首页 / 相干图像加密

相干图像加密实质审查 发明

技术领域

[0001] 本申请涉及一种对相干图像数据进行加密的方法。特别地,本发明涉及一种对图像数据进行加密使得图像内的相干性不丢失的方法。

相关背景技术

[0002] 信息和数据安全正成为现代社会日益重要且无处不在的一部分。维护数据和信息的安全性的需求现在至关重要。此类数据可以包括个人信息、公司信息或国有数据以及其他数据。用于确保数据安全性的方法之一是利用加密密钥对数据进行加密,以防止数据被没有加密密钥的副本的实体访问、读取和/或编辑。
[0003] 图像数据是数据所有者可能希望保持安全的许多数据形式之一。图像数据可以指由成像设备收集并被存储在多维数组中的任何形式的数据。通常,图像数据被存储在二维数组中,其中数组的每个元素限定图像的像素的属性。可以通过将加密密钥应用于图像的每个像素来对图像数据进行加密,从而使图像的每个像素的属性中的一个或多个属性随机化。
[0004] 在现代系统中,已经认识到,一组相干图像包括的信息超出了仅仅独立存在于该组图像中的每个图像内的信息。换句话说,在一组相干图像中,所述图像之间的相干性可以提供附加信息。通常,这些信息是使用相干分析技术推导的。可以通过从相同的距离和取向周期性地对相同的目标进行成像来获得一组相干图像。例如,在卫星成像中,卫星可以通过在每次卫星完成地球的轨道时生成特定目标的图像来生成一组相干图像(即,如果卫星每次经过地球上方的同一点时都对地球的表面上的同一位置进行成像,则由卫星获得的一组图像将彼此相干)。
[0005] 一种此类相干技术是相干变化检测(CCD)。CCD检测人眼不太可能看到的相干图像之间的变化。这是因为CCD的灵敏度仅仅是用于收集图像的光的波长的一小部分。例如,在雷达成像的背景下,CCD可以从卫星收集的图像分辨厘米量级的变化。在合成孔径雷达(SAR)成像的背景下,CCD向用户提供以超过“裸眼”分析的分辨率看到两个SAR图像之间的微小差异的能力。
[0006] SAR成像中所使用的另一种相干技术是数字高程模型(DEM)生成。DEM利用两个相干图像之间的位置的细微差异。然后比较与每个相干图像中的每个像素相关联的相位信息,并且突出显示相对于参考平面的变化。换句话说,在SAR成像中,相位信息可以用于推断图像中的特征相对于参考“零”高度的高度。DEM生成允许经由相位展开从相位变化信息获得该高度数据,以形成该区域的三维数字高程模型。
[0007] SAR成像中所使用的第三种相干技术是差分干涉合成孔径雷达成像(InSAR)。InSAR可以被认为是上文讨论的CCD和DEM技术的组合。特别地,InSAR促进检测高度随时间的非常细微的变化。卫星生成的图像可以利用InSAR进行分析,以检测环境中一个月的时间内的毫米量级的变化。这可以用于识别从土地滑坡到基础设施坍塌的一系列危险和新出现的状况,诸如水坝或桥梁的坍塌。
[0008] 鉴于经由相干分析技术(诸如上文讨论的那些)从一组相干图像可获得的信息的增加,显然存在可能需要加密以确保其安全性的新形式的数据。在一些场景中,数据所有者可能希望对与单独的图像分析相关的数据和与相干图像分析相关的数据具有不同的安全级别或形式。换句话说,虽然数据所有者可能希望允许数据用户访问一组相干图像内的图像中的每个图像,但是他们可能希望限制他们访问可以经由相干分析技术(诸如上文讨论的那些)获得的信息。
[0009] 发明人根据上述考虑设计了要求保护的发明。
[0010] 下文描述的实施例不限于解决上文描述的已知方法的任何或所有缺点的实现方式。

具体实施方式

[0035] 下文仅通过示例的方式描述了本发明的实施例。这些示例表示本申请人目前已知的将本发明付诸实践的最佳模式,尽管它们不是实现本发明的唯一方式。该描述阐述了示例的功能以及用于构造和操作示例的步骤顺序。然而,相同或等效的功能和顺序可以通过不同的示例来实现。
[0036] 图1描绘了可以使用要求保护的发明的方法进行加密的示例图像10的简化示意图。图像10包括多个像素,数据与图像的每个像素相关联。已经通过检测已经与成像目标相互作用的成像信号来生成图像10。这可以基于多种各样成像技术,包括基于反射的技术(即成像信号从成像目标反射的成像技术)和基于透射的技术(即成像信号通过成像目标传播到检测器的成像技术)两者。下文关于图3讨论的感兴趣的特定示例是由在环绕地球的轨道上的卫星进行的SAR成像,这是基于雷达信号反射的成像技术的示例。
[0037] 成像检测器以分割成多个像素的图像10的形式捕获成像信号及其关联图像数据。每个像素具有与其相关联的一个或多个数据值,这些数据值捕获被包含在成像信号内的信息。例如,第一像素12具有第一关联相位值和第二关联幅度值以及其他值。类似地,第二像素14具有第二关联相位值和第二关联幅度以及其他值。
