DOI QR코드

DOI QR Code

Vector Data Hashing Using Line Curve Curvature

라인 곡선 곡률 기반의 벡터 데이터 해싱

  • 이석환 (동명대학교 정보보호학과) ;
  • 권기룡 (부경대학교 IT융합응용공학과)
  • Received : 2010.08.19
  • Accepted : 2011.01.20
  • Published : 2011.02.28

Abstract

With the rapid expansion of application fields of vector data model such as CAD design drawing and GIS digital map, the security technique for vector data model has been issued. This paper presents the vector data hashing for the authentication and copy protection of vector data model. The proposed hashing groups polylines in main layers of a vector data model and generates the group coefficients by the line curve curvatures of the first and second type of all poly lines. Then we calculate the feature coefficients by projecting the group coefficients onto the random pattern and generate finally the binary hash from the binarization of the feature coefficients. From experimental results using a number of CAD drawings and GIS digital maps, we verified that the proposed hashing has the robustness against various attacks and the uniqueness and security by the random key.

최근 CAD 설계도면 및 GIS 디지털 맵과 같은 벡터 데이터 모델의 응용 분야가 확대되면서 이에 대한 보호기술이 필요하게 되었다. 본 논문에서는 벡터 데이터 모델의 인증 또는 복사방지에 펄요한 벡터 데이터 해싱 방법을 제안한다. 제안한 해싱에서는 벡터 데이터 모델 내 주요 레이어 상에 폴리라인들을 그룹화한 다음, 폴리라인의 1차 및 2차 곡선 곡률 분포에 따라 그룹 계수를 생성한다. 그리고 이들 그룹 계수를 랜덤 계수 키 패턴으로 투영기에 의하여 특징 계수를 얻은 다음, 이를 이진화 과정에 의하여 최종 이진 해쉬를 생성한다. 설계도면 및 디지털 맵을 이용한 실험 결과로부터 제안한 방법에 의하여 생성된 해쉬가 다양한 공격에 대한 강인성과 랜텀 키에 의한 보안성 및 유일성을 만족함을 확인하였다.

Keywords

References

  1. G. Farin, J. Hoschek and M.-S. Kim, Handbook of Computer Aided Geometric Design, Elsevier science, 2002.
  2. K. Chang, Introduction to Geographic Information System, 4th Edition. McGraw Hill, 2007.
  3. R. Ohbuchi, H. Ueda, and S. Endoh, "Robust Watermarking of Vector Digital Maps," Proc. of IEEE International Conference on Multimedia and Expo (ICME), Vol.1, pp.577-580, 2002.
  4. M. Vogit and C. Busch, "Watermarking 2D-Vector data for geographical information systems," Proc. of the SPIE, Security and Watermarking of Multimedia content, San Jose, USA, Vol.4675, pp.621-628, 2002.
  5. K.R. Kwon, H.J. Chang, Gwang S. Jung, K.S. Moon, S.H Lee, "3D CAD Drawing Watermarking Based On Three Components", IEEE International Conference on Image Processing (ICIP), pp.1385-1388, Oct. 2006.
  6. K.R. Kwon, J.-S. Sohn, Y. Huh, S.-H. Lee, "The Watermarking For 3D Cad Drawing Using Line, Arc,3Dface Components," IEEE International Conference on Multimedia & Expo (ICME), pp.1361-1364, 2006.
  7. 이석환, 권기룡, "k-means++ 기반의 설계도면 워터마킹 기법," 대한전자공학회논문지, 제46권 CI편 제5호, pp.57-70, 2009년 9월.
  8. C. Y. Shao, H. L. Wang, X. M. Niu, X. T. Wang, "A Shape-Preserving Method for Watermarking 2D Vector Maps Based on Statistic Detection," IEICE Transactions on Information and Systems, Vol.E89-D, No.3, pp.1290-1293, March 2006. https://doi.org/10.1093/ietisy/e89-d.3.1290
  9. 김정엽, 박수홍, "최근점 쌍을 이용한 벡터 맵 디지털 워터마킹," 정보과학회논문지, 정보통신, 제 36권 제6호, pp.536-544, 2009년 23월.
  10. 김준희, 이석환, 권성근, 박승섭, 권기룡, "GIS 벡 터맵 폴리라인 워터마킹 방법," 한국멀티미디어 학회논문지, 제13권 제4호, pp.582-593, 2010년 4월.
  11. E. J. Delp, "Multimedia security: the 22nd century approach," Multimedia Systems, Vol. 11, No.2. pp.95-97, Oct. 2005. https://doi.org/10.1007/s00530-005-0193-4
  12. A. Swaminathan, Y. Mao, and M. Wu, "Robust and secure image hashing," IEEE Trans. on Information Forensics and Security, Vol.1, Issue 2, pp.215-230, June 2006. https://doi.org/10.1109/TIFS.2006.873601
  13. V. Monga and M.K. Mhcak, "Robust and Secure Image Hashing via Non-Negative Matrix Factorizations," IEEE Trans. on Information Forensics and Security, Vol.2, Issue 3, Part 1, pp.376-390, Sept. 2007. https://doi.org/10.1109/TIFS.2007.902670
  14. B. Coskun, B. Sankur, and N. Memon, "Spatio -Temporal Transform Based Video Hashing," IEEE Trans. on Multimedia, Vol.8, Issue 6, pp.1190-1208, Dec. 2006. https://doi.org/10.1109/TMM.2006.884614
  15. C. De Roover, C. De Vleeschouwer, F. Lefebvre, B. Macq, "Robust video hashing based on radial projections of key frames," IEEE Trans. on Signal Processing, Vol.53, Issue 10, Part 2, pp.4020-4037, Oct. 2005. https://doi.org/10.1109/TSP.2005.855414
  16. 이석환, 권기룡, "키 기반 블록 표면 계수를 이용 한 강인한 3D 모델 해싱," 대한전자공학회논문지지, 제47권 CI편 제1호, pp.1-14, 2010년 1월.
  17. 이성주, 문대성, 김학재, 정용화, 이옥연, "3차원 기하학적 해싱을 이용한 퍼지볼트에서의 지문 정 합," 정보보호학회논문지, 제18권 제1호, pp.11-21, 2008년 2월.
  18. 이석환, 권기룡, "객체별 특징 벡터 기반 3D 콘텐츠 모델 해싱," 대한전자공학회논문지, 2010년 11 월., 제47권 CI편 제6호, pp.75-85, 2010년 11월.
  19. 이석환, 권기룡, "3D 모델 해싱의 미분 엔트로피 기반 보안성 분석," 한국통신학회논문지, 2010년 12월.
  20. E. Kreyszig, Differential Geometry, Dover Publications, New York, 1991,
  21. Differential geometry of curves, http://en.wikipedia.org/wiki/Differential_geome try_of_curves
  22. AutoCAD, http://www.autodesk.com
  23. 국토정보지리원, http://www.ngi.go.kr