图形3D对象以及包括多面体集合的代理,所述集合的内部是空的;处理图形3D对象的点以便获得位于所述代理的多面体中的经变换的点;以及向所述接口发送包括经变换的点在内的受保护图形3D对象。
[0015] 第二方面的各种实施例包括:
[0016] ·所述处理器还配置为对经变换的点使用表面重构技术以便获得受保护图形3D对象;
[0017] ·所述代理包括点和表面,所述处理器还配置为使用将经变换的点添加到所述代理的点和表面,以便获得受保护图形3D对象;以及
[0018] ·所述处理器还配置为迭代地对每个点进行多次加密,直到经变换的点位于所述代理的多面体中;以及针对每个经变换的点,输出与迭代的次数相等的值。
[0019] 在第三方面,本原理针对一种用于对受保护图形3D对象进行解密的方法,所述受保护图形3D对象包括经变换的点,其中根据包括对原始图形3D对象的点的迭代加密在内的变换来得到所述经变换的点。解密设备的处理器获得受保护图形3D对象的经变换的点,通过使用所述变换的逆变换处理所述经变换的点来获得重构的点,其中所述逆变换包括:对每个点进行多次迭代解密,其中迭代的次数等于针对所述点的接收值;以及使用重构的点来获得重构的图形3D对象。
[0020] 第三方面的各种实施例包括:
[0021] ·所述获得还包括对重构的点使用表面重构技术以便获得重构的图形3D对象;以及
[0022] ·所述受保护图形3D对象还包括原始图形3D对象的表面,且所述获得包括将重构的点与原始图形3D对象的表面相组合以便获得重构的图形3D对象。
[0023] 在第四方面,本原理针对的是一种用于对受保护图形3D对象进行解密的解密设备,所述受保护图形3D对象包括经变换的点,其中根据包括对原始图形3D对象的点的迭代加密在内的变换来得到的经变换的点。所述解密设备包括:接口,配置为接收受保护图形3D对象;以及处理器,配置为获得受保护图形3D对象的经变换的点,通过使用所述变换的逆变换处理所述经变换的点来获得重构的点,其中所述逆变换包括:对每个点进行多次迭代解密,其中迭代的次数等于针对所述点的接收值;以及使用重构的点来获得重构的图形3D对象。
[0024] 第四方面的各种实施例包括:
[0025] ·所述处理器配置为对重构的点使用表面重构技术以便获得重构的图形3D对象;以及
[0026] ·所述受保护图形3D对象还包括原始图形3D对象的表面,所述处理器配置为将重构的点与原始图形3D对象的表面相组合以便获得重构的图形3D对象。附图说明
[0027] 作为非限制性示例,现在参考附图来描述本原理的优选特征,附图中:
[0028] 图1示出实现本原理的系统;
[0029] 图2示出了根据本原理的一般方法;
[0030] 图3示出了根据本原理的第一实施例的方法;
[0031] 图4示出了示例性的资产对象;
[0032] 图5示出了示例性的原始代理对象;
[0033] 图6示出了基于体素(voxel-based)的代理对象;
[0034] 图7示出了资产对象的点的集合;
[0035] 图8示出了经变换的点的集合;
[0036] 图9示出了受保护资产对象;
[0037] 图10示出了根据本发明的第二实施例的方法;
[0038] 图11示出了另一代理对象;
[0039] 图12示出了另一代理对象及其授权用于变换的量(Volume);
[0040] 图13示出了在代理对象的全局量中的代理经变换的点;
[0041] 图14示出了另一受保护资产对象;
[0042] 图15示出了具有交叠平行六面体的资产对象;以及
[0043] 图16示出了代理,其中授权用于变换的量由三棱锥构成。

具体实施方式

[0044] 应理解的是,附图所示的元件可以以硬件软件、或其组合的各种形式来实现。优选地,这些元件在一个或更多个适当编程的通用目的设备上实现为硬件和软件的组合,其中所述设备可以包括处理器、存储器和输入/输出接口。文中,词语“耦接”被定义为表示直接连接或通过一个或更多个中间组件间接连接。这种中间组件可以包括硬件和基于软件的组件二者。