[0038] 第一和第二关联幅度值可以分别指示如在第一像素12和第二像素14处接收的生成信号的幅度。第一和第二关联幅度值可以分别被记录为第一像素12和第二像素14的亮度值。替代地,第一和第二关联幅度值可以按照另一种格式记录,诸如RGB值、CMYK值或类似值。附加地或替代地,除了关联幅度值之外,亮度值、RGB值和/或CMYK值或类似值可以被记录为与像素12、14中的每个像素相关联的数据。
[0039] 关联幅度值可以在成像分析中用来推断成像目标的各种属性。例如,在基于反射的成像技术中,关联幅度值可以指示成像目标的反射率,例如,相比于相对较低的关联幅度值,相对较高的关联幅度值可以指示较高的反射率。这可以在例如定性分析中用来确定构成成像目标的材料的类型。例如,高反射率可以指示成像目标由诸如金属之类的反射材料形成。相反,低反射率可以指示非反射材料,诸如木材、混凝土、树叶或类似材料。注意,对于给定材料,反射率可以是成像信号的波长的函数,使得材料可以在一定波长下具有高反射率,而在其他波长下具有较低的反射率。
[0040] 与此同时,在基于投射的成像技术中,关联幅度值可以指示成像目标的衰减系数,例如,相比于相对较低的关联幅度值,相对较高的关联幅度值可以指示较低的衰减系数。这可以在例如定性分析中用来确定形成成像目标的材料的类型。例如,低衰减系数可以指示成像目标由光学透明材料形成,诸如玻璃、透明液体(诸如水、油或类似液体)或透明气体(诸如空气、二氧化碳、甲烷或另一种温室气体、氧气、稀有气体或类似气体)或任何其他光学透明材料。相反,低反射率可以指示光学致密(或不透明)材料,诸如铅、铝或任何其他光学致密材料。注意,对于给定材料,衰减系数可以是成像信号的波长的函数,使得材料可以在一定(典型地,较短)波长下具有低衰减系数,而在其他(典型地,较长)波长下具有高衰减系数。该材料的典型示例是温室气体,或者实际上是许多气体,它们对可见光、UV光和X射线光是光学透明的,但由于电磁波谱的红外区段中的高吸收系数,对长波长红外可能是光学致密的。
[0041] 第一和第二关联相位值可以分别指示如在第一像素12和第二像素14处接收的生成信号的相对相位。关联相位值可以具有在从0至2π、从0到360、从‑π到π、从‑180到180的范围内或任何其他合适范围内的值。附加地,指示“展开的”相位的数据值可以与图像10的每个像素相关联。换句话说,虽然相位信息典型地以循环方式进行编码(认识到,相位是循环重复的属性),但是相位信息可以被展开以去除循环重复,并且反而提供更直接地指示成像目标与检测器之间的光学路径长度的信息。
[0042] 在一些示例中,与图像10的每个像素12、14相关联的数据可以利用复数z=x+iy进行编码。以这种方式,图像10的每个像素12、14的幅度和相位值可以在单个复数z内进行编码。例如,幅度值可以通过确定复数z的幅度来确定。换句话说,幅度值可以被确定为|z|=2 2 1/2
(x+y) 。此外,例如,可以通过确定复数z的自变量来确定相位值。换句话说,相位值可以‑1
被确定为arg(z)=tan (y/x)。
[0043] 关联相位值信息可以在成像分析中用来推断成像目标的各种属性。举例来说,技术人员将意识到,在通过来自目标的信号的反射生成的图像的一些实例中,相位信息指示总信号路径长度,例如相位信息可以由数据用户来展开以确定信号源和/或接收器与信号反射的表面之间的距离。在一些实用设定中,相位信息用于确定一个反射表面相对于另一个反射表面的距离。例如,在空中图像的情况下,不同像素之间的相位差可以指示被捕获在每个像素中的反射表面的相对高度。在其他示例中,技术人员将意识到,在通过信号通过目标的投射生成的图像的一些实例中,相位信息指示目标的密度,因为密度的变化引起目标的折射指数的变化,并因此变更有效光学路径距离或信号路径距离。
[0044] 换句话说,在基于反射的成像技术中,关联相位值可以指示成像目标与检测器之间的距离,例如,在空中成像的情况下,关联相位值可以指示成像目标或成像目标的部件的相对高度。这可以用于确定成像目标的距离和/或高度分布。
[0045] 与此同时,在基于透射的成像技术中,关联相位值可以指示成像目标的密度分布。例如,成像目标的密度变化将引起成像信号的通过成像目标的有效光学路径长度的变化。
特别地,更高密度的目标将增加有效光学路径长度。这可以用于确定成像目标的密度分布。
[0046] 在一些实施例中,该图像或每个图像是通过合成孔径雷达(SAR)成像来生成的。
[0047] 虽然要求保护的发明的方法可适用于广泛的图像范围,但该方法发现在SAR成像的背景下的应用是特别有益的。如上文讨论的,要求保护的发明允许数据用户实现单图像相干技术,诸如自动对焦程序、多视处理和/或其他基于频域的技术。与此同时,防止同一数据用户实现多图像相干技术,诸如CCD、DEM或InSAR。
[0048] 在一些实施例中,该图像或每个图像是卫星生成的图像。
