应用使用密钥修改的函数的3维对象加密设备及方法

文档序号:7774674阅读:198来源:国知局
应用使用密钥修改的函数的3维对象加密设备及方法
【专利摘要】一种3D对象的加密方法。在一个优选实施例中,所述加密通过以下来形成3D对象:使用秘密K生成(S21)一组秘密函数,将生成的函数应用(S22)于3D对象,确定(S23)给出最接近预定特性的输出的函数,使用确定的函数加密(S24)3D对象,并输出(S25)加密的3D对象和确定的函数的表示。还提供一种对应的解密方法、加密设备(910)和解密设备(940)。
【专利说明】应用使用密钥修改的函数的3维对象加密设备及方法
【技术领域】
[0001]本发明一般地涉及3-D模型,尤其是对这种模型的图形对象的保护。
【背景技术】
[0002]本部分旨在向读者介绍本【技术领域】的各个方面,这可能与下面描述和/或请求保护的本发明的各方面有关。这种讨论被认为有助于向读者提供背景信息,以便更好地理解本发明的各个方面。因此,应该理解的是,应该从这个角度来阅读这些陈述,而不是作为对现有技术的承认。
[0003]在过去几年里,三维(3D)对象的使用一直在增加,尤其是随着3D虚拟世界(metaverse)的出现。3D对象有多种用途:社交世界、游戏、镜像世界、仿真工具,还有3D用户界面、动画电影和电视视觉效果。一般来说,3D虚拟对象代表真正的金钱价值。在社交世界和游戏中,玩家出售虚拟对象或化身给其他玩家以获得真实的金钱。构建在线游戏中有经验的人物是一个非常漫长的过程,可能需要在键盘后面花费数百小时。仿真工具中真实世界对象的3D模型允许制造真实(假冒)对象并销售。某个好莱坞工作室下一部大片的场景的3D模型的泄漏对该工作室来说可能是个很坏的消息。可以看出,在许多情况下,3D对象对它们的拥有者来说,是具有很大价值的资产。
[0004]内容保护策略包括机密性保护——旨在使未经授权的用户不能访问内容,例如,通过加密和添加水印——旨在使得追踪未经授权擅自传播内容的用户成为可能。
[0005]3D内容保护的基本方法集中在整个数据上,即对所有的数据加密或添加水印(或两者),尽管这些方法有些粗糙。
[0006]保护3D内容的更精细的方式是保护其中一个或多个3D对象。可能的情况是,3D内容往往由位于布景中的多个不同的对象组成。当每一个3D对象都作为单独的实体编码时,可以单独保护其中每一个,而没有必要保护所有。
[0007]例如,US2008/0022408描述了一种3D对象保护方法,它将对象的“边界框”存储为一个文件中的非加密数据,将受保护的3D对象存储为单独文件中的加密数据。任何用户都可以访问非加密数据,但只有经过授权的用户才能访问加密数据;非授权用户看到其基本表示(即,边界框),如平行六面体,而不是汽车。然而,这种方法被开发用于与3D呈现软件一起使用,不适合用于多媒体内容,如视频和电影。此外,该文件格式(一个文件是非加密数据,一个文件是加密数据)是非标准的,因此,只可以被适合的而不能被标准的呈现设备使用。事实上,加密数据不遵循大多数3D技术的语法,因此通常不能使用。
[0008]US6678378描述了一个通过加密保护3D计算机辅助设计(CAD)对象的解决方案。该解决方案可以通过非线性或仿射变换(从而扭曲3D对象)或通过“正常”加密(如,RSA)对多个节点的坐标值和边缘或轮廓方程之一加密。
[0009]此解决方案的问题是,计算可能代价高昂(尤其当使用RSA时),扭曲可能不足以阻止恶意用户尽管如此但仍可以使用内容。另外,在“正常”加密的情形中,3D对象对某些内容消费设备(如,计算机或电视)来说可能是完全不可读的,这在某些情况下可能是一个缺点。
