利用钮索底纹和水印的组合来标记文件的方法和设备、读取前述组合的方法和设备的制作方法

文档序号:6479148阅读:167来源:国知局
专利名称:利用钮索底纹和水印的组合来标记文件的方法和设备、读取前述组合的方法和设备的制作方法
技术领域
本发明涉及一种利用钮索底纹(guilloche)和水印之间的组合来标记文件的方 法和设备、读取前述组合的方法和设备。当今,安全性是官方文件(official document)面临的一项最大挑战。证件 (credential)需要考虑如下因素物理安全和数据安全。由于受到了拥有最少设备和动机 的人的控制,上述证件必须具有足够的可观察的安全特征,以允许进行快速的视觉验证。存 储在证件上的敏感数据需加密并由发证机构签名。安全系统的作用在于提高对试图访问物 理或者虚拟地址的个人身份进行验证的把握。各种各样的系统都需要可靠的个人识别方案,以确认或者确定请求服务的个人的 身份。本领域的同时与应用程序环境、用户友好性、实时性以及低成本相关的所有创新都是 值得研究的。用来解决这个问题的两个主要工具是钮索底纹和水印。作为公知的钮索底纹图案,细实线图形是一种在大多数有价值的打印文件中遇到 的传统的防拷贝特征。因为钮索底纹由固定图案组成,所以人们能够扫描实际的图片、确定 钮索底纹的图案并将该图案添加到其自身的图片上。之后,攻击(attack)包括连带错误的 个人数据将该图片打印在“空白”卡片上。由于图片与其持卡人匹配,并且看起来是合法图 片,因此检测伪造的方法要基于其它的对策。下面的图片例示了该特征。该对策保护图片 免遭修改但是无法保护其被替换。水印可以被定义为这样一种处理,其目的在于以能够从信号混合中恢复而不为人 眼察觉到的方式来智能地将水印信号(伪随机噪声)并入到主体信号中。因此,有效的水 印方案必须将察觉不到性与鲁棒性组合起来。为了确保鲁棒性,水印信息必须以一种冗余 的方式并入到主体数据中,使得即使仅存在少量数据也能够恢复该水印信息。鲁棒性还取 决于插入的强度。插入的强度越大,对不同信号攻击的抵抗性就越好。鲁棒性的需求自然 是与察觉不到性相冲突的。察觉不到性与鲁棒性之间的折衷由插入方案自身来管理,并且 还受到图像的标记效果或者退化的控制。该控制一般通过使用心理视觉标记来保证,该心 理视觉标记的目的在于对人类视觉系统(HVS)的行为进行建模。水印信号不仅常被设计在 空间域中,也被设计在如全图像DCT (离散余弦变换)的变换域、基于分块的DCT域、DFT (离 散傅里叶变换)域、小波域,且有时在分形域中。信号嵌入通常是通过加法/乘法或者利 用直方图,在多数情况下仅在亮度信道、一个颜色信道中完成,而很少在几个颜色信道中完 成。目前有些研究已经表现出对使用多个颜色空间的兴趣,以便使加水印步骤之后的图像 劣化最小化。我们对水印技术对印在塑料介质上的图片的解码能力很感兴趣。多种涉及智能卡 的工业应用可以被认为改进了安全认证。水印技术构成了密码学的一个有趣的附加组成部 分,并且与生物技术相组合会非常有利。在该领域,如身份图片的图像具有特别的利益并且 研究也限于这种图像等级。在鲁棒性方面,域的规范就是对完全集成到处理中的打印和扫描攻击的鲁棒性以及水印对卡片耐久性(整个生命周期中的使用)的抵抗性,如抖动、划 痕、褪色。在可见性方面,人类的感知是唯一的标准。还应该注意的是检测方案必须非常 实用、高效且能快速地构成一个可接受的解决方案。几何攻击(全局和本地失真)的主要问题在于水印检测之前的图像同步。仅在本 地数值格式图像能够被获取这一特定的方式下,标记才是可以被解码的。目前有多个同步 方案(所谓的第二代水印技术)被设计成处理包括有打印和扫描处理的几何攻击,这些内 容记载在 F. Lefebre, D. Gueluy, D. Delannay and B. Macq, “ APrint and Scan Optimized Watermarking Scheme"中。