[0049] 针对卫星生成的图像的数据安全性是特别重要的,因为空中卫星可以收集的数据范围很广。可能有必要对数据进行加密,以保护个人的隐私免受卫星拍摄其土地图像的影响,例如,图像间相干图像技术可能能够通过确定人是否走过土地或通过基于相干图像技术证明人的存在来确定土地是否被占用。在其他应用中,出于安全和/或防御目的,国有数据可能需要加密,例如,为了军人和其他人员的安全,与军事设施相关的数据必须保持安全。另外,对图像数据进行加密可能是必要的,以防止数据所有者的顾客或客户访问他们尚未得到准许的信息(例如,他们可能尚未购买或许可所述信息的权利)。
[0050] 图2描绘了卫星20在环绕地球22的轨道上收集SAR图像数据的示意图。卫星20处于环绕地球22的重复轨道上,例如一天重复轨道。为了收集SAR图像数据,卫星20从地球22的表面上的一个或多个成像目标的表面反射雷达信号24。随着卫星20重复其轨道,卫星将定期重访相对于地球22的同一位置。每次卫星20从相对于地球的同一位置利用其雷达信号对同一成像目标进行成像时,卫星捕获同一成像目标的另一SAR图像。这些SAR图像中的每个图像都将是彼此相干的,这意味着拥有一组相干图像的人或实体将能够实现多图像相干成像技术,诸如CCD、DEM或InSAR。
[0051] 在此类示例中,成像信号的波长可以是适用于雷达成像的波长。例如,成像信号24的波长可以是0.5厘米或更大、1厘米或更大、3厘米或更大、5厘米或更大或者8厘米或更大。在其他示例中,成像信号的波长可以在0.5厘米与10厘米之间。在一个特定实施例中,成像信号24的波长为近似3厘米。
[0052] 此外,成像信号可以具有常见于在雷达成像信号中发现的固有带宽。例如,固有带宽可以是0.5千赫或更大、1千赫或更大、5千赫或更大或者10千赫或更大。在一个特定实施例中,成像信号24的固有带宽为近似4千赫。
[0053] 此外,由于卫星20相对于地球22的运动产生的多普勒效应,成像信号可以获取附加带宽。这种所谓的多普勒带宽可以是1兆赫或更大、10兆赫或更大、100兆赫或更大、500兆赫或更大、1000兆赫或更大或者5000兆赫或更大。在一个特定实施例中,由于卫星20围绕地球22的轨道,成像信号24的多普勒带宽为近似300兆赫。
[0054] 在一些示例中,卫星20的成像目标可以是地球22的表面上的地理区域。该区域的大小可以是10平方公里或更大、50平方公里或更大、100平方公里或更大、1000平方公里或更大、5000平方公里或更大或者10000平方公里或更大。
[0055] 例如,图像中的每个图像可以是5公里×5公里面积或更大、10公里×10公里面积或更大、50公里×50公里面积或更大或者100公里×100公里面积或更大。
[0056] 在此类示例中,图像10的单个像素可以对0.1平方米或更大、0.5平方米或更大、1平方米或更大、2平方公里或更大或者5平方公里或更大的区域进行成像。例如,图像10的每个像素可以对应于0.25米×0.25米或更大的区域、0.5米×0.5米或更大的区域、1米×1米或更大的区域、1.5米×1.5米或更大的区域或者2米×2米或更大的区域。在一个特定实施例中,图像10的每个像素对应于成像目标的1米×1米的区域。
[0057] 图3a描绘了本方法的步骤。在步骤S300中,向数据所有者提供图像10形式的未经加密的图像数据。图像10由成像信号来捕获。成像信号包括波数(波长的倒数)范围,该范围限定成像信号的带宽。可以通过下变频成像信号的频率来确定带宽,以有效地去除与信号相关联的载波频率。在下变频之前,成像信号的带宽可以从较低的非零频率/波数跨越到较高的非零频率/波数。带宽可以被定义为较高非零频率/波数与较低非零频率/波数之间的差。在下变频之后,带宽可以从零频率/波数跨越到较高的经下变频的非零频率/波数。所述较高的经下变频的非零频率/波数可以等于带宽的值。在步骤S310中,向数据所有者提供第一加密密钥。第一加密密钥可以通过随机种子生成来生成。在步骤S320中,基于第一加密密钥来修改与图像10中的每个像素12、14相关联的相位值,使得相邻像素之间的相位变化率在加密之后不超过成像信号的带宽。这种加密不会阻止数据用户能够实施基于幅度的分析或单图像相干图像分析,诸如自动对焦程序、多视处理和其他基于频域的技术。然而,它确实阻止了不拥有第一加密密钥的人实现多图像相干图像分析,诸如CCD、DEM或InSAR。最后,在步骤S330中,产生经加密的图像作为加密过程的输出。
[0058] 对与图像数据相关联的相位信息进行加密使数据的所有者能为图像数据设置不同的安全级别。例如,对相位信息进行加密可以留下诸如与图像数据相关联的幅度信息之类的其他信息不受影响。相位信息的这种选择性加密意味着数据用户可以得到准许仅访问并查阅与图像数据相关联的信息的子集。例如,数据用户可以被准许查阅指示成像信号的空间强度的信息,该信息可以由与图像的每个像素相关联的幅度值来编码。
