基于数字水印的三维CAD模型保护技术研究_第1页
基于数字水印的三维CAD模型保护技术研究_第2页
基于数字水印的三维CAD模型保护技术研究_第3页
基于数字水印的三维CAD模型保护技术研究_第4页
基于数字水印的三维CAD模型保护技术研究_第5页
已阅读5页,还剩71页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、浙江大学计算机科学与技术学院硕士学位论文基于数字水印的三维CAD模型版权保护技术研究姓名:高路申请学位级别:硕士专业:计算机应用技术指导教师:张引20100101浙江大学硕上学位论文摘要摘要随着工业设计自动化和计算机网络的发展,网络环境下的协作型计算机辅助设计( C A D ) 已经越来越多地成为产业界的选择,越来越多的C A D 模型通过互联网进行发布。在线C A D 发布给工业界带来便捷的同时,也受到了版权盗用问题的困扰,产品数据安全已成为影响C A D 产品发布的瓶颈之一。为了对C A D 模型进行版权保护,数字水印技术便应运而生。当前的数字水印技术主要针对静止图像、视频、音频等传统的媒

2、体类型,在三维模型上应用的数字水印,也通常是针对三维网格模型;然而C A D 模型一般并非网格模型,因此不能够使用这些方法嵌入水印信息。针对C A D 模型的数字版权方案,在鲁棒性上大都存在不足,或者在添加水印的同时会对模型的几何特征造成改变,或者在检测水印的过程中需要初始模型的参与。这些局限限制了C A D 模型数字水印的应用。本文通过研究,提出了基于混沌映射的C A D 模型版权保护方法。这种方法使用基于混沌映射生成嵌入模型的水印信息,有效地提高了C A D 模型中版权信息的稳定性和抗攻击能力;使用基于特征的目标载体选择,选择C A D 模型中的重要特征作为版权信息的嵌入载体,一方面扩大了

3、水印信息的容量,另一方面抵抗了非法使用者通过对模型进行剪裁攻击窃取版权;使用反插节点法嵌入水印信息,完全保持了C A D 模型的拓扑结构和几何特征,适宜于网络环境下的C A D 产品发布。基于该方法,构造了C A D 模型版权保护系统。该系统具备异构性和鲁棒性。利用该系统对相关数字水印算法进行了测试,本文所提出的方法具有较高的鲁棒性、有效性和异构性。关键词:C A D 模型,数字水印,非均匀有理B 样条,混沌映射浙江人学硕上学位论文A b s t r a c tA b s t r a c tW i t ht h ed e v e l o p m e n to fi n d u s t r i

4、a ld e s i g na u t o m a t i o na n dc o m p u t e rn e t w o r k ,t h ec o l l a b o r a t i v ec o m p u t e ra i d e dd e s i g n i n g ( C A D ) i nn e t w o r ke n v i r o n m e n th a sb e e ni n c r e a s i n g l yb e c o m i n gt h ec h o i c eo fi n d u s t r y , a n dm o r ea n dm o r eo

5、fC A Dm o d e l sh a v eb e e nd i s t r i b u t e dv i at h ei n t e m e t O n l i n eC A Di s s u i n gb r i n g sc o n v e n i e n c et oi n d u s t r ys e c t o r , w h i l ew h o ma l s ob e e nt r o u b l e db yt h ep r o b l e mo fc o p y r i g h tp i r a c y , t h a tt h ed a t as e c u r i

6、t yh a sb e c o m eo n eo ft h eb o t t l e n e c k so fC A Dp r o d u c tr e l e a s e I no r d e rt op r o t e c tt h ec o p y r i g h to fC A Dm o d e l s ,d i g i t a lw a t e r m a r k i n gt e c h n i q u e sh a v ea p p e a r e d T h ec u r r e n td i g i t a lw a t e r m a r k i n gt e c h n

7、 o l o g i e sa l m o s ta i ma ts t i l li m a g e s ,v i d e o ,a u d i oa n do t h e rt r a d i t i o n a lm e d i at y p e s T h ed i g i t a lw a t e r m a r k i n gt e c h n o l o g i e so ft h r e e d i m e n s i o n a lm o d e l sa r eu s u a l l yf o rt h r e e d i m e n s i o n a lm e s hm

8、 o d e l ss t i l l ,w h i l et h eC A Dm o d e l si ng e n e r a la r en o tb a s e do nm e s hm o d e l s ,w h i c hC a nn o tu s et h e s em e t h o d st oe m b e dw a t e r m a r ki n f o r m a t i o n O t h e r w i s e ,t h ed i g i t a lc o p y r i g h tp r o g r a m sf o rC A Dm o d e l sm o

9、s t l yh a v et h er o b u s t n e s ss h o r t c o m i n g so rw i l lr e s u l tc h a n g e so ft h em o d e l s g e o m e t r yw h e naw a t e r m a r ki sa d d e di n t ot h em o d e l ,o rn e e dt h ei n i t i a lm o d e lt op a r t i c i p a t ei nt h ep r o c e s so fd e t e c t i n gt h ew a

