01-三维模型数字水印技术研究进展_崔汉国-2013

合集下载

三维模型数字水印典型算法研究与实现

三维模型数字水印典型算法研究与实现

三维模型数字水印典型算法研究与实现
三维模型数字水印算法是一种保护三维模型版权的技术,可以嵌入和提取隐藏信息,以确定模型的所有权和完整性。

研究与实现三维模型数字水印算法需要深入
了解三维模型的特征水印算法的原理,设计合适的算法并进行实验验证和改进,
以提高水印的嵌入容量、提取准确性和鲁棒性。

下面是三维模型数字水印典型算
法的研究与实现过程。

1. 算法研究:
- 需要对三维模型的特征进行深入了解,包括点、线、面等几何数据信息。

- 对数字水印算法进行研究,了解主流的数字水印嵌入和提取技术,如频域和空域水印技术。

- 接着,根据三维模型的特征水印算法的原理,设计适用于三维模型的数字水印算法,并对其进行优化。

2. 算法实现:
- 选择合适的三维模型文件格式,如OBJ、STL等,并编写相应的解析器,以便读取和处理三维模型数据。

- 实现数字水印的嵌入算法,将水印信息嵌入到三维模型的特定部分,如顶点坐标、面法向量等。

- 实现数字水印的提取算法,从嵌入了水印的三维模型中提取出隐藏的水印信息。

- 进行实验和测试,评估算法的嵌入容量、提取准确率、鲁棒性等性能指标。

3. 算法改进:
- 针对已有的算法进行改进,提高其嵌入容量和提取准确性。

- 增加算法的鲁棒性,使其能够有效应对一些攻击,如几何攻击、噪声攻击等。

- 结合机器学习和深度学习等技术,探索更加高效和安全的三维模型数字水印算法。

基于DD-DT CWT和SIFT的体数据数字水印算法

基于DD-DT CWT和SIFT的体数据数字水印算法

基于DD-DT CWT和SIFT的体数据数字水印算法崔汉国;刘健鑫;李彬【摘要】为了确保三维体数据数字模型信息在网络传输过程中的安全性、完整性,对体数据数字水印算法进行研究.提出基于双密度双树复小波变换的体数据数字水印嵌入算法,算法提高了水印的嵌入容量,在兼顾水印不可见性的同时提高了水印抵抗压缩、噪声等攻击的能力;提出基于尺度不变特征变换的体数据数字水印提取算法,实现了水印嵌入和提取时的同步性,提高了水印抵抗旋转、缩放等几何攻击的能力.实验证明:算法不可见性好,实现速度快,在盲检测下能够抵抗压缩、滤波、噪声、平移、旋转、缩放、剪切等攻击,具有较好的鲁棒性.【期刊名称】《图学学报》【年(卷),期】2015(036)002【总页数】4页(P148-151)【关键词】数字水印;体数据;双密度双树复小波变换;尺度不变特征变换;奇异值分解中【作者】崔汉国;刘健鑫;李彬【作者单位】海军工程大学动力工程学院,湖北武汉430033;海军蚌埠士官学校机电系,安徽蚌埠233012;海军工程大学动力工程学院,湖北武汉430033【正文语种】中文【中图分类】TP391三维体数据模型应用广泛,在网络环境下实现三维体数据信息的安全性保护、完整性检测已成为目前亟需解决的问题。

文献[1]基于三维离散余弦变换(three dimensional discrete cosine transform,3D-DCT)技术和DCT双极性系数量化技术提出了一种三维体数据模型的鲁棒盲提取数字水印算法,实现了盲提取,能够抵抗剪切、加噪、滤波等常见攻击,但经实验验证依然难以抵抗较大强度的几何攻击。

文献[2]对离散小波变换(discrete wavelet transform,DWT)域内的数字水印算法进行了研究,但由于DWT不具备平移不变性、缺乏方向选择性,导致载体数据在嵌入水印后系数之间的能量分布会发生较大变化,降低了水印的性能。

文献[3-5]结合量化调制策略与双树复小波变换(dual tree complex wavelet transform,DT CWT)技术,将水印嵌入到关键熵图像区域中,增强了数字水印抵抗压缩、噪声等攻击的能力,但是存在水印嵌入容量有限与无法抵抗几何攻击的不足。

三维模型数字水印技术研究

三维模型数字水印技术研究

三维模型数字水印技术研究
李二伟;周西军;王明静
【期刊名称】《科学技术与工程》
【年(卷),期】2006(006)011
【摘要】数字水印技术是一种实现版权保护的有效方法,已经成为多媒体信息安全研究领域的一个热点.对三维模型数字水印技术几年来的研究情况做一综述,从不同角度描述一些三维模型数字水印算法,并在最后做了总结和展望.
【总页数】7页(P1522-1528)
【作者】李二伟;周西军;王明静
【作者单位】西北工业大学机电学院,西安,710072;西北工业大学机电学院,西安,710072;西安电子科技大学计算机学院,西安,710071
【正文语种】中文
【中图分类】TP309
【相关文献】
1.三维模型数字水印技术研究进展 [J], 崔汉国;刘健鑫;代星;周智兴
2.三维模型数字水印技术研究进展 [J], 崔汉国;刘健鑫;代星;周智兴;
3.基于切片高度图的三维模型数字水印算法 [J], 陈海霞;章红艳;卢宇
4.文物三维模型数字水印与版权保护 [J], 刘浩宇;姜利利;侯妙乐;胡云岗;;;;;;;
5.文物三维模型数字水印与版权保护 [J], 刘浩宇;姜利利;侯妙乐;胡云岗
因版权原因,仅展示原文概要,查看原文内容请购买。

三维模型数字水印技术研究

三维模型数字水印技术研究
现 实 技 术 的 发 展 ,随 着 网络 在 这 些 领 域 的 广 泛 应
个 总结[ 其 中重 点介 绍 了具 有 代 表性 的 O b c i 6 3 , h u h
的 T Q(r nl Smi ryQ a rpe 算 法 [1、V S T a g i li u du l) i e at 7 1T R -]


数 字 水 印技 术 是 一 种 实现 版权 保 护 的 有 效 方 法 , 经 成 为 多 媒 体 信 息 安 全 研 究 领 域 的一 个热 点 。 对 i 维模 型 数 字 水 已
印 技 术 几 年 来 的研 究 情 况 做 一 综 述 , 不 同 角度 描 述 一 些 维 模 型 数 字 水 印 算 法 , 在 最 后 做 了 总 结 和 展 望 。 从 并 关 键 词 维 模 型 数 字 水 印 版 权 保 护
属 性 调 整 的 水 印 嵌 人 算 法 、 P ( s e s y MD Meh D ni t
P t r ) 法 [ , 以 及 Y u g提 出 的 用 于 对 象 验 证 at n 算 e 71 ,1 8] en
的脆 弱 的 网格 水 印算法 [。本 文将着 重 结 合近 几年 1 2 ]
20 年 2 1 06 月 3日收到
国家 自然 科 学 基 金 ( 0 7 0 6 和 6342 )
第 一 作 者 简 介 : 二 伟 , , 1 8一 ) 河 南 人 , 北 工 业 大 学 机 电学 李 男 (9 l , 西
院 航 空 宇 航 制 造 l程 专 业 硕 士 研 究生 。l r e al w ueu11 T i wi e @m in p . . 。 . d 2 1 通 讯 作 者简 介 : 西军 , , 北 工业 大 学 机 电 学 院 副教 授 。 周 男 西