[0059] 当修改图像10的每个像素12、14的关联相位值时,经加密的图像的相邻像素之间的相位变化率不超过成像信号的带宽。满足该准则意味着采样波数范围比成像信号(包括经加密的相位信号)的带宽宽,并且意味着可以实现如上所述的单图像相干成像技术。换句话说,通过以这种方式修改每个像素的相位值,图像本身的相干性不会被破坏。与此同时,相位信息的修改对图像数据进行了加密,使得经加密的图像与其他(未经加密的)图像之间的相位差可以不再以有意义的方式计算或确定。换句话说,虽然对相位信息进行加密的常规方法导致对相位信息的破坏,使得图像内和图像间相位差都无法被计算或被确定,但是要求保护的发明提供了一种加密方法,该方法防止图像间相位差的计算或确定,同时允许图像内相位差的继续计算或确定。如果不遵守该准则,则相位信息被有效破坏,并且单图像相干成像技术变得不可能。
[0060] 这进一步用于促进由数据所有者对某些图像的加密级别的选择性控制的增加。例如,通过根据本文描述的方法对图像数据进行加密,数据用户将能够实现一些依赖于计算或确定图像内相位差的分析技术。这些分析技术可以包括例如自动对焦程序、多视处理和/或其他基于频域的技术。此类分析技术可以更一般地被描述为单图像相干技术。与此同时,数据用户将被阻止实现依赖于图像间相位差的计算或确定的多图像相干技术,诸如CCD、DEM或InSAR。
[0061] 在信号包括一个以上带宽的实例中,例如在成像信号具有固有带宽和多普勒带宽的基于卫星的SAR成像的情况下,上文讨论的相位变化率可能需要不超过本文描述的方法可操作的带宽中的最大带宽。在一些示例中,上文讨论的相位变化率可以不超过与信号相关联的带宽中的最小带宽,以使被编码在与较低带宽相关联的频率中的信息可能不会在本文描述的加密过程期间丢失。
[0062] 在一些实施例中,对与该图像或每个图像相关联的图像数据进行加密包括:选择待加密的该图像或每个图像的部分;以及通过基于第一加密密钥修改分别与在选定部分内的多个像素中的每个像素相关联的相位值中的每个相位值来对所述部分进行加密。
[0063] 以这种方式,向数据所有者提供对图像数据的加密的进一步增强级别的选择性控制。例如,数据所有者可以选择对给定图像的一个或多个区域进行加密,而不对其他区域进行加密,以便遮掩感兴趣的给定区域(或多个区域)。在一些示例中,数据所有者可以对与图像的中心区域相关联的数据进行加密,并且留下一个或多个边界区域不被加密。在其他示例中,数据所有者可以对与图像的对感兴趣的特定对象进行成像的区域相关联的数据进行加密,并且留下图像的其余部分不被加密。
[0064] 图3b描绘了根据本发明的一些实施例的通过使掩模40(下文参考图4a至图4c讨论的)变形来修改图像中的每个像素的相位值的方法。图3b中描绘的步骤可以代替图3a中的步骤S320。在图3b的步骤S322中,在未经加密的图像10上覆盖掩模40。在步骤S324中,基于第一加密密钥使掩模40变形。例如,在变形之前,掩模40可以是覆盖在图像10上的平坦平面。使掩模变形可以涉及调整掩模的某些区段相对于由图像10限定的平面的高度。因此,事实上,变形的掩模46可以相对于掩模40在其变形之前被可视化为“起皱的”或“皱缩的”。在步骤S326中,基于变形的掩模46来修改图像10的每个像素的相位值。换句话说,图像10的每个像素的相位值可以通过假设所述像素的相对位置已经根据掩模的变形进行修改来修改。
[0065] 在一些示例中,掩模在变形之前可以具有与掩模的每个点相关联的为零的相位值。使掩模变形可以涉及基于掩模的所述点的调整后高度将新的相位值与变形的掩模的每个点相关联。修改每个像素的相位然后可以涉及向与所述像素相关联的相位值添加(或从中减去)与变形的掩模的对应于图像10的相应像素的点相关联的新的相位值。
[0066] 换句话说,在一些实施例中,该方法还包括:在待加密的该图像或每个图像上覆盖相应掩模,其中,修改分别与待加密的该图像或每个图像的多个像素中的每个像素相关联的相位值中的每个相位值涉及:基于第一加密密钥使掩模变形,以及基于掩模的变形来修改分别与待加密的该图像或每个图像的多个像素中的每个像素相关联的相位值中的每个相位值。事实上,掩模可以是工具,可以通过该工具实现第一加密密钥以相干地对待加密的一个或多个图像进行加密。
[0067] 掩模的提供及其随后的变形提供了一种机制,通过该机制,相位值修改可以逐像素地以这种方式逐渐变化,使得图像上的相位变化率不超过成像信号的波数带宽。基于掩模的变形来修改图像的每个像素的相位向数据所有者提供了一种手段来确保修改程度不会遭受急剧的不连续或高变化率,因为掩模可以被连续地变形以确保符合跨像素的相位变化率的带宽限制。
[0068] 在一些实施例中,与待加密的一个或多个图像中的每个图像相关联的变形的掩模可能已经经历了分别不同的变形。
[0069] 通过使与每个图像相关联的掩模不同地变形,每个图像的相位信息对应地被不同地修改,并且因此可以去除多个图像中的任何成对的图像之间的任何相干性,从而针对图像间相干分析(诸如CCD、DEM生成或InSAR)对被编码在图像中的信息进行加密。