10、 t e r m a r k T h e s ed i s a d v a n t a g e sl i m i tt h ed i g i t a lw a t e r m a r k i n go fC A Dm o d e l s a p p l i c a t i o n s I nt h i sp a p e r , an e wa p p r o a c ho fw a t e r m a r k i n go nC A Dm o d e l sf o rc o p y r i g h tp r o t e c t i o nb a s e do nc h a o t i cm a

11、 ph a sb e e np r o p o s e d T h i sm e t h o dg e n e r a t e st h ew a t e r m a r ki n f o r m a t i o nt ob ee m b e d d e dt oC A Dm o d e l sb yc h a o t i cm a p p i n g ,w h i c he f f e c t i v e l yi m p r o v e st h ea n t i a t t a c kc a p a b i l i t ya n dt h es t a b i l i t yo fc o

12、 p y r i g h ti n f o r m a t i o ni nt h eC A Dm o d e l s ;s e l e c t i n gt a r g e tc a r r i e r sb yf e a t u r e - b a s e dm e t h o d ,w h i c hc h o o s e st h em o s ti m p o r t a n tf e a t u r e so fC A Dm o d e l sa st h ee m b e d d e dv e c t o r St a r g e tc a r r i e ro fc o p y

13、 r i g h ti n f o r m a t i o n , r e s u l t i n ga ne x p a n s i o no ft h ew a t e r m a r ki n f o r m a t i o n ,a n dr e s i s t i n gt h ei l l e g a lu s e r sf r o ms t e a l i n gt h ec o p y r i g h tt h r o u g ht a i l o r i n gt h em o d e l s ;e m b e d d i n gt h ew a t e r m a r ki

14、 n f o r m a t i o nu s i n gr e l a t i v ek n o ti n s e r t i o nm e t h o d ,w h i c hc o m p l e t e l ym a i n t a i nt h et o p o l o g ya n dg e o m e t r yc h a r a c t e r i s t i c so ft h eC A Dm o d e l sS Oi Ss u i t a b l ef o rt h er e l e a s eo fC A Dp r o d u c t si nt h en e t w

15、o r k浙江人学硕士学位论文A b s t r a c te n v i r o n m e n t B a s e do nt h i sm e c h a n i s m , aC A Dm o d e l s c o p y r i g h tp r o t e c t i o ns y s t e mi sc o n s t r u c t e d T h es y s t e mp r o v i d e si s o m e r i s ma n dr o b u s t n e s s T e s t i n gt h er e l a t e dd i g i t a lw

16、a t e r m a r k i n ga l g o r i t h m su s i n gt h i ss y s t e m ,ah i g hr o b u s t n e s s ,e f f e c t i v e n e s sa n di s o m e r i s mo ft h em e c h a n i s mp r o p o s e di nt h i sp a p e rh a v e b e e ns h o w n K e y w o r d s :C A DM o d e l ,D i g i t a lW a t e r m a r k , N o n

17、 - u n i f o r mR a t i o n a lB - s p l i n e( N U R a S ) ,C h a o t i cM a p浙江大学硕士学位论文图目录图目录图2 1 基于特征的C A D 模型数据的分层表示8图2 2B r e p 的模式描述。9图2 3 数字图像的特征生成与嵌入1 2图2 4 盲水印的嵌入与检测流程1 3图2 5 半盲水印的嵌入与检测流程1 4图2 6 非盲水印的嵌入与检测流程1 4图2 7C A D 模型水印分组嵌入流程16图2 8C A D 模型水印分组检测流程16图2 9C A D 模型水印编码嵌入流程1 7图2 1 0C A D 模型

18、水印编码检测流程1 8图3 1 x 。 分布图2 2图3 2 迭代3 0 0 次可能的取值范围2 2图3 3 两个L o g i s t i c 序列的差异2 4图4 1 模型上所有黄色的曲面作为目标载体2 9图4 2 模型上最大的一簇曲面作为目标载体。3 0图4 3 模型上最小的一簇曲面作为目标载体3 1图4 4 基于特征的设计过程3 3图4 5 模型上最重要的特征作为目标载体3 4图4 6 基于特征的C A D 模型的C S G 树3 5图5 1 使d 点成为新的控制顶点3 9图5 2N U R B S 曲面的反插节点。4 1图6 1 水印信息嵌入流程。4 7图6 2 水印信息提取与检测流

19、程4 8图6 3S o l i d W o r k s 中C A D 模型的拓扑结构4 9图6 4C A D 模型待选载入对象数据结构5 0图6 5 系统的集成方式5 1图6 6 嵌入版权信息5 2图6 7 检测版权信息5 3I I I浙江人学硕I :学位论文表1 5 录表目录表2 1B r e p 几何元素含义9表3 1 ) 分布表2 3表6 13 d s o u r c e 模型库5 4表6 2 节点删除攻击结果5 5表6 3 本文方法与其它算法鲁棒性比较5 6I V浙江大学研究生学位论文独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。除了文中特别加以标

