一种面向多波段数字遥感影像的版权保护方案
2016-05-06付剑晶徐建军
付剑晶,王 珂,徐建军
(1.浙江传媒学院新媒体学院,浙江杭州 310018;2.浙江大学遥感与信息技术应用研究所,浙江杭州 310058;
3.浙江财经大学金融学院,浙江杭州 310018)
一种面向多波段数字遥感影像的版权保护方案
付剑晶1,2,王珂2,徐建军3
(1.浙江传媒学院新媒体学院,浙江杭州 310018;2.浙江大学遥感与信息技术应用研究所,浙江杭州 310058;
3.浙江财经大学金融学院,浙江杭州 310018)
摘要:针对数字遥感影像大尺度、多波段、高保真的特性,提出了一种新颖的版权保护方案.理论分析了第一奇异值向量方向的稳定性;通过比较某一参考向量分别与两个选定数据块的第一奇异值向量的夹角关系,建立单波段图像水印特征;然后为遥感影像的多波段特性提出了水印检测的快速策略与一般策略.实验表明该方案对波段攻击与灰度攻击、组合攻击等保持图像内容的操作具有较强的鲁棒性.
关键词:数字水印;奇异值向量;遥感影像;波段攻击;灰度攻击
1引言
数字遥感影像是通过传感设备对地物目标采集获取的数据信息,影像中的每个波段为一幅灰度图像.通过对图像的分析与处理可以实现目标识别与信息提取.随着遥感技术应用领域的拓展,在线发布与购买遥感影像变得越来越便利;与此同时耗资较大的遥感影像信息极易被恶意编辑、复制,导致影像所有者蒙受巨大经济损失,保护数字遥感影像的版权已成为一个迫切需求.
数字水印技术是对知识产权的一种有效保护方式,一般分为空间域方法和变换域方法,在变换域中,基于DCT和DWT的方法应用得较多.与基于DCT的算法相比,DWT域的水印技术在觉质量与鲁棒性上的综合性能较好.然而DWT的缺点是它不具有平移不变特性和方向选择特性,会影响到水印的性能.由Do和Vetterli[1,2]提出的Contourlet变换也称为金字塔方向滤波器组(Pyramidal Directional Filter Bank,PDFB),它突破了小波变换有限地捕获方向信息的能力,允许不同尺度不同方向的逼近采样,可以更全面地表示图像本身的几何特性,而且它采用的迭代滤波器组使得计算更加高效.所以近年来基于Contourlet的图像水印算法受到重视[3~5].文献[6~9]也表明,基于Contourlet域的水印技术能实现较好的视觉质量与鲁棒性,能抗击较低因子的JPEG压缩攻击.
值得注意的是,普通图像只是满足视觉需求,而遥感影像中的图像更多地表现为其蕴含的数据价值,相应的水印算法必须确保数据的后续应用(如专题分析、数学分析、分类、边缘检测等)不受影响;所以一般图像水印算法在遥感领域的应用往往受到限制.零水印技术[10~15]是根据图像数据本身的特征来产生水印,而不是嵌入水印数据,对原始数据是无损的,因而特别适用于遥感影像的版权保护.与零水印技术最为密切的当为感知哈希,两者各有优势,并有一定的互补性.感知哈希在检索应用领域更有优势,同时两者可以在媒体管理与认证方面发挥协同效用.关于数字图像感知哈希的研究非常多,有兴趣的读者可以参阅相关文献[16~19].目前学术界也常称零水印为感知哈希,然而感知哈希起源最初与数字水印紧密相关,为了突出本研究对遥感影像数据的无损性,本文暂用数字水印的说法.