[0010]在Shi,ff.、Lee, H.、Yoo, R.和 Boldyreva 于 2006 年在《A Digital RightsEnabled Graphics Processing System》(GH,06:Proceedings of the21st ACM SIGGRAPH/EUROGRAPHICS图形硬件专题研讨会,ACM, 17 - 26)中提出一种数字版权使能的图形处理系统。使用该系统,构成3D对象的数据(顶点、纹理的集合)是加密的。它们的解密在许可的控制之下在图形处理单元内进行。还提出使用多分辨率的网格,以同时传递3D元素受保护和不受保护的版本。虽然系统本身是迈向安全3D环境的真正的进步,但用其他的虚拟现实建模语言(VRML)呈现器使用受保护的场景会导致互操作性问题。
[0011]David Koller和Marc Levoy描述了一种用于保护3D数据的系统,其中高清晰度的3D数据存储在服务器中。用户可以访问他们可以操作的低清晰度的3D对象,当用户选择一个视图时,请求会发送到服务器,服务器返回与该视图对应的二维JPEG。由此保护高清晰度的3D数据,因为它自始至终都不会提供给用户(参见David Koller和Marc Levoy的((Protecting3D Graphics Content)), Communications of the ACM, 2005 年 6 月,第 48 卷,第6号)。虽然此系统能够较好地实现其拟定用途,但当要向用户传输全部的3D数据时,它是不适用的。
[0012]与现有技术的解决方案共有的问题是,它们没有保留格式,而是基于3D数据的加密,并提供可以被非授权设备使用的第二组3D数据,这样用户可以看到某些东西,例如,边界框。
[0013]欧洲专利申请10305692.5描述了一种保留格式的解决方案,其中包括多个点(即顶点)的列表的3D对象通过置换这些点中的至少一些点的坐标来进行保护。欧洲专利申请10306250.1描述了一个类似的解决方案,其中3D对象顶点的至少一个维度的坐标独立于其他维度进行置换。详细描述这些点如何链接的列表保持不变,但3D对象不再是“有意义的”,因为这些点不再具有初始值。这些解决方案的优点是受保护的3D对象对于不能“解密”受保护的3D对象的设备来说也是可读的——尽管它看起来确实很奇怪——受保护的3D对象内切于与原始3D对象相同大小的边界框中。
[0014]虽然后者的解决方案能够很好地工作,但应该理解的是,可能需要一个替代的解决方案,它能够在快速计算的情况下保护3D物体,并仍能使得未经授权的内容消费设备能够读取和显示3D对象,尽管是以使得观看不尽人意的方式。本发明就提供了这样的解决方案。

【发明内容】

[0015]在第一方面,本发明涉及一种图形对象的加密方法。加密设备接收图形对象;使用密钥K生成一组秘密函数;从这组秘密函数中选择加密函数;使用加密函数对图形对象加密以获得加密的图形对象;以及输出加密的图形对象和所选择的加密函数的表示(indication)
[0016]在第一优选实施例中,该选择包括将这组秘密函数中的多个函数应用于图形对象以获得一组受保护的图形对象;以及选择给出满足给定的合适度量的受保护的图形对象的函数。加密有利地包括选择与加密函数对应的修改后的图形对象。
[0017]在第二优选实施例中,图形对象是三维对象。[0018]在第三优选实施例中,还使用至少一个适应参数生成这组秘密函数,适应参数是图形对象的本征参数(intrinsic parameter)。
[0019]在第二方面,本发明涉及一种加密图形对象的解密方法。解密设备接收加密的图形对象和用来对加密的图形对象进行加密的加密函数的表示f ;使用密钥K和表示f生成解密函数,使用解密函数解密加密的图形对象以获得解密的图形对象;以及输出解密的图形对象。
[0020]在第一优选实施例中,图形对象是三维对象。
[0021]在第二优选实施例中,解密设备接收用来生成解密函数的至少一个适应参数(SP,图形对象的本征参数)。
[0022]在第三方面,本发明涉及一种加密图形对象的加密设备。加密设备包括:接口,被配置为接收图形对象以及输出加密的图形对象和所选择的加密函数的表示f ;以及处理器,被配置为使用密钥K生成一组秘密函数,从这组秘密函数中选择加密函数,以及使用加密函数加密图形对象以获得加密的图形对象。
