首页> 中国专利> 一种用于盗版追踪与数字取证的数字指纹系统与方法

一种用于盗版追踪与数字取证的数字指纹系统与方法

摘要

一种用于盗版追踪与数字取证的数字指纹系统,包括:数字指纹生成模块、数字指纹库、数字指纹嵌入模块、数字指纹盲检测模块、数字指纹非盲检测模块、数字证据生成模块;数字指纹方法为:(1)采用独立正态分布的高斯信号作为指纹信号,构建数字指纹库;(2)采用扩频嵌入方式向原始拷贝嵌入指纹,生成合法拷贝;(3)对合法拷贝进行分发,在分发过程中,合法拷贝会经历单拷贝非法分发或遇到合谋攻击,形成非法拷贝;(4)对非法拷贝进行盲检测,得到较大范围的嫌疑拷贝;(5)对经过盲检测得到的嫌疑拷贝进行非盲检测;(6)将步骤(3)得到的非法拷贝、原始指纹及步骤(5)中的合谋者信息作为证据提交法庭审判。本发明具有较高的检测效率和检测精度,可广泛地应用于多媒体内容的追踪和盗版取证。

著录项

  • 公开/公告号CN101339588A

    专利类型发明专利

  • 公开/公告日2009-01-07

    原文格式PDF

  • 申请/专利权人 北京航空航天大学;

    申请/专利号CN200810118236.X

  • 申请日2008-08-11

  • 分类号G06F21/00(20060101);G06T1/00(20060101);

  • 代理机构11251 北京科迪生专利代理有限责任公司;

  • 代理人贾玉忠;卢纪

  • 地址 100191 北京市海淀区学院路37号

  • 入库时间 2023-12-17 21:15:08

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2016-09-28

    未缴年费专利权终止 IPC(主分类):G06F21/00 授权公告日:20110518 终止日期:20150811 申请日:20080811

    专利权的终止

  • 2011-05-18

    授权

    授权

  • 2009-10-21

    实质审查的生效

    实质审查的生效

  • 2009-01-07

    公开

    公开

说明书

技术领域

本发明涉及数字指纹设计和数字指纹系统设计的方法,特别涉及一种用于盗版追踪与数字取证的数字指纹非盲检测设计方法,属于多媒体信息安全领域。

背景技术

由于数字媒体易于无损的拷贝、分发等特性,人们可以借助数字技术和互联网免费并且无任何质量损失地批量复制和发行受知识产权保护的数字媒体产品和内容。未经授权的访问、复制和发行具有知识产权的数字产品,使得媒体产业遭受了巨大的损失。在开放的网络环境下,数字媒体产业迫切需要有效的技术手段来保护知识产权,保障数字内容创作者、出版商和发行商的商业利益。数字指纹(Digital fingerprinting)技术通过在要发售的数字拷贝中嵌入与购买者一一对应的指纹,来达到对盗版行为进行跟踪和取证的目的(参见[1]H.Vicky Zhao,Min Wu,Z.Jane Wang,et al.Forensicanalysis of nonlinear collusion attacks for multimedia fingerprinting,IEEETransactions on image processing,2005.5,Vol.14,No.5,646-661;[2]K.J.Ray Liu,Wade Trappe,Z.Jane Wang,et al.Multimedia Fingerprinting Forensicsfor Traitor Tracing.New York:Hindawi Publishing Corporation,2005)。数字指纹利用数字作品中普遍存在的冗余数据和随机性,向被分发的每一份图像等数据拷贝中嵌入不同的信息,这些信息被称作“指纹”,使得该拷贝是唯一的,从而可以在该拷贝被非法分发时,根据其唯一性特征跟踪有盗版行为的用户(参见[3]  刘振华,尹萍编著,信息隐藏技术及其应用[M],北京:科学出版社,2002)。

关于数字指纹技术的最早论文是N.R.Wagner在1983年发表的题为Fingerprinting的文章(参见[4]N.R.Wagner.Fingerprinting.In Proc.IEEE Symp.Security and.Privacy,1983,pp.18-22),介绍了指纹的思想和一些术语,并提出了基于假设校验的统计指纹。随后出现了用于叛逆者跟踪和数字取证的数字指纹技术,并得到了广泛的研究(参见[5]B.Chor,A.Fiat and M.Naor,Tracing traitors.Advances in Crytology-Crypto’94.Lecture Notes in Computer Science 839,1994,257-270;[6]吕述望,王彦,刘振华,数字指纹综述,中国科学院研究生院学报,2004.7,Vol.21,No.3,289-298;[7]Boneh D.and Shaw J.,Collusion-securefingerprinting for digital data.in Proc.Advances in Cryptology.1995,Vol.LNCS963,452-465)。