近年来陆续提出了一些关于数字遥感影像的水印算法,然而完全针对数字遥感影像主要特性(大尺度、多波段、数据高保真)的水印方案少见.研究发现,绝大多数提出的算法对影像的遥感特性重视不够、针对性不强,具体表现为:(1)算法创新性不够,提出的算法大都是直接借用现有的普通图像水印算法或是稍加改进;(2)检测不便利,有些算法是非盲的,不便于应用;(3)抗水印攻击的范围偏小,很多算法只是考虑了滤波、噪声、JPEG压缩等中的几项;(4)测试对象偏少,很多方案是在1~2个遥感影像上进行实验,实验数据可能缺乏代表性;(5)未考虑遥感影像的多波段特性,设计算法时将整个影像视作一幅灰度图像;(6)数据的保真性重视不够,很多算法未评价因水印的嵌入对原始数据造成的损伤程度以及对后续应用是否有影响.
本文为多波段数字遥感影像集的版权保护针对性地开展了水印方案研究,首先分析了第一奇异值向量方向的指向具有很好的稳定性,并基于此详细地阐述了所提出的水印方案,具体包括:(1)多波段水印提取算法,(2)单波段水印检测算法与虚警概率,(3)多波段遥感影像水印检测的快速策略与一般策略.文中分析了方案的安全性、抗碰撞性及鲁棒性,实验表明提出的方案对波段攻击、普通单项攻击、灰度攻击、组合攻击表现很好的鲁棒性.
2第1奇异值向量方向的稳定性
第1奇异值向量方向(First Singular Value Vector Direction,FSVVD)的稳定性是本文方案的基础,本节简要地介绍与之相关的奇异值分解(Singular Value Decomposition,SVD),并对FSVVD的稳定性进行数学分析.
一幅灰度数字图像I可以表示成m×n的矩阵I={Iij}m×n,而遥感影像中的每一波段都是一幅灰度图像.I经SVD变换可表示为:
其中U、V分别为m×m和n×n的正交矩阵;S是非负对角阵,S中的λ1,λ2,…,λr称为矩阵I的奇异值,且满足λ1≥λ2≥…≥λr;r为矩阵I的秩.Ui与Vi分别称为奇异值λi的左右奇异向量;U,V的列分别是IIT与ITI的特征向量.在本文,我们称U1(V1)为矩阵I的第一奇异值向量,向量U1(V1)在多维空间中的方向称为第一奇异值向量方向(First Singular Value Vector Direction,FSVVD).
关于SVD有很多重要的属性,有兴趣的读者可以参考文献[20].其中奇异值的稳定特性是常用的一个属性.设A、B为m×n的矩阵,二者的奇异值分别表示为ξ1,ξ2,…,ξn与η1,η2,…,ηn,则存在这样的关系:|ξi-ηi|≤‖A-B‖2.这表明对矩阵A施加一个抖动ε(设ε为m×n的矩阵且B=A+ε),则A的奇异值具有稳定性,其中第一个奇异值λ1抖动最小.由此我们可以联想到A的第一奇异值向量在多维空间的指向上具有一定的稳定性,分析过程如下.
根据文献[20]中的定理7,有
其中
根据范数不等式有
即
这又等价于
所以
即
(1)
同理可得
(2)
3多波段遥感影像水印方案
遥感影像集包含多个波段的图像,如AVIRIS(Airbone Visible/Infrared Imaging Spectrometer)影像集包含224个波段.设遥感影像集RSI中有k个波段图像,每个波段表示为Ij(j=1,2,…,k,k+1),其中Ik+1表示k个波段的平均图像.本节提出的零水印思想是对每个波段的图像Ij(j=1,2,…,k,k+1)提取特征水印;在检测时,对一个待验证的遥感影像集,若其平均图像含有水印,则检测结束,否则检测其中的每个波段是否含有水印,以此证明特定波段图像的版权.
3.1多波段水印提取算法
本节阐述多波段遥感影像特征水印的提取算法.算法先在每个波段图像的2级CT域的低频系数中选择一定数量的数据子块来抽取水印特征,并使所选择的数据子块尽可能均匀地分布在低频系数区的纹理当中.接着要对遥感影像集RSI中的每个波段图像包括平均图像Ij分别提取特征水印.然后对给定波段图像的两个选定的特征数据子块,根据各自的第一奇异值向量与事先设定的某一同维度参考向量夹角大小关系生成1比特特征水印信息.图1给出了特征水印提取的块图,具体过程概括如下:
(1)根据密钥Kl选择2l个数据子块用于抽取特征,并把数据子块的Ul向量及位置信息存放在数组PosSel中;从PosSel中逐个取出Ul向量,得到向量序列Vi(i=1,2,…,2l),其中l表示将要抽取的二进制序列的长度.数据子块的尺寸设置为4,并依照均匀度E值来判定合适的纹理块,其定义如下:
(3)
(4)
(4)由式(5)生成二进制特征水印序列 bi:
i=1,2,…,l.
