Научная статья на тему 'Метод защиты векторных карт с использованием изображения ЦВЗ как вторичного контейнера'

Метод защиты векторных карт с использованием изображения ЦВЗ как вторичного контейнера Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
198
27
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
геоинформационные системы / векторные карты / защита данных / цифровой водяной знак / растровое изображение / дискретное преобразование Фурье / битовая последовательность. / geographic information systems / GIS / vector map / data protection / digital watermarking / raster image / discrete Fourier transform / bit sequence.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Выборнова Юлия Дмитриевна, Сергеев Владислав Викторович

В статье исследован метод встраивания цифрового водяного знака в векторные картографические данные на основе циклического сдвига списка вершин полигональных объектов. Предложена модификация метода, позволяющая автоматизировать процедуру аутентификации, а также повысить его стойкость к изменению содержимого карты. Основная идея улучшенного метода заключается в использовании «шумоподобного» изображения в качестве вторичного контейнера для цифрового водяного знака, представленного в форме битовой последовательности. Описан алгоритм формирования изображения-контейнера из последовательности цифровых водяных знаков, а также алгоритм извлечения такой последовательности. Проведено экспериментальное исследование информационной ёмкости изображения-контейнера и его стойкости к искажениям, моделирующим встраивание в картографические данные: квантованию и добавлению интерполяционного шума. Работоспособность метода также продемонстрирована на реальных картографических данных. Сформулированы рекомендации по рациональному выбору параметров встраивания цифрового водяного знака в зависимости от числа полигонов векторной карты.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Выборнова Юлия Дмитриевна, Сергеев Владислав Викторович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

New method for GIS vector data protection based on the use of secondary watermark

The paper provides a study on the watermarking method for vector map data based on a cyclic shift of a polygon vertex list. We propose a method modification allowing to automate authentication procedure, as well as to increase robustness against map contents modification. The main idea of the improved method is to use a noise-like image as a secondary carrier for a watermark, represented in the form of a bit sequence. An algorithm for construction of a noise-like image carrying а watermark sequence, as well as an algorithm for extraction of such a sequence, are given. An experimental study explores the information capacity of the carrier image and its robustness against quantization and interpolation noise adding, i.e. distortions simulating the embedding into map objects. The efficiency of the method is also demonstrated on real cartographic data. Conclusions comprise recommendations for rational choice of embedding parameters depending on the number of polygons on the vector map.

Текст научной работы на тему «Метод защиты векторных карт с использованием изображения ЦВЗ как вторичного контейнера»

Метод защиты векторных карт с использованием изображения ЦВЗ как вторичного контейнера

Ю.Д. Выборнова 1, В.В. Сергеев 12 1 Самарский национальный исследовательский университет имени академика С.П. Королёва, 443086, Россия, г. Самара, Московское шоссе, д. 34, 2 ИСОИ РАН - филиал ФНИЦ «Кристаллография и фотоника» РАН, 443001, Россия, г. Самара, ул. Молодогвардейская, д. 151

Аннотация

В статье исследован метод встраивания цифрового водяного знака в векторные картографические данные на основе циклического сдвига списка вершин полигональных объектов. Предложена модификация метода, позволяющая автоматизировать процедуру аутентификации, а также повысить его стойкость к изменению содержимого карты. Основная идея улучшенного метода заключается в использовании «шумоподобного» изображения в качестве вторичного контейнера для цифрового водяного знака, представленного в форме битовой последовательности. Описан алгоритм формирования изображения-контейнера из последовательности цифровых водяных знаков, а также алгоритм извлечения такой последовательности. Проведено экспериментальное исследование информационной ёмкости изображения-контейнера и его стойкости к искажениям, моделирующим встраивание в картографические данные: квантованию и добавлению интерполяционного шума. Работоспособность метода также продемонстрирована на реальных картографических данных. Сформулированы рекомендации по рациональному выбору параметров встраивания цифрового водяного знака в зависимости от числа полигонов векторной карты.

Ключевые слова: геоинформационные системы, векторные карты, защита данных, цифровой водяной знак, растровое изображение, дискретное преобразование Фурье, битовая последовательность.

Цитирование: Выборнова, Ю.Д. Метод защиты векторных карт с использованием изображения ЦВЗ как вторичного контейнера / Ю.Д. Выборнова, В.В. Сергеев // Компьютерная оптика. - 2019. - Т. 43, № 3. - С. 474-483. - DOI: 10.18287/2412-6179-2019-43-3-474-483.

Введение

Основная идея большинства существующих методов активной (при помощи цифровых водяных знаков (ЦВЗ)) защиты векторных картографических данных заключается во встраивании ЦВЗ путём изменения координатной информации векторных объектов [1]. Данные методы, в зависимости от уровня стойкости встроенной информации к искажениям, направлены на решение различных задач безопасности векторных карт.

Методы [2-8] направлены на решение проблемы защиты авторских прав (защиты от несанкционированного распространения) с помощью стойких ЦВЗ. Методы защиты от изменений реализуются на основе полухрупких [9, 10] и хрупких [11] ЦВЗ, которые применяются для обеспечения соответственно подлинности и целостности векторных данных. Также одним из распространённых подходов к защите от изменений является технология zero-watermarking [12], которая подразумевает построение ЦВЗ на основе характеристик контейнера. При этом процедура встраивания как таковая отсутствует: ЦВЗ необходим только при процедуре верификации. Комбинированное применение различных технологий ЦВЗ носит название multiple watermarking [13] и позволяет обеспечить комплексную защиту векторных данных от изменений и несанкционированного распространения.