[0045] 本说明书示意了本公开的原理。因此,可以理解的是,本领域的技术人员将能够设计出虽然没有明确地描述或示出但体现了本发明的原理并包括在其范围之内的各种布置。
[0046] 这里记载的所有示例和条件语言预期用于教导目的,以帮助读者理解本公开的原理和发明人为改进现有技术而贡献的构思,并且应解释为不限于这些具体记载的示例和条件。
[0047] 此外,这里对本公开的原理、方面、实施例及其特定示例做出引述的所有声明意在包括本发明的结构和功能上的等同物。附加地,这种等同物旨在包括当前已知的等同物以及将来研发的等同物,即,为执行相同功能研发的任何元件,而无论其结构。
[0048] 因此,本领域的技术人员可以理解,例如这里所表示的框图展示出体现本公开原理的示意性电路概念图。类似地,将理解,任何流程、流程图、状态转移图、伪代码等表现出实质上可以在计算机可读介质上表现的、并且由计算机或处理器执行的各个过程,无论是否明确示出该计算机或处理器。
[0049] 图中示出的各个元件的功能可以通过使用专用硬件以及能够与合适软件相关联执行软件的硬件来提供。当由处理器来提供时,这些功能可以由单个的专用处理器、单个的共享处理器、或多个单独的处理器来提供,其中一些可以是共享的。此外,对术语“处理器”或“控制器”的显式使用不应理解为专指能够执行软件的硬件,而是可以非限制地包括数字信号处理器(DSP)硬件、用于存储软件的只读存储器(ROM)、随机存取存储器(RAM)以及非易失性存储器
[0050] 还可以包括常规和/或定制的其它硬件。类似地,附图所示的任何开关都仅是概念性的。其功能可以通过程序逻辑的操作、专用逻辑、程序控制和专用逻辑的交互、或甚至是手动地实现,实施者可以选择的具体技术可以从上下文中得到明确的理解。
[0051] 在权利要求中,被表达为用于执行指定功能的装置的任意元件意在包括执行该功能的任何方式,包括例如a)执行该功能的电路元件的组合,或b)任何形式的软件,因而包括固件、微代码等,其与适当的电路组合以运行该软件来执行该功能。由这种权利要求限定的本公开在于由各种记载的装置提供的功能以权利要求所要求的方式组合在一起。因此,将可以提供这些功能的任何装置认为是等同于本文所示的装置。
[0052] 图1示出实现本原理的系统100。系统100包括加密设备110,配置为对图形3D对象进行加密;以及解密设备120,配置为对经加密的图形3D对象进行解密。每个设备110、120包括至少一个硬件处理单元(“处理器”)111、121;存储器112、122;以及至少一个通信接口113、123,配置为与其他设备进行通信。本领域技术人员将理解,为了清楚的目的所示出的装置非常简洁,并且真实设备还可以包括诸如内部连接和电源的特征。非暂时性存储介质
130、140分别存储当由处理器执行时对图形3D对象进行加密和对经加密的图形3D对象进行解密(如下文所述)的指令。
[0053] 普通方式在于将图形3D对象限定为三维点(P)的集合以及在所述点集合上定义的表面(S)的集合。以上述方式来限定本原理的3D对象。
[0054] 总体上,如图2所示,所述可以方法包括:在步骤202,由加密设备110获得第一图形3D对象(称作“资产(Asset)”)和第二图形3D对象(称作“代理(Proxy)”)。代理由多个多面体构成。在步骤S204,优选地通过使用加密来处理资产的点以便获得受保护点的集合,其中每个点的坐标在代理的至少一个多面体的内部(包括所述表面)。接着在步骤S206,直接地或间接地(即,经由其他设备)向解密设备120输出在受保护资产中受保护点的集合。在步骤S208,解密设备120获得来自受保护资产的受保护点的集合,在步骤S210取消(undo)所述保护以便获得原始点,以及在步骤S212处理所述原始点以便获得未受保护资产。如下文所述,未受保护资产不必与所述资产相同。