三维模型数字水印技术特点研究

三维模型数字水印技术特点研究

三维模型数字水印技术特点研究【摘要】本文综述了三维模型水印算法,阐述了三维几何模型数字水印技术的定义、系统模型、特性要求、主要分类和基本要求,分析了三维几何模型数字水印技术和图像数字水印技术的不同之处;指出了三维模型数字水印的难点及存在问题。

【关键词】三维模型;数字水印;版权保护数字水印技术为我们提供了一种对3D模型和其他CAD产品进行保护的有效途径,使得可以在3D多边形网格数据中嵌入数字水印,对3D模型和其他CAD 产品进行有效的保护。

三维模型数字水印技术是数字水印技术的一个分支,其原理是在三维模型中嵌入不可见的水印来保护模型的所有权,或用于检验模型的真实性,或嵌入可见信息来申明模型所有权。

一、三维物体的建模与数据表示方法三维建模就是利用三维数据将现实中的三维物体进行重建,最终实现在计算机上模拟出真实的三维物体。

而三维数据就是指用各种三维数据采集设备获得的数据,它包括几何坐标、颜色、纹理、材质、光源等基本信息。

三维建模的应用十分广泛,它在建筑、可视化系统、三维游戏、虚拟现实等领域都有重要作用。

要建立三维模型,首先要获取三维数据。

通常采集三维数据的方法大致有:直接测量、雷达和激光测高仪方法、接触式机械测量、体数据恢复、域扫描等等。

三维建模的关键问题是使用三维数据进行绘制,使其在视觉上具有真实感;并且要较好地组织数据格式,减少存储空间并且是硬件易于实现。

人们常用的几种建模方法为:多边形建模,NURBs建模与细分曲面技术。

二、三维几何模型水印系统及特性要求三维模型水印算法和图像水印算法相比,既有相似点,也有不同之处。

由于三维模型数据很不规则,在嵌入水印的过程中缺乏进行频域分解的某种自然的参数化方法。

三维模型中的点、线、面、等几何信息和顶点法向量、纹理坐标、颜色属性等外观属性的排列具有不同的方式,没有固定的排列标准。

三维几何模型的这些特点都使得传统的图像水印算法不能简单地照搬在三维儿何模型的研究中。

另外,图像嵌入水印可以看作在强背景(原始图像)下叠加一个弱信号(水印)。

三维模型数字水印技术研究进展

三维模型数字水印技术研究进展
s u r f a c e mo d e l a n d b o d y d a t a mo d e l a r e a n a l y z e d .T h e d i mc u l t i e s a n d ma t t e r s o f 3 D mo d e l wa t e r a r m in k g Wh i c h n e e d f u r t h e r s t u d y a r e in f a l l y c o n c l u d e d .
2 . De p a r t m e n t o f E l e e t r o me c h a n i e a l E n g i n e e r i n g , B e n g b u Na v a l P e t t y Of ic f e r Ac a d e m y , B e n g b u A n h u i 2 3 3 0 1 2 , C h i n a )
e v a l u a t i o n o f wa t e r a r m s k o f a l l k i n d s i n c l u d i n g p o i n t c l o u d s mo d e l ,me s h mo d e l ,p a r a me t r i c
mo d e l s a t t h e n e t wo r k . T h e c h a r a c t e r i s t i c s , c l a s s i ic f a t i o n s o f t h e d i g i al t wa t e r a r m k s f o r 3 D mo d e l s
Ke y wo r d s : 3 D mo d e l ; c o p ri y g h t p r o t e c t i o n ; d i g i t a l wa t e r a r m k ; f u n c t i o n a l e v a l u a t i o n

浅谈三维几何模型数字水印技术及发展

浅谈三维几何模型数字水印技术及发展

浅谈三维几何模型数字水印技术及发展提出三维几何模型数字水印技术的原理、难点。

对三维几何模型数字水印不同算法进行分析比较,从水印嵌入、提取、检测或者水印鲁棒性等几个方面入手,介绍了评价三维几何模型数字水印算法的几种方法。

关键词;三维几何模型;数字水印技术;发展将秘密信息嵌入到数字图像、音频和视频等数字产品中,由此达到保护数字产品的版权等,这就是数字水印技术,它是一种典型且非常实用的信息隐藏技术。

作为数字水印技术的一个分支,三维几何模型主要通过在模型中加入水印信息来保护模型的所有权,同时要求水印是不可见的,并保证模型不被破坏。

三维几何模型用途非常广泛,在娱乐业、制造业等都有它的身影,因此保护三维几何维模型的版权也是相当重要的。

1 三维几何模型数字水印的特征及難点首先了解下三维几何模型数字水印的技术原理。

本文中提到三维几何模型的主要是指三维网格模型。

如图1,三维几何模型水印技术处理过程由两个部分组成,水印的嵌入过程、水印的提取过程。

图1 三维几何模型数字水印嵌入和提取过程三维几何模型中的点、线、面数据不是有序的顺序,而且模型经常受到平移、缩放、旋转、网格简化等操作处理。

比图像水印算法、音频水印、视频水印算法等水印算法,三维几何模型水印算法有其特殊的地方。

接下来了解下三维几何模型水印的特征及它的技术难点:点、线、面数据是三维几何模型的基本数据,这些数据具有不规则性,所以在水印嵌入过程中,无法用傅里叶变换、余弦变换、小波变换等变换方法,对这些参数使用某种自然的参数化方法,通过查找三维几何模型特征数据来使用各种变换域水印算法。

在提取水印阶段时,三维几何模型的坐标系需要经常变换,在这个阶段需要恢复到原始模型的坐标系,需要对待检测的模型按照原始模型进行重采样工作,对模型进行网格对齐和网格重采样工作是非常有必要的,也是三维几何数字水印的难点三维几何模型水印算法中对模型进行噪声,剪切、重采样、网格简化等操作,是为了考验的水印性能需要经受住模型的标准操作和恶意的攻击,模拟现实社会生活中的各种复杂情况。

构造顶点分布特征的三维模型数字水印算法

构造顶点分布特征的三维模型数字水印算法

构造顶点分布特征的三维模型数字水印算法I. 引言A.背景B.研究意义C.研究的目的II. 相关工作A.数字水印技术史B.数字水印算法的发展历程C.三维模型数字水印算法的现状III. 构造顶点分布特征的原理A.三维模型的特点B.三维模型数字水印的基本原理C.构造顶点分布特征的思路IV. 实验设计与结果分析A.实验设计B.实验结果C.结果分析V. 结论与展望A.研究结论B.研究不足C.下一步研究工作VI. 参考文献备注:可能需要根据具体研究内容进行修改和添加。

I. 引言A. 背景数字水印技术是一种把数字信息嵌入到数字媒体中的技术手段,目的是保护知识产权、确保信息的安全性和完整性等。

数字水印技术在数字媒体的传输、存储、复制等环节中有着广泛的应用。

其中,三维模型数字水印技术是数字水印技术的一个重要分支,它用于保护三维模型的知识产权和所有权。

随着三维模型在工业设计、游戏开发、虚拟现实等领域的广泛应用,三维模型数字水印技术也越来越受到研究者的关注。

B. 研究意义三维模型是一种复杂的数字媒体形式,对其进行数字水印处理需要考虑多种因素,如水印容量、水印嵌入影响、水印检测准确率等。

其中,构造顶点分布特征的三维模型数字水印算法是一种基于三维模型形状信息的数字水印算法,其核心思想是利用三维模型特征构造一种具有一定鲁棒性的数字水印,并嵌入到模型中。