Существуют ситуации, когда даже незначительные изменения данных недопустимы. По этой причине возник ещё один класс методов защиты вектор-

ных данных, reversible watermarking [14-16], обеспечивающий возможность восстановления значений координат после извлечения ЦВЗ. Однако эти методы не демонстрируют достаточной стойкости, следовательно, искажение карты может привести к невозможности корректного восстановления исходных координатных значений.

Все упомянутые выше методы имеют недостатки:

- Несмотря на то, что все преобразования выполняются с заданной точностью и практически не заметны для пользователя, любое искажение карты даёт злоумышленнику возможность детектировать наличие ЦВЗ различными методами стегоанализа.

- Набор объектов карты при встраивании и извлечении ЦВЗ должен быть строго упорядочен. Отсюда возникает необходимость хранения дополнительных меток идентификаторов объектов или позиций для встраивания.

Метод встраивания, предложенный нами ранее в [17], лишен вышеперечисленных недостатков. Во-первых, метод не предполагает изменения координат вершин: защитная информация вносится в картографические данные путём управляемого циклического сдвига списка вершин каждого полигона. Во-вторых, в качестве цифрового водяного знака рассматривается растровое изображение, геометрически совмещённое с картой, поэтому исчезает необходимость фиксировать порядок индексации объектов при встраивании и извлечении ЦВЗ.

Новый подход к защите векторных картографических данных, описанный в [17], может лечь в основу целой группы методов, ориентированных на конкретные задачи, такие как защита авторских прав, проверка подлинности и целостности картографических данных, а также локализация несанкционированных изменений.

В данной статье предлагается конкретный способ использования «шумоподобного» изображения в качестве вторичного контейнера для ЦВЗ, представленного в форме битовой последовательности, и исследуется вопрос информационной ёмкости такого контейнера.

Краткое описание базового метода встраивания ЦВЗ

Метод встраивания ЦВЗ в векторные картографические данные [17] основан на следующих свойствах полигональных объектов карты:

а) все полигоны являются замкнутыми объектами;

б) вершины каждого полигона пронумерованы последовательно.

Эти свойства обеспечивают возможность циклически сдвигать номера всех вершин полигона, не изменяя при этом значения координат вершин, то есть без каких-либо искажений векторной карты.

Таким образом, первая идея метода [17] заключается в том, что ЦВЗ встраивается в данные путём циклического сдвига списка вершин полигонов. Например, для встраивания в полигон одного бита ЦВЗ сдвиг можно осуществить таким образом, чтобы в зависимости от встраиваемого бита первой в списке оказалась либо самая верхняя (северная), либо самая нижняя (южная) вершина полигона. В общем случае можно рассматривать встраивание в полигон ¿-разрядного двоичного числа.

Вторая идея метода состоит в использовании некоторого растрового изображения, геометрически совмещённого с векторной картой и покрывающего достаточно большую её площадь. Полигональные объекты векторной карты будут геометрически совпадать с некоторыми пикселями изображения. Множество пикселей, значение каждого из которых закодировано в своём полигоне, соответствует множеству центров тяжести полигонов. Оно образует на плоскости нерегулярную сетку, по которой полное изображение может быть приближённо восстановлено каким-либо известным методом интерполяции [18].

Развитие базового метода

В методе [17] в качестве стойкого ЦВЗ, обеспечивающего защиту авторских прав на цифровую карту, использовалось само встраиваемое изображение. При этом аутентификация карты осуществлялась путём визуального сопоставления некоторого эталонного изображения с изображением, восстановленным (как правило, с большими погрешностями) из векторной карты. Это является очевидным недостатком метода, ограничивающим его применение.

Развивая базовый метод, мы предлагаем использовать «шумоподобное» изображение в качестве вто-

ричного контейнера для ЦВЗ, представленного в форме битовой последовательности [19]. Это позволит автоматизировать процедуру аутентификации карты, поскольку битовая последовательность ЦВЗ может сама нести всю необходимую идентифицирующую информацию, для анализа которой не требуется сравнение с эталоном.

Чтобы обеспечить устойчивость битового ЦВЗ к погрешностям интерполяции, удалению или добавлению объектов, геометрическим трансформациям, обрезке карты и т.п., каждый бит, встраиваемый в изображение-контейнер, не должен быть привязан к отдельной точке (пикселю) или локальной области на плоскости изображения. Мы предлагаем встраивать битовую последовательность в пространственно-частотную область изображения-контейнера так, чтобы каждый бит «голографически» занимал всю его плоскость, представлял собой двумерную синусоиду соответствующей пространственной частоты.

Формирование изображения ЦВЗ

Для простоты изложения будем пока считать изображение-контейнер непрерывным - /н(Ь, t2). Пусть оно должно нести в себе произвольную бинарную последовательность ЦВЗ длиной Ь:

S = {V;... *}, * = {^, 1 * I * Ь.

Мы предлагаем формировать двумерный пространственный спектр изображения - ^(юь ю2) - в виде 2(Ь+2) двумерных дельта-импульсов, расположенных в спектральной области на двух кольцах разных радиусов: г и г+Дг, то есть так, как проиллюстрировано на рис. 1 для одной полуплоскости двумерного спектра (в силу вещественности изображения на вторую полуплоскость спектр отображается центрально-симметрично). На этом рисунке дельта-импульсы условно обозначены черными кружками. Все импульсы, кроме двух, расположены с равным шагом по углу от начала координат спектра, в зависимости от значения соответствующего бита последовательности - на кольце меньшего или большего радиуса. Два импульса служат «ключом» начала последовательности, они размещаются на обоих кольцах при одинаковом (условно примем, что нулевом) угле.