已知的主要方案是在包括可接受的攻击参数集合的空间上的 完全随机搜索、不敏感域的涉及以及模板插入,例如在下列参考文献中记载的S. Pereira and Τ. Pun, “ An iterative Template Matching Algorithm Using the Chirp-Z Transform for Digital Image Watermarking" 0目前,几何攻击仍然为接受用于实际商业应用的图像水印设置了巨大的障碍。如 果数值世界(numerical world)(因特网)中很多的水印方法是可操作的,则为了使数字世 界(digital world)(涉及图像的硬件变换)中具有相同的水印方法,还需要努力。必须通过简单的扫描仪和一些计算来获取水印。条件是扫描的图像可以与数值图 像同步。目前没有哪种解决方案能以良好的性能满足所有的需求而又快速、安全且察觉不 到。由于打印/扫描攻击严重影响了原始信号并使图像同步变得更为困难,故卡片的上下 文尤其成问题。

发明内容
为了解决这些问题,本发明提出通过利用钮索底纹网而组合钮索底纹技术和水印 技术以使水印的嵌入变得同步。钮索底纹网在图像中是可见的。具体来讲,网的节点能够 通过图像处理容易地检测到。它们将充当同步的参考点。利用这些点作为参考来获取RST 变换明显优于“模板”或者“参考点”察觉不到的科技文献中所建议的其它方式。水印的同 步基于分布在钮索底纹网上的参考点。如果没有该网,就无法同步图像然后验证水印的存在。更明确地讲,本发明的第一方式是一种构造标记对象的方法,该对象已经受到钮 索底纹网的保护,该方法包括以下步骤-分析上述钮索底纹网;-将被称为参考点的、钮索底纹之间的全部或者部分交叉点存储在存储器中;-将上述存储的点细分为至少一个子组;-存储被称为MASK的该细分结果;-应用不变的(invariable)三角剖分算法;-在由此获得的全部或者部分三角形中插入水印信息。在一种具体的实现中,不变的三角剖分算法是Delaimay算法。根据这种实现,MASK值和参考点可以被存储在本地存储器或者远程存储器中。将 其中一个存储在本地存储器中,另一个存储在远程存储器中将会非常有趣。本发明还是一种读取根据之前的写入方法而嵌入在标记对象中的水印信息的方法,该对象也受到钮索底纹网的保护,该方法包括以下步骤-捕获该对象的图片;-分析上述钮索底纹网;_提取被称为候选点的、由该网中的钮索底纹交叉而给定的全部或者部分点;-利用参考点和候选点来进行载体(support)的图形同步;-加载MASK 值;-应用MASK来重建至少一个子组;-应用不变的三角剖分算法;-在由此获得的全部或者部分三角形中查找水印信息。在一种具体的实现中,不变的三角剖分算法是Delaimay算法。在一种具体的实现中,载体的图形同步可以通过对旋转、缩放和平移 (translation)进行分析而完成。根据这种实现方式,MASK值和参考点可以从本地存储器或者远程存储器加载。本发明的第三方式是一种对对象进行标记的电子设备,该对象已经受到钮索底纹 网的保护,该电子设备包括执行以下操作的装置-分析上述钮索底纹网;-将钮索底纹之间的全部或者部分交叉点存储在非易失性存储器中;-对上述点进行细分,以创建至少一个子组;-存储被称为MASK的该细分结果;-应用不变的三角剖分算法;-在由此获得的全部或者部分三角形中插入水印信息。在一种具体的实现中,不变的三角剖分算法是Delaimay算法。至于方法,根据这种实现,MASK值和参考点可以被存储在本地存储器或者远程存 储器中。将其中一部分存储在本地存储器,另一部分存储在远程存储器中将会很有趣。如 果一个或两者必须存储在远程存储器中,则所述写入电子设备必须嵌入一种装置来与至少 一个包含存储器的远程电子设备开启通信。