(5)
(5)对事先准备好的二进制可视水印W(wi,i=1,2,…,s) 执行以K4为密钥的Arnold置乱,设ci=bi(i=1,2,…,l),如果l
(6)将波段图像Ij的注册信息RegInf[Ij] 提交到版权注册中心,其中RegInf[Ij]包含密钥K2~K4,W′,坐标信息PosSel[i].(x,y),i=1,2,…,2l.
上述过程用到了4个密钥K1~K4.其中K1用于水印提取位置的选择,所需存储空间小于10字节;K2~K4需3字节存储空间,PosSel中的2l个坐标信息要占用4l字节,其中l为待抽取的特征水印比特数;此外,用于生成提交到注册中心的W′需s比特存储空间.因此单个波段未经压缩处理的注册信息RegInf[Ij]小于(4l+3)×8+s+10×8比特.如果不知道K1,水印攻击者就无法知道哪些数据子块被选来抽取水印信息,因而不能针对性地执行水印攻击.若不知道这K2~K4与PosSel中的坐标信息,私下建立的水印软件不能正确地提取影像版权所有者设置的水印信息.因此所提出的算法可以公开,但每个波段的注册信息RegInf[Ij]与K1必须安全保存.
3.2单波段水印检测与虚警概率
单波段图像的水印检测过程与特征生成过程基本一致.设待检测的遥感影像集为RSI′,并假设RSI′中的一个波段图像Ik与水印注册信息RegInf[Im]相对应,具体检测过程如下:
(1)对Ik执行2级CT,输出低频系数LF2.
(2)从RegInf[Im]提取出以下信息:密钥K2~K4,W′,以及坐标信息PosSel[i].(x,y),i=1,2,…,2l.
(3)根据获得的坐标系列(xi,yi),i=1,2,…,2l,以及设定大小为4的行列尺寸,从LF2中截取数据子块SubBki,并执行SVD变换提取U1向量,从而得到向量序列Vi(i=1,2,…2l).
(6)水印相关性检测.根据式(6)定义的比特正确率(Bit Correction Rate,BCR)度量被提取的水印性能.
(6)
其中⊕代表XOR操作,l为抽取的二进制序列bi的长度.如果Ij的BCR值不小于检测阈值T(0 Pf=p(BCR≥T|no watermark) (7) 由于二进制随机序列与提取的序列bi(i=1,2,…,l)每比特匹配的概率为0.5,则虚警概率定义为: (8) 3.3遥感影像集的水印检测 由于遥感影像集含有多个波段的图像,被检测的遥感影像集RSI′中各波段除了会遭受图像处理攻击外,还可能遭到波段攻击,即波段增加、删除、交换或替换.因此检测时先要解决被检测的波段图像与水印注册信息的对应关系,为此,我们的检测算法分两步进行,第一步执行快速检测策略;若第一步失败,执行第二步,一般检测,即对每个波段都进行检测.检测方案如图2所示,检测过程是盲的,无需原始遥感影像集RSI,具体过程如下: 第1步,快速检测.首先从注册中心取出原始遥感影像集RSI中平均图像Ik+1对应的注册信息RegInf[Ik+1];设被检测的遥感影像集包含m个波段,其平均图像表示为Im+1,接着根据RegInf[Ik+1] 与Im+1执行单波段水印检测(3.2节).如果Im+1被检测到水印,表明RSI′中存在水印,否则继续执行第二步的检测.注意,如果快速检测成功,只能说明RSI′中部分波段存在水印,当然也可能每个波段都存在水印. 3.4鲁棒性分析 在波段图像Ik的2级CT低频域LF2中,任意截取2个4×4的数据块,分别表示为SubBk1、SubBk2;各自的U1向量与参考向量Vr的夹角分别用θ1、θ2表示,并假定θ1、θ2在区间[0,π]上服从随机均匀分布.当波段图像Ik经受图像攻击A扰动后,与θ1、θ2对应的夹角分别用β1、β2表示.因此问题进一步转化为:如果θ1≥θ2,求β1≥β2的概率,即P(β1≥β2);或者当θ1<θ2,求P(β1<β2). 设波段图像Ik因攻击A扰动后,SubBk1、SubBk2各自的U1向量波动角度平均值小于γ(γ≥0) 的概率为P1.则在θ1≥θ2条件下:1)如果θ1-θ2≥2γ,设P1=P(β1≥β2);2)如果θ1-θ2<2γ,β1≥β2的情况表现为随机,则有P(β1≥β2)= 0.5;3) 此外P(θ1-θ2≥2γ) =1-2γ/180.因而有: P(β1≥β2|θ1≥θ2)=P(β1≥β2)× P(θ1-θ2≥2γ)+P(β1≥β2)×P(θ1-θ2<2γ) =P1×(1-2γ/180) +0.5×(2γ/180). 同理,在θ1<θ2的前提下也有相同的结果,即: P(β1<β2|θ1<θ2)=P(β2>β1|θ2>θ1) =P1×(1-2γ/180) +0.5×(2γ/180) 归纳起来,波段图像Ik针对攻击A的鲁棒性分析可表示为: E(BCR)=P1×(1-2γ/180)+0.5×(2γ/180) 若攻击A为单项普通的图像处理(第4节表1),并取γ=5°时,根据实验测试有P1=0.994 (受篇幅限制,测试数据被略),此时式(6)的数学期望E(BCR)=0.9666. 表1 用于仿真的图像攻击 4实验结果 为了评价所提出方案的性能,我们做了一系列的实验测试.实验在Pentium(R) Dual-Core CPU E6600 3.06GHZ、MEM 2G;WinXp、Matlab2010环境中进行.