[0055] 因此,通过将资产隐藏在基于所述代理的受保护资产中,来保护所述资产,其中可以通过所述资产的所有者或另一实体来定义代理。资产和代理可以具有相似的特性,但是也可以非常不同。因此,有可能例如在第二个人的模型(代理)中保护第一个人的模型(资产),或将香蕉隐藏在苹果中。
[0056] 换一种方式,保护方法将代理用作引导。在代理中,一种功能将所述资产的点变换为在所述代理的多面体中的点的集合。
[0057] 图3示出了根据本原理的第一实施例的方法。加密设备110在步骤S302获得资产以及原始代理,其中图4示出了资产的示例,图5示出了原始代理的示例。如上所述,通过点的集合和表面的集合来限定所述资产和原始代理。所述资产和原始代理在进行呈现时视觉上是不同的。
[0058] 然后,在步骤S304,加密设备110通过近似,根据原始代理产生代理,从而在多面体集合(诸如,平行六面体或优选地具有相同几何形状的棱锥)中包围所述原始代理。为了促进变换,优选地以体素的形式限定代理,其中体素通过简单的体积(平行六面体)来近似所述代理的表面。所述多面体集合的内部优选地是空的,且多面体集合还可以占据原始代理的整个体积。优选地,所述多面体包围所述代理的表面。应注意,所述包围不必是完全的。优选地,多面体是所谓的体素;那么所述产生可以是所谓的基于体素的形状分解,这是本领域所公知的。图6示出了由体素构成的代理。
[0059] 加密设备110在步骤S306提取资产的点(即,移除所述表面)。图7示出了所述资产的点的集合。
[0060] 然后,在步骤S308,使用可逆技术变换资产的每个点,使得经变换的点位于该集合中的多面体内。优选地,所述技术是基于密钥的,也就是说,需要相应密钥来对所述变换进行逆变换。优选地,所述技术是迭代加密,如下文所述。
[0061] 加密设备110保留图8所示的经变换的点的集合,且不再需要所述代理和原始的代理。
[0062] 经变换的点的集合不亲自制作3D对象,这是由于需要表面来获得3D对象。因此,在步骤S310,加密设备110向点的集合施加表面重构算法,以便获得受保护资产,如图9所示。表面重构算法是本领域公知的,且本文并未对此进行描述。
[0063] 应认识到,当进行呈现时,受保护资产通常视觉上接近所述代理。相似程度取决于所述变换的分散度(dispersion)以及资产和代理的整个表面之间的关系。
[0064] 然后,加密设备110可以在步骤S312直接地向解密设备120输出或向另一设备(未示出)输出受保护资产。
[0065] 为了根据受保护资产获得重构的资产,解密设备120以相反的顺序执行由加密设备执行的步骤中的至少一部分。所述解密设备在步骤S314获得受保护资产;在步骤S316提取受保护资产的点的集合;在步骤S318对所述变换进行逆变换以便获得原始点;以及在步骤S320使用表面重构技术以获得重构的资产。然后,可以例如呈现重构的资产。如上所述,应注意,由于资产的原始表面和通过表面重构获得的表面之间的差别,所述资产和重构的资产并不相同。
[0066] 应注意,通过基于体素的形状分解,体素不大可能发生交叠。然而,根据本原理,多面体有可能发生交叠,因此优点在于可以加速近似的产生,即,加速根据原始代理来产生代理。由于多面体被用于指示针对变换的有效位置的集合,因此,无需强迫分解来获得非交叠的元素。
[0067] 至于所述变换,应允许将资产的点改变为位于所述代理的多面体中的点。可以使用各种算法来进行这种改变,诸如,例如循环运作密码(cycle-walking cipher)或pointification算法。
[0068] 对于循环运作密码算法[参见M.Bellare等人的Format-Preserving Encryption.,在Cryptography中的Selected Areas.Springer],使用适合的加密算法(如下所示)对点的坐标c进行加密,直到密码本是多面体中的坐标。可以将点的坐标一同进行加密或单独地进行加密,即,通过对第一坐标进行加密,直到所得到的值位于在同一维度内的多面体中为止,然后对第二坐标进行加密等。
