• 沒有找到結果。

以視覺式秘密分享為基礎之共同著作權保護機制

N/A
N/A
Protected

Academic year: 2022

Share "以視覺式秘密分享為基礎之共同著作權保護機制"

Copied!
8
0
0

加載中.... (立即查看全文)

全文

(1)

以視覺式秘密分享為基礎之共同著作權保護機制

A joint ownership protection scheme based on visual secret sharing

杜淑芬

中國文化大學資訊管理系 dsf3@faculty.pccu.edu.tw

林憲章

中國文化大學資訊管理系 g9414017@ms2.pccu.edu.tw

摘要

過去有許多關於數位浮水印機制的研 究被提出來,大部份皆只適用於單一創作 者的情況,對於共同創作者所有權的討論 卻很少,而單一創作者的浮水印機制應用 在共同創作者的浮水印機制上,很容易產 生一些所有權驗證上的問題,進而造成共 同創作者間的所有權無法順利驗證出來,

因此本研究希望提出一個共同著作的所有 權驗證機制,以有意義的黑白影像做為浮 水印,利用視覺式秘密分享機制,配合原 始影像將浮水印分解成若干張分享影像,

分別交由每位作者各別持有一份,來達到 共同著作權的驗證。

關鍵詞:視覺式秘密分享、浮水印、著作 權保護機制、離散餘弦轉換

Abstract

Most ownership protection schemes using digital watermarks are mainly aimed at single authorship. Consequently, it is difficult to apply those schemes resolving the dispute of joint ownership. In this paper, we proposed an ownership protection scheme for works of multiple authorships based on visual secret sharing schemes. A

binary image, which plays the same role as a watermark, is split into many shares, and each share is distributed t o respective author.

To verify the ownership, all authors have to address their respective shares together.

Since none of the authors can verify the ownership alone, we can prevent anyone from pocketing the joint work.

Keywords: Visual secret sharing, digital

watermarking, ownership protection scheme, discrete cosine transform

一、前言

以往數位化和網路尚未普及的時候,

智慧財產權侵權的問題並不像今日這樣的 嚴重,然而隨著資料數位化與網際網路的 快速發展,資訊傳播的速度也比以往更加 快速,因此我們取得資料的管道也更加方 便和多元化。當數位化資訊遭到有心人士 的竄改和複製,便產生了侵犯智慧財產權 的問題,為了能夠抑制這種非法資料的快 速傳播所造成的侵權問題,保護數位資訊 的浮水印機制便因此而生。

過去大部份的浮水印機制相關研究,

主要是針對單一作者的情況所提出的,與 共同著作所有權驗證相關的文獻並不多。

Chang 等 人 [2] 利 用 視 覺 密 碼 (visual cryptography, VC)和離散餘弦轉換(discrete

(2)

cosine transform, DCT)設計了以彩色浮水 印來保護彩色影像所有權的機制,他們的 方法是將原始彩色影像轉換成灰階影像,

並將灰階影像切割成大小固定的區塊,將 每個影像區塊經由 DCT 轉換並抽取每個 DCT 區塊的 DC 係數形成一張 feature map,再將這張 feature map 轉換成黑白的 master share,並與浮水印進行運算後,產 生一張ownership share,交由作者持有,

而實體上浮水印並未真正嵌入影像當中.

若原圖是由多位作者共同創作的,則每一 位作者可自行選擇不同的浮水印圖案,產 生自己的ownership share。將來有盜版情 事發生時,作者便可藉由這張 ownership share,顯示出浮水印以驗證自己的所有 權。Chang 等人的方法為共同著作權的驗 證提出了一種可行的解決辦法,在他們的 方法中,是將所有的作者視為具有相等的 重要性,任何一名作者皆可藉由自身持有 的ownership share 來驗證所有權。而 Guo and Georganas [3-6]亦提出一種共同著作 權驗證的數位浮水印機制,他們將藏入浮 水 印 的 秘 密 金 鑰 , 利 用 Shamir 的 (t, n)-threshold 秘密分享機制[10]分解成 n 份,交由n 位作者分別持有,將來要驗證 影像的所有權時,必須至少有t 位作者(t ≤ n)拿出手中所持有的部份金鑰,還原出原 來的秘密金鑰,才可從影像中取出浮水 印。在Guo 等人的方法中所使用的浮水印 是一串無意義的訊號,因此取出後的浮水 印,需要與原浮水印進行關連運算,比對 相似程度。然而,相似或不相似的門檻值,