这种算法在实际应用中具有广泛的潜力和应用前景。

C. 研究的目的本文将研究构造顶点分布特征的三维模型数字水印算法及其实现,探究该算法的水印容量、水印嵌入影响、水印检测准确率等问题,为三维模型数字水印技术的进一步发展提供理论基础和技术支持。

通过对该算法的研究和实验,我们可以更好地了解三维模型数字水印技术的优势和不足之处,为数字媒体的保护和安全提供更有效的技术手段。

II. 相关工作A. 数字水印技术史数字水印技术的历史可以追溯到20世纪90年代,当时由于数字媒体的普及以及数字版权保护的需求,数字水印技术开始得到了广泛的关注和研究。

基于金字塔技术的STL模型数字水印算法

基于金字塔技术的STL模型数字水印算法

第39卷第6期自动化学报Vol.39,No.6 2013年6月ACTA AUTOMATICA SINICA June,2013基于金字塔技术的STL模型数字水印算法崔汉国1刘健鑫2李正民1摘要为了确保STL(Stereo lithography)模型数据在网络传输过程中的安全、完整性,根据STL模型自身的特点,对模型进行了拓扑重建,在主成分分析(Primary component analysis,PCA)预处理的基础上,提出了基于金字塔技术建立STL 模型数据空间索引算法,对原始STL模型数据空间进行了划分和索引,结合奇异值分解的相关原理,提出了基于B+树K近邻查询的STL模型数字水印嵌入与提取算法.实验证明:本文算法不可见性较好,算法实现速度快,在盲检测下能够抵抗旋转、平移、均匀缩放、顶点重排序、简化、噪声、剪切等攻击,具有较好的鲁棒性.关键词STL模型,数字水印,金字塔技术,奇异值分解,K近邻查询引用格式崔汉国,刘健鑫,李正民.基于金字塔技术的STL模型数字水印算法.自动化学报,2013,39(6):852−860DOI10.3724/SP.J.1004.2013.00852STL Model Watermarking Algorithm Based on Pyramid TechniqueCUI Han-Guo1LIU Jian-Xin2LI Zheng-Min1Abstract To ensure the security and integrity of stereo lithography(STL)model during transmission on the network, according to its own characteristics,the topological reconstruction of the STL model was achieved.After the pretreatment of primary component analysis(PCA),the multidimensional index algorithm for STL model based on pyramid technique was proposed,and the data space that contains the STL model was subdivided and indexed.According to the singular value decomposition principle,an STL model watermarking embedding and extraction algorithm based on B+tree K nearest-neighbor query was proposed.Experimental results showed that the presented algorithm is efficient and robust to many attacks such as rotation,translation,uniform scaling,vertices reordering,simplifying,noise and cropping under blind detection.Key words STL model,watermarking algorithm,pyramid technique,singular value decomposition,K nearest-neighbor queryCitation Cui Han-Guo,Liu Jian-Xin,Li Zheng-Min.STL model watermarking algorithm based on pyramid techniques. Acta Automatica Sinica,2013,39(6):852−860STL(Stereo lithography)文件是一种在三维建模系统与其他应用系统之间进行信息传递的标准几何模型数据交换文件,是广泛应用于快速成型、逆向工程、虚拟现实、科学计算可视化、计算机动画、图形真实感显示、有限元分析、数值模拟等领域的重要数据接口.随着基于Internet驱动的产品协同设计新模式的出现和发展,越来越多的STL文件需要通过网络进行传播,以实现分布在全球不同地点的产品设计人员和其他相关人员通过网络进行产品的协同设计以及不同程度的产品数据交换和后处理收稿日期2011-10-26录用日期2012-09-26Manuscript received October26,2011;accepted September26, 2012湖北省自然科学基金(2012FB06904)资助Supported by Hubei Province Natural Science Foundation of China(2012FB06904)本文责任编委戴琼海Recommended by Associate Editor DAI Qiong-Hai1.海军工程大学动力工程学院武汉4300332.海军蚌埠士官学校机电系蚌埠2330121.College of Power Engineering,Naval University of Engineer-ing,Wuhan4300332.Department of Electromechanical Engi-neering,Bengbu Naval Petty Officer Academy,BengBu233012等.因此,如何确保STL模型文件在网络传输过程中的安全性、完整性已成为目前急需解决的问题,实现STL文件数据在网络制造环境下协同设计过程中的安全性保护、完整性检测、版权认证等具有重要的意义.近年来,起源于信息隐藏技术的数字水印技术作为一种实现信息的知识产权保护、确保信息在网络传输过程中的安全、完整性的有效手段,已经逐渐成为研究的热点[1−9],对三维模型数字水印的研究也日益增多.为了提高水印算法的实现速度和不可见性,Bors[10]提出从局部区域中选择一些对可见性影响不大的点来嵌入水印,并使用了两种限制修改机制:平行平面限制和包围椭球限制.算法的不可见性较好,但对大多数攻击不具备鲁棒性.胡敏等[11]针对三维三角网格模型提出了一种稳健的数字水印算法.算法首先将三维三角网格模型进行仿射变换,以获得模型的旋转不变性和缩放不变性,然后将各顶点邻域内顶点位置的平均差值作为掩蔽因子确定水印嵌入的强度,使得嵌入的水印具有较好的不可见6期崔汉国等:基于金字塔技术的STL模型数字水印算法853性,但该算法水印的嵌入强度不能太大.为了提高水印算法针对某一类或某几类攻击的鲁棒性,廖学良等[12]提出了三维模型的仿射变换不变量—重心交点距离比(Rate of barycenter and crosspoint, RBC),并基于该不变量提出了一种在三维模型中嵌入水印的空域方法—MICT(Mark,index,and content)方法.