С02

/ / / / / V Ч ч X \

/Г уГ г+Аг/ 11

С01

Рис. 1. Иллюстрация встраивания в спектр двоичной последовательности

На всей плоскости частотных аргументов полученный спектр изображения описывается формулой:

FH (Юр ю2) =

L

= ^5(raj -р,cosф,,ю2 -р,sinф,) + i=1

+8(raj -r,ю2) + 8(ю1 -r-Ar,ю2) +

L

+^5(ю1 +р, cos ф,, ю2 + р; sin ф,) +

,=1

+8(ю1 + r, ю2) + 8(ю1 + r + Ar, ю2),

(1)

где

Р, = r + siAr, Ф, =

л, 1+1:

5(ю1, ю2) - двумерный дельта-импульс, обобщённая функция с известными свойствами [20]:

I да, при ю1 = ю2 = 0;

5(и>1, Ю2) =

[0, иначе.

| |§(ю1,ю2)Ж(ю1,ю2^ю^ю2 = Ж(0,0),

—да —да

для Ж(ю1,ю2) - произвольной непрерывной функции.

Через двумерное обратное преобразование Фурье от спектра (1) можно перейти к самой двумерной функции изображения:

/н (¿1, ¿2) =

4L j j FH(юрю2)e'(m,t'+"2'2)dra1dra2.

(2)

Подставив (1) в (2), с учётом формулы Эйлера получаем:

fH ^ t2) = T^T fe COs [(Р, COs Ф, ) t1 +

2л [ i=1

+ (р, sin ф,) t2 ] + cos (rt1) + cos[(r + Ar) t2 ]}.

(3)

Приведённые соотношения описывают лишь принцип встраивания бинарной последовательности ЦВЗ в изображение-контейнер. На практике при работе с цифровым изображением вместо непрерывного спектра необходимо использовать дискретное преобразование Фурье (ДПФ), принимая во внимание известные особенности такого перехода: целочислен-ность аргументов в пространственной и спектральной области, двумерную периодичность функций, возможные эффекты наложения и т.д. [20]. При этом, чтобы сформировать «шумоподобное» изображение, несущее ЦВЗ, размером N1 ><N2 пикселей, имеются две возможности:

1) Можно напрямую использовать «дискретизиро-ванный» аналог формулы (3):

f («1, «2) = Ё cos

2л, ££сС£ф^« +£lsin^«

+cos

2лг

n1 | + cos

N ) l N

N1

2л(г + Ar)

Nt

где n1 - целочисленные аргументы цифрового изображения, 0 < n1 < N1 - 1, 0 <«2 < N2 - 1.

2) В двумерной дискретной спектральной области расставить единичные импульсы [20] (вместо дельта-импульсов) на двух кольцах так, как было описано выше, а затем - при помощи обратного ДПФ - получить само изображение.

При малых длинах L последовательностей вычислительно эффективнее может оказаться первый способ, при больших - второй.

Заметим, что в силу дискретности спектра координаты единичных импульсов, т.е. величины р, cos ф,, р, sin ф,, r, (r + Ar) должны быть округлены до целочисленных значений и, следовательно, могут неточно попадать на кольца. Чтобы эти погрешности были незаметны (не влияли на дальнейшее извлечение ЦВЗ), размеры ДПФ и радиусы окружностей r, (r + Ar) должны быть достаточно большими.

На последнем шаге формирования изображения с ЦВЗ его пиксели могут быть приведены к стандартному диапазону значений, например, [0, 255]:

f («1, «2) - min f («1, «2)

f255 («1, «2) = 255-—-.

max f («1, «2) - min f («1, «2)

«,«2 «,«2

Пример результирующего «шумоподобного» изображения с ЦВЗ, соответствующим рис. 1, представлен на рис. 2.

Рис. 2. Пример изображения с ЦВЗ (N¡=N2=512, г=8, Аг=4, Ь=15, В={101101001011101})

Извлечение ЦВЗ из изображения Процедура извлечения ЦВЗ из изображения, приближённо (с интерполяцией) восстановленного из векторной карты, состоит из следующих очевидных шагов:

1) вычисление двумерного дискретного спектра

(выполнение обратного ДПФ) изображения;

2) выявление и определение координат спектраль-

ных компонент, имеющих большую амплитуду (импульсов);

3) проверка наличия ЦВЗ, т.е. факта расположения

импульсов на двух концентрических кольцах в спектральной плоскости; оценка радиусов этих колец;

4) нахождение на кольцах ключа начала последо-

вательности, т.е. пары импульсов, располо-

i=1

женных под одинаковым углом к началу координат двумерного спектра;

5) собственно считывание бинарной последовательности ЦВЗ - в направлении по часовой или против часовой стрелки от ключа.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Предлагаемый нами способ формирования ЦВЗ (в виде импульсов на окружностях в спектральной плоскости), вместе с процедурой его извлечения, описанной выше, обеспечивают устойчивость ЦВЗ к основным геометрическим деформациям изображения и, соответственно, векторной карты, в которую оно встроено: масштабированию, повороту, сдвигу, кадрированию (вырезанию фрагмента).