[0023]在第一优选实施例中,处理器被配置为通过以下来选择加密函数:将这组秘密函数中的多个函数应用于图形对象以获得一组受保护的图形对象;以及选择给出满足给定的合适度量的受保护的图形对象的函数。处理器有利地被配置为通过选择与加密函数对应的修改后的图形对象来加密图形对象。
[0024]在第四方面,本发明涉及一种解密加密的图形对象的解密设备。解密设备包括:接口,被配置为接收加密的图形对象,接收用来对加密的图形对象进行加密的加密函数的表示f ;以及输出解密的图形对象;处理器,被配置为使用密钥K和表示f生成解密函数,以及使用解密函数解密加密的图形对象以获得解密的图形对象。
[0025]在第一优选实施例中,图形对象是三维对象。
【专利附图】

【附图说明】
[0026]现在将通过非限制性示例的方式,参考附图,描述本发明的优选特征,其中:
[0027]图1示出了根据本发明的基于形成的对象加密和解密的通用方法的流程图;
[0028]图2示出了根据本发明的使用秘密生成一组秘密函数的通用生成过程;
[0029]图3示出了根据本发明的示例性函数;
[0030]图4示出了根据本发明的更多的示例性函数;
[0031]图5示出了根据本发明的示例性分区;
[0032]图6示出了根据本发明的考虑输入数据属性的示例性函数;
[0033]图7示出了根据本发明的在已经选择秘密函数之后对对象进行保护;
[0034]图8示出了根据本发明的在已经再次生成秘密函数之后对对象解除保护;
[0035]图9示出了根据本发明的优选实施例的加密和解密数字对象(如,3D对象)的系统。
【具体实施方式】
[0036]在大多数的3D内容格式中,诸如例如,虚拟现实建模语言(VRML)和X3D,3D图形对象ο (“3D对象”)都用被称为“几何”的第一顶点列表(或阵列)和被称为“拓扑”或“连通”的第二分面列表表示,第一顶点列表中每个顶点v=(x,y, z)由3D坐标构成,第二分面列表表示如何将这些点链接在一起定义组成3D对象的分面。
[0037]本发明的一个显著的创造性构思是通过使用具有至少一个扭曲维度空间的参数的函数来保护3D对象,在一个优选实施例中,“形成(shape)” 3D对象,即给予受保护3D对象想要的统计特性。秘密被用来定义函数的至少一个参数。
[0038]换言之,部分现有技术的解决方案通过应用函数于密钥和输入点获得受保护的顶点,本发明通过使用密钥选择应用于输入点的函数来获得受保护的点。然而,应该注意是,也可以使用密钥K作为函数f’的输入。
[0039]这种保护创建了一组新的顶点,产生仍然可以被任何标准的、传统的3D呈现应用程序理解的受保护的3D对象,但其得到的显示与原始显示相比变得失真。具有秘密访问权的授权用户能够逆转保护,从而获得原始的点。用来“形成”3D对象的函数有利地从一组动态生成的函数中选择。
[0040]图1示出了基于形成的对象加密和解密的通用方法的流程图。秘密K用来生成一组由三元组F=Kf,Pf,Df)}组成的秘密函数S11,其中f e [1:Nf],是整数索引,Pf是保护函数,Df是相关联的解除保护函数。在每一个三元组中,两个函数通过关系Df O Pf=Id相关。这个生成过程将在后面完整地详细描述,通常隐含地假设知道原始对象ο的某些本征参数η (0),例如,边界框。然后,选择模块确定S12应该应用哪一个保护函数Pw来加密定义3D对象的顶点Vv= (xv, yv, zv)的坐标。该选择可以是完全伪随机的或适应对象ο的一些本征特征,以产生一些非常特定的(统计)属性,如将在下面详述的。一旦已经确定要使用的索引f*,就使用相关联的保护函数加密S13对象的顶点,以获得加密的顶点vv’ =(xv’,yv’,zv’)=Pf*(xv,yv,zv)=Pf*(Vv)。最终,保护模块输出S14受保护的对象o’ ={v’ }、用于保护的索引f*以及影响加密函数的适应参数H(O)(即本征参数π ( ο )),因为它们可能不能从受保护的对象中精确地推导出来。应该注意的是,根据例如所期望的安全级别,可以使用本领域中已知的各种技术发送函数标识符f*和相关联的适应参数π ( ο ),例如: [0041]?在内容文件的非解释部分(例如,示例的VRML的元数据字段)中与内容一起明文传送,