20、注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得逝望盘堂或其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。学位论文作者签名:签字日期:年月日学位论文版权使用授权书本学位论文作者完全了解逝姿态堂有权保留并向国家有关部门或机构送交本论文的复印件和磁盘,允许论文被查阅和借阅。本人授权逝姿盘堂可以将学位论文的全部或部分内容编入有关数据库进行检索和传播,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。( 保密的学位论文在解密后适用本授权书)学位论文作者签名:导师签名:签字日期:年月日签字日期:年月日

21、浙江人学硕J :学位论文第1 章绪论第1 章绪论1 1 课题背景计算机辅助设计( C A D ) 技术及计算机网络技术的进步,改变了现有传统工业的运作模式。如今,C A D 技术经过几十年的飞速发展,已经从原来的二维制图转变为三维造型;以参数化设计、特征造型技术、变量化设计和超变量化设计技术为代表的大量新技术的应用,更加推动了C A D 技术的进步,使得C A D 产品与技术已经成为现代工业中必不可少的发展要件n 9 1 ;利用C A D 技术进行产品的设计与生产加工,已经成为现代机械、电子、材料等行业的通行做法。随着网络技术的发展和互联网应用的日趋广泛,跨公司、跨国、跨领域的产品开发变得越来

22、越频繁,产品的设计师、工程师、制造商、供应商以及消费者间的协作也变得越来越重要,越来越多的C A D 模型通过互联网进行发布瞳。这些进步促进了设计与生产全球化的浪潮,使得产品开发所涉及的领域和人员发生了巨大的变化,从而形成了网络化几何造型技术。通过网络发布C A D 模型数据,可以在最短的时间内、以最佳的效果进行产品数据推广;同时,网络环境下的C A D 数据发布为C A D 数据的重用提供了平台。正因为此,互联网环境下的在线C A D 模型以几何级数的方式快速增长。以机械行业为例:据保守估计,目前已有2 0 0 多亿个共享C A D 模型;P T C公司一家企业就有二百多万个三维C A D

23、模型可供在线使用;S o i i d W o r k s 公司提供了可共享的几百万种供应商零件模型和C A D 工程图;大量C A D 生产商和制造商也纷纷把本公司模型进行共享发布。网络环境下的C A D 产品发布已经成为现实图景。在线C A D 发布给工业界带来便捷的同时,也日益受到版权盗用问题的困扰。产品模型是厂家和设计者智慧和心血的结晶,包含着巨大的知识产权。但是在线发布的数据给侵权者大开方便之门,使得非法用户能够以低廉的成本复制和传播未经授权的数字产品。如今,产品数据安全己成为影响C A D 产品发布的瓶颈之一,而网络环境中共享C A D 模型的数据安全对于产品的开发、推广、维护和全生

24、命周浙江大学硕十学位论文第1 章绪论期管理( P L M ) 显得尤其重要。一方面,厂家为了推广其产品,需要尽可能多地将模型展示给用户,让用户有更加直观的感受和使用经验;另一方面,为了保护模型的知识产权,需要能够在C A D 模型中标示版权信息、认证模型的所有者,以实现知识产权的保护。在数字化时代中,C A D 产品模型的知识产权保护成为一个重要难题。这其中,C A D 模型的版权保护就是关键技术。对于数字类的版权产品,传统的防盗版方式有两种:一种是对数字媒体进行加密,另一种是在媒体的明显位置附加上类似于“禁止复制的版权声明。对于加密保护只能存在于传输过程中,为了让最终用户可以正常使用,仍然需

25、要进行解密操作,一经解密后盗版者就又可以任意地进行非法复制、篡改和传播而不受任何限制;而对于版权声明,盗版者要想抹除它也是不费吹灰之力。由于现实的需求与传统方法的局限,数字水印技术便应运而生。现今,数字水印技术正成为网络环境下C A D 图形的版权保护和侵权检测领域研究的热点。当前的数字水印技术主要是针对静止图像3 、视频晴1 和音频6 3 等传统的媒体类型。在三维模型上应用的数字水印通常是针对三维网格模型,已经有了许多相关的算法与成果。但是这些网格模型上算法的缺点在于:水印信息的嵌入要求模型本身具有足够大的大数据量;并且这些方法不能用于使用方程严格描述的曲线和曲面。而C A D 模型并非普通

26、的三维模型3 。C A D 模型特有的性质包括:C A D 模型具备实体的拓扑结构;C A D 模型一般为非均匀有理B 样条( N U R B S ) 模型;C A D 模型可以直接输入数控机床进行加工,因此对精度要求极高。不同于网格模型,N U R B S 模型使用数学方程刻画三维模型;并且N U R B S 模型的数据规模远远小于网格模型的数据规模。正是由于C A D 应用领域需要高精度的数据,N U R B S 模型在该领域中的地位不可替代,如何向N U R B S 模型上添加数字水印,这就为C A D 模型的数字水印算法提出了新的要求。1 2 国内外研究状况1 2 1 网格模型数字水印