[0069]
[0070] 为了正确解密,必须知道针对每个坐标的循环次数n。一种解决方案在于将循环次数n发送作为元数据。另一解决方案在于将循环次数与密码本相联系(concatenate),通过确保使用相同数目的数位来表示n(前缀(如果需要)为0s)。然而,这种联系应处于多面体中。使用这种解决方案,将加密定义为:
[0071]
[0072] 将解密定义为:
[0073]
[0074] 将在WO2013/034530中详细描述的pointification算法分为两个步骤。首先,将坐标解译为多个比特,其中将所述多个比特变换为接近0的正浮点数(本文中,坐标)。然后,对该值进行转变(translate),以便将输出布置在预选择的区域中(本文中,多面体)。优选地,将基于密钥的算法(即,基于加密的算法)用于所述转变。
[0075] 本领域技术人员应认识到,为了优化结果,优选地资产和代理具有可比较的整个表面。如果代理相对较小,则所述变换得到紧靠在一起的许多点。相反,相对较大的代理往往具有分散的点,其中点云可以具有以下结果:在表面重构之后,受保护资产并没有非常接近所述代理。
[0076] 图10示出了根据本发明的第二实施例的方法。在步骤S1002,加密设备110获得他想要保护的资产A=(PA,SA)以及代理(Pr=(Ppr,SPr)),其中通过点集合PA以及表面集合SA定义所述资产。该代理示于图11中。将资产和代理用于产生受保护资产(PA=(PPA,SPA))。
[0077] 在步骤S1004,定义用于对资产的点PA进行变换的授权体积(volume)。为此,定义了由代理Pr包含的优选为相分离的平行六面体Ri的集合R,如下所示。
[0078]
[0079]
[0080] 平行六面体是相分离的:
[0081]
[0082] 图12示出了平行六面体的代理和集合。
[0083] 平行六面体的集合构成全局体积VR。
[0084]
[0085]
[0086] 针对代理(VPr)的体积和由Ri(VR)的集合创建的体积之间的比值,引入封顶(cover)阈值t。所述阈值用于限制可用于存储资产的经变换的点的最小体积。
[0087]
[0088] 然后,在步骤S1006,加密设备变换资产的点集合PA中的每个点,使得所得到的点位于全局体积VR中。所使用的变换函数F应是双射性的(bijective),以便确保存在能够恢复原始点的逆函数G。图13示出了在代理的全局体积VR中的经变换的点。
[0089] 变换函数F根据资产的点和平行六面体的集合R产生经变换的点的集合。变换函数F包括其他变换函数θ,其中与第一实施例相似,所述变换函数θ可以是加密函数或pointification函数。换一种方式,变换函数θ对点进行变换,变换函数F验证所得到的点位于平行六面体的集合R中,且如果不是这种情况,则调用变换函数θ以进行另一迭代。整数n与每个经变换的点相关联(优选地,与之相联系 ),并代表使所述结果位于授权的平行六面体中所需的变换函数θ的迭代次数。
[0090]
[0091] 然后,在步骤S1008,加密设备110将代理的点PA和表面SA添加到经变换的点,从而创建受保护资产(PPA,SPA),如图14所示。
[0092] Protected asset PA=({p∈PA:F(p,R)}∪PPr,SPr)
[0093] 在步骤S1010,加密设备110输出受保护资产,其中在步骤S1012由解密设备120接收所述资产。
[0094] 为了根据受保护资产恢复所述资产,在步骤S1012,解密设备120提取受保护资产的点的集合,可以从受保护资产中丢弃表面SPr,并在步骤S1014,将所述点的集合p与代理的点PpR分离。由于表面SPr定义了代理的点PPR,上述操作是容易的。