[0070] 在一些实施例中,使该掩模或每个掩模变形还可以基于非线性函数。
[0071] 在一些实施例中,限定该变形的掩模或每个变形的掩模的梯度的相应函数可能是不连续的。
[0072] 通过使掩模非线性变形和/或使掩模变形,使得掩模的梯度中存在不连续性(也被称为“低阶导数不连续性”),可以使得相邻像素之间的相位变化(在已经基于掩模的变形来修改每个像素的相位之后)明显变得难以预测,并因此使得加密变得更加安全。
[0073] 图4a描绘了可以覆盖在待加密的图像10上的掩模40。
[0074] 图4b描绘了包括限定多边形网络44的多个互连节点42的掩模40。
[0075] 图4c描绘了变形的掩模46,该变形的掩模已经通过调整多个节点42中的每个节点相对于由掩模40在其变形之前限定的平面的高度而变形。
[0076] 在一些实施例中,该相应掩模或每个相应掩模包括多个节点,并且使掩模变形涉及基于第一加密密钥来调整每个节点相对于相应图像的相应高度。
[0077] 在一些示例中,可以使掩模变形,使得掩模由掩模的节点之间的连续梯度来限定。这可以随后确保像素之间的相位变化率不存在不连续性,以使图像内相位差可以被计算或被确定,从而促进单图像相干分析技术。附加地,通过基于调整每个节点相对于由掩模在其变形之前限定的平面的相应高度来使掩模变形,可以降低计算程度,因为掩模的区段的变形程度可以基于调整后节点高度进行插值,这与要求输入与图像的像素相对应的掩模的每个区段的新调整后高度相反。因此,通过调整每个节点相对于由掩模在其变形之前限定的平面的相应高度的变形降低了变形的计算成本,从而使得整体方法更加有效。
[0078] 使掩模变形使得相邻像素之间的相位信息的变化率保持低于图像信号的带宽的其他方法也是可能的。例如,掩模可以是基于数学函数的连续变形的平面。掩模的变形可以包括“凹痕”或其他扰动。扰动可以由一个或多个曲线和/或由一个或多个尖锐边来限定。事实上,只要满足相位变化率要求,就可以使用任何种类的参数化变形。然后可以对参数化曲面的参数进行加密以提供安全性,就像对上文描述的曲面的节点进行加密一样。
[0079] 鉴于掩模的变形基于第一加密密钥,基于节点的高度的调整来使掩模变形还允许更简单的加密密钥。换句话说,与要求不合理长的加密密钥相反,加密密钥可以被缩短到适当且可管理的长度,因为图像的每个像素都需要基于第一加密密钥来单独进行加密。通过促进调整后节点之间的掩模的插值,降低了加密的总计算成本。
[0080] 在一些实施例中,相应掩模中的多个节点中的每个节点的位置是基于第二加密密钥来确定的。
[0081] 以这种方式,进一步增强了经加密的数据的安全性。特别地,由于掩模中的多个节点中的每个节点的位置是基于第二加密密钥来确定的,因此没有两个掩模将是相同的,只要它们是利用不同的加密密钥进行加密的。这意味着不仅原始图像数据的相位信息借助于加密得以保密,而且此外,试图非法获得相位信息数据的“窃听者”或其他人或实体甚至无法确定对每个相位值的修改的定性性质。特别地,在没有第二加密密钥的情况下,一旦已经使掩模变形,人或实体将不知道其结构是什么,从而防止所述人或实体逆转加密。
[0082] 在一些实施例中,第一和第二加密密钥是相同的。
[0083] 以这种方式,图像数据的加密的计算成本和负担得以降低,因为仅需要存储一个加密密钥并将其用作掩模变形的基础。
[0084] 在一些实施例中,第一和第二加密密钥是不同的。
[0085] 以这种方式,增强了图像数据的安全性,因为试图非法获得相位信息数据的人或实体将需要破解不仅一个,而是两个独立的加密密钥。
[0086] 数据所有者或对图像数据进行加密的其他人可以根据需要选择第一和第二加密密钥是相同还是不同。例如,如果数据所有者在处理速度或数据存储方面有严格要求,则第一和第二加密密钥可以是相同的。在其他示例中,如果数据所有者具有非常严格的数据安全要求,则数据所有者可以选择第一和第二加密密钥不同。
[0087] 在一些实施例中,一个或多个节点中的每个节点都限定由掩模限定的多边形网络的相应顶点。
[0088] 在一些实施例中,一个或多个节点中的每个节点都限定由掩模限定的多边形网络中的多边形的相应中心。
[0089] 以这种方式,可以控制变形的掩模的梯度,使得当基于掩模的变形来修改相位值时,相邻像素之间的相位变化率不超过成像信号的波数的带宽。在一些示例中,每个多边形的每个边的变形基于分别限定边的相互远侧端点的节点之间的线性插值。此外,每个多边形的边可以限定变形的掩模的梯度的不连续性的点。以这种方式,如上文讨论的,可以使得相邻像素之间的相位变化(在每个像素的相位已经基于掩模的变形被修改之后)明显变得难以预测,并因此使得加密变得更加安全。
[0090] 在一些实施例中,连接多边形网络的顶点的边被限定以使多边形网络的每个多边形的面积最大化。