27、网格模型上数字水印的研究已经进行了多年。O h b u c M 提出的水印算法大部2浙江大学硕士学位论文第1 章绪论分基于三维网格模型瞳儿引。一些算法通过修改网格的顶点坐标添加水印,并且通过利用一些几何变换中的不变量使得水印能够抵抗对三维模型的常见操作,例如四面体体积比( T e t r a h e d r a lV o l u m eR a t i o ,T V R ) 算法能够在三维模型的仿射变换中保持不变。其它的算法通过改变模型的拓扑结构嵌入水印,例如改变三角网格的顶点结构。这些方法使得产生的水印能够在任意几何变换中保持不变。除此之外,水印还可以嵌入至三维模型的其他属性中,例如模型的纹理

28、特征等。P r i n c e t o n 大学的P r a u n 和微软研究院的H o p p e 等将扩频技术应用到三角形网格上,得到了一种强壮的任意三角形网格水印算法口7 1 。K a n a i 提出了一种基于多分辨率小波分解对三维多边形网格模型添加数字水印的方法口。这种水印可以抵抗仿射变换,并且也能够抵抗顶点坐标上的随机噪声的干扰。还有一些三维模型上的脆弱水印算法,使用的方法曾经被用于二维图像数字水印m 3 。B e n e d e n s 提出了一种数字水印算法,使用三维模型的几何形状形成的标准向量集合嵌入水印驯。李黎啪拍1 提出了基于细分曲面的网格水印算法,这种算法将初始网格迭

29、代三次以使网格的顶点数足够多,然后取出一部分顶点坐标嵌入水印;水印不是直接嵌入网格顶点坐标,而是嵌入一幅二维数字图像中,然后根据F o u r i e r 加法性质将水印信息嵌入网格顶点坐标得到嵌入水印的网格作为新的初始网格。孙树森等人H 踟提出了一种基于局部坐标系的水印算法,这种算法在检测水印信息的过程中不需要初始模型的参与。但是大部分基于网格模型的水印算法都无法直接移植到C A D 模型的数字水印应用中。这主要有两方面的原因:一方面,网格模型不需要准确刻画形体的几何细节,在网格模型上的数字水印可以通过对于模型拓扑结构和几何特征的细微调整进行嵌入,而C A D 模型是由数学方程描述的矢量模型

30、,需要保证形体满足一定的精度,以使之能够通过数控机床进行加工。不但如此,作为实体建模的结果,C A D 模型需要满足三位流形的严格定义;对于模型几何特征的细微扰动都可能破坏模型的实体性,造成模型失效。另一方面,网格模型由顶点向量定义,包含了大量冗余信息。而C A D 模型的几何特征是参数曲线、参数曲面、二次曲线、二次曲面,信息的冗余量不能满足网格水印算法的需要。3浙江大学硕上学位论文第l 章绪论1 2 2N U R B S 模型数字水印C A D 模型的特殊性,要求C A D 模型上的水印算法必须具备保形性( S h a p eP r e s e r v i n g ) ,使得模型在添加水印之

31、后的拓扑结构和几何特征保持不变。目前该领域的研究成果还很少,算法尚未成熟。针对N U R B S 模型,O h b u c h i 等人提出了两种水印算法。第一种算法n3 通过重新参数化方法将信息嵌入到节点矢量中,这种算法的优点在于生成的目标模型与原模型相比完全保形,并且模型中节点的数量和控制顶点的数量也没有变化;但是要检测出水印信息必须要有原模型作为参考,并且嵌入水印的信息容量不足。该算法更大的局限在于,这种水印作为脆弱水印,模型上任何节点和控制顶点的轻微改变都将导致水印信息不能被检出。第二种算法阳3 将信息嵌入到新插入节点的位置信息中,然而这种算法仍然是一种非盲水印算法,即在检测水印的过程

32、中仍然需要原模型,这使得算法不能够广泛应用。针对以上不足,J a eJ u nL e e 等人提出了另外两种N U R B S 水印算法饽1 ,它们的基本原理都是首先对生成的虚拟三维N U R B S 模型进行采样,形成三个二维图像,然后将水印信息嵌入到图像中。此方法不需要原始模型进行水印的提取,并且可嵌入水印容量得到明显提高,然而这种算法并非严格保形。除此之外,F o r n a r o 和S a n a 针对C S G ( C o n s t r u c t i v eS o l i dG e o m e t r y ) 模型提出了一种用于授权验证的数字水印方法啪1 。但是该算法的数字水印

33、依然为脆弱型数字水印,包含水印的C A D 模型一旦受到攻击或干扰水印信息便不可被检出。综上可知,已有算法在水印的完备性与鲁棒性方面均存在种种不足之处。1 3 技术难点当前国内外在C A D 模型的数字水印领域的研究还存在着不足,是因为这项工作面临着一些技术难点。困难首先来源于对于水印保形性的要求。水印信息的嵌入对于宿主模型的影响应当尽可能小。为了降低水印的影响,有多种策略可以被应用1 。但是,C A D模型由N U R B S 曲线或曲面与二次曲线或曲面构成,每一个几何特征仅仅由节点向4浙江大学硕士学位论文第l 章绪论量、控制点向量和参数刻画,信息的冗余量小。如何对N U R B S 模型添