本发明最后一个方式是一种读取嵌入在标记对象中的水印信息的电子设备,该对 象还受到钮索底纹网的保护,该电子设备包括执行以下操作的装置-捕获该对象的图片;-分析上述钮索底纹网;-提取被称为候选点的、钮索底纹之间的全部或者部分交叉点,-从存储器中加载参考点的集合;-利用参考点和候选点,通过对RST进行分析来对载体进行图形同步;-应用MASK来重新创建子组;-将上述存储的点细分为至少一个子组;-应用不变的三角剖分算法;-在由此获得的全部或者部分三角形中查找水印信息。在一种具体的实现中,不变的三角剖分算法是Delaimay算法。在一种具体的实现中,载体的图形同步可以通过对旋转、缩放和平移进行分析来完成。MASK值和参考点可以根据实现方式从本地存储器或远程存储器加载。如果一个或 两者必须从远程存储器加载,则上述读取电子设备必须嵌入一种装置来与至少一个包含存 储器的远程电子设备开启通信。


通过参照相应的附图来阅读本发明多个优选实施方式的下列描述,本发明的其它 特征和优点将变得更为清楚,其中-图1描绘了对嵌入在文件中的钮索底纹网的分析以及钮索底纹线之间的交叉点 的提取。-图2描绘了掩码(mask)和子组产生。-图3描绘了水印信息的插入。-图4描绘了候选文件的分析和同步。-图5描绘了水印信息的读取。
具体实施例方式上述处理的一个简单应用可如下所示设想一张包括ID图片1和芯片的身份卡。目标是通过对该图片加水印(看做加 戳)并且插入可见的网状钮索底纹2 (防止任何修改)来增加双重保护。在个性化阶段,原 始ID数值图片将被改变两次,并被打印在卡上。在开始实施本发明之前,已经打印了可见的钮索底纹网2。图1描述了本发明的第一个步骤,对打印在ID图片1上的钮索底纹网2进行分析, 以确定钮索底纹之间的全部交叉点3的位置。该步骤能够得到这些点的图。必须存储这个 被称为参考点的图。该信息在本发明的第二部分中将被用于使候选图片同步。如图2所示,在另一阶段,这些点被细分成一个或者多个子组。在图2中,点5被 细分,以生成子组7。使用该信息可以得到将被存储的MASK 9。该MASK是敏感数据,因为 它将是今后用于恢复所嵌入的水印信息的唯一图。在优选实施方式中,该MASK和参考点一 起被存储到身份卡的芯片中,芯片也可以存储一些用来检查钮索底纹网的完整性的必要元 素。也可以找到其它的解决方案,例如该MASK和参考点可以一起被存储在远程计算机中。图3描绘了个性化处理的最后一个步骤子组的点15在ID图片1上被隔开,并且在上述点之间进行了不变的三角剖分16。 这样就获得了带有三角形栅格的ID图片。三角形的数量与在子组中选中的点的数量有关。在每个由此获得的三角形中插入相同的信息。在我们的例子中,嵌入的原始水印 可以是10个字符,每个字符用8个比特来编码。一个重要方面是用于从钮索底纹网确定“可接受的"MASK的算法。应当注意如果 网状钮索底纹的缩放是30,则有30 ! /(6 ! *24 !)个可能的MASK。这种算法的一个例子如下该算法的目标是能够为代表钮索底纹节点的η个节点(例如100个)的列表构造 一个Ii1个点(Ii1 < η,例如6)的子列表。主要的约束如下相应的Delaunay三角剖分必须提供一个三角形的列表(看作子图像),以便能够在它们(如上面给出的)每个的中频上对 最小的比特(例如80)加水印。这个条件主要与表面三角形有关,而与频率牵制(frequency contain)的相关度较低,频率牵制在第一次近似的时候可以被忽略。该算法的最基本算法形式是迭代。迭代包括随机产生叫个点,推导出三角剖分, 以及检查上述表面条件。该处理持续直到条件满足为止。定义叫,使得上述配置存在。存 在不同的另选方式来优化该算法,并且降低复杂度,例如使得图像的每1/4区域包含Ii1中 的至少一个点。注意获取一个给定配置的可能性是很小的。需要一个特定的个性化设备来实现根据本发明的所有这些个性化步骤。该设备必 须嵌入多个存储器来存储图片、中间图片、点的集合等。