算法能够抵抗仿射变换、顶点重排以及一定程度的噪声攻击等常见的三维模型水印攻击,但水印的嵌入容量有限.王新宇等[13]为解决目前三维网格模型空域公有数字水印算法抵抗噪声攻击的鲁棒性较弱的问题,提出了一种新的基于矢量长度的三维网格模型空域公有数字水印算法.但算法的时间复杂度与三维网格模型顶点数成线性关系,时间复杂度较高.Quan等[14]根据三维网格模型的特征点及其邻接点构造维诺图,将三维模型的顶点分成不同的部分来嵌入水印.算法具有较好的鲁棒性,但水印的嵌入强度不能太大,对于平移、缩放等几何攻击不具有鲁棒性.Jin等[15]利用Nielson范数来嵌入水印,并使用了K-平均聚类法对Nielson 范数进行聚类,通过修改Nielson范数嵌入水印.算法在条件数、平滑、噪声等攻击下的误比特率均低于10%,但对于网格简化、剪切等攻击鲁棒性较差. Cho等[16]通过修改顶点法向量的分布来嵌入水印,但由于法向量的求取精度不高,导致算法最终的误差较大.Lee等[17]提出通过将三维模型多次映射到两个约束集中并修改约束集顶点位置嵌入水印,可以抵抗网格连通性攻击.为了提高网格模型水印强度的自适应能力,Corsini等[18]提出对于三维网格模型来说,在光源、光照、纹理材质等条件相同的情况下,几何数据波动剧烈处比平滑处更适于嵌入高强度的水印.Cheng等[19]以网格中邻接多边形之间的夹角区分平滑区域和粗糙区域,选择粗糙区域作为水印的重点嵌入区,然而方法仅给出了偏主观的肉眼观测结果,缺乏客观评价结果.文献[20−21]对基于直接频谱分析的谱水印算法进行了深入研究,这类盲谱水印算法的鲁棒性不会受到非盲水印算法所需的对齐和重采样过程的影响,但与非盲谱水印算法相比,嵌入容量较小.可以看出,目前国内外不可见性较好的水印算法其鲁棒性往往较差,而且水印的嵌入强度不能太大;鲁棒性较好且满足嵌入强度要求的算法其时间复杂度往往较高,无法满足网络环境下信息传播的实时性要求.虽然STL文件数据格式简洁、可读性强,已经成为了快速原型制造系统事实上的数据交换标准,在CAD应用中也成为一种重要的数据交换手段,但是由于STL文件本身存在数据冗余现象严重、不具备拓扑结构等缺陷,目前直接针对该类模型文件的数字水印算法还少有学者研究.本文根据STL模型自身的特点,对模型进行拓扑重建,在主成分分析(Primary component analy-sis,PCA)预处理的基础上,提出基于金字塔技术建立STL模型数据空间索引算法,对原始STL模型数据空间进行分割和索引,并建立B+树,以实现模型离散点的快速查询和搜索,并结合奇异值分解相关原理,提出基于B+树K近邻查询的STL模型数字水印嵌入与提取算法,以实现在满足水印不可见性和鲁棒性要求的同时,提高算法的效率.1水印嵌入1.1STL模型拓扑重建STL文件是一种用构成实体表面的三角面片的几何信息来表达实体表面的数据文件.其中,一个三角面片的几何信息包含三角面片所在平面的外法矢和按右手螺旋规则排列的三个顶点的坐标.由于文件是由一系列三角形面片无序排列组合而成,文件中顶点坐标信息会在多个三角面片中重复记录,其数据冗余现象严重,由此造成了STL文件在搜索、查询、修改等方面的效率低下.为了在嵌入与提取水印信息时实现对文件顶点信息的快速搜索、查询和修改,必须对STL格式模型进行拓扑信息的重建.STL格式模型的拓扑重建主要包含两个方面的工作:1)重复顶点的合并;2)冗余边的合并.本文中的拓扑重建工作主要是指查找合并重复顶点并重建相邻顶点的信息.对模型建立层次环状数据结构[22],查找合并重复顶点并重建相邻顶点信息,具体步骤如下:1)利用快速分类算法对三角形面片顶点坐标进行排序.2)将重复顶点合并为一个顶点,并将顶点坐标存入新的模型顶点坐标表中.3)建立三角面片顶点索引表,存储组成各三角形面片的顶点在新的模型顶点坐标表中的索引,索引值为顶点在新的模型顶点坐标表中的编号.4)找出与新的模型顶点坐标表中的每个顶点相邻的顶点,建立顶点邻接边表,索引值为顶点在新的模型顶点坐标表中的编号.1.2基于金字塔技术的STL模型空间索引的建立1.2.1STL模型预处理在实现了STL模型的拓扑重建的基础上,为了在模型受到平移、缩放、旋转等几何攻击之后仍然能够提取到水印信息,实现STL模型的几何不变性,在嵌入水印信息前,对模型进行PCA轴向预处理[23].854自动化学报39卷1.2.2基于金字塔技术的STL模型空间索引的建立金字塔技术是一种针对高维空间范围查询而设计的高效索引结构,采用特殊的空间划分技术,利用转换函数将高维点向量转换为一维数值表示,并利用B+树建立索引[24−25].在实现了STL模型的拓扑重建和模型的坐标转换的基础上,本文基于金字塔高维索引技术对STL模型数据空间进行划分并建立索引.首先建立三维模型数据空间的最小包围盒,对包围盒进行八叉树结构分割,并以包围盒中数据点的数目控制分割的深度,然后将每个叶节点包围盒划分成六个金字塔(如图1(a)),即以叶节点包围盒的中心为共享顶点,以叶节点包围盒的二维表面为基底的金字塔,进一步将每个金字塔划分成平行于金字塔基底的数据叶(如图1(b)).图1数据空间的金字塔划分Fig.1Subdivision on data space withpyramid techniques在对数据空间的叶节点包围盒划分金字塔的基础上,构建三维数据点到一维金字塔值的一一映射,将三维数据转换成一维索引值.设模型数据空间中任一点v(v0,v1,v2)所在的金字塔编号为p i(i=0, 1,2,···,5),则j,v j<0.5j+3,v j≥0.5(1)其中,j=(h|0≤h,k<3,h=k,|0.5−v h|≥|0.5−v k|).设金字塔p i中任一点v的高度为h v,则h v=|0.5−v jMOD3|(2)利用转换函数将模型数据空间中点v的高度值转换为一维数值表示的金字塔值,设金字塔值为p v,则p v=i+h v(3)将金字塔值p v作为索引值,以索引值为关键字建立一维有序索引结构(B+树),索引结构(B+树)中的叶节点中既存储了一维索引值又存储了三维数据点原始坐标值,索引结构(B+树)中的其他节点中只存储一维索引值.本文采用八叉树编码规则顺序记录数据空间的结构,并选取离叶节点包围盒中心最近的点作为初始值,当原始初始点由于噪声等原因无法提取时,所提取的最近点仍然是离叶节点包围盒中心最近的点,与原始初始点的偏差不大,将K近邻的计算限制在一个较小的范围,进一步减小了偏差.1.3模值矩阵的建立和水印信息的嵌入1.3.1基于B+树K近邻查询的模值矩阵的建立在基于金字塔高维索引技术对STL模型建立空间索引的基础上,选取模型顶点到质心距离这一全局几何特征作为嵌入基元,按照八叉树编码规则顺序选取离叶节点包围盒中心最近的点作为初始值,求取所选取顶点的K近邻的所有顶点与质心的距离值作平均值统计,根据嵌入水印信息的长度将平均值序列分成若干组,每组数据将构建一个m×n维的模值矩阵M,进行水印的嵌入,以减小由于修改数据点对周围数据的影响.在高维向量空间中实施K近邻查询,影响检索效率提高的一个重要因素是高维向量距离计算的代价相当大.如何找到满足查询条件的最小范围是解决K近邻查询的关键.在基于金字塔技术对STL模型建立空间索引的基础上,在范围查询时,本文充分利用金字塔空间中相近的点在B+树中更有可能在同一个B+树的数据叶上的特点,通过查询顶点v 在B+树的前 K/2 个顶点和后 K/2 个顶点,计算这两个顶点的欧氏距离d,获得查询初始范围,即查询初始范围为[v0−d/2,v0+d/2],[v1−d/2,v1 +d/2],[v2−d/2,v2+d/2].在模型数据空间中,查询初始范围中的点数必定大于或者等于K,在这个范围内可以找到点v的K近邻.