Экспериментальные исследования

Для исследования потенциальных возможностей использования «шумоподобного» изображения, встраиваемого в векторную карту, в качестве вторичного контейнера для ЦВЗ, представленного в форме битовой последовательности, были проведены вычислительные эксперименты.

Во всех экспериментах генерировались цифровые изображения размерами N^N2 = 512*512 пикселей. Битовые ЦВЗ встраивались в кольца радиусов г и (г+Дг) в области дискретного спектра изображения. Для определённости было выбрано Дг= 4: минимальное расстояние между кольцами, необходимое для надёжного извлечения встроенной битовой последовательности ЦВЗ, установленное экспериментальным путём. Рассматривались «низкочастотные» (г = 10,50) и «среднечастот-ные» (г = 60,100) «шумоподобные» изображения.

Длины битовых последовательностей ЦВЗ варьировались в диапазоне 10 < Ь < 100. Значения символов последовательностей генерировались при помощи датчика случайных чисел как равновероятные и независимые, по 100 реализаций ЦВЗ для каждого сочетания параметров.

Интерполяция изображения, извлечённого из векторной карты в виде нерегулярной сетки пикселей, осуществлялась методом ближайшего соседа на основе триангулированной нерегулярной сети [18].

Для нахождения больших спектральных импульсов использовалось простое правило:

р(*1, К) >1 фах *2)|,

2 к к

где ^ (&1, к2) - ДПФ изображения, к1, к2 - целочисленные аргументы дискретного спектра (0 < к\ < N - 1,

0 <к2 < N2 - 1).

Эксперимент 1

Основными источниками погрешностей восстановления изображения-контейнера из векторной карты и, соответственно, ошибок извлечения битовой последовательности ЦВЗ, очевидно, являются:

- сильное прореживание изображения при его встраивании в карту: оно сохраняется в виде набора разрозненных пикселей, соответству-

ющих центрам тяжести полигональных объектов карты;

- огрубление (квантование) сохранённых пикселей из-за того, что в каждый полигон возможно встраивание лишь одного или нескольких двоичных разрядов.

Для количественной оценки влияния этих искажений на ЦВЗ был проведён следующий вычислительный эксперимент. В сформированном изображении ЦВЗ случайным образом (независимо и равновероятно по каждой координате) выбиралось К пикселей, каждый из которых огрублялся до ¿-раз-рядного двоичного числа (квантовался на 2Ь уровней). Далее производилась интерполяция изображения, попытка извлечения битовой последовательности ЦВЗ и оценка вероятности правильного извлечения.

В качества показателя целостности ЦВЗ рассматривалась экспериментально оцениваемая вероятность правильного извлечения двоичной последовательности - Р в зависимости от числа опорных пикселей К. В качестве варьируемых величин были взяты радиус г, разрядность Ь и длина последовательности Ь.

Минимальные значения радиусов, при которых надёжно обеспечивается работоспособность предлагаемого способа встраивания, установлены опытным путём и могут быть приближённо описаны формулой:

г > 0,36Ь . (4)

На рис. 3 представлена зависимость вероятности правильного извлечения от числа полигонов при варьируемых значениях разрядности для следующих случаев: а) Ь = 10, б) Ь = 50, в) Ь = 100 (радиусам в каждом случае присвоены минимально возможные значения).

На рис. 4 представлена зависимость вероятности правильного извлечения от числа полигонов при варьируемых значениях радиусов для следующих случаев: а) Ь = 10, б) Ь = 50, в) Ь = 100 (значение разрядности в данном случае фиксировано: Ь = 3).

Из представленных результатов можно сделать несколько достаточно очевидных выводов.

Чем больше объектов на карте (пикселей, соответствующих полигонам), тем, естественно, с более высокой вероятностью осуществляется правильное извлечение ЦВЗ. В то же время, чем длиннее битовая последовательность ЦВЗ, тем выше требования к числу объектов, необходимому для ее извлечения.

Качество извлечения ЦВЗ повышается с ростом разрядности двоичных слов - пикселей, соответствующих объектам карты. Это также выглядит естественным, поскольку увеличение разрядности уменьшает шум квантования пикселей и, соответственно, погрешность восстановления изображения-контейнера. Однако увеличение разрядности выше Ь = 3 почти не дает эффекта повышения качества. Более того, в практических приложениях оно трудно осуществимо из-за того, что обычно на карте доминируют простые полигоны - четырехугольники, в которые удается встраивать не более, чем трехразрядные двоичные числа: два разряда - задавая начало обхода с одной из вершин четырехугольника, третий разряд - меняя направление обхода.

а) 500 1500 2500 3500 Вероятность корректного извлечения 1,0 0,9 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0,1 О

4500

и

: 1

и—З

Л Число полигонов

б) 2000 4000 6000 8000 10000 Вероятность корректного извлечения

12000

в) 0,6 0,8 1,0 1,2 1,4 1,6 1,8 2,0 Рис. 3. Зависимость вероятности правильного извлечения

от числа полигонов при варьируемых значениях разрядности Ь=10, г=4 (а); Ь=50, г=18 (б); Ь=100, г=36 (в)

Вероятность корректного извлечения 1,0

а) 0 2000 4000 6000

Вероятность корректного извлечения 1,0

8000

б) 2000 4000 6000 8000 10000 Вероятность корректного извлечения 1,0

12000

в) 0,5 1,0 1,5 2,0 2,5 3,0 3,5 4,0 4,5

Рис. 4. Зависимость вероятности правильного извлечения от числа полигонов при варьируемых значениях радиусов а) Ь =10, Ь=3; б) Ь =50, Ь=3; в) Ь =100, Ь=3

При фиксированной длине встраиваемой битовой последовательности качество извлечения ЦВЗ тем выше, чем меньше г, т.е. чем более низкочастотным является изображение-контейнер. С другой стороны, минимально возможное значение этого параметра лимитировано дискретностью двумерного спектра изображения, в «кольцо» которого встраивается последовательность длиной Ь, см.формулу (4).