是一項影響到所有權驗證的重要因素,而 這樣的門檻值往往難以決定。事實上,在 浮水印的研究中,判斷取出的浮水印與原 始浮水印是否相似,除了利用客觀的衡量 指標外,人眼的主觀判斷,也是重要且常 用的依據。

因此本研究希望提出一個共同著作的 所有權驗證機制,可以有意義的黑白影像 做為浮水印,並利用視覺式秘密分享機制 (Visual Secret Sharing Scheme, VSSS)[8],

配合原始影像將浮水印分解成若干張分享 影像,分別交由每位作者各別持有一份,

驗證所有權時必須集合所有作者的分享影 像,方可顯示出浮水印,來達到共同著作 權的證驗.也就是說,任何單一作者無法 單獨驗證所有權,由於影像是由多位作者 共同參與創作的,必須由所有作者一起共 同驗證所有權才合理。取出之浮水印可輔 以人眼的主觀判斷,來決定與原浮水印的 相近程度,而不需與原始浮水印進行關連 運算。

本論文的章節安排如下:第二節中介 紹本研究所使用到的視覺式秘密分享方 法,第三節則詳細說明本研究的方法,第 四節為本研究的實驗結果,最後於第五節 中提出本研究的結論。

二、視覺式秘密分享機制(Visual

Secret Sharing Scheme)

1994 年 Naor 與 Shamir 兩位學者提出 一個應用在黑白影像上的新的密碼學方 法,稱為視覺密碼(Visual Cryptography) [8],又稱為視覺式秘密分享。一張黑白機 密影像會被分解成n 張分享影像,這 n 張 分享影像皆列印在投影片上,並分別由 n 位參與者秘密持有,若要還原機密則需集 合至少 t 位(t ≤ n)參與者的分享影像疊合 在一起,便可以人眼於疊合影像上看出原 始的機密影像,而實作出這種秘密分享的 方法稱為(t, n)-thereshold 視覺式秘密分享 機制.表 1 為(2, 2)-threshold 視覺式秘密 分享機制。機密影像的黑點與白點皆分別 有兩條加密規則,當要加密黑(resp. 白)點 時,就從表格中的第三和第四列(resp. 第 一和第二列)隨機選擇一條加密規則,並依 此加密規則將黑點分解成兩份(shares).表 格最後一欄則是分享影像 1 和分享影像 2 疊合後的結果。通常我們會利用兩個代表 黑 點 與 白 點 的 n × m 基 礎 矩 陣 (basis matrices)來表示視覺式秘密分享機制,n 代表分享影像的個數,m 代表像素擴展倍 數。舉例來說,代表(2, 2)-threshold 視覺式 秘密分享機制的基礎矩陣如下所示:

(3)

1 . 0

0 , 1

1 0

1 0

1

0

⎢ ⎤

=⎡

⎥⎦

⎢ ⎤

=⎡ M

M (1)

其中矩陣的第一列代表分享影像 1,第二 列代表分享影像 2,`0'代表白點,`1'代表 黑點。若要分解機密影像的黑(resp. 白) 點,須先將M1 (resp. M0)做行向量隨機重 排,再以重排後的矩陣分解機密影像的像 素.