此查询操作减少了I/O操作的数量,并大幅减少了需要排除的区域的范围,有效提高了查询的效率.1.3.2基于奇异值分解的水印信息的嵌入本文以100个服从高斯分布N(0,1)的随机实数作为水印,基于奇异值分解相关原理,首先建立三维模型数据空间的最小包围盒,对包围盒进行八叉树结构分割,然后基于金字塔技术建立STL模型空间索引,基于B+树K近邻查询建立模值矩阵,然后将水印信息嵌入到由模值矩阵M生成的奇异值序列中,得到含水印的顶点模值矩阵,然后修改相应顶点的几何坐标数据,最后将模型顶点坐标转换成三维笛卡尔直角坐标值,得到含水印信息的三维STL模型.将水印信息嵌入三维STL模型的具体步骤如下:1)根据第1.1节重建STL模型的拓扑结构.6期崔汉国等:基于金字塔技术的STL模型数字水印算法8552)根据第1.2.1节对STL模型进行预处理.3)根据第1.2.2节建立STL模型数据空间的最小包围盒,并对包围盒进行八叉树分割,建立STL模型空间索引.4)根据第1.3.1节建立模型空间顶点的模值矩阵M.5)对模型顶点的模值矩阵M进行奇异值分解(Singular value decomposition,SVD),即M=USV T,得到两个正交矩阵U、V及一个对角矩阵S,其中,奇异值矩阵S=diag{σ1,σ2,···,σn}(σ1≥σ2≥···≥σn)是非负对角阵.6)为了避免水印嵌入后,STL模型的外观严重失真,选取除最大奇异值σ1以外的N−1个奇异值作为水印载体,σ1可作为提取水印时检测STL模型有无遭受各向一致缩放的标志位.将水印叠加到奇异值矩阵S的左上角上,产生新的矩阵S w,即S w=S+αW,其中,常数α>0是水印强度因子,调节水印的叠加强度,α越大,水印鲁棒性越好,但是STL模型的失真越明显,水印的透明性越差.因此,必须选择一个合适的α值,本文α取经验值0.05.7)对S w进行奇异值分解,即S w=U w Sw V T w,得到两个正交矩阵U w和V w及新的对角矩阵Sw.8)计算得到含水印信息的新的模值矩阵M w=USwV T.9)根据新的模值矩阵M w修改相应节点内顶点的几何坐标数据.10)将模型顶点的球面坐标转换成三维笛卡尔直角坐标值,并将模型调整回初始方向,得到嵌入水印后的三维STL模型.本文将水印信息稳健地嵌入到三维STL模型的各处,水印信息不易被抹去,进一步提高了水印的抗攻击能力.2水印提取2.1水印重定位与重采样尽管少量顶点位置的改变对模型重心位置和主方向的影响不大,但是大量顶点位置的改变将会对模型重心位置与主方向产生较大的影响,再加上如模型简化、噪声、剪切等攻击的发生,经过预处理后,仍然有可能出现同步出错的情况,从而导致水印信息提取失败.为了在水印提取前,实现原始模型与水印模型的同步以及模型的重采样,本文基于总体最小二乘法的思想及其匹配点的筛选规则[26],重定位的同时确定原始未嵌入水印的STL模型与待检测的水印模型之间的匹配点,即重采样.在实际操作过程中,由于STL模型遭受了攻击(如剪切攻击),真正的对应点可能不存在,通过匹配得到的可能不是真正的对应点,所以设置了一个阈值,当原始STL模型上的点和求得的对应点的误差超过这个阈值时,可以认为该顶点没有对应的匹配点.本文阈值定为0.05.2.2水印提取算法在重定位和重采样的基础上,首先重建水印模型的拓扑结构,在PCA主成分分析预处理的基础上,基于金字塔技术建立STL模型的数据空间索引,对模型数据空间进行划分和索引,并建立B+树,选取模型顶点到质心距离这一全局几何特征作为嵌入基元,求取所选取顶点的K近邻的所有顶点与质心的距离值作平均值统计,然后根据嵌入水印信息的长度将平均值序列分成若干组,每组数据将构建一个m×n维的模值矩阵M.水印提取时无需原始STL模型数据的参与,只需要密钥,原始模型生成的奇异值序列S、水印嵌入强度α.本文从含水印模型提取水印信息的具体步骤如下:1)根据第1.1节重建STL模型的拓扑结构.2)根据第1.2.1节对STL模型进行预处理,根据第2.1节对STL模型进行水印重定位与重采样.3)根据第1.2.2节建立STL模型数据空间最小包围盒,并对包围盒进行八叉树分割,建立STL模型空间索引.4)根据第1.3.1节建立模型空间顶点的模值矩阵M .5)对水印模型的模值矩阵M 进行奇异值分解,得到一组呈单调递减排列的奇异值序列S ,S =diag{σ1,σ2,···,σn}(σ1≥σ2≥···≥σn).6)比较两个奇异值序列中的最大奇异值,计算模型各向一致缩放倍数µ:µ=σ1/σ1,当|µ−1|> 0.01时,可认为待测模型经历了各向一致缩放,按µ值对S 中除σ1以外的奇异值进行校正.7)与原始奇异值序列S进行比较,按下式提取水印:Wi=1Qσ1σ1−1,2≤i≤100(4)8)在实际的应用中,提取的水印值可能会与嵌入的水印值不完全相同,所以,在大多数情况下,关注的是判定水印信息是否存在和能否有效提取,这就需要给出一个判决标准,即阈值.本文采用提取误比特率和相关系数作为衡量标准,当误比特率大于阈值或相关系数小于阈值时,判定为待检测模型不含有水印或水印提取无效,当误比特率小于阈值或相关系数大于阈值时,判定含有水印和水印提取有效.比较现有文献和对比实验数据库的数据,本文误比特率的阈值定为0.5,相关系数的阈值定为0.6.856自动化学报39卷3仿真实验3.1查询时间对比实验本文对顶点数据量从3.2万到37万的多个模型进行了查询时间实验,K近邻查询结果集大小K =10,模值矩阵M的大小为64×64.将本文算法与CU-Tree[27],BM-Chord[28]算法进行比较(如图2所示),可以看出,随着数据量的增加,本文的检索性能比CU-Tree和BM-Chord算法的查询时间平均减少了58%.可以看出,利用本文索引可以使需要搜索的范围缩小,减少距离计算,并且随着数据量的增加,这种差距越来越明显.图2数据量对查询时间的影响Fig.2Influence of data set size on elapsed time 3.2攻击实验本文在人体头部等STL模型上进行了攻击实验,原始STL模型图像如图3(a)所示.本文对加入水印后的人体头部、乌龟、海豚、人体半身、小孩的(a)原始模型(a)Original models(b)含水印模型(b)Watermarked models图3原始模型和含水印模型Fig.3Original and watermarked models STL模型进行简化、加随机噪声、剪切、平移以及它们的联合操作等攻击,以检验本文算法的鲁棒性.1)局部失真对比实验.本文采用峰值信噪比(Peak signal to noise ratio,PSNR)衡量嵌入水印后的三维模型图像的质量.嵌入水印后的模型图像如图3(b)所示,比较图3(a)和图3(b)可以看出,嵌入水印前后的三维模型图像不存在较大视觉差异,且计算得到的含水印模型图像的PSNR值在30dB 与50dB之间浮动,表明增加水印嵌入容量后,图像依然保持了较好的质量,本文水印算法满足水印的不可见性条件.本文将水印信息嵌入所选取顶点的K近邻的顶点中,相当于对模型的顶点坐标在相当小的一个空间范围内作轻微扰动,不会改变模型的外观,实现了水印的不可见性.2)重定位对比实验.在提取水印时,分别进行了在重定位处理之后提取含水印模型中水印信息的实验和无重定位处理直接提取含水印模型中水印信息的实验.部分实验结果如表1所示,表1中e表示将图3(a)中模型与图3(b)中模型进行重定位处理后,两个模型顶点的平均误差.可以看出,重定位的平均误差在0.03mm到0.05mm之间浮动,可以满足提取水印的精度要求,而在不进行重定位处理直接提取水印的实验中,得到的误比特率变化较大,在遭受了几何攻击之后,得到的误比特率上升较快,表明算法抵抗几何攻击的鲁棒性较差,重定位处理增强了算法抵抗几何攻击的能力.3)简化攻击实验.采取文献[29]的简化算法对含水印模型进行简化攻击,简化率即剩余的顶点数占原模型总顶点数百分比.