На рис. 5 представлена зависимость параметра емкости Ь * Ь от числа полигонов при варьируемых значениях длины последовательности и фиксированном значении достижимой вероятности правильного извлечения двоичной последовательности.

Ёмкость ЦВЗ

300

250

200

150

100

50

р=0.8

Число полигонов

О 2000 4000 6000 8000 10000 12000

Рис. 5. Зависимость емкости контейнера от числа полигонов при варьируемых значениях длины последовательностир=1 (а);р=0,9 (б);р=0,8 (в)

Эксперимент 2 В предыдущем эксперименте встраивание изображения в карту имитировалось, но реально не осуществлялось. Для подтверждения работоспособности предлагаемого способа внесения ЦВЗ в векторные картографические данные был использован фрагмент плана городской застройки, содержащий 9 327 полигонов (рис. 6). Рассматривались варианты внесения в каждый полигон карты квантованных значений соответствующих пикселей с последующим извлечением.

„. ь»

ч % > -

' -Л: '

Рис. 6. Карта-контейнер

Помимо подтверждения работоспособности метода на реальных данных, этот эксперимент направлен на качественную оценку влияния погрешностей, вносимых такими данными, относительно идеального (модельного) случая, представленного в предыдущем эксперименте.

Ранее при моделировании погрешностей метода интерполяция производилась по равномерно разбросанным точкам, а квантование пикселей производилось строго по заданному уровню. В эксперименте 2 мы будем исследовать вероятности корректного извлечения последовательности ЦВЗ из трёх «шумо-подобных» изображений, то есть рассмотрим три различных случая, демонстрирующие влияние погрешностей метода встраивания:

1) Идеальный случай (аналогичен модели из эксперимента 1). Интерполяция производится по маске с равномерно разбросанными 9 327 точками (рис. 7а), наложенной на квантованные по заданному уровню «шумоподобные» изображения.

2) Интерполяция производится по нерегулярной сетке извлеченных из карты 9 327 пикселей (рис. 76), наложенной на квантованные по заданному уровню «шумоподобные» изображения. Эти данные позволят нам проследить, как неравномерность сетки влияет на результат интерполяции и результат извлечения ЦВЗ в целом.

3) Реальное встраивание ЦВЗ и его извлечение из карты. Эти данные позволят нам проследить, как влияет разброс числа вершин полигонов на результат извлечения.

Для вычисления вероятностей корректного извлечения эксперимент проводился на выборках случайных ЦВЗ размера 100 для Ь = 10,100 (радиусы спектральных колец выбраны минимальными).

Рис. 7. Пример равномерной (а) и неравномерной (б) сетки для интерполяции

Зависимости вероятности ошибок извлечения от длины битовой последовательности ЦВЗ при варьируемых значениях Ь приведены на рис. 8.

Для Ь = 1,2 результаты извлечения из карты совпадают с ошибками интерполяции по нерегулярной сетке. Для Ь > 3 извлечение из реальных данных начинает сопровождаться ошибками, вызываемыми разбросом числа вершин полигонов.

Зависимости вероятности ошибок извлечения от количества уровней квантования изображения ЦВЗ при варьируемых значениях длины встраиваемой битовой последовательности приведены на рис. 9.

Выводы эксперимента 1 говорят о том, что качество извлечения ЦВЗ тем выше, чем больше Ь. На реальных данных это выполняется только для Ь = 1,4 . Чем больше Ь, тем сильнее падение качества при

Ь > 4. При Ь = 8 извлечение не представляется возможным для любых Ь. Этот эффект обусловлен сильным разбросом числа вершин в полигонах. На рис. 10

Вероятность корректного извлечения 1,0

приведена статистика по числу вершин полигонов для исследуемой в эксперименте карты.

Вероятность корректного извлечения

40 50 60 70 80 90 100 Длина последовательности ЦВЗ

40 50 60 70 80 90 100 Длина последовательности ЦВЗ

Вероятность корректного извлечения 1,01 "

Вероятность корректного извлечения 1,0 ' 0,9 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0,1 0

Идеальный случай Нерегулярная сетка Встраивание в карту

10 20 30

г)

40 50 60 70 80 90 100 Длина последовательности ЦВЗ

40 50 60 70 80 90 100 Длина последовательности ЦВЗ

Рис. 8. Зависимости вероятности ошибок извлечения от длины битовой последовательности ЦВЗ

для Ь=1 (а); Ь=3 (б); Ь=5 (в); Ь=8 (г)

Для встраивания Ь -битного числа в полигон без погрешностей данный полигон должен иметь не менее 2Ь-1 вершин. Например, для встраивания числа из 3 бит полигон должен иметь 4 вершины: такие полигоны являются наиболее вероятными для карт застройки. Для встраивания 5 бит необходимо уже 16 вершин, что маловероятно для данного типа карт.

Заключение

В данной статье приведено исследование метода встраивания ЦВЗ в векторные картографические данные на основе циклического сдвига списка вершин полигональных объектов.