34、加水印却不改变模型的拓扑结构与几何特征是首先要解决的问题。除了保形性,C A D 模型的数字水印还应满足鲁棒性。三维模型数字水印按照其稳定程度可以分为鲁棒性水印和脆弱性水印n 0 1 。其中脆弱性水印要求当添加了水印信息的模型被轻微改变之后,水印信息便不可被检出;鲁棒性水印则要求添加了水印信息的模型即使经过一定的改变,水印信息依然能够被检出。脆弱水印通常用于C A D 协同设计时的多级多权限用户使用管理以及三维C A D 模型的使用授权验证,鲁棒性水印则主要用于C A D 模型的侵权检测和版权保护。技术难点的第三点在于,对C A D 模型的数字水印的检测过程应当尽量减小对先验信息的依赖。三维模

35、型数字水印按照水印检测过程所需信息可以分为盲水印、半盲水印和非盲水印。其中盲水印在检测过程中不需要载体的相关信息,仅仅根据待检测模型便可提取出水印信息;半盲水印在检测过程中需要事先知道待检测的水印信息明文;非盲水印在检测过程中不但需要知道待检测的水印信息明文,而且还需要嵌入水印之前的初始模型。由于非盲水印在检测过程中需要提供初始模型,大大限制了数字水印的应用。1 4 主要研究内容针对以上的需求和技术难点,本文主要进行了如下几个方面的研究工作:1 ) 研究针对C A D 模型的数字水印算法,通过对这些算法的考察与实验讨论其优缺点,找到适用于N U R B S 模型的数字水印算法;2 ) 研究增强

36、C A D 模型中数字水印鲁棒性的方法,使用基于混沌映射的方法生成水印信息,提高水印信息的稳定性和抗攻击能力;3 ) 为了进一步提高水印信息的稳定性,提出基于特征的水印映射方法,扩大水印信息的容量;4 ) 基于以上方法,实现C A D 模型数字水印系统。1 5 篇章结构本文的篇章结构组织如下:浙江大学硕上学位论文第l 章绪论第二部分考察C A D 模型的拓扑结构与几何特征,分析数字水印系统的需求,得到在C A D 模型中进行数字水印嵌入与提取的操作流程;第三部分考察水印信息的抗干扰性,得到基于混沌映射的水印信息生成方法;第四部分考察C A D 模型中水印目标载体的选择与组织,得到基于特征的分组

37、水印映射方法;第五部分考察C A D 模型中目标载体的几何特征,得到面向N U R l 3 S 曲线的水印嵌入与检测方法;第六部分描述了基于上述方法实现的C A D 模型数字版权保护系统,并分析和讨论了实验结果;第七部分是总结与展望。1 6 本章小结本章介绍了面向网络的C A D 模型发布的发展状况,指出了由此产生的C A D 模型版权问题和对模型数字水印的需求。回顾了该领域已有的研究成果,讨论了其中的局限与不足之处,并指出了其中的技术难点。介绍了本文的主要研究内容、研究目标与篇章结构。6浙江大学硕士学位论文第2 章C A D 模型数字水印的操作流程第2 章C A D 模型数字水印的操作流程2

38、 1C A D 模型概述几何造型是通过对点、线、面、体等几何元素,通过平移、旋转、变化等几何变换和合并、求交、差补等集合运算,构造出维数不一致的非正则形体和维数一致的正则形体( 流形) ,从而产生现实的或想象的物体模型的过程n 副。几何造型在工程和产品的C A D 、工艺美术及广告影视的计算机辅助制造( C A M ) 等方面都具备核心地位和基础作用。形体在计算机中有三种常用的表示模型:线框模型( W i r e f r a m eM o d e l ) 、表面模型( S u r f a c eM o d e l ) 和实体模型( S o l i dM o d e l ) h T o 其中,线

39、框模型是三维模型中最简单的一种形式,它利用产品形体的顶点和边来表示产品的几何形状,不存在面的概念;表面模型使用有向边围成的部分来描述形体表面,用形体表面的集合来定义形体,但是模型的截面依然无法识别;而实体模型是三维建模的最重要的方法:实体模型增加了实体存在侧的明确定义,给出了实体各个表面间的相互关系等拓扑信息,从而能够对三维物体进行唯一的、自洽的和完整的几何描述,精确表达零件的全部属性,实现统一的C A D 模型表达,有助于在设计和加工上减少数据的损失,保持数据的完整性。传统的C A D 系统一般都采用实体模型表示产品数据。C A D 模型是实体模型的一种典型范例。C A D 技术诞生至今,历

40、经了二维绘图线框模型、自由曲面模型、实体造型、特征造型等重要发展阶段,其间还伴随着变量化、参数化、尺寸驱动等相关技术的融入,和其他一些特殊的几何造型技术伽3 。通过三十多年的努力,C A D 技术在基础理论方面日趋成熟。目前成熟的C A D系统,在底层均使用实体造型的数据结构,上层辅以特征造型等技术手段。整个C A D 造型系统的结构如图2 1 所示。7浙江人学硕十学位论文第2 章C A D 模型数字水印的操作流程基于特征的C A D 模型L 一装配特征葫F 1 地一应用特征l_ 1 形状特征_ 1 几何拓扑l特征图2 1 基于特征的C A D 模型数据的分层表示基于实体模型的C A D 系统