一般而言,「(t, n)-threshold 視覺秘密 分享機制」必須滿足下列二項條件:

I. 對比(Contrast)-疊合 t 或 t 張以上的分 享影像時,對應於機密影像黑點的疊合 結果與白點的疊合結果,一定會產生對 比,使得人眼可以從疊合影像上辨識出 黑色與白色的差異.

II. 安全性(Security)-任何少於 t 張分享 影像的疊合影像,皆無法利用人眼或計 算分析取得任何有關於機密影像的資 訊。

三、本研究方法

在這一節中,我們將介紹本研究所提 出的數位影像共同著作權保護機制。本研 究的被保護影像是一張灰階影像,是由 n 位作者所共同著作,而浮水印則是一張黑 白影像。本研究所提的機制分為兩階段:

第一階段為所有權註冊階段,第二階段為 所有權驗證階段.在第一階段中,我們會 利用DCT 從被保護影像中,抽取出一張代 表原始影像的特徵圖(feature map),之後,

我們會根據被保護影像的共同著作者人 數,利用視覺式秘密分享機制,配合特徵 圖將浮水印分解成若干張分享影像,分別 交由每位作者個別持有。由於浮水印是配 合原始影像的特徵值進行分解,因此可視 為浮水印被虛擬地藏入被保護影像中,而 特徵圖需向公正的第三者註冊取得時戳,

以避免重複宣示所有權的問題。在第二階 段中,我們同樣利用DCT 從待驗證影像中 抽取出特徵圖,並集合所有作者的分享影

像,配合特徵圖來顯示浮水印,便可驗證 所有權.

為了說明起見,我們在 3.1 節先列出所需使 用到的符號說明,而3.2 和 3.3 節則分別為本研究 方法兩個階段的詳細說明.

(一) 符號定義

n: 被保護影像的共同著作者人數

A: n 位作者 a

1, a2, …, an的集合, 亦即 A = {a1, a2, …, an}

f: 持有特徵圖的虛擬作者 H: 被保護影像

W: 浮水印 H′: 待驗證影像

M0和M1: (n + 1, n + 1)-threshold 視覺式秘 密分享機制的基礎矩陣

m: 基礎矩陣的行數

b: 基礎矩陣第一列‘1’的個數

S1, S2, …, Sn: 分享影像 1,分享影像 2,…,分享影像 n

(二) 所有權註冊

在詳細說明本研究方法前,我們先定 義如下的所有權驗證規則:

(1) 集合所有作者的分享影像,並配合被保 護影像的特徵圖,便可顯示出浮水印 W.

(2) 只有部份作者的分享影像,即使配合特 徵圖亦無法顯示出浮水印W.

若我們將 f 視為一持有特徵圖的虛擬作 者,則上述兩條驗證所有權的規則可以解 釋成,共有n + 1 位作者參與浮水印的分 享,而還原浮水印的人數門檻為n + 1,因 此我們可以利用(n + 1, n + 1)-threshold 視 覺式秘密分享機制來達成浮水印的分享.

接著我們詳細地敍述本研究的作法,

首先將H 切割成大小為 4 × 4 且不重疊的 區塊,並利用DCT 將每個 4 × 4 大小的區 塊轉換成DCT 區塊。對於浮水印的任一像

(4)

p,我們從原始影像的 DCT 區塊中,隨 機抽取m 個區塊,令(d1, d2,…, dm)代表這 m 個區塊的 DC 值序列,我們將序列中前 b 個較大的值設為 1,其它的值設為 0,因 此可得到一個長度為m 的位元串 s。接著,

利用下列的規則分解p:

1. 若 p 是白點,則將 M0做行向量隨機重 排,使得重排後的矩陣M0′ 的第一列與 s 相等。令 M0″ 代表 M0′ 去掉第一列的 子矩陣,將p 依 M0″ 分解成 n 份。

2. 若 p 是黑點,則將 M1做行向量隨機重 排,使得重排後的矩陣M1′ 的第一列與 s 相等。令 M1″ 代表 M1′ 去掉第一列的 子矩陣,將p 依 M1″ 分解成 n 份。

當浮水印的所有像素皆分解完畢後,我們 便可得到n 張浮水印的分享影像 S1, S2, …, Sn.