从Google Earth中截取了5个不同场景3波段SPOT遥感影像集RSI1~RSI5,每波段尺度为800×800,如图3(a)~(e)所示.每个影像集RSIj(j=1,2,3,4,5)的3个波段分别用rRsj、gRsj、bRsj表示,分别代表红色、绿色、蓝色波段;平均波段图用aRsj表示,因此参与实验测试的图片共20幅.二进制水印图片W尺寸为64×64,水印长度s=4096,如图3(f)所示.对每个波段抽取的二进制序列长度l设定为512.此外设计了25种图像处理来仿真攻击,用于观察水印方案的稳健性,如表1所示.其中[n1,n2]→[n3,n4](0≤ni≤1,i=1,2,3,4.)表示对比度(亮度)值调整. 4.1抗碰撞实验 从图3的遥影像集RSI1~RSI5中各抽取一个波段图像,按3.1节的方法获得各自的二进制序列,检测任意2个序列间的BCR.检测结果表明互不相同的序列间最大值BCR1=0.573.此外,把随机生成10000个长度l=512 的0-1序列与从波段图像rRs2中抽取的二进制序列进行相关检测,BCR最大值BCR2=0.585.因此在当前实验参数环境下,水印检测阈值应满足条件: T≥max(BCR1,BCR2) (9) 依据式(9),本文设置T=0.615,由经式(8)编程计算,此时的虚警概率Pf=1.669×10-7. 4.2抗攻击实验 我们执行了一系列图像处理攻击实验来检测本文方案的鲁棒性.图4、图5分别给出了来自表1的单项攻击与随机3项组合攻击的结果,其中(包括后续出现的相关图)平均BCR是指图4中共20个波段图像对同一攻击检测出的BCR平均值.图5中第一项组合攻击“13+14+23”表示顺序执行表1中的攻击项:13-等比缩放 (0.5×0.5 )、14-等比缩放( 5×5 )、23-移除比特位.图6、图7分别给出了部分单项攻击与灰度攻击鲁棒性的详细测试结果.波段攻击就是对遥感影像集进行增加、删除或置乱波段图像操作,实验表明本方案对波段攻击是鲁棒的,因篇幅所限在此省略相关实验数据及分析. 5结论 多波段数字遥感影像是一种重要的空间信息资源,有着广泛的应用领域,其版权保护不容忽视.针对近年来关于遥感影像水印算法存在的问题,本文提出了一种适应性强的水印方案,其特点概括如下.(1)提出了一种新的水印方案,包括基于第一奇异值向量方向稳定性的特征水印提取与检测,以及波段攻击与检测.(2)对遥感影像的大尺度、多波段、数据高保真特性针对性强,这些由方案的低计算复杂度、零水印嵌入、多波段的快速检测与普通检测策略、盲性检测、抗灰度攻击与波段攻击的强鲁棒性来实现.(3)鲁棒性好,能抵制广泛的图像处理攻击;本方案能经受多种普通图像攻击、特殊攻击(灰度攻击)、三项组合攻击.(4)抗碰撞性能好,当水印抽取序列长度l=512,检测阈值设定为T=0.615时,虚警概率Pf=1.669×10-7,随着(l,T)略微增加,Pf将按指数级下降. 本文方案是面向多波段遥感影像集的一个比较全面的版权保护方案,也可应用于高光谱遥感影像的版权保护.由于普通图像可以看成是单波段的特殊遥感影像,方案经适当修改可用于普通图像的版权保护. 参考文献 [1]Do M,Vetterli M.Contourlets:a directional multiresolution image representation[A].IEEE International Conference on Image Processing (ICIP’2002)[C].Rochester:IEEE,2002.357-360. [2]Do M,Vetterli M.The contourlet transform:an efficient directional multiresolution image representation[J].IEEE Trans Image Process,2005,14 (12):2091-2106. [3]李海峰,宋巍巍,王树勋.基于Contourlet 变换的稳健性图像水印算法[J].通信学报,2006,27 (4):287-294. Li Hai-feng,Song Wei-wei,Wang Shu-xun.Robust image watermarking algorithm based on contourlet transform[J].Journal on Communications,2006,27 (4):287-294.(in Chinese) [4]楼偶俊,王相海,王钲旋.基于Contourlet 域重要系数特性的自适应图像水印算法[J].计算机科学,2009,6(3):237-240. Lou Ou-jun,Wang Xiang-hai,Wang Zheng-xuan.Adaptive image watermarking algorithm based on the characteristics of important coefficients in Contourlet domain[J].Computer Science,2009,6(3):237-240.