Предложена модификация метода, позволяющая автоматизировать процедуру аутентификации, а также повысить стойкость метода к изменению содержимого карты. Основная идея улучшенного метода заключается в использовании «шумоподобного» изображения в качестве вторичного контейнера для ЦВЗ, представленного в форме битовой последовательности. Предложен алгоритм формирования изображения-контейнера для заданной последовательности ЦВЗ, а также алгоритм извлечения такой последовательности.

Проведено экспериментальное исследование информационной емкости изображения-контейнера и

его стойкости к искажениям, моделирующим встраивание в реальные картографические данные: квантованию и добавлению шума, обусловленного интерполяцией изображения по случайным пикселям.

Проведена проверка работоспособности метода на реальных картографических данных, в целом подтвердившая результаты моделирования.

Сформированы выводы по рациональному выбору параметров для надежного извлечения встроенной битовой последовательности ЦВЗ в зависимости от числа полигонов векторной карты.

Дальнейшие исследования планируется вести в следующих направлениях:

1) более полное исследование методов интерполяции изображений, заданных нерегулярной сеткой пикселей, применительно к решаемой задаче;

2) анализ устойчивости ЦВЗ к геометрическим преобразованиям и к изменению содержания векторной карты, таким как добавление/удаление вершин/объектов/слоёв;

3) разработка методов повышения устойчивости ЦВЗ к конкретным видам атак на векторные картографические данные.

Вероятность корректного извлечения

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

1,00

0,98

0,96

0,94

—о— Идеальный

0,92 0,90 0 88 случаи —о— Нерегулярная сетка Встраивание в карту

\ \

\ \

\ \ \ \ \ \

\

a)

6 7 8 Бит/пиксель

Вероятность корректного извлечения 1,00 ч—

0,98 0,96 0,94 0,92 0,90 0,88

■ Идеальный

случай Нерегулярная

сетка Встраивание в карту

б)

6 7 8 Бит/пиксель

Вероятность корректного извлечения 1,0 \ 0,9 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0,1 О

■ Идеальный

случай Нерегулярная

сетка Встраивание в карту

Вероятность корректного извлечения

1,0 Ь——°-®-0-0-°

0,9

Идеальный

случай Нерегулярная

сетка Встраивание в карту

в)

2 3 4 5 6 7 8

Бит/пиксель

Вероятность корректного извлечения

1,0 —°-0-

0,9 0,8 0,7

Идеальный

случай Нерегулярная

сетка Встраивание в карту

6 7 8 Бит/пиксель

6 7 8 Бит/пиксель

ектного извлечения

■ Идеальный

случай Нерегулярная

сетка Встраивание в карту

6 7 8 Бит/пиксель

Количество полигонов 6000

Рис. 9. Зависимости вероятности ошибок извлечения от количества уровней квантования для L=10 (а); L=30 (б); L=50 (в); L=60 (г); L=70 (д); L=80 (е)

№ 19-07-00474 А) и Министерства науки и высшего образования РФ в рамках выполнения работ по Государственному заданию ФНИЦ «Кристаллография и фотоника» РАН (соглашение № 007-ГЗ/Ч3363/26).

Литература

1. Abubahia, A. Advancements in GIS map copyright protection schemes - a critical review / A. Abubahia, M. Cocea // Multimedia Tools and Applications. - 2017. - Vol. 76, Issue 10. - P. 12205-12231.

2. Abubahia, A. A clustering approach for protecting GIS vector data / A. Abubahia, M. Cocea // Advanced Information Systems Engineering: 27th International Conference. - 2015. - Vol. 1.- P. 133-147.

3. Abubahia, A. Exploiting vector map properties for GIS data copyright protection / A. Abubahia, M. Cocea // Proceedings of the 27th IEEE International Conference on Tools with Artificial Intelligence. - 2015. - Vol. 1.- P. 575-582.

4. Lee, S.H. Vector watermarking scheme for GIS vector map management / S.H. Lee, K.R. Kwon // Multimedia Tools and Applications. - 2013. - Vol. 63, Issue 3. - P. 757-790.

12 14 16 Число вершин

Рис. 10. Распределение количества вершин для фрагмента городской застройки

Благодарности Работа выполнена при финансовой поддержке Российского фонда фундаментальных исследований (грант

5. Peng, Z. Blind watermarking scheme for polylines in vector geo-spatial data / Z. Peng, M. Yue, X. Wu, Y. Peng // Multimedia Tools And Applications. - 2015. - Vol. 74. -P. 11721-11739.

6. Wang, Y. A multiple watermarking algorithm for vector geographic data based on coordinate mapping and domain subdivision / Y. Wang, C. Yang, C. Zhu // Multimedia Tools And Applications. - 2017. - P. 1-19.

7. Yan, H. A normalization-based watermarking scheme for 2D vector map data / H. Yan, L. Zhang, W. Yang // Earth Science Informatics. - 2017. - Vol. 10, Issue 4. - P. 471-481.

8. Zope-Chaudhari, S. Copyright protection of vector data using vector watermark / S. Zope-Chaudhari, P. Venkatachalam, K. Buddhiraj // Geoscience and Remote Sensing Symposium. - 2017. - Vol. 1. - P. 6110-6113.

9. Ren N. Selective authentication algorithm based on semifragile watermarking for vector geographical data / N. Ren, Q. Wang, C. Zhu // 22nd International Conference on Geoinformatics. - 2014. - Vol. 1. - P. 1-6.