41、在拓扑上往往采用几何元素分层构建法( B - r e p )。:,结构,在几何上往往采用N U R B S 曲线与曲面。2 2B - r e p 拓扑结构B - r e p 结构的基本思想是认为每一个形体都可以通过包容它的面表示,每一个面都可以由构成面的边刻画,边可以通过点描述,点则通过该点的三个坐标值来定义。用B - r e p 结构表示模型强调了实体外表的拓扑细节,准确记录了构成形体的所有元素的几何信息和相互之间的连接关系,即拓扑结构。将点、边、面的信息分层记录,以便根据需求直接存取构成三维形体的各个面、各个面的边界以及每条边的各个顶点,有利于以点、边、面为基础的各种几何运算和操作,例如形

42、体线框的绘制、有限元网格的划分、数控加工轨迹的计算等。形体的边界表示就是用面( F a c e ) 、环( L o o p ) 、边( E d g e ) 、顶点( V e r t e x )这四种元素来定义形体的位置和形状。各元素的含义如表2 1 所示,其在B - r e p中的结构如图2 1 所示。8慧新凡学饿l 学位论i第2 C A D 横型敛 水印的摄”* 表2IB r e p 几何元素禽义几何元素描述体由封闭表面围成的有限空玎J 。面物体表I 面的一部分,具有方向性。其有效范阐由一个外环和若干内耳跟定。环由有序、有向的边构成的封闭边界。相邻的两条边菸享一个端点。环中各条边互不相交。环

43、有内环和外环之分:确定面的凸台和内孔边界的环为内坪,按顺时针走向:确定面的晟大外边界的环为外环,按逆时针走向。边几何物体的两个相邻面的交接线。一条边以两个端点为定界,分月为起点和终点。顶点边的端点。若干条边可能共享同一端点。V O L U M EIF A C EE D G E 一一L O O pV E R T E X幽2 2B - 啪的模式描述在数据结构上,面、边、点的几何信息依附于B - r e p 中的拓扑元素这样就浙江大学硕士学位论文第2 章C A D 模型数字水印的操作流程将一系列的几何特征通过唯一、有序的方式组织了起来。2 3N U R B S 曲线与曲面N U R B S 由V e

44、 r s p r i l l e 在其博士学位论文中提出。1 9 9 1 年,国际标准化组织( I S 0 ) 颁布的工业产品数据交换标准( S T E P ) 中,将N U R B S 认定为定义工业产品几何形状的唯一数学方法。1 9 9 2 年,国际标准化组织又将N U R B S 纳入到国际标准程序员层次交互图形系统( P H I G S ) 中作为P H I G SP l u s 的扩充部分,该系统为独立于设备的交互图形编程接口。目f j ,贝塞尔( B e z i e r ) 、有理贝塞尔( B e z i e r ) 、均匀B 样条和非均匀B 样条都被统一到N U R B S 中。

45、一条k 次N U R B S 曲线可以被表示为一分段有理多项式函数:七,y f 。( “), ) = 亘 一公式( 2 1 )后,M 。( “)I = O其中,k ,i = O , 1 ,刀为依附于相应的控制多边形顶点巧,i = 0 , 1 ,z 的权因子。一般约定首末权因子七。k 。0 ,其余七, O , i = 1 ,n - l ,以防止表达式分母为零的情况,保证曲线的凸包性和使曲线不会因权因子的取值而退化为一点。用有理分式表示的N U R B S 曲线方程可以被改写为如下的等价形式:为:,( “) = 形R m ( “)R 删:坐盟公越2 )七( ”)j = O其中尺从 ) ,i = O

46、 , 1 ,刀称为七次有理基函数。类似于N U R B S 曲线,N U R B S 曲面也可以表示为多种形式。其中有理分式表示1 0浙江人学硕士学位论文第2 章C A D 模型数! 孑水印的操作流程 。,巧N i ( 甜) N j 凡( w ),( 材,w ) = 旦# 一f f 式( 2 3 )| ,N 吨( ”) N k ( 们I = 0j = O其中,和j u ,f = O ,船。;j = O ,2 。分别为呈拓扑矩形阵列的控制网格顶点和相应的权因子。有理基函数表示为:”_n 。,( 甜,叻= R i k , , , j k v ( “,w ) 公式( 2 4 )i = 0j = 0其

47、中R , “。( “,w ) 是双变量有理基函数:矾似w ) :# 掣坐型丛L公式( 2 5 )七u M ( 材) N j ,k ( 叻从上式可以明显看出,双变量有理基函数不是两个单变量函数的乘积,所以一般地,N U R B S 曲面不是张量积曲面。常用曲面,包括一般柱面、平面、圆锥面等,都可以用N U R B S 曲面表示。例如,一般柱面的生成可以先构造一条准线,使得该准线沿一个由单位矢量e 表示的方向移动一个给定距离s 得到。由于C A D 模型中的曲面一般为N U R B S 曲面或者参数曲面,而上述参数曲面也可以用+ N U R B S 曲面表示,所以面向C A D 模型的数字水印,一