舉例來說,假設共有兩位作者a1a2a1a2兩位作者無法單獨驗證所有權,亦 無法以各自的分享影像配合H 的特徵圖驗 證所有權,只有當a1a2一起將手中持有 的分享影像配合H 的特徵圖,才能顯示浮 水印以驗證所有權。因此,我們可以利用 (3, 3)-threshold 視覺式秘密分享機制來分 解浮水印,而代表此機制的基礎矩陣 M0

和M1如下所示:

⎥⎥

⎢⎢

=

⎥⎥

⎢⎢

=

1 0 0 1

0 1 0 1

0 0 1 1 , 0 1 1 0

1 0 1 0

1 1 0 0

1

0 M

M (2)

假設要分解的浮水印像素為白點,並假設 從 H 的 DCT 區塊中,隨機挑選四個區塊 的DC 值序列為(100, 25, -3, 77),由於 M0

和 M1的第一列皆為 2 個`1',因此我們將 序列中前兩個較大的值設為`1',其它設為

`0',便可得到一個長度為 4 的位元串 s

= (1001)2。接著,我們將 M0做行向量重 排,使得重排後的矩陣第一列與 s 相等,

假設重排後的矩陣如下:

⎥⎥

⎢⎢

=

0 1 0 1

1 1 0 0

1 0 0 1

0'

M (3)

則將M0′的第二列填入分享影像 S1,第三 列填入分享影像S2。

當浮水印所有像素皆分解完畢時,我 們便可得到兩張分享影像 S1 和 S2,分別 交由a1a2秘密持有。

(三) 所有權驗證

當有疑似盜版的情事發生時,需要由 每位作者提出各自持有的分享影像,之後 我們從待驗證影像H′取出特徵圖,將特徵 圖依據(n + 1, n + 1)-threshold 視覺式秘密 分享機制轉換成一張黑白的分享影像,並 與所有作者的分享影像疊合,若能顯示出 浮水印,即可驗證作者的所有權。

接著我們詳細說明驗證所有權的方 法.首先將H′切割成大小為 4×4 的區塊,

並利用 DCT 將每個區塊轉換成 DCT 區 塊。對於分享影像的每m 個像素,隨機抽m 個 DCT 區塊的 DC 值,令(d1, d2,…, dm) 代表這m 個區塊的 DC 值序列,請注意,

在此必須使用與第一階段相同的虛擬亂數 產生器的種子,才能得到與第一階段相同 的序列.接著,將(d1, d2,…, dm)中前 b 個 較大的值設為‘1’,其它設為‘0’,可得到一 個長度為 m 的位元串 s。將 s 與分享影像 S1 至 Sn 位置相對應的 m 個像素進行 bit-wise OR.重覆上述的動作,直到還原 出浮水印為止.

以3.2 節所舉的例子為例,假設 S1 的 第一個m 位元串(m-bitstring)為(0011)2,S2 的第一個m 位元串為(1010)2,隨機抽取的 DC 值序列為(100, 25, -3, 77),則 s = (1001)2,將三個位元串進行bit-wise OR 可 得到還原的浮水印像素(1011)2.請注意,

由於視覺式秘密分享機制會有像素擴展的 效果,因此被還原的浮水印像素會擴展成 m 個子像素.

四、實驗結果

(5)

在這個實驗當中,本論文將實作 3.2 節所舉的例子,即2 位作者的情況。圖 1(a) 為本實驗所使用的原始影像,大小為512 × 512,圖 1(b)則為浮水印影像,大小為 128