数字指纹的研究可以分为三个主要方向,第一个主要方向是抗合谋指纹编码。C.Boneh和H.Shaw于1995年提出了一个清晰的抗合谋攻击的编码方案,称为C-安全编码(C-secure code)的数字指纹经典方案(参见[8]刘振华,尹萍编著,信息隐藏技术及其应用,北京:科学出版社,2002;[9]Boneh D.and Shaw J.,Collusion-securefingerprinting for digital data.IEEE Trans.Inf.Theory,1998,Vol.44,No.5,1897-1905)。该方案对嵌入条件作了假设,其编码方法与使用的数据嵌入算法无关,它并不关心指纹是如何嵌入载体中的,因此,C-安全编码有时被看作是在逻辑层的编码,或者叫做Boneh-Shaw层,然而指纹的整体安全性还要考虑嵌入层的安全性。Yacobi结合直接序列扩频嵌入层和Boneh-Shaw层对该方案进行了改进,用更具弹性的假设条件代替原来的条件,并指出抗合谋数量得到一个量级的提高(参见[10]Yacov Yacobi.Improved Boneh-Shaw content fingerprinting.In CT-RSA 2001.Berlin,Germany:Springer-Verlag,2001,LNCS 2020,pp.378-391)。Chu提出了一个联合扩频内码和Boneh-Shaw外码的指纹系统,对分发给10000个用户的两小时的视频,在不超过三个合谋用户情况下,这个系统正确检测到至少一个合谋用户的概率为0.9,抗合谋攻击能力有待进一步的提高(参见[11]H.Chu,L.Qiao and K.Nahrstedt,A secure multicastprotocol with copyright protection,ACM SIGCOMM Comput.Commun.Rev.,2002,Vol.32,No.2,pp.42-60)。Boneh-Shaw编码方案还被用于建立更为复杂一些的方案(参见[12]B.Pfitzmann and M.Waidner,Anonymous fingerprinting,IBM Research,Res.Rep.RZ 2881,1996.;[13]B.Pfitzmann and M.Waidner,Asymmetricfingerprinting for larger collusions,in Proc.4th ACM Conf.Computer andCommunication Security,1997,pp.151-160)。J.Domingo-Ferrer提出使用双汉明码的合谋安全指纹,其安全性可达到抵抗两个合谋者(参见[14]J.Domingo-Ferrerand J.Herrera-Joancomarti.Simple collusion-secure fingerprinting schemes forimages.In Proc.IEEE Int.Conf.Information Technology:Coding and Computing,2000,pp128-132)。Wade Trappe提出了基于均衡不完全区组设计(Balanced incompleteblock design,BIBD)的抗合谋码,但当要抵抗的合谋用户超过两个时,BIBD方法可能在一些位置明显地增加码信号检测出现错误的概率,从而削弱该方法抗合谋的有效能力(参见[15]Wade Trappe,Min Wu,Z.Jane Wang,et al.Anti-collusionFingerprinting for Multimedia,IEEE Transactions on Signal Processing,2003,Vol.51,No.4,1069-1087)。另外,随着规模的增大,寻找满足要求的BIBD也将越来越困难。朱岩提出了合谋安全的卷积指纹信息码,并对其安全性进行了分析(参见[16]朱岩,杨永田,冯登国,合谋安全的卷积指纹信息码,软件学报,2006,Vol.17,No.7,1617-1626;[17]朱岩,韩心慧,叶志远,杨永田,扩频卷积指纹及其安全性分析,计算机学报,2006,Vol.29,No.6,960-968)。王彦也提出了一种二进制数字指纹编码算法(参见[18]王彦,吕述望,徐汉良,一种二进制数字指纹编码算法,软件学报,2003,Vol.14,No.6,1172-1177)。Microsoft Research的Darko Kirovski等提出了一种新的思路来设计“双重”指纹水印(A dual watermark-fingerprint),水印用以指明所有权与许可外,还可进行指纹追踪。该方法与不同拷贝嵌入不同指纹水印的思路不同,它对分发给用户的所有拷贝,都嵌入相同的水印,但分发给每个用户的水印检测密钥是各不相同的,具有唯一性,以此作为数字指纹来识别用户。该设计方案的弱点是需要强有力的系统支持作为支撑,通用性受到影响(参见[19]Darko Kirovski,Henrique Malvar and Yacov Yacobi,A dual watermark-fingerprint system.IEEEMultimedia,2004,59-73;[20]D.Kirovski,H.S.Malvar,and Y.Yacobi.Multimedia content screening using a dual watermarking and fingerprinting system,Proc.ACM Multimedia 2002,Juan Les Pins,France,Dec.2002.Best Paper Award.)。