该个性化设备必须能够以Delaimay算法实现一个唯一的三角剖分算法。还需要 计算资源来产生子组和MASK。该计算机需要本地存储器或者远程存储器来存储MASK和参考点。该设备还需要把水印信息插入到图片的识别区域中。这样,身份卡就做好了,可以打印出来并提供给合法用户。在必须检查这种文件的合法性时,本发明的第二部分显现出来。在验证阶段,需要扫描卡上的图像。这个步骤非常重要,因为我们面临着被称为 “打印/扫描攻击”的攻击。它可以基于如下事实来定义第一次,必须打印包含大量信息变 更的数值信息,第二次,必须扫描再次包括大量信息变更的数值信息。在身份卡(或者所有物理文件)的情况下,必须补充说明一个事实,即,文件不断 被磨损。这就是使这样的文件同步如此困难的原因。如图4所示,在扫描之后,必须分析候选文件18,并且必须研究钮索底纹19。必须 局部化钮索底纹之间的交叉点22。这些点被称为候选的候选点,在后续内容中将被称为候 选点。必须加载参考点。它可以在存储器(芯片)内读取、从文件本体上读取、通过网络 或者其它可能的方式来接收。然后,必须使候选点和参考点同步29,这使得能够从参考位置获取已由候选者完 成的旋转、缩放和平移。然后,就能够将数值和数字图片18重叠起来。然后,必须应用23MASK 20。MASK可以在存储器(芯片)内读取、从文件本体上读 取、通过网络或者每种可能的方式来接收。该应用能够获得点22的子组25 (根据该MASK)。该子组将被报告给图片27。然后,将应用唯一的三角剖分算法来获得图片上的三角剖分28。
然后,可以查找30全部或部分三角形内的水印信息。这时,能够接收第一时间发现的信息,或者出于安全原因要求多个冗余。在写入阶段,该读取步骤必须在特定设备中实施。该设备需要一台相机(或者扫 描仪);用于存储图片、中间图片、点的集合等等的多个存储器,和用于读取本地存储器或 者远程存储器中的信息的装置。该设备必须能够以Delaimay算法实现唯一的三角剖分算法。还需要计算资源以便应用MASK来构建子组。该设备同样需要读取图片的识别区域内的水印信息。在发明的一种具体实现中,不同的步骤如下-为每张待个性化的卡生成随机数。该数可以被视为密钥Si。Sl的大小是4*80*2 =640比特。注意S1对每张卡而言都是唯一的,并且被保存在芯片中。_生成用于在待加水印的中频(不恢复)内定义两个插入区域的两个随机数。这 对值可以被视为密钥S2。接下来,选择DFT (离散傅里叶变换)域f亮度计划(luminance plan)来插入水 印。DFT表现具有不变的特性,抗小偏差性很强,理论上更为优选且也非常简单。使用DFT, 获取原始Delaimay三角剖分时的小错误将会“透明”。对于空间插入(在数值世界里是更 为经典的)而言并不是这样。根据伪随机序列{-1 ; 1}和0均值来对水印W进行编码。因此,水印被嵌入到DFT 模型的中间频带(fa, fb)内,如下所示m,J = nij+f · Wi · m^max (mJ(fajfb))其中,m’ i是修改后的DFT系数的大小,Hii是原始的DFT系数的大小,f是用于确 定整体水印强度的强制参数(force parameter) 0通过以最大值来加权,插入与图像内容 更加适配。必须避免过高和过低的频率,因为它们尤其且分别受到打印和扫描攻击的影响。 考虑相同大小的两个不同秘密中频带。它们由半径fpfyf’ i*f’2来定义,并根据打印 机特性来决定f\ > flOT和f’ 2 < fhigh,其中,flM和fhigh定义了当前打印机可接受的低频 和高频。卡受到在不同频带实施的不同攻击一些耐久性(褪色、污浊)和扫描攻击对低频 率的影响更大,而打印和其它耐久性(划痕)攻击对高频率(噪声、篡改)影响更大。通过 将水印嵌入到两个不同的中频带,假设劣化已经广泛扩散,则要增加机会来恢复水印。