3D Printing Security Algorithms Based on Geometric Features
- Abstract
- With the development of 3D printing technology, 3D printing has recently been applied to many areas of life including education, healthcare, aerospace, automotive, industrial design and so on. Due to the fact that the benefit of 3D printing is great, 3D printing models are often copied, shared and used several times without charging any copyright fee from the original providers. Besides, user can download 3D weapon models from the Internet and easily print them out without any restriction from the production managers or share them unlimitedly. Moreover, 3D printing models are also attacked by hackers and distributed without agreement from the original providers. Furthermore, certain special models and anti-3D weapon models in 3D printing must be protected against unauthorized users. Therefore, the original providers desire a watermarking algorithm to protect the copyright of 3D printing. In addition, an anti-3D weapon model detection algorithm for safe 3D printing is also necessary to restrict the printing of dangerous 3D weapon in 3D printing industry. Finally, in order to prevent attacks, illegal copying and to ensure that all access is authorized, 3D printing models should be encrypted before being transmitted and stored. This thesis proposes and presents three algorithms which will respond to the copyright protection of 3D printing, safe 3D printing and 3D printing model encryption. First algorithm is a watermarking method for 3D printing based on the Menger curvature of facet and the K-mean clustering to protect the copyright of 3D printing. Second algorithm is an anti-3D weapon model detection algorithm for safe 3D printing based on the D2 shape distribution and improved convolutional neural networks. This algorithm detects anti-3D weapon model to prevent the printing of them when they are used as the input of 3D printing. Third algorithm is a novel perceptual encryption algorithm for 3D printing models for secure storage and transmission. This algorithm is based on encrypting the features of the interpolated spline curve of degree 2 in 3D space to obtain the encrypted 3D printing model. Experimental results showed that the proposed algorithms are responsive to the various formats of 3D printing models. The proposed watermarking for 3D printing is invisible, robust to geometric transformations. And the accuracy of the proposed watermarking is higher than the conventional works and previous proposed methods for 3D printing. Anti-3D weapon model detection algorithm provides a better solution for safe 3D printing than the matching methods. Finally, the results of the perceptual encryption process is more superior to the results of the previous methods. The proposed algorithm also provides a better method and more security than previous methods.
3D 프린팅 기술의 발전과 함께 3D 프린팅은 최근 교육, 의료, 우주 항공, 자동차, 산업 디자인 등 다양한 삶의 영역에 적용되고 있다. 하지만 이런 3D 프린팅의 이점에도 불구하고 원 저작자에게 저작권료를 청구하지 않고 무단으로 3D 프린팅 모델을 여러 번 복사 및 공유, 사용하는 문제가 발생하고 있다. 최근에는 인터넷에서 3D 무기 모델을 다운로드하여 제작, 관리자의 제한 없이 쉽게 프린팅하거나 무제한 유통하는 사건이 발생하고 있으며, 원 공급자 및 관리자의 동의 없이 해커들이 불법적으로 3D 프린팅 모델을 취득, 배포하는 문제 역시 빈번하게 발생하고 있다. 특히 3D 프린팅의 특정, 특수 모델 및 무기 모델을 프린팅하는 경우, 범죄에 악용되는 등 심각한 피해를 초래할 수 있으므로 반드시 권한이 없는 사용자로부터 보호되어져야 한다. 이와 같은 문제점을 해결하기 위해서는 원저작자의 3D 프린팅 모델 저작권을 보호하고 불법 3D 프린팅 사용자들이 위험한 3D 무기를 제작하지 못 하도록 워터마킹 알고리즘과 3D 무기 모델을 탐지하는 알고리즘이 필요하고 해킹이나 불법 복사를 방지하여 3D 프린팅의 도면을 안전하게 사용할 수 있도록 하는 암호화 알고리즘 등이 필요하다. 본 논문에서는 저작권을 보호하고 안전한 3D 프린팅 활용을 위해 3 가지 보안 알고리즘을 제안한다. 첫 번째는 3D 프린팅의 저작권을 보호하기 위한 Menger 곡면의 곡률과 K-mean 클러스터링을 기반으로 하는 워터마킹 알고리즘이고 두 번째는 D2 모양 분포에 기반한 안전한 3D 프린팅을 위한 안티 3D 무기 모델 검출 알고리즘과 향상된 CNN 기법이다. 본 기법은 3D 무기 모델을 감지하여 불법 제작을 방지한다. 세 번째는 3D 프린팅 모델의 안전한 저장 및 전송을 위한 새로운 지각 암호화 알고리즘으로, 본 알고리즘은 3D 공간에서 2차수의 보간 스플라인 곡선의 피쳐를 암호화하여 암호화 된 3D 프린팅 모델을 얻는다. 본 논문에서 실시한 실험 결과를 통해 제안된 알고리즘이 다양항 형식의 3D 프린팅 모델에 적용 가능함을 확인 하였으며, 3D 프린팅에 적용된 워터마킹이 비가시성을 만족하면서 기하학적 공격에도 강하고 모델의 정밀도 역시 기존 기법들에 비해 높은 것을 확인하였다. 그리고 본 논문에서 제안한 안티 3D 무기 모델 검출 알고리즘이 기존 매칭 기법에 비해 성능이 뛰어난 것 역시 확인하였다. 마지막으로 제안한 지각적 암호화 기법의 결과 역시 기존 기법에 비해 더 강한 보안을 제공하는 것을 확인할 수 있었다. 이를 통해 본 논문에서 제안하는 3D 프린팅 보안 알고리즘이 뛰어난 보안성으로 3D 프린팅 활용 분야에 널리 적용될 수 있을 것으로 예상된다.