[0095] 在步骤S1016,解密设备120对由加密设备110进行的变换进行逆变换。通过使用变换函数G和γ,来进行上述操作,其中变换函数G和γ取消在加密设备110处由变换函数F和θ进行的变换,以便恢复资产的原始点的点。变换函数G将经变换的点p’的坐标与n隔离,并针对每个经变换的点,将变换函数γ迭代n次:
[0096]
[0097] 在步骤S1018,解密设备120对所获得的点的集合p”使用表面重构技术,以便获得重构的资产。然后,可以输出(例如,呈现)重构的资产。
[0098] 应注意,平行六面体的数目m和全局体积VR会影响F保护所述资源所需的计算资源。考虑到针对代理(VPr)的体积和由Ri(VR)的集合创建的体积之间的比值的封顶阈值t:
[0099]
[0100] 这样最小化平行六面体的数目m,并相较于封顶阈值,使这种集合的体积最大化。
[0101]
[0102] 还应认识到,这样可以有利于允许在平行六面体之间的交叠。在这种情况下,平行六面体的体积总和可以大于代理的体积:
[0103]
[0104] 这样可以有助于使用缠绕体积(wrapping volume)Vw的概念,其中缠绕体积是如图15所示缠绕Ri的集合的体积。
[0105] 然后,可以使用针对缠绕体积和全局体积之间的比值的交叠阈值to,以便控制所述交叠,因此,对平行六面体的选择和数目:
[0106]
[0107] 该阈值可以确保每个平行六面体对凸面一致性缠绕(convex coherent wrap)有所贡献。
[0108] 还应理解,还可以使用除了平行六面体之外的多面体。图16示出了代理,其中由三棱锥构成授权用于变换的体积。
[0109] 如上所述,变换函数F和G可以是基于密钥的函数。例如可以在呈现软件中对密钥进行硬编码,或通过使用辅助信道来进行交换的。
[0110] 有利地,变换函数F和G属于确保适合属性的特定族的加密/解密算法:保留格式加密,又称FPE。因此,可以将这种算法族用于将点的集合变换为由一个框限定边界的点的另一集合。
[0111] R=([x1,x2],[y1,y2],[z1,z2]):
[0112]
[0113] 在这种情况下,针对资产的每个点,第一变换落入授权的体积中,因此,n值总是等于1,且是冗余的。
[0114] F(p,R)=θ(p)=p′Λp′∈R
[0115] G(p)=γ(p)
[0116] 在该情况下,γ=θ-1。
[0117] 本领域技术人员应认识到,可以将任何适合的传统解决方案用于密钥管理。
[0118] 如上所述,表面重构算法可能不允许提取对资产的原始表面的恢复。换言之,资产和所恢复的资产并非是相同的。这通常是由于资产的表面的非标准定界。为了克服该问题,可以在受保护资产中保持资产表面的定界。在进行解密之前,移除对资产表面的定界,并将其重新施加到重构的点。换言之,已存在的表面和重构的点被用于创建恢复后的资产。那么,无需采用表面重构。一些现有技术可以用于区分所述两个表面集合。如果代理不是凸面的,则原始表面可以在凸面部件上创建受保护资产的伪象。
[0119] 应认识到,本原理提供用于保护图形3D对象的解决方案,其中所述解决方案至少在一些情况下可以改善传统保护方法。具体地,根据实施例,本解决方案可以:
[0120] ·优化安全性vs.实用性vs.呈现性能
[0121] ·避免过大的带宽和存储空间
[0122] ·与标准呈现设备和方法相兼容
[0123] ·针对资产和受保护资产提供单个对象(即,不添加附加点)
[0124] ·当进行呈现时在代理和受保护资产之间提供良好视觉匹配。
[0125] 以上描述公开的各项特征、(适当的)权利要求和附图可以独立提供或以任何适当的形式结合。被描述为以硬件实现的特征还可以实现为软件,且反之亦然。权利要求书中出现的参照数字仅作为举例说明而不是限制权利要求的范围。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