特别 地,该冗余克服了高频率攻击和低通滤波器攻击。以适应的方式来设置水印强度。目标是获得打印版本,其中,标记能在察觉不到的 情况下被解码。通过考虑打印机特性以及用参考图片和常见塑料载体所执行的测试结果来 确定可接受强度的范围。本地图像的水印强度在改良最终的彩色水印图像之前被表征(characteristic)。 这是通过基于空间掩蔽图像将原始图像和临时水印图像进行混合而完成的i,w = maskw*iw+(l_maskw) · Ow其中ow是本地亮度图像,iw是反转DFT之后的嵌入图像,广是最终的图像。maskw 是
范围内统计计算出的系数能量(coefficient energy)。它通过降低标记强度到使 其具有弱本地活动性同时最大化检测可靠性而为标记的察觉不到性做出贡献。然后,进一步的步骤包括-生成随机数(S3),其决定了MASK(例如6个点)和相应的Delaimay三角剖分。-通过在原始水印和Sl之间进行专门的“或”操作,为每个三角形产生水印。Sl的 前160比特将被用于三角形1,第二个160比特将被用于三角形2,以此类推。使用了相同 的原始水印但是对不同的比特加水印。考虑数值ID图片I 通过增加钮索底纹网来产生I’。考虑I,和MASK。根据S2将水印插入在中频(模型)中。新图像是I”。
在卡中打印I”。将Si、S2+钮索底纹网+MASK+原始水印存储在芯片中。在验证阶段,有必要扫描卡上的图像、读取芯片并进行一些计算。不同的步骤如下-通过相机或者简易扫描仪来扫描卡上的图像。得到的图像是Id(d表示数字)。-确定Id中存在的钮索底纹网。注意有些点可能被影响而不能确定。理论上, 为了获取原始网仅需要三个点。实际上需要10个点。-读取芯片。应用数值算法来使插入到芯片中的钮索底纹网与在Id中检测到钮索 底纹网相关联。RST变换由该算法来确定。-然后,在Id中获取MASK位置。根据RST变换,获取I”的原始格式。根据Sl和原始水印,为每个三角形生成水印(实际上为80比特的两个标记)。根据S2,对每个三角形来处理所产生的MASK与三角形(在两个位置)的傅里叶变 换的模块之间的相关性。如果两个相关性之间的最大值大于(统计计算出的)给定阈值,则 称该三角形被识别了。否则,称为未识别。如果一个三角形至少被很好地识别,则卡对水印 部分是可以的。应该注意该判定方法是最简单的。可以研究其它更为复杂的方法(例如, 两个或者三个只得中间得分的三角形而非一个很好的三角形)。钮索底纹网可以通过人眼来分析,但是也可以利用图像处理来自动分析。正如钮 索底纹网为人所知,其可以被系统地分析如果没有欺诈,则网中的每个点都必须通过连续 的线连接到其它点。即使一些点没有很好地被检测到,通过重叠数值网,也可以进行很好的 验证。在一种具体的实现中,可以产生多个子组,从而生成包括这些子组之间的点分割 的MASK。根据这些实现,与子组有关的所有步骤都必须应用于每个子组。该实现方式非常 有趣,因为每个子组都可以有特别的水印信息要嵌入。水印和钮索底纹是互补的利用水印可以确保在图像内隐藏有消息。我们进一步 地防止图像被替换。利用钮索底纹,我们进一步防止图像被修改。本发明也防止钮索底纹 的重绘。本发明的思想对划痕或者其它“自然攻击”也具有鲁棒性。这归功于插入空间(傅 里叶域和中频)的选择以及冗余作用。划痕主要影响高频,褪色影响低频。通过在中频中 插入水印,信号更好地免受自然卡攻击的破坏。每个三角形都在两个位置被加水印,并且在理论上仅出现1个已经足够认证了。 即使图片的一部分被很大程度上损害了,仍然可以对卡进行认证。
权利要求
一种产生标记对象(1)的方法,所述对象已经受到钮索底纹网(2)的保护,该方法包括以下步骤分析上述钮索底纹网(2);存储被称为参考点(5)的、钮索底纹之间的全部或者部分交叉点;将上述存储的点细分为至少一个子组(7);存储被称为掩蔽码MASK(9)的该细分结果;应用不变的三角剖分算法(16);在由此获得的全部或者部分三角形(14)中插入(17)水印信息。