(in Chinese) [5]楼偶俊,王钲旋.基于特征点模板的Contourlet 域抗几何攻击水印算法研究[J].计算机学报,2009,32(2):308-317. Lou Ou-jun,Wang Zheng-xuan.A Contourlet-domain watermarking algorithm against geometric attacks based on feature template[J].Chinese Journal of Computers,2009,32(2):308-317.(in Chinese) [6]Niu P P,Wang X Y,Yang Y P,et al.A novel color image watermarking scheme in nonsampled contourlet-domain[J].Expert Systems with Applications,2011,38(3):2081-2098. [7]Akhaee M A,Sahraeian S M E,Marvasti F.Contourlet-based image watermarking using optimum detector in a noisy environment[J].IEEE Transactions on Image Processing,2010,19(4):967-980. [8]Wang X Y,Yang Y P,Yang H Y.A novel nonsampled contourlet-domain image watermarking using support vector regression[J].Journal of Optics A-Pure and Applied Optics,2009,11(12):327-334. [9]Song H H,Yu S Y,Yang X K,et al.Contourlet-based image adaptive watermarking[J].Signal Processing-Image Communication,2008,23(3):162-178. [10]Fridrich J,Goljan M,Du R.Lossless data embedding-new paradigm in digital watermarking[J].EURASIP Journal on Applied Signal Processing,2002,(2):185-196. [11]Vleeschouwer C D,Delaigle J F,Macq B.Circular interpretation of bijective transformations in lossless watermarking for media asset management[J].IEEE Transactions on Multimedia,2003,5(1):97-105. [12]Chang C,Hwang K,Hwang M.A block based digital watermarks for copy protection of images[A].5th Asia-Pacific Conf Commun and 4th Optoelectron Commun Conf[C].Beijing:China Institute of Communications,1999.977-980. [13]温泉,孙锬锋,王树勋.零水印的概念与应用[J].电子学报,2003,31(2):1-3. Wen Q,Sun T F,Wang S X.Concept and application of zero watermark[J].Acta Electronica Sinica,2003,31(2):1-3.(in Chinese) [14]Tsai H H,Tseng H C,Lai Y S.Robust lossless image watermarking based on alpha-trimmed mean algorithm and support vector machine[J].Journal of Systems and Software,2010,83(6):1015-1028. [15]Li J,Zhang Y D,Chen G Y.Zero-watermarking for copyright protection of remote sensing image[A].2008 9th International Conference on Signal Processing(ICSP 2008)[C].Beijing,China:IEEE,2008.1083-1086. [16]Monga V,Mhcak M K.Robust and secure image hashing via non-negative matrix factorizations[J].IEEE Transactions on Information Forensics and Security,2007,2(3):376-390. [17]牛夏牧,焦玉华.