图4给出了遭受简化率分别为95%、90%、80%、65%攻击的人体头部模型和简化率分别为95%、80%、65%、50%攻击的乌龟模型.部分实验结果如表1所示.可以看出,当简化率为50%时,本算法得到的误比特率仍小于0.2,相关系数大于0.9,即本算法仍能将水印正确提取出来,与文献[16]相比,随着简化率的提高本文算法具有更低的误比特率和更高的相关系数,表明本算法对剪切攻击具有很好的鲁棒性.图4简化攻击实验Fig.4Simplifying attack experiment6期崔汉国等:基于金字塔技术的STL模型数字水印算法857表1攻击实验的相关值Table1Correlative value of attack experiment本文算法文献[16]算法攻击类型e(mm)含重定位算法不含重定位算法误比特率与相关系数误比特率与相关系数误比特率与相关系数简化攻击(95%)0.0360,0.990,0.990,0.99简化攻击(80%)0.0320.04,0.970.04,0.970.05,0.97简化攻击(65%)0.0410.09,0.930.09,0.930.11,0.92简化攻击(50%)0.0370.18,0.900.18,0.900.21,0.87噪声攻击(0.4%)0.0340.03,0.980.03,0.980.03,0.98噪声攻击(0.7%)0.0310.05,0.940.05,0.940.05,0.93噪声攻击(1.0%)0.0420.08,0.920.08,0.920.10,0.90噪声攻击(1.5%)0.0460.14,0.870.14,0.870.17,0.83剪切攻击(10%)0.0320.01,0.980.01,0.980.01,0.98剪切攻击(20%)0.0350.01,0.970.01,0.970.02,0.96剪切攻击(35%)0.0330.02,0.950.02,0.950.04,0.92剪切攻击(50%)0.0360.05,0.910.05,0.910.07,0.87联合攻击(95%,0.4%,10%)0.0370.05,0.980.05,0.980.06,0.98联合攻击(80%,0.7%,20%)0.0410.07,0.930.07,0.930.09,0.92联合攻击(65%,1.0%,35%)0.0430.11,0.900.11,0.900.14,0.88联合攻击(50%,1.5%,50%)0.0470.14,0.840.14,0.840.26,0.80平移攻击(15,35)0.0310,0.990.21,0.870.01,0.99平移攻击(45,75)0.0370.01,0.990.26,0.730.01,0.98平移攻击(65,35)0.0350.02,0.980.29,0.690.03,0.96平移攻击(75,45)0.0370.01,0.970.24,0.750.02,0.95缩放攻击0.50.0360.02,0.980.31,0.690.02,0.98缩放攻击0.750.0330.01,0.980.23,0.760.02,0.97缩放攻击1.50.0350.02,0.960.32,0.670.03,0.94缩放攻击2.50.0380.02,0.970.31,0.690.04,0.95旋转攻击(35◦)0.0330.02,0.980.26,0.740.02,0.98旋转攻击(75◦)0.0370.03,0.950.37,0.620.05,0.92旋转攻击(115◦)0.0340.03,0.950.32,0.670.06,0.92旋转攻击(160◦)0.0380.02,0.930.38,0.610.03,0.89联合攻击(15,35),0.5,35◦0.0330.04,0.980.21,0.780.04,0.98联合攻击(45,75),0.75,75◦0.0370.07,0.940.37,0.620.09,0.92联合攻击(65,35),1.5,115◦0.0370.09,0.930.34,0.650.13,0.89联合攻击(75,45),2.5,160◦0.0410.06,0.920.42,0.580.08,0.864)噪声攻击实验.对水印模型的顶点坐标加入均匀的随机噪声,噪声的幅度定义为噪声向量的长度与点云模型顶点到模型质心距离的比值,它体现了噪声的强弱.图5给出了遭受噪声幅度分别为0.1%、0.2%、0.3%、0.4%、0.5%攻击的人体半身模型和噪声幅度分别为0.1%、0.2%、0.3%、0.4%攻击的乌龟模型.部分实验结果如表1所示.可以看出,本文算法在噪声幅度为1.5%时得到的误比858自动化学报39卷特率小于0.2,相关系数大于0.8,与文献[16]相比,随着噪声幅度的提高本文算法具有更低的误比特率和更高的相关系数,说明了算法具有较强的抗噪声攻击能力.5)剪切攻击实验.裁剪率即为裁剪的顶点数占原模型总顶点数百分比.本文选取模型顶点到质心距离这一全局几何特征作为嵌入基元,基于奇异值分解方法,将水印信息稳健地嵌入到三维点云模型的各处,提高了水印的抗攻击能力.图6给出了遭受剪切率分别为10%、20%、35%、55%攻击的人体头部模型和剪切率分别为10%、20%、35%、50%攻击的人体半身模型.部分实验结果如表1所示.可以看出,当剪切率为50%时,本算法得到的误比特率仍小于0.1,相关系数大于0.9,与文献[16]相比,随着剪切率的提高具有更低的误比特率和更高的相关系数,说明该算法具有较强的抗剪切攻击能力.图5噪声攻击实验Fig.5Noise attackexperiment图6剪切攻击实验Fig.6Cropping attack experiment6)联合攻击实验.对三维STL 模型进行简化攻击、剪切攻击和噪声攻击的联合攻击,平移攻击、缩放攻击和旋转攻击的联合攻击,对算法进行了4种情况的实验.图7给出了遭受旋转角度为72◦、缩放比例为0.4、简化率为80%联合攻击的原始人体半身模型、旋转角度为135◦、缩放比例为0.15、简化率为80%联合攻击的小孩模型和旋转角度为60◦、缩放比例为0.35、简化率为80%联合攻击的人体头部模型.部分实验结果如表1所示.可以看出,在经受联合攻击后,当简化率达到50%,噪声幅度为1.5%,剪切率为50%时的误比特率依然小于所设阈值,相关系数大于所设阈值,当平移(75,45),缩放比例为2.5,旋转角度为160◦时的误比特率依然小于所设阈值,相关系数大于所设阈值,与文献[16]相比本文算法具有更低的误比特率和更高的相关系数,表明该算法对联合攻击具有相当程度的鲁棒性.图7联合攻击实验Fig.7Joint attack experiment实验结果表明:该算法不可见性较好,算法实现速度快,在盲检测下能够抵抗旋转、平移、均匀缩放、顶点重排序、简化、噪声、剪切等攻击,具有较好的鲁棒性.4小结为了确保STL 模型数据在网络传输过程中的安全、完整性,根据STL 模型自身的特点,对模型进行了拓扑重建,在PCA 主成分分析预处理的基础上,提出了基于金字塔技术建立STL 模型数据空间索引算法,对原始STL 模型数据空间进行了分割和索引,对原始STL 模型数据空间进行了分割和索引,并建立B+树,实现了模型离散点的快速查询和搜索.基于奇异值分解原理,提出了基于B+树K 近邻查询的STL 模型数字水印嵌入与提取算法,选取模型顶点到质心距离这一全局几何特征作为嵌入基元,求取所选取顶点的K 近邻的所有顶点与质心的距离值作平均值统计,减小了由于修改数据点对周围数据的影响,实现了在满足水印不可见性和鲁棒性要求的同时提高算法的速度.实验证明:本文算法不可见性较好,算法实现速度快,在盲检测下能够抵抗旋转、平移、均匀缩放、顶点重排序、简化、噪声、剪切等攻击,具有较好的鲁棒性.本文算法思想为实现STL 模型在网络制造环境下协同设计和传输过程中的安全性保护、完整性检测、版权认证等提供了新的方法.。