× 128,圖 2(a)和 2(b)則是將圖 1(b)利用公 式(1)配合圖 1(a)的特徵圖,所產生的兩張 分享影像,圖 2(c)則為利用兩張分享影像 所 還 原 出 的 浮 水 印 影 像 , 本 研 究 以 PohtoShop cs8 作 為 模 擬 各 種 攻 擊 之 工 具,本研究所模擬的各種攻擊及其設定參 數如表2 所示。圖 3(a)至 3(g)則為對圖(a) 的 各 種 攻 擊 後 的 結 果 。 本 研 究 採 用 PSNR(Peak-Signal-to-Noise Ratio) 做 為 衡 量各種攻擊強度的指標,公式如下:

) 255

( log

10 10 2 MSE

PSNR = (4)

where

2

1 , , 1

) 1

∑ ∑

(

=

=

× ′

= N

j

j i j i M i

p N p

MSE M (5)

PSNR 的 單 位 為 dB , 當 所 算 出 的 PSNR 之值愈小,表示受攻擊影像與原始 影像間的相似度愈低。另外,本研究採用 NC(Normalized Correlation)做為衡量取 出的浮水印與原浮水印相似程度的指標,

公式如下:

% ) 100 , ( ) , (

2 1

1 1

1 2

× ×

=∑ ∑= =

N N

j i w j i NC w

N i

N

j (6)

NC值的範圍介於0至1之間,愈接近 1,代表兩張影像愈相近。這裡要注意的 是,我們是以圖2(C)做為取出的浮水印影 像為比較對象。表3列出各種攻擊的PSNR 和NC值,顯示當原始影像受到各種影像處 理攻擊後,除了Jpeg壓縮的PSNR值大於 30dB外,其餘皆小於30dB,但取出的浮水 印NC值皆在95%以上,且能夠以肉眼察覺 到浮水印的存在,由此可知我們的方法非 常具有強韌性的,尤其是在亮度調整的攻 擊上,本研究所提出的方法具有極佳的強 韌性。

五、結論

本研究提出一個以視覺秘密分享為基 礎的共同著作權保護方法,我們的方法分 成兩階段,第一階為所有權註冊階段,將 浮水印依作者的人數,分解成若干分享影 像,由每位作者分別持有,便完成了對被 保護影像註冊所有權的動作。而分享影像 的產生需配合原始影像的特徵圖,使本研 究的方法具有強靭性;第二階段為所有權 驗證階段,當有疑似盜版的情事發生時,

需要由每位作者提出各自持有的分享影 像,配合待驗證影像的特徵圖,若能顯示 浮水印的圖案,便可驗證所有權。

本研究的方法特色如下:

(1) 本研究的方法需要所有作者共同驗證 所有權,避免單一作者即可驗證所有權 所可能產生的紛爭.

(2) 由於本研究的浮水印在分解時,是配合 原始影像的特徵進行分解,因此可具有 一定的強韌性。

(3) 本研究可使用一張有意義的黑白影像 做為浮水印,並且以人眼便可解讀取出 的浮水印影像。

未來我們將會以本研究所提出的方法為基 礎,推廣至各種浮水印驗證的情況,也就 是不限定只能所有作者一起驗證所有權,

可任意指定驗證所有權的作者集合。

六、致謝

本研究承蒙行政院國家科學委員會之專案 經費補助,方得以順利完成,特此致謝。

國科會計畫名稱:數位影像之共同著作權 保護機制之設計,國科會計畫編號:NSC 96-2221-E-034-016-MY2

參考文獻

[1] A. Giuseppe, B. Carlo, S. Alfredo De, and S. Douglas R., “Visual Cryptography for General Access

(6)

Structures”, Information and Computation, (129:2), 1996b: pp.

86-106.

[2] C. Chin Chen, H. Ju Yuan, Y. Jyh Chiang, “A colour image copyright protection scheme based on visual cryptography and discrete cosine transform”, The Imaging science journal, Vol. 50, No. 3, pp. 133-140, 2002.

[3] G. Huiping, and G. Nicolas D., “A novel approach to digital image watermarking based on a generalized secret sharing scheme”, ACM Multimedia Systems Journal, Vol.9, No.3, pp.249-260, 2003.