48、般可以嵌入在N U R B S曲面或者N U R B S 曲线的几何特征中。2 4C A D 模型水印嵌入与检测的流程2 4 1C A D 模型数字水印嵌入与检测的特点对于数字水印的嵌入与检测,当前研究最集中的体现在图像领域。对于数字图像添加水印信息,其方法为提取图像的特征,继而将信息调制至图像特征中再赋回图像。一个典型的流程如图2 3 所示:浙夫# I 学位论立第2 C A D 横型数水印的操忭流程喊喊囤国幽2 3 数字图像的特征生成与嵌对于C A D 模型的水印操作也大致遵循相同的流程。如上节所述,C A D 模型在数据表示、使用方式等方面都有着其自身的特点与以点阵形式存在的数字图像和一般

49、由多边形同格而片形成的3 D 几何模型存在较大的不同。对于一般的C A D模型来说,其数据表示具有如下特点:I ) 没有固有的数据顺序。静止图像、视频的数据以贞为单位按照扫描线顺序排列,音频、视频的数据按照时间顺序排列,而C A D 模型数据却没有固有的排列顺序。2 ) C A D 模型数据中不但包古几何信息而且还包含拓扑信息,这使得水印提取过程中的同步问题更加复杂。3 ) 没有明确的采样率的概念。C A D 模型中的数掘,不具备静止图像、音频、视频中那样方便的数学工具( 如D F T 、D C T 、D W T 等) 可以直接使用。4 ) C A D 模型中冗余的信息量少。与利用点阵表示的静

50、止图像不同,C A D 模型一般采用参数化的炙量方式表示,这使得整个模型的数据量要相对少得多其中可用于编码水印信息的冗余信息也因此要少得多。由于C A D 模型具有以上这些特点就使得对其进行数字水印的嵌入要较通常的静止图像、音频及视频数据困难:但是,无论是何种数字媒体其水印嵌入与提取的基本流程是相同的。1 2塑垩占兰! ! ! :兰堡堡兰里! 萱! ! ! 堡堂墼! 查型! ! 丝堡些堡2 4 2 朴素的数字水印嵌入与检涮对C A D 模型进行数字水印的嵌入与检测是为了维护c D 模型的版权。为了达到维护版权的效果,水印的嵌入与提取是一对相反的过程。对于盲水印而言,这个过程比较简单如图24 所

51、示:原始C A D 模型包禽水印C A D 模型水印信息f 一:坠! r待幢测C A D 模型圈2 4 盲水印的嵌入与检测流程对于半盲水印,在检测数字水印信息时,需要水E O P - 息的先验知识。这个检测的过程是一个对信息先抽取后验证的过程,如图2 5 所示。对于非盲水印,在检测数字水印信息时,不但需要水印信息的先验知识,而且还需要有发布者添加水印之前的初始C A D 模型。对于非盲水印的检测所需要的信息与嵌入水印所需要的信息一样,如图26 所示。浙 学硝I ,学位论文第2 章C A D 模型# 字水m 的撮作斑程尿始C A D 模型乜龠水印C A D 模型鲇累图2 , 6 非盲水印的嵌入与

52、检测流稃在实际应用中非盲水印的水印检测阶段所需的初始数据往往难以满足,因浙江大学硕士学位论文第2 章C A D 模型数字水日j 的操作流程此限制了其应用。而半盲水印可以满足基本需求;盲水印对C A D 模型的数据量要求过高,当模型偏小、冗余数据不足时,水印信息难以嵌入。因此本文选择半盲水印作为研究的重点。2 4 3 数字水印的分组嵌入与检测在数字水印的朴素嵌入策略中,所有的水印信息均嵌入到C A D 模型的同一个几何元素上,通常为一条N U R B S 曲线或一张N U R B S 曲面。但是当水印信息过长,其比特( B i t ) 数就会过多。当信息量较大时,数字水印的朴素嵌入就需要在一个N

53、 U R B S 曲线或曲面上生成大量的冗余数据。这样一方面会造成模型中某个曲线或曲面的过度膨胀,可能水印嵌入失败;另一方面会大大降低数字水印的抗攻击与抗风险能力,一旦作为水印载体的曲线或曲面遭到破坏,整个水印信息将完全无法检出。为了避免这种状况,可以将数字水印进行分组嵌入。在水印嵌入过程中,首先依照C A D 模型的拓扑结构或者几何特征选出一簇N U R B S 曲线或者曲面作为目标载体,然后将水印信息分成若干组,每一组嵌入至一个目标载体中;在水印检测过程中,遍历C A D 模型,找出所有可能嵌入水印片段的目标载体,分别抽取水印信息,然后将得到的多组水印信息合并( M e r g e )起来

54、形成最终结果,再与待判定的水印信息做比较。以半盲水印为例,数字水印的分组嵌入与检测过程如图2 7 和图2 8 所示:衙 学碰I 。学位论i第2 章C A D 模型数字水印的拄作蹴程二篓笔r 弋弋桫:瘳黔甲墨二翟蔓。刀繁;使用分组嵌入与检测数字水印信息,不但可以增加C A D 模型对水印信息的吝载量,也可以降低水印信息被攻击或者干扰的风险。浙江大学硕士学位论文第2 章C A D 模型数字水印的操作流程2 4 4 数字水印编码的嵌入与检测对水印信息进行分组有效地提高了数字水印的鲁棒性,但是仅仅分组嵌入依然难以保证水印信息不被破坏或篡改。在C A D 模型中嵌入的水印信息为没有经过编码与调制的明文,