三维模型数字水印技术研究的开题报告

三维模型数字水印技术研究的开题报告

三维模型数字水印技术研究的开题报告一、研究背景随着三维模型应用领域的不断扩大,保护三维模型的版权成为了一个日益重要的问题。

传统的数字水印技术可以在图像、音频和视频等二维媒体中嵌入水印,但在三维模型中的应用却相对较少。

因此,研究三维模型数字水印技术,对于保护三维模型的版权具有重要意义。

二、研究内容1. 三维模型数字水印技术的定义与相关概念介绍三维模型数字水印技术的定义、特点以及其在版权保护中的作用。

同时,还需要对相关概念进行阐述,如数字签名、鲁棒性等。

2. 三维模型数字水印的嵌入与提取针对三维模型数字水印技术的实现,需要探讨其嵌入和提取方法。

其中,嵌入方法需考虑到水印与模型的融合度和鲁棒性等问题,提取方法则需考虑到模型修改和失真等情况。

3. 三维模型数字水印技术的实验与评估提出三维模型数字水印的实验方案,并对其进行评估。

评估指标包括水印鲁棒性、鲁棒性测试、嵌入容量以及提取准确度等。

三、研究意义1. 推动三维模型版权保护技术的发展三维模型数字水印技术可以为三维模型的版权保护提供一种安全可靠的解决方案,推动三维模型版权保护技术的发展。

2. 为三维模型数字水印技术的实践提供指导三维模型数字水印技术的研究,不仅可以探究其理论基础和实现方案,还可以为实际应用提供指导和支持。

3. 提升本领域研究水平三维模型数字水印技术的研究,可以提升本领域研究水平,为相关领域的进一步发展打下基础。

四、研究方法本研究采用文献调研和实验研究相结合的方法,首先对三维模型数字水印技术的相关文献进行调研,明确其理论基础、实现方法、实际应用等方面的问题。

然后设计实验方案,验证三维模型数字水印技术的鲁棒性、准确度等指标。

五、预期成果1. 三维模型数字水印技术的研究报告撰写三维模型数字水印技术的研究报告,详细介绍其基本理论、实现方法、实验结果等方面的内容。

2. 三维模型数字水印的嵌入与提取算法实现三维模型数字水印嵌入与提取算法,并进行实验验证,分析鲁棒性、准确度等重要指标。

数字水印技术的发展与应用

数字水印技术的发展与应用

数字水印技术的发展与应用上海大学计算机应用技术蔡闻怡指导教师:丁友东1.引言信息媒体的数字化为信息的存取提供了极大的便利性,同时也显著提高了信息表达的效率和准确性。

特别是随着计算机网络通讯技术的发展,数据的交换和传输变成了一个相对简单的过程,人们借助于计算机、数字扫描仪、打印机等电子设备可以方便、迅速地将数字信息传输到所期望的地方。

随之而来的副作用是这些数字形式的数据文件或作品使有恶意的个人和团体有可能在没有得到作品所有者的许可下拷贝和传播有版权的内容,例如,现代盗版者仅需轻点几下鼠标就可以获得与原版一样的复制品,并以此获取暴利;而一些具有特殊意义的信息,如涉及司法诉讼、政府机要等信息,则会遭到恶意攻击和篡改伪造等等。

这一系列数字化技术本身的可复制和广泛传播的特性所带来的负面效应,已成为信息产业健康持续发展的一大障碍,目前,数字媒体的信息安全、知识产权保护和认证问题变得日益突出,且已成为数字世界中一个非常重要和紧迫的议题。

密码技术是信息安全技术领域的主要传统技术之一,它是基于香农信息论及密码学理论的技术,现有的数字内容的保护多采用加密的方法来完成,即首先将多媒体数据文件加密成密文后发布,使得其在传递过程中出现的非法攻击者无法从密文获取机要信息,从而达到版权保护和信息安全的目的。

但这并不能完全解决问题:一方面加密后的文件因其不可理解性而妨碍多媒体信息的传播;另一方面多媒体信息经过加密后容易引起攻击者的好奇和注意,并有被破解的可能性,而且当信息被接收并进行解密后,所有加密的文档就与普通文档一样,将不再受到保护,无法幸免于盗版。

换言之,密码学只能保护传输中的内容,而内容一旦解密就不再有保护作用了。

因此,迫切需要一种替代技术或是对密码学进行补充的技术,它应该甚至在内容被解密后也能够继续保护内容。

这样,人们提出了新兴的信息隐藏的概念——数字水印(digital watermarking)。

数字水印技术是目前信息安全技术领域的一个新方向,是一种可以在开放网络环境下保护版权和认证来源及完整性的新型技术,创作者的创作信息和个人标志通过数字水印系统以人所不可感知的水印形式嵌入在多媒体中,人们无法从表面上感知水印,只有专用的检测器或计算机软件才可以检测出隐藏的数字水印。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

收稿日期:2013-04-10;定稿日期:2013-08-23基金项目:湖北省自然科学基金 三维模型数字水印技术及其性能评价(2012FB06904)作者简介:崔汉国(1964-),男,江苏无锡人,博士,教授,主要研究方向为舰船动力装置自动化及仿真技术,虚拟现实。

E-mail :cuihanguo@目前大量的三维数字产品模型已经广泛而深入地应用到产品研发的协同设计、虚拟维修等过程中,所涉及到的模型既包括与自身密切相关的模型,如几何模型等,也包括与虚拟应用环境相关的模型,如活动模型等。

如何在既充分利用网络的优势实现便捷的信息共享的同时,又保证三维数字模型信息的安全性、完整性已成为亟待解决的问题。

三维模型数字水印技术为解决此类问题提供了一种有效途径。

一个安全可靠的三维模型数字水印系统一般应该具备以下重要特性中的多个特性[1-4]:(1)嵌入有效性,指嵌入水印后,在不进行任何攻击的情况下检测器成功检测出含水印载出体中含有水印的概率;(2)不可感知性(透明性),可三维模型数字水印技术研究进展崔汉国1, 刘健鑫2, 代 星1, 周智兴1(1. 海军工程大学动力工程学院,湖北 武汉 430033;2. 海军蚌埠士官学校机电系,安徽 蚌埠 233012)摘 要:数字水印技术为网络环境下的三维模型提供版权保护。

介绍三维模型数字水印的特征、分类及其攻击技术,重点分析三维点云模型、三维网格模型、参数曲面模型、体数据模型数字水印技术以及三维模型数字水印算法性能评价的研究现状,归纳、总结出三维模型数字水印技术的研究难点以及需要深入研究的问题。

关 键 词:三维模型;版权保护;数字水印;性能评价 中图分类号:TP 391文献标识码:A 文 章 编 号:2095-302X (2013)05-0001-06Progress of Digital Watermarking Technology for 3D ModelCui Hanguo 1, Liu Jianxin 2, Dai Xing 1, Zhou Zhixing 1( 1. College of Power Engineering, Naval University of Engineering, Wuhan Hubei 430033, China;2. Department of Electromechanical Engineering, Bengbu Naval Petty Officer Academy, Bengbu Anhui 233012, China )Abstract: Digital watermarking technology has provided a copyright protection for 3D models at the network. The characteristics, classifications of the digital watermarks for 3D models and the techniques of attack to them are briefly illustrated. The present studies and functional evaluation of watermarks of all kinds including point clouds model, mesh model, parametric surface model and body data model are analyzed. The difficulties and matters of 3D model watermarking which need further study are finally concluded.Key words: 3D model; copyright protection; digital watermark; functional evaluation2013年 9月 图 学 学 报 September 2013第34卷 第5期 JOURNAL OF GRAPHICS V ol.34 No.5分为功能上的透明性与感知上的透明性,水印的透明性不仅要保证不影响三维模型的功能,而且在人的感知范围内也察觉不到水印的存在;(3)鲁棒性,受到攻击后,含水印模型在产生一定失真的情况下,仍然能够检测水印的能力;(4)负载容量,指在单位时间内或者在单个作品中嵌入的有效水印信息的最大比特数;(5)安全性,表现为水印抵抗恶意攻击或者非法破解的能力;(6)可证明性,指数字水印算法能够在需要时正确地提取出水印,并提供完整可靠的所有权归属证据。