10. Da, Q. A novel hybrid information security scheme for 2D vector map / Q. Da, J. Sun, L. Zhang, L. Kou, W. Wang, Q. Han, R. Zhou // Mobile Networks and Applications. -2018. - Vol. 1. - P. 1-9.

11. Wang, N. RST invariant fragile watermarking for 2D vector map authentication / N. Wang, J. Bian, H. Zhang // International Journal of Multimedia and Ubiquitous Engineering. -2015.- Vol. 10, Issue 4. - P. 155-172.

12. Peng, Y. A zero-watermarking scheme for vector map based on feature vertex distance ratio / Y. Peng, M. Yue // Journal of Electrical and Computer Engineering. - 2015. -Vol. 2015. - P. 1-6.

13. Peng, Y. Multipurpose watermarking for vector map protection and authentication / Y. Peng, H. Lan, M. Yue, Y. Xue //

Multimedia Tools and Applications. - 2017. - Vol. 77, Issue 1. - P. 1-21.

14. Cao, L. High-capacity reversible watermarking scheme of 2D-vector data / L. Cao, C. Men, R. Ji // Signal, Image and Video Processing. - 2015. - Vol. 9. - P. 1387-1394.

15. Peng, F. A reversible watermarking for 2D vector map based on triple differences expansion and reversible contrast mapping / F. Peng, Z.J. Yan, M. Long // International Conference on Security, Privacy and Anonymity in Computation, Communication and Storage. - 2017. - Vol. 1. - P. 147-158.

16. Wang, N. RST invariant reversible watermarking for 2D vector map / N. Wang, X. Zhao, C. Xie // International Journal of Multimedia and Ubiquitous Engineering. - 2016.

- Vol. 11, Issue 2. - P. 265-276.

17. Выборнова, Ю.Д. Новый метод встраивания цифровых водяных знаков в векторные картографические данные / Ю.Д. Выборнова, В.В. Сергеев // Компьютерная оптика.

- 2017. - Т. 41, № 6. - С. 913-919. - DOI: 10.18287/24126179-2017-41-6-913-919.

18. Vybornova, Y.D. Application of spatial interpolation methods for restoration of partially defined images / Y.D. Vybornova // CEUR Workshop Proceedings. - 2018. - Vol. 2210. - P. 8995. - DOI: 10.18287/1613-0073-2018-2210-89-95.

19. Глумов, Н.И. Алгоритм поблочного встраивания стойких ЦВЗ в крупноформатные изображения / Н.И. Глумов, В.А. Митекин // Компьютерная оптика. - 2011. -Т. 35, № 3. - С. 368-372.

20. Сойфер, В.А. Теоретические основы цифровой обработки изображений : учебное пособие. / В.А. Сойфер, В.В. Сергеев, С.Б. Попов, В.В. Мясников. - Самара: Самарский государственный аэрокосмический университет имени академика С.П.Королёва, 2000. - 256 с. -ISBN: 5-7883-0109-2.

Сведения об авторах

Выборнова Юлия Дмитриевна, 1993 года рождения, в 2015 году окончила Самарский государственный аэрокосмический университет по специальности 090105 «Комплексное обеспечение информационной безопасности автоматизированных систем», работает научным сотрудником в НИЛ-55 Самарского национального исследовательского университета имени академика С.П. Королёва. Область научных интересов: защита данных, криптография, цифровые водяные знаки, обработка изображений. E-mail: [email protected] .

Сергеев Владислав Викторович, родился в 1951 году. В 1974 году окончил Куйбышевский авиационный институт. В 1993 году защитил диссертацию на соискание степени доктора технических наук. Основное место работы - Самарский национальный исследовательский университет имени академика С.П. Королёва (Самарский университет): директор института информатики, математики и электроники, заведующий кафедрой геоинформатики и информационной безопасности. По совместительству работает заведующим лабораторией математических методов обработки изображений в Институте систем обработки изображений РАН (ИСОИ РАН) - филиале ФНИЦ «Кристаллография и фотоника» РАН. Круг научных интересов: цифровая обработка сигналов, анализ изображений, распознавание образов, геоинформатика, информационная безопасность. E-mail: [email protected].

ГРНТИ: 81.96.00

Поступила в редакцию 16 апреля 2019 г. Окончательный вариант - 18 июня 2019 г.

New method for GIS vector data protection based on the use of secondary watermark

Y.D. Vybornova1, V.V. Sergeev1,2 1 Samara National Research University, 443086, Samara, Russia, Moskovskoye Shosse 34, 2IPSIRAS - Branch of the FSRC "Crystallography and Photonics" RAS, 443001, Samara, Russia, Molodogvardeyskaya 151

Abstract

The paper provides a study on the watermarking method for vector map data based on a cyclic shift of a polygon vertex list. We propose a method modification allowing to automate authentication procedure, as well as to increase robustness against map contents modification. The main idea of the improved method is to use a noise-like image as a secondary carrier for a watermark, represented in the form of a bit sequence. An algorithm for construction of a noise-like image carrying a

watermark sequence, as well as an algorithm for extraction of such a sequence, are given. An experimental study explores the information capacity of the carrier image and its robustness against quantization and interpolation noise adding, i.e. distortions simulating the embedding into map objects. The efficiency of the method is also demonstrated on real cartographic data. Conclusions comprise recommendations for rational choice of embedding parameters depending on the number of polygons on the vector map.

Keywords: geographic information systems, GIS, vector map, data protection, digital watermarking, raster image, discrete Fourier transform, bit sequence.