2.根据权利要求1所述的方法,其特征在于,所述三角剖分算法(16)是Delaimay算法。
3.根据权利要求1所述的方法,其特征在于,参考点存储在本地存储器中。
4.根据权利要求1所述的方法,其特征在于,参考点存储在远程存储器中。
5.根据权利要求1所述的方法,其特征在于,MASK值存储在本地存储器中。
6.根据权利要求1所述的方法,其特征在于,MASK值存储在远程存储器中。
7.一种读取嵌入在根据权利要求1而产生的标记对象(18)中的水印信息的方法,该方 法包括以下步骤捕获上述对象的图片; 分析上述钮索底纹网;提取被称为候选点(19)的、钮索底纹之间的全部或者部分交叉点; 加载所述参考点(5);利用参考点(5)和候选点(19)来进行载体的图形同步(29); 加载MASK值(20); 应用MASK来重建子组(25); 应用不变的三角剖分算法(28);在由此获得的全部或者部分三角形中查找(30)水印信息。
8.根据权利要求7所述的方法,其特征在于,所述三角剖分算法(28)是Delaimay算法。
9.根据权利要求7所述的方法,其特征在于,所述载体的图形同步是通过对旋转、缩放 和平移进行分析来完成的。
10.根据权利要求7所述的方法,其特征在于,参考点是从本地存储器加载的。
11.根据权利要求7所述的方法,其特征在于,参考点是从远程存储器加载的。
12.根据权利要求7所述的方法,其特征在于,MASK值是从本地存储器加载的。
13.根据权利要求7所述的方法,其特征在于,MASK值是从远程存储器加载的。
14.一种对对象进行标记的电子设备,所述对象已经受到钮索底纹网的保护,该电子设 备包括执行以下操作的装置分析上述钮索底纹网;将钮索底纹之间的全部或者部分交叉点存储在非易失性存储器中; 对上述点进行细分,以创建至少一个子组; 存储被称为MASK的该细分结果;应用不变的三角剖分算法;在由此获得的全部或者部分三角形中插入水印信息。
15.根据权利要求14所述的电子设备,其特征在于,所述三角剖分算法是Delaimay算法。
16.一种读取嵌入到标记对象中的水印信息的电子设备,所述对象还受到钮索底纹网 的保护,该电子设备包括执行以下操作的装置捕获上述对象的图片; 分析上述钮索底纹网;提取被称为候选点的、钮索底纹之间的全部或者部分交叉点; 从存储器中加载参考点的集合;利用参考点和候选点,通过对RST进行分析来对载体进行图形同步; 应用MASK来重新创建子组; 将上述存储的点细分为至少一个子组; 应用不变的三角剖分算法;在由此获得的全部或者部分三角形中查找水印信息。
17.根据权利要求20所述的电子设备,其特征在于,所述三角剖分算法是Delaimay算法。
18.根据权利要求20所述的电子设备,其特征在于,利用计算装置来分析使参考点和 候选点同步所必须应用的旋转、缩放和平移。
全文摘要
本发明提出了组合钮索底纹(防止更改)和水印(防止替换)的技术来保护诸如身份证或者护照的介质。本发明的主旨在于钮索底纹和水印对于介质认证的双重作用需要其中一个来检查另一个的有效性。钮索底纹网的每一个特征在图像中都是可见的,易于通过图像处理而被识别。因此,该网被用来生成作为同步元素的参考点,以获取最初嵌入到提交了RST变换的介质中的水印信息。这些参考点的每一个特征都强于其它任何与空间中或者傅立叶空间中的察觉不到模板有关的方式。
文档编号G06T1/00GK101939760SQ200880120478
公开日2011年1月5日 申请日期2008年11月28日 优先权日2007年12月13日
发明者克里斯托夫·莫特尔, 弗雷德里克·罗斯, 泰穆·波赫约拉 申请人:金雅拓公司;金雅拓公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1