- Author(s)
- PHAM NGOC GIAO
- Issued Date
- 2018
- Awarded Date
- 2018. 8
- Type
- Dissertation
- Publisher
- 부경대학교
- URI
- https://repository.pknu.ac.kr:8443/handle/2021.oak/14493
http://pknu.dcollection.net/common/orgView/200000108532
- Affiliation
- 부경대학교 대학원
- Department
- 대학원 IT융합응용공학과
- Advisor
- 권 기 룡
- Table Of Contents
- I. Introduction 1
1.1 3D Printing Overview 1
1.2 Issues of 3D Printing Security 4
1.3 Strategies for 3D Printing Security 7
1.4 Outline of Thesis 8
II. Related Works 10
2.1 3D Printing Model Format 10
2.2 Contents – Based 3D Printing Watermarking 10
2.2.1 3D Model Watermarking 10
2.2.2 Menger Curvature – Based 3D Printing Watermarking 13
2.3 Contents – Based Anti-3D Weapon Model Detection 15
2.3.1 Handgun Detection Based on Image Processing 15
2.3.2 3D Model Matching 16
2.3.3 Shape Distribution 18
2.4 Contents – Based 3D Printing Model Encryption 21
2.4.1 Data Encryption 21
2.4.2 3D Object Encryption 22
2.4.3 3D Printing Model–Based Encryption 24
III. The Proposed Algorithms & Results 25
3.1 3D Printing Watermarking Algorithm Based on Menger Curvature and K-mean Clustering 26
3.1.1 Overview 26
3.1.2 Watermark Embedding 27
3.1.3 Watermark Extracting 31
3.1.4 Experimental Results and Analysis 32
3.1.4.1 Invisibility Evaluation 34
3.1.4.2 Robustness Evaluation 37
3.1.4.3 Performance Evaluation 43
3.2 Anti-3D Weapon Model Detection Based on D2 Shape Distribution and CNNs 46
3.2.1 Overview 46
3.2.2 D2 Shape Distribution Computation and D2 Vector Construction 47
3.2.3 D2 Shape Distribution Training by CNNs 51
3.2.4 Experimental Results and Evaluation 52
3.2.4.1 Experimental Results of the D2 Shape Distribution for 3D Triangle Mesh 54
3.2.4.2 Training, Testing Results with CNNs 57
3.2.4.3 Performance Evaluation 58
3.3 Interpolating Spline Curve-Based Perceptual Encryption for 3D Printing Model 61
3.3.1 Overview 61
3.3.2 Features of Interpolating Spline Curve in 3D Space 64
3.3.3 Features of Interpolating Spline Curve Encryption 67
3.3.4 Decryption Process 69
3.3.5 Experimental Results and Evaluation 70
3.3.5.1 Visualization Experiments 71
3.3.5.2 Security Evaluation 75
3.3.5.3 Computation Time and Analysis 79
IV. Conclusion 81
V. Future Works 81
References 84
Acknowledgement 96
- Degree
- Doctor
-
Appears in Collections:
- 대학원 > IT융합응용공학과
- Authorize & License
-
- Files in This Item:
-
Items in Repository are protected by copyright, with all rights reserved, unless otherwise indicated.