[0042].封装在与内容一起传送的许可中,以及
[0043].在许可文件内带外传送。
[0044]在接收器端,解除保护模块接收S15受保护的对象o’ ={v’ }、用于保护的索引f*和本征参数π ( ο )。使用秘密K和参数π ( ο ),接收器生成S16秘密函数(f*, Pf*,DfJ,与发射器产生的相同。随后,在S17中,通过将解除保护函数Dw应用于顶点的坐标,v=Df*(Vj )=Df* O Pf*(v)=Id(v),接收器解密受保护的对象。最后,在S18中,输出恢复的对象ο= {v},例如发送到显示器的呈现引擎或存储。
[0045]函数纟目牛成
[0046]图2描绘了使用秘密K(还可能有原始对象O的一些本征参数π ( ο ))生成一组秘密函数F={(f,Pf, Df)}的通用策略的流程图。第一步S21,使用秘密K、函数索引f和可能的参数η (ο)定义边界B(Q)的两 个分区Af={Af,P}和民=出〃},这两个分区具有相同数量的元素Np。随后,在S22中,可以使用秘密K,定义置换σ f(),使得分区Af的每一个元素AfjP与分区Bf的另一个兀素Btt3ffc)以双射的方式相关联。[0047]在此阶段,在S23,目标是为每个分区索引P定义将包含在Atp中的对象ο的顶点映射到Bf〃f(p)上的函数mf,p()。这些映射函数必须是单射或双射函数,以保证转换后的值的唯一性。应该注意的是,理论上说,由于数值精度不足,单射函数可能会产生多对一映射。此外,这些映射函数可以分解为三个分量mf,p=cf,p O bf;p O af,p,其中:
[0048]1.af;p()是将原始分区元素Af’p映射到参考体积(例如,单位立方体或单位球)的函数;
[0049]2.bf;p()是保留参考体积的扭曲函数,例如,单位立方体(相应的,球)中的点仍在单位立方体(相应的,球)中;
[0050]3.cf;p()是将参考体积映射到受保护的分区元素Bf, of(p)上的函数。
[0051]函数af,p()和cf,p()通过S21中定义的分区和S22中定义的置换完全确定。扭曲函数bf,p()可以从预先确定的一族参数化扭曲函数W= |ww()}和使用秘密K伪随机选择的函数组的参数中选择。 [0052]该组函数的生成过程实质上具有3个自由度,即(i) 一组分区Af和Bf,(ii)置换σ f O,以及(iii) 一组扭曲函数W和相关联的参数值。根据目标安全级别和/或扭曲度和/或计算效率,系统设计人员可以决定不充分利用通用设计所允许的全部的可变性,而是对这组F中所有的函数,固定一些参数,例如使用相同的K相关的分区A和B。
[0053]下面将使用多个优选实施例举例说明整组函数的生成过程。为了清楚起见,在描述如何可以扩展到多维情形之前,首先详细描述在长度上的I维的情形。
[0054]1-D的情形
[0055]在这种情境中,对象O是一组标量值{xv},边界框B(O)是分段[L, R] = [minvxv, maxvxv]。第一步在于生成由Np个元素构成的两个分区Af和Bf。在第一实施例中,这通过伪随机数生成器(PRNG)使用种子K+2.f (相应的K+2.f+Ι)生成,在[L,R]上抽取Np-1个均匀分布的数字,并对它们排序产生ai〈a2〈...Gnih(相应的bi〈b2〈...〈b^)。然后,分区Af (相应的Bf)中不同的元素定义为Atp=Iialri, ap](相应的Btp=Ijv1, bp] ),a0=b0=L,aNp=bNp=R。在第二实施例中,分区操作由对象ο的一些特性确定。在这种情况下,可能需要通过η (O)发送更多的信息给接收器,以保证接收者能够复制这些操作,即使保护操作干扰分区过程依赖的统计信息。例如,为了试图强烈影响对象的呈现,分段Af的边界可以选择在顶点密度最大的位置。在这种情况下,可能需要将这些边界转发给接收者,因为可能从受保护的对象O’精确地获取它们是不可行的。