[0091] 以这种方式,可以进一步避免相位变化的不连续性。换句话说,使多边形网络的每个多边形的面积最大化还有助于确保相邻像素之间的相位变化率不超过成像信号的波数的带宽。使多边形网络的每个多边形的面积最大化的过程可以通过适当的优化算法来实现。例如,多边形网络可以通过德洛奈三角(Delaunay triangulation)或另一种类似的算法或方法来限定。
[0092] 多边形网络44的每个多边形可以跨越图像10的若干像素。例如,多边形网络44的每个多边形(例如由德洛奈三角确定的网络的每个三角形)的面积可以跨越与10像素×10像素或更大、50像素×50像素或更大、100像素×100像素或更大、150像素×150像素或更大或者200像素×200像素或更大的面积相当的面积。在一个特定示例中,多边形网络44通过德洛奈三角来限定,并且每个三角形跨越相当于100像素×100像素或更大的面积。
[0093] 在一些示例中,多边形网络的每个多边形可以由德洛奈三角的替代方法来限定。例如,多边形网络可以由Voronoi镶嵌或另一类似过程来限定,其中,每个多边形通过参考多边形网络的节点之一来限定。在Voronoi镶嵌的情况下,每个节点限定多边形网络的相应多边形的中心,其中,相应多边形限定点的轨迹,对于这些点,对应节点是多个节点中离所述轨迹最近的节点。
[0094] 在一些实施例中,待加密的一个或多个图像中的每个图像都是利用分别不同的第二加密密钥进行加密的。
[0095] 以这种方式,增强了加密的数据安全性,因为多个相干图像中的每个图像都是进一步独立地加密的。因此,即使人或实体非法对图像之一进行解密,他们也将无法对其他经加密的图像进行解密,并且因此无法恢复它们的相干性。
[0096] 在一些实施例中,第一加密密钥和/或第二加密密钥是基于随机种子生成来生成的。
[0097] 以这种方式,维持了第一加密密钥和/或第二加密密钥的保密性,因为不可能可靠地预测随机种子生成过程的结果。
[0098] 通过向掩模添加多个节点42,掩模40可以用于限定多边形网络44。节点42的位置可以通过使用第二加密密钥来确定。第二加密密钥可以通过随机种子生成来生成。在一些实例中,第二加密密钥可以与第一加密密钥相同,而在其他实例中,第一和第二加密密钥可以是不同的。
[0099] 多个互连节点42通过一系列边连接,以限定多边形网络。多边形网络44可以包括类似多边形的重复镶嵌。例如,在图4b中描绘的实例中,多边形网络44包括一系列三角形,在一些情况下为等边三角形。多边形网络44可以被配置为使多边形网络的每个多边形的面积最大化。在图4b的示例中,这是通过实施德洛奈三角程序来实现的。技术人员将意识到,其他适当的优化算法可能是合适的。
[0100] 使掩模40变形以生成变形的掩模6涉及基于第一加密密钥来调整多个节点42中的每个节点的相对高度。这引起图4c中描绘的起皱的、变形的掩模46,当该掩模覆盖在图像10上时,为调整与图像10的每个像素12、14相关联的相位值以对图像数据进行加密提供了基础。
[0101] 图5描绘了对多个相干图像进行加密以去除其间的相干性的方法。在步骤S500中,向数据所有者/加密器提供多个相干图像。如图2中描绘的,可以经由SAR成像从处于地球22的一天重复轨道上的卫星20收集多个相干图像。在步骤S520中,根据图3a至图3b中描绘的(一种或多种)方法对多个相干图像中的一个或多个图像的图像数据进行加密,使得每个经加密的图像与多个相干图像中的每个其他图像之间的相干性被去除。在步骤S530中,输出经相干地加密的图像堆叠。
[0102] 换句话说,在一些实施例中,该方法还包括:提供多个相干图像,其中,多个相干图像中的每个图像都与相应图像数据相关联;以及通过在分别与一个或多个图像中的每个图像相关联的图像数据上实现第一方面的方法来对与多个相干图像中的一个或多个图像相关联的图像数据进行加密,其中,对一个或多个图像进行加密去除了一个或多个经加密的图像中的每个经加密的图像与多个相干图像中的每个其他图像之间的相干性。
[0103] 本文讨论的方法可以确保防止数据用户实现多图像相干技术,诸如CCD、DEM或InSAR,这些技术依赖于通过去除每个经加密的图像与多个相干图像中的每个其他图像之间的相干性来计算或确定图像间相位差。
[0104] 如上文讨论的,图5中描绘的方法允许数据用户在每个图像上实现单图像相干技术,诸如自动对焦程序、多视处理和/或其他基于频域的技术。与此同时,防止同一数据用户在经相干地加密的图像的堆叠上实现多图像相干技术,诸如CCD、DEM或InSAR,除非它们被提供有第一加密密钥。
[0105] 在一些实施例中,分别与一个或多个图像中的每个图像相关联的图像数据是利用分别不同的第一加密密钥进行加密的。
[0106] 以这种方式,增强了加密的数据安全性,因为多个相干图像中的每个图像都是独立地加密的。因此,即使人或实体非法对图像之一进行解密,他们也无法对其他经加密的图像进行解密,并且因此无法恢复它们的相干性。