感知哈希综述[J].电子学报,2008,36(7):1405-1411. Niu Xia-mu,Jiao Yu-hua.An overview of perceptual hashing[J].Acta Electronica Sinica,2008,36(7):1405-1411.(in Chinese) [18]Lv X D,Wang J.Perceptual image hashing based on shape contexts and local feature points[J].IEEE Transactions on Information Forensics and Security,2012,7(3):1081-1093. [19]Zhao Y,Wang S,Zhang X,et al. Robust hashing for image authentication using Zernike moments and local features[J].IEEE Transactions on Information Forensics and Security,2013,8(1):55-63. [20]李治林,黄开斌.特征向量的几个扰动定理[J].高等学校计算数学学报,1990,(3):284-289. 付剑晶男,1976年生于江西,副教授,博士,主要研究方向为数字图像水印、视频认证等. E-mail:fjjmsn@163.com 王珂男,1964年生于浙江,教授、博士生导师,主要研究方向:信息安全、数据挖掘、遥感监测等. A Copyright Protection Scheme for Multiband DigitalRemote Sensing Imagery FU Jian-jing1,2,WANG Ke2,XU Jian-jun3 (1.CollegeofNewMedia,ZhejiangUniversityofMediaandCommunications,Hangzhou,Zhejiang310018,China;2.InstituteofRemoteSensingandInformationSystem,ZhejiangUniversity,Hangzhou,Zhejiang310058,China;3.CollegeofFinance,ZhejiangUniversityofFinancesandEconomics,Hangzhou,Zhejiang310018,China) Abstract:A novel copyright protection scheme is proposed for large scale,multi-band and high fidelity of digital remote sensing image.The stability of the first singular value vector direction is analyzed.In extracting watermarking feature for single band image,one bit feature is generated by comparing the angle size relationships that come from the first singular value vector of two selected data blocks and a reference vector.Next,the fast watermark detection strategy and general strategy are proposed especially for the multiband property of remote sensing imagery.The experimental results show that the proposed scheme is robust to band attack,gray attack,combination attacks and some other content-preserved operations. Key words:digital watermarking;singular value vector;remote sensing imagery;band attack;gray attack 作者简介 DOI:电子学报URL:http://www.ejournal.org.cn10.3969/j.issn.0372-2112.2016.03.035 中图分类号:TP391,TP79 文献标识码:A 文章编号:0372-2112 (2016)03-0732-08 基金项目:浙江省科技厅公益技术项目(No.2015C31110);国家新闻出版广电总局科研项目(No.2014-42) 收稿日期:2014-09-10;修回日期:2015-06-24;责任编辑:李勇锋