数字指纹研究的第二个主要方向是数字指纹安全协议。B.Pfitzmann提出了一个非对称指纹方案,作为结果的指纹拷贝只有购买者才能生成,这样,发行者在某处发现了被非法分发的拷贝之后可以查明并向第三方证明确实是某个购买者再分发了该拷贝(参见[21]B.Pfitzmann,M.Schunter.Asymmetric fingerprinting.Eurocrypt 96,LNCS1070,Berlin:Springer-verlag,1996,84-95)。B.Pfitzmann随后又提出了一种使用非对称指纹技术进行对叛逆者跟踪的方案(参见[22]B.Pfitzmann,M.Schunter.Anonymous fingerprinting.Advances in Cryptoloty-Eurocrypt 1997.LNCS 1233,Berlin:Springer-verlag,1997,88-102),提出了匿名指纹,它类似于盲签名,使用一个可信的称做注册中心的第三方来识别被怀疑有非法行为的买方,发行者若没有注册中心的帮助就不能识别他,通过使用注册中心,发行者不再需要保存用户和指纹的相对应的详细记录。国内外学者在他们的研究基础上对数字指纹安全协议进行了进一步比较广泛的研究,不再详述。

数字指纹的第三个主要方向是研究针对数字指纹的攻击,主要是合谋攻击,以及数字指纹抗合谋攻击的性能。对于利用K个独立拷贝平均以及增加噪声的合谋攻击,Kilian的研究表明(参见[23]J.Kilian,T.Leighton,L.Matheson,T.Shamoon,R.Tarjan,and F.Zane.Resistance of digital watermarks to collusive attacks.in Proc.IEEE Int.Symp.Information Theory,Aug.1998,pp.271-271),没有其它的水印方案比高斯指纹具有更好的抗合谋能力。这些结果得到了Ergun的支持(参见[24]F.Ergun,J.Kilian,and R.Kumar.A note on the limits of collusion-resistantwatermarks.in Proc.Eurocrypt,1999,pp.140-149)。以Wu Min、K.J.Ray Liu等为主的研究小组,继承了Cox的研究工作成果(参见[25]I.Cox,J.Kilian,E.Leighton,et al.Secure spread spectrum watermarking for multimedia,IEEETransactions on Image Processing,1997.12,Vol.6,1673-1687),对以扩频方式嵌入的高斯指纹进行了比较深入系统的研究(参见[1]H.Vicky Zhao,Min Wu,Z.Jane Wang,et al.Forensic analysis of nonlinear collusion attacks for multimediafingerprinting,IEEE Transactions on image processing,2005.5,Vol.14,No.5,646-661;[2]K.J.Ray Liu,Wade Trappe,Z.Jane Wang,et al.MultimediaFingerprinting Forensics for Traitor Tracing.New York:Hindawi PublishingCorporation,2005;[26]Wu Min,Wade Trappe,Z.Jane Wang,et al.Collusion-resistant fingerprinting for multimedia,IEEE Signal ProcessingMagazine,2004.3,15-27;[27]Z.Jane Wang,Min Wu,Hong Vicky Zhao,et al.Anti-collusion forensics of multimedia fingerprinting using orthogonalmodulation,IEEE Transactions on Image Processing,2005,Vol.14,No.6,804-821;[28]Z.Jane Wang,Min Wu,Wade Trappe,et al.Group-oriented fingerprintingfor multimedia forensics,EURASIP Journal on Applied Signal Processing,2004.14,2142-2162;[29]H.Zhao,M.Wu,Z.J.Wang,et al.Performance of detectionstatistics under collusion attacks on independent multimedia fingerprints,inProc.IEEE Int.Conf.