在实际应用中,还应考虑水印算法的通用性、计算效率以及成本。

由于某些特性要求与性能指标之间相互影响,在实际应用中多个特性很难同时达到最优,如负载容量要求越大,则透明性越差,鲁棒性也会受到影响。

必须根据具体的应用要求在不同指标之间取得最优值。

1 三维模型数字水印算法的分类及攻击技术1.1 三维模型数字水印算法的分类综合现有文献[5-7],将常见的三维模型数字水印算法作如下分类:l)根据水印系统应用领域的不同,数字水印算法可分为用于版权保护的鲁棒性数字水印算法与用于内容认证的脆弱性数字水印算法。

嵌有鲁棒水印的三维模型受到一定程度的攻击之后,模型中的水印信息仍然可以被检测出来。

嵌有脆弱水印的三维模型被攻击或者篡改后,模型中的水印信息会立刻发生相应的改变,还具有较强的敏感性。

2) 根据水印信息嵌入特征集合的不同,可分为空域数字水印算法与变换域数字水印算法。

空域数字水印算法通过修改三维模型的几何信息、拓扑信息等来嵌入水印信息。

变换域数字水印算法首先对三维模型进行某种变换,然后通过修改所得到的变换域系数来实现水印信息的嵌入。

3) 根据检测过程的不同,数字水印算法可分为明文数字水印算法与盲数字水印算法。

通常,明文水印算法的鲁棒性较强,但应用受到存储成本等限制。

盲水印算法目前是专家学者研究的热点。

4) 根据水印信息的可见性,数字水印算法 可分为可见数字水印算法与不可见数字水印算法。

可见数字水印算法中的水印信息可以被人类的直观感觉所察觉,通常用于显示版权声明或者降低公共预览版本模型的价值,作为三维模型所有权验证之用。

不可见数字水印算法中的水印信息只能通过特定的提取算法来获得。

5) 根据水印信息内容的不同,数字水印算法可分为有意义数字水印算法与无意义数字水印算法。

有意义数字水印算法中的水印信息可以是某个数字模型,无意义数字水印算法中的水印信息只对应于一个序列号。

1.2 三维模型数字水印攻击技术针对三维模型数字水印的攻击主要有两种,一种是无意的攻击,这种攻击对三维模型做各种常规信号处理操作,其目的并非是要破坏或者修改三维数字模型中的水印;另一种是有意的攻击,其目的是通过各种手段破坏、修改或者伪造数字模型中的水印从而获取非法利益或者逃避法律制裁。

常见的攻击技术有:1)鲁棒性攻击(Robustness Attack)。

鲁棒性攻击在不损害三维模型使用价值的前提下减弱、破坏或者去除三维模型中的水印信息,主要包括信号处理攻击与分析攻击。

信号处理攻击利用加噪、滤波等信号处理的方法来削弱或者去除水印。

分析攻击针对具体的水印嵌入与检测算法的弱点来进行攻击。

2)表达攻击(Presentation Attack)。

表达攻击通过改变三维模型的数据信息使得水印检测器无法检测出水印,主要包括几何攻击与拓扑攻击。

几何攻击不去除模型中的水印,主要通过各种几何变换使得三维模型数据的空间信息分布发生变化。

3)解释攻击(Interpretation Attack)。

解释攻击指通过混淆水印所产生的版权信息,导致数字水印含有的版权信息失效,从而无法确认真正的版权所有者的行为。

协议攻击是解释攻击的一种,其目的是设法将一个模型中的水印“拷贝”到另一个模型中,使版权保护中标识身份的水印失效。

总之,三维模型数字水印的攻击方式是多种多样的,在实际的应用中,专业攻击者往往不仅仅只使用一种攻击方法,而是结合两种甚至多种攻击方法进行攻击。

这使得三维模型数字水印算法的设计也相应地复杂化。

2 图 学 学 报 2013年2 三维模型数字水印算法分析常见三维模型的表现形式主要包括点云模型、多边形网格模型、非均匀有理样条曲线(曲面)模型以及三维体数据模型等。

1)点云模型:点云模型中的数据点可分为有组织的数据点与无组织的数据点两种。

通常,使用三坐标测量仪测量得到的数据点是随机的,是无组织的数据点;使用激光扫描与照相式扫描仪得到的数据点则是有规律,是有组织的数据点。

2)多边形网格模型:多边形建模采用小平面(多边形)来拟合曲面。

小平面可以是三角形、矩形或者其他形状多边形,在实际的应用中通常是采用三角形或者矩形。

多边形建模的主要优点是简单、方便与快速,但是难以生成光滑的曲面。

3)非均匀有理样条曲线(曲面)模型:非均匀有理样条曲线(曲面)建模的优点是可以精确地表示二次规则曲面,能用统一的数学形式表示规则曲面与自由曲面,可以通过控制点与权因子来灵活地改变模型的形状,使用常用的处理工具对模型进行节点插入、修改、分割、几何插值等操作,具有透视投影变换与仿射变换的不变性。

4)体数据模型:体数据可以看成是一组在有限空间中对一种或者多种物理属性进行离散采样的数据集合。

体数据按照来源可以分为三类:一是对真实物体或者对象进行测量得到的数据;二是通过计算机模拟仿真计算得到的数据;三是将三维几何模型向体数据空间转化得到的体数据。

2.1 三维点云模型数字水印算法分析在针对点云模型水印研究方面,Ohbuchi R 等[8]提出了一种点模型数字水印算法,该算法首先对点模型进行网格化,然后进行网格频谱分析,利用网格化后的点与点的关系嵌入水印。

此算法先将点模型转换成网格模型,并不是真正意义上的直接针对点云模型的数字水印算法。

Agarwal P等[9]基于一种顶点分组策略提出了一种三维点云模型鲁棒盲水印算法,该算法只能抵抗低强度的噪声且计算量较大。

吴颖斌等[10]提出了一种基于离散小波变换的算法,该算法选取模型各点到模型重心距离值的一维离散小波变换低频信号部分进行水印信息的嵌入,对仿射变换、重排序攻击、简化、剪切等变形攻击具有较强的鲁棒性,但无法抵抗较大强度的噪声攻击。

在针对点云模型进行模型的配准与重定位研究,国内外最常用的点云配准方法基本上都是在Besl P J等提出的ICP(Iterative Closest Point)迭代最近点算法[11]的基础上发展而来的。

传统的ICP算法计算量大,不能保证收敛到全局(甚至局部)最小值,鲁棒性较差,效率与精度难以满足实际需求;Tahie R等[12]提出采用直接方法拼接无序点云,基于各种约束条件排除错误对应点的改进ICP算法虽然提高了对应点对的正确率,但由于其仍以点到点距离最近为基础,无法克服易引入大量错误对应点的固有缺陷,故无法达到较高的精度。

相关文档
最新文档