[4] G. Huiping, and G. Nicolas D., “Digital image watermarking for joint ownership verification without a trusted dealer”, Proc. International. Conf. on Multimedia and Expo (ICME), Baltimore, July 2003.

[5] G. Huiping, and G. Nicolas D., “Joint ownership verification for an image using digital watermarking ", Proc.

International Conf. on Information Technology: Coding and Computing,

Las Vegas, April 2003.

[6] G. Huiping, and G. Nicolas D., “Jointly verifying ownership of an image using digital watermarking",ACM Multimedia Tools and Applications,Volume 27 Issue 3 Pages:323 – 349, 2005.

[7] I. Mitsuru, and S. Akira, N. Takao,

“Secret sharing scheme realizing general access structure”, In:

Proceedings of the IEEE global telecommunications conference, Globecom’87, Tokyo, 15-18 November

1987, pp.99-102.

[8] N. Moni, and S. Adi, “Visual Cryptography”, in Advances in Cryptology-EUROCRYPT ’94,LNCS 950, Springer-Verlag, pp.1-12, 1995.

[9] R. Kamisetty Ramamohan, and Y.

Patrick., “Discrete cosine transform-

algorithms, advantages, applications”, Academic Press, New York, 1990.

[10] S. Adi, “How to share a secret”, Communications of ACM, Vol. 22, No. 11, 1979.

(a)原始影像 (b)浮水印影像 圖 1 實驗影像

(a)作者 a1 的分享影像 (b)作者 a2 的分享影像 (c)還原之浮水印影像 圖 2 分享影像和還原之浮水印影像

(7)

(a)Jpeg 壓縮 (b)剪裁 (c)模糊化 (d)銳利化

(e)雜點 (f)變亮 (g)變暗 圖 3 受攻擊之影像

(a)Jpeg 壓縮 (b)剪裁 (c)模糊化 (d)銳利化

(e)雜點 (f)變亮 (g)變暗 圖 4 取出的浮水印影像

表 1 傳統的(2,2) -threshold 視覺式秘密分享

加密影像規則

機密影像的像素 機率

分享影像 1

分享影像 2

疊合 結果

0.5 ■□ ■□ ■□

0.5 □■ □■ □■

0.5 ■□ □■ ■■

0.5 □■ ■□ ■■

表 2 各種攻擊的係數

影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗 係數設定 壓縮品質 60% 約 25%面積 更模糊化 更銳利化 總量1%

高斯分佈 亮度+50 亮度-50

(8)

表 3 各種影像處理的 PSNR 和 NC 值

影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗 PSNR(dB) 39.96 11.40 22.12 21.53 22.13 12.13 12.33

NC 0.9519 0.9638 0.9631 0.9690 0.9530 0.9915 0.9768

數據

表 3  各種影像處理的 PSNR 和 NC 值

參考文獻

相關文件

In this paper, we extended the entropy-like proximal algo- rithm proposed by Eggermont [12] for convex programming subject to nonnegative constraints and proposed a class of

In this paper, we build a new class of neural networks based on the smoothing method for NCP introduced by Haddou and Maheux [18] using some family F of smoothing functions.

In this paper, we have shown that how to construct complementarity functions for the circular cone complementarity problem, and have proposed four classes of merit func- tions for

For the proposed algorithm, we establish a global convergence estimate in terms of the objective value, and moreover present a dual application to the standard SCLP, which leads to

Abstract In this paper, we consider the smoothing Newton method for solving a type of absolute value equations associated with second order cone (SOCAVE for short), which.. 1

For your reference, the following shows an alternative proof that is based on a combinatorial method... For each x ∈ S, we show that x contributes the same count to each side of

We also propose a Unified Code Management Schemes to eliminate code blocking completely and the reassignment cost will be reduced as far as possible based on CIDP.. Our schemes

In this thesis, we have proposed a new and simple feedforward sampling time offset (STO) estimation scheme for an OFDM-based IEEE 802.11a WLAN that uses an interpolator to recover