[0107] 图6a描绘了两个相干图像之间的CCD的结果的示例。可以看出,CCD图像62描绘了成功的相干变化检测的结果,包括若干地理特征的细节。
[0108] 图6b描绘了两个图像之间的CCD的结果的示例,其中与至少一个图像相关联的图像数据已经根据本文描述的方法进行加密。很容易看出,在CCD图像62中可识别的特征在“经加密的”CCD图像64中是不可识别的。在图6b中描绘的示例中,如上文讨论的,已经使用通过德洛奈三角生成的掩模对经加密的图像数据进行了加密。在“经加密的”CCD图像64中,可以看出作为所述德洛奈三角的结果的三角形伪影。然而,还可以看出,三角形伪影不产生关于图像未被加密时可访问的底层图像数据的信息。
[0109] 图7描绘了被配置为执行要求保护的发明的方法的示例计算机70。计算机70包括通信接口71、信号发生器模块72、检测器模块73、存储器单元74、处理器75以及一个或多个附加模块76。计算机70可以是环绕地球22运行的收集SAR图像数据的卫星20上的机载计算机。替代地,计算机70可以是陆基计算机,其被配置为经由通信接口71与卫星20通信。通信接口还可以被配置为促进计算机70与服务器之间或者计算机70与用户之间的通信。
[0110] 信号发生器模块72可以包括指令或逻辑,该指令或逻辑当由计算机70执行时,或者当由已经经由通信接口71接收所述指令或逻辑的卫星20执行时,使成像信号24得以生成。检测器模块73可以包括指令或逻辑,该指令或逻辑当由计算机70执行时,或者当由已经经由通信接口71接收所述指令或逻辑的卫星20执行时,使计算机70或卫星20(视情况而定)检测/接收包括待加密的图像数据的成像信号24,并且将图像数据存储在存储器单元74中。
[0111] 处理器75被配置为执行要求保护的发明的方法。这可以包括处理器75被配置为执行图3a、图3b或图5中描绘的方法中的任一种来对与图像10相关联的图像数据进行加密。处理器75可以通过执行被包含在计算机可读介质或计算机程序产品中的指令或逻辑来实施方法。一个或多个经加密的图像可以被存储在存储器74中,或者经由通信接口71传送到数据用户或数据所有者。
[0112] 计算机70可以包括一个或多个附加模块76。这些模块可以包括但不限于被配置为分析由检测器模块73收集的图像数据的一个或多个另外的处理器。一个或多个附加模块76还可以包括一个或多个另外的处理器,该一个或多个另外的处理器被配置为校准接收/检测的图像数据,例如通过基于成像信号24的入射角来校准由检测器模块73收集的图像数据,或者它们可以被配置为执行用于图像分析的操作,例如InSAR、CCD或DEM图像分析技术。
[0113] 在一些实施例中,本文描述的对图像数据进行加密的方法是可逆的。
[0114] 以这种方式,数据所有者在确定其数据的安全级别时获得了更大的灵活性。例如,数据所有者可以确定先前无权访问与图像间相干图像技术相关的相位信息的数据用户已经被授权。在此类情形中,数据所有者可以简单地向数据用户提供逆转加密(即对数据进行解密)所需的(一个或多个)加密密钥,而不是重新收集要发送到新授权用户的数据。
[0115] 在上述实施例中,可以在服务器上执行该方法。服务器可以包括单个服务器或服务器网络。在一些示例中,服务器的功能性可以由跨地理区域分布的服务器网络来提供,诸如全球分布式服务器网络,并且用户可以基于例如用户位置连接到服务器网络中的适当一个。
[0116] 为了清楚起见,上面的描述参考单个用户或数据所有者讨论了本发明的实施例。应当理解,在实践中,该系统可以由多个用户和/或所有者共享,并且可能由非常大量的用户和/或所有者同时共享。
[0117] 上述实施例是全自动的。在一些示例中,系统的用户或操作者可以手动指导要实施的方法的一些步骤。
[0118] 在描述的本发明的实施例中,该方法可以由系统来执行。该系统可以被实现为任何形式的计算和/或电子设备。此类设备可以包括一个或多个处理器,该一个或多个处理器可以是微处理器、控制器或用于处理计算机可执行指令以控制设备的操作以便收集和记录路由信息的任何其他合适类型的处理器。在一些示例中,例如,在使用片上系统架构的情况下,处理器可以包括一个或多个固定功能块(也被称为加速器),该一个或多个固定功能块在硬件(而不是软件或固件)中实现该方法的一部分。可以在基于计算的设备处提供包括操作系统的平台软件或任何其他合适的平台软件,以使应用软件能在该设备上执行。