Citation: Vybornova YD, Sergeev VV. New method for GIS vector data protection based on the use of secondary watermark. Computer Optics 2019; 43(3): 474-483. DOI: 10.18287/24126179-2019-43-3-474-483.

Acknowledgements: This work was supported by the Russian Foundation for Basic Research (project No. 19-07-00474 A) and by the Russian Federation Ministry of Science and Higher Education within a state contract with the "Crystallography and Photonics" Research Center of the RAS under agreement 007-0/^3363/26.

References

[1] Abubahia A, Cocea M. Advancements in GIS map copyright protection schemes - a critical review. Multimedia Tools and Applications 2017; 76(10): 12205-12231.

[2] Abubahia A, Cocea M. A clustering approach for protecting GIS vector data. Advanced Information Systems Engineering: 27th International Conference 2015; 1: 133-147.

[3] Abubahia A, Cocea M. Exploiting vector map properties for GIS data copyright protection. Proceedings of the 27th IEEE International Conference on Tools with Artificial Intelligence 2015; 1: 575-582.

[4] Lee SH, Kwon KR. Vector watermarking scheme for GIS vector map management. Multimedia Tools and Applications 2013; 63(3): 757-790.

[5] Peng Z, Yue M, Wu X, Peng Y. Blind watermarking scheme for polylines in vector geo-spatial data. Multimedia Tools And Applications 2015; 74: 11721-11739.

[6] Wang Y, Yang C, Zhu C. A multiple watermarking algorithm for vector geographic data based on coordinate mapping and domain subdivision. Multimedia Tools And Applications 2017: 1-19.

[7] Yan H. Zhang L, Yang W. A normalization-based watermarking scheme for 2D vector map data. Earth Science Informatics 2017; 10(4): 471-481.

[8] Zope-Chaudhari S, Venkatachalam P, Buddhiraj K. Copyright protection of vector data using vector watermark. Geoscience and Remote Sensing Symposium 2017; 1: 6110-6113.

[9] Ren N, Wang Q, Zhu C. Selective authentication algorithm based on semi-fragile watermarking for vector geographical data. 22nd International Conference on Geoin-formatics 2014; 1: 1-6.

[10] Da Q, Sun J, Zhang L, Kou L, Wang W, Han Q, Zhou R. A novel hybrid information security scheme for 2D vector map. Mobile Networks and Applications 2018; 1: 1-9.

[11] Wang N, Bian J, Zhang H. RST invariant fragile watermarking for 2D vector map authentication. International Journal of Multimedia and Ubiquitous Engineering 2015; 10(4): 155-172.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

[12] Peng Y, Yue M. A zero-watermarking scheme for vector map based on feature vertex distance ratio. Journal of Electrical and Computer Engineering 2015; 2015: 1-6.

[13] Peng Y, Lan H, Yue M, Xue Y. Multipurpose watermarking for vector map protection and authentication. Multimedia Tools and Applications 2017; 77(1): 1-21.

[14] Cao L, Men C, Ji R. High-capacity reversible watermarking scheme of 2D-vector data. Signal, Image and Video Processing 2015; 9: 1387-1394.

[15] Peng F, Yan ZJ, Long M. A reversible watermarking for 2D vector map based on triple differences expansion and reversible contrast mapping. International Conference on Security, Privacy and Anonymity in Computation, Communication and Storage 2017; 1: 147-158.

[16] Wang N, Zhao X, Xie C. RST Invariant Reversible Watermarking for 2D Vector Map. International Journal of Multimedia and Ubiquitous Engineering 2016; 11(2): 265-276.

[17] Vybornova YD, Sergeev VV. A new watermarking method for vector map data [In Russian]. Computer Optics 2017; 41(6): 913-919. DOI: 10.18287/2412-61792017-41-6-913-919.

[18] Vybornova YD. Application of spatial interpolation methods for restoration of partially defined images. CEUR Workshop Proceedings 2018; 2210: 89-95. DOI: 10.18287/1613-0073-2018-2210-89-95.

[19] Glumov NI, Mitekin VA. The algorithm for large-scale images robust watermarking using blockwise processing [In Russian]. Computer Optics 2011; 35(3): 368-372.

[20] Soifer VA, Sergeev VV, Popov SB, Myasnikov VV. Theoretical bases of digital image processing [In Russian]. Samara: SSAU Publisher; 2000. ISBN: 5-7883-0109-2.

Author's information

Yuliya Dmitrievna Vybornova (b. 1993) graduated from Samara State Aerospace University in 2015, majoring in Information Security. Currently she works as a research fellow at Samara National Research University. Research interests are data protection, cryptography, steganography, and digital watermarking. E-mail: [email protected] .

Vladislav Victorovich Sergeev (b. 1951) graduated from Kuibyshev Aviation Institute in 1974. He received his Candidate's degree in Technical Sciences in 1978 and DrSc degree in Mathematics and Physics in 1993. At present, he works at Samara National Research University as the Director of the Institute of Informatics, Mathematics and Electronics, and as the Head of the Geoinformation Science and Information Security sub-department, also holding a parttime position as the Head of a laboratory at the Image Processing Systems Institute of the RAS - Branch of the FSRC "Crystallography and Photonics" RAS. The areas of research interests include digital signal and image processing, geoinformatics, pattern recognition, and information security. E-mail: [email protected] .

Received April 16, 2019. The final version - June 18, 2019.

i Надоели баннеры? Вы всегда можете отключить рекламу.