[0056]第二步生成置换of(),将来自Af的元素与来自Bf的元素明确地相关联。这可以通过使用任何本领域的技术发展水平来进行,例如,使用查找表,该查找表通过PRNG将从K和函数索引f得到的秘密作为种子生成。
[0057]第三步负责定义映射函数mf,p=cf,p O bf;p O af,p。映射函数af,p和cf,p已经通过分区和置换操作确定,在I维的情形中可以表示如下:
[0058]af,p()af,p] — [O, I]
[0059]
^ Υ= 1)/( 3/;.ρ-9?;ρ 1)
[0060]以及
[0061]Cf,p O: [O, I] — Bf’。f(P)-[bf, 0 f(p)-” bf’。f(P)][0062]
【权利要求】
1.一种图形对象的加密方法,所述方法包括在加密设备(910)中的下列步骤: -接收图形对象; -使用密钥K生成(SII) —组秘密函数; -从这组秘密函数中选择(S12)加密函数; -使用加密函数对图形对象加密(S13)以获得加密的图形对象;以及 -输出(S14)加密的图形对象和所选择的加密函数的表示f。
2.如权利要求1所述的方法,其中所述选择步骤包括下列步骤: -将所述一组秘密函数中的多个函数应用于图形对象以获得一组受保护的图形对象;以及 -选择给出满足给定的合适度量的受保护的图形对象的函数。
3.如权利要求2所述的方法,其中所述加密步骤包括选择与加密函数对应的修改后的图形对象。
4.如权利要求1所述的方法,其中所述图形对象是三维对象。
5.如权利要求1所述的方法,其中还使用至少一个适应参数π(ο)生成所述一组秘密函数,所述适应参数H(O)是图形对象的本征参数。
6.一种加密图形对象的解密方法,所述方法包括在解密设备(940)的下列步骤: -接收(S15)加密的图形对象; -接收(S15)用来对加密的图形对象进行加密的加密函数的表示f ; -使用密钥K和表示f生成(S16)解密函数; -使用解密函数解密(S17)加密的图形对象以获得解密的图形对象;以及 -输出(S18)解密的图形对象。
7.如权利要求5所述的方法,其中所述图形对象是三维对象。
8.如权利要求5所述的方法,进一步包括接收至少一个适应参数,并且其中所述解密函数还使用所述至少一个适应参数n(o)生成,所述适应参数H(O)是图形对象的本征参数。
9.一种加密图形对象的加密设备(910),所述加密设备(910)包括: 接口(914),被配置为: -接收图形对象;以及 -输出加密的图形对象和所选择的加密函数的表示f ;以及 处理器(911),被配置为: -使用密钥K生成一组秘密函数; -从所述一组秘密函数中选择加密函数;以及 -使用加密函数加密图形对象以获得加密的图形对象。
10.如权利要求9所述的加密设备,其中所述处理器(911)被配置为通过下列步骤选择加密函数: -将所述一组秘密函数中的多个函数应用于图形对象以获得一组受保护的图形对象;以及 -选择给出满足给定的合适度量的受保护的图形对象的函数。
11.如权利要求10所述的加密设备,其中所述处理器(911)被配置为通过选择与加密函数对应的修改后的图形对象来加密图形对象。
12.—种解密加密的图形对象的解密设备(940),所述解密设备(940)包括: 接口(944),被配置为: -接收加密的图形对象; -接收用来对加密的图形对象进行加密的加密函数的表示f ;以及 -输出解密的图形对象;以及 处理器(941),被配置为: -使用密钥K和表示f生成解密函数;以及 -使用解密函数解密加密的图形对象以获得解密的图形对象。
13.如权利要求12所述 的解密设备,其中所述图形对象是三维对象。
【文档编号】H04L9/08GK103795528SQ201310516088
【公开日】2014年5月14日 申请日期:2013年10月28日 优先权日:2012年10月26日
【发明者】Y.梅茨, S.勒利弗雷, M.埃卢亚德, G.多尔 申请人:汤姆逊许可公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1