[0119] 本文描述的各种功能可以在硬件、软件或其任何组合中实现。如果在软件中实现,则这些功能可以作为一个或多个指令或代码被存储在计算机可读介质上或在其上传输。计算机可读介质可以包括例如计算机可读存储介质。计算机可读存储介质可以包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据之类的信息的任何方法或技术实现的易失性或非易失性、可移动或不可移动介质。计算机可读存储介质可以是可以由计算机访问的任何可用存储介质。举例来说而非限制,此类计算机可读存储介质可以包括RAM、ROM、EEPROM、闪速存储器或其他存储器设备、CD‑ROM或其他光盘存储、磁盘存储或其他磁存储设备,或者可以用于携带或存储指令或数据结构形式的期望程序代码并且可以由计算机访问的任何其他介质。如本文所使用的,盘和碟包括压缩盘(CD)、激光盘、光盘、数字多功能盘(DVD)、软碟和蓝光(RTM)盘(BD)。此外,传播信号不被包括在计算机可读存储介质的范围内。计算机可读介质还包括通信介质,该通信介质包括促进将计算机程序从一个地方转移到另一个地方的任何介质。例如,连接可以是通信介质。例如,如果使用同轴电缆、光纤电缆、双绞线、DSL或诸如红外线、无线电和微波之类的无线技术从网站、服务器或其他远程源传输软件,则将其包括在通信介质的定义中。上述的组合也应被包括在计算机可读介质的范围内。
[0120] 替代地或另外,本文描述的功能性可以至少部分地由一个或多个硬件逻辑部件来执行。例如而非限制,可以使用的硬件逻辑部件可以包括现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)。复杂可编程逻辑器件(CPLD)等。
[0121] 应当理解,用于实现要求保护的发明的方法的计算设备可以是分布式系统。因此,例如,若干设备可以通过网络连接进行通信,并且可以共同执行被描述为由计算设备执行的任务。
[0122] 应当理解,实施要求保护的发明的方法的计算设备可以位于远程并且经由网络或其他通信链路(例如使用通信接口)来访问。
[0123] 本文使用的术语“计算机”是指具有处理能力使得它可以执行指令的任何设备。本领域技术人员将认识到,此类处理能力并入到许多不同的设备中,并且因此术语“计算机”包括PC、服务器、移动电话、个人数字助理和许多其他设备。
[0124] 本领域技术人员将认识到,利用来存储程序指令的存储设备可以分布在网络上。例如,远程计算机可以存储被描述为软件的过程的示例。本地或终端计算机可以访问远程计算机并下载部分或全部软件以运行程序。替代地,本地计算机可以根据需要下载软件片段,或者在本地终端执行一些软件指令,并且在远程计算机(或计算机网络)执行一些软件指令。本领域技术人员还将认识到,通过利用本领域技术人员已知的常规技术,所有或部分软件指令可以由专用电路(诸如DSP、可编程逻辑阵列等)来实施。
[0125] 应当理解,上述益处和优点可以与一个实施例相关或者可以与若干实施例相关。这些实施例不限于解决任何或所有陈述问题的那些或具有任何或所有陈述益处和优点的那些。变体应被认为包括在本发明的范围内。
[0126] 对“一”项的任何引用是指这些项中的一个或多个。本文使用的术语“包括”意指包括所识别的方法步骤或元件,但是此类步骤或元件不包括排他性列表,并且方法或装置可以包含附加步骤或元件。
[0127] 如本文所使用的,术语“部件”和“系统”旨在涵盖配置有计算机可执行指令的计算机可读数据存储,该计算机可执行指令当由处理器执行时,使某些功能得以执行。计算机可执行指令可以包括例程、函数等。还应当理解,部件或系统可以位于单个设备上或分布在若干设备上。
[0128] 此外,如本文所使用的,术语“示例性”旨在意指“用作某物的说明或示例”。
[0129] 此外,就详细描述或权利要求中使用术语“包括(includes)”来说,此类术语旨在以与术语“包括(comprising)”在“包括”用作权利要求中的过渡词时被解释的方式类似的方式为包括性的。
[0130] 此外,本文描述的动作可以包括可以由一个或多个处理器实现和/或被存储在一个或多个计算机可读介质上的计算机可执行指令。计算机可执行指令可以包括例程、子例程、程序、执行线程等。此外,这些方法的动作的结果可以被存储在计算机可读介质中、显示在显示设备上等。
[0131] 本文描述的方法的步骤的次序是示例性的,但是这些步骤可以按照任何合适的次序实施,或者在适当的情况下同时实施。附加地,在不脱离本文描述的主题的范围的情况下,可以在任一种方法中添加或替换步骤,或者可以从任一种方法中删除个别步骤。上文描述的任一示例的方面可以与所描述的任一其他示例的方面组合以形成另外的示例而不失去所寻求的效果。
[0132] 应当理解,上文对优选实施例的描述仅通过示例的方式给出,并且本领域技术人员可以进行各种修改。上文已经描述的内容包括一个或多个实施例的示例。当然,不可能出于描述前述方面的目的而描述上述设备或方法的每一种可能的修改和变更,但本领域普通技术人员可以认识到,各种方面的许多进一步的修改和排列是可能的。因此,所描述的方面旨在涵盖落在所附权利要求的范围内的所有此类变更、修改和变化。

当前第1页 第1页 第2页 第3页
相关技术
相干图像相关技术
D·马弗发明人的其他相关专利技术