55、当攻击者替换模型中的一部分或者全部目标载体时,水印信息即被破坏。即使模型没有遭到攻击,但是在模型的发布与传输过程中可能会产生数据丢失或更改,同样会造成水印失效。为了进一步增强水印的抗攻击与抗干扰能力,可以在嵌入水印的过程中首先将水印信息进行调制,然后再分组嵌入C A D 模型;在检测水印的过程中,从模型中抽取得到的信息首先进行解调,然后再与初始水印信息进行比较。这样便得到了具备更高鲁棒性的C A D 模型数字水印方案,图2 9 和图2 1 0 分别是对模型嵌入水印和检测水印的模块。图2 9C A D 模型水印编码嵌入流程1 7浙江火学硕士学位论文第2 章C A D 模型数字水印的操作流程(结果

56、)、,- 。_ _ 。- 1 - _ _ _ _ _ _ _ - _ _ ,一图2 1 0C A D 模型水印编码检测流程2 5 本章小结本章考察了C A D 模型的拓扑结构和几何特征,由C A D 模型的特点和需求讨论了C A D 模型数字水印应有的形式,进而考察了盲水印、半盲水印和非盲水印在C A D模型中的具体表现。尤其对于半盲水印,由朴素的水印嵌入与检测方法逐步改进,最终确定了在C A D 模型上运用半盲水印进行版权保护的算法流程与框架。1 8浙江大学硕士学位论文第3 章C A D 模型水印信息的生成第3 章C A D 模型水印信息的生成3 1 引言对于C A D 模型的版权侵犯,主要

57、包括信息盗用和版权篡改两种攻击手段。在互联网上发布的C A D 模型信息,其所有者在模型中附加了版权和使用者权益协议,开放使用权限给合法用户。如果模型中的水印信息为明文,则模型中相关水印载体的几何参数呈现出非随机性,非法用户得到C A D 模型之后,可以通过统计的方法侦测得到水印的分布,继而从模型中剥除水印,篡改C A D 模型,侵犯模型的版权。为了抵抗这些攻击,可以将水印信息加载至数学变换中的不变量( I n v a r i a n t )上H ,利用不变量的稳定性实现水印的鲁棒性。r但是除了版权侵犯,C A D 模型中的水印信息还可能受到其他因素的干扰。如果模型中的水印信息为明文,那么相近

58、的版权信息将会对应于相近的水印。当受到随机干扰之后,包含噪声的水印便会难以分辨。这就要求嵌入模型的水印不能够是版权信息的明文,而需要由版权信息生成的编码信息;这种编码算法需要满足统计学上的随机性和初始值敏感性。对于数字媒体中的水印信息在嵌入之前进行预处理形成编码,不仅具有良好的安全性,而且对攻击与干扰等均有较好的鲁棒性b 7 1 。对于C A D 模型,也可以使用预先编码的方法嵌入水印H 7 1 。3 2 混沌理论概述混沌( C h a o s ) 是非线性动力系统中出现的确定性的类随机过程儿捌。不同于一般的随机性,混沌现象指的是非线性系统在没有外界随机因素的情况下,因其系统的状态对初始条件的

59、敏感依赖性而产生的一种内在的随机过程。一个一维离散时间非线性动力系统定义为:X k + 1 = f ( x k )公式( 3 1 )1 9浙江大学硕士学位论文第3 章C A D 模型水印信息的生成其中& V ,k = O ,l ,2 ,。厂表示y 专y 的一个映射,它将当前状态X 。映射到下一个状态+ 。给定一个初始值X 。,利用公式( 3 1 ) 将得到一个序列。如果厂:V V 的映射满足以下三个条件:1 ) 具有对初始条件的敏感性依赖。2 ) 拓扑传递。3 ) 周期点在矿中稠密。则对应的动力系统在矿上是混沌的。利用其对初值的敏感依赖性,可以提供大量非周期、类随机而又确定可再生的序列

60、。混沌系统具备如下基本特性:1 ) 随机性。只要所选取的参数位于混沌区,方程所输出的序列即为混沌的。2 ) 确定性。混沌是由确定性的方程产生的,只要方程参数和初值确定就可以重现混沌现象。尽管 K ) 显示出随机的性质,但它可由确定性方程给定,亦即+ 可由故导出。3 ) 遍历性。混沌运动的遍历性是指混沌变量能够在一定范围内按照一定的规律不重复地遍历所有可能的状态。4 ) 对初值的敏感性。初值X 。的微小的差异,将会在 X 。) 产生巨大的变动。此外,混沌系统还具备有界性、宽带性、快速衰减的自相关性、拓扑传递性和混合性、长期不可预测性和伪随机性n 羽。混沌系统所具备的这些基本特性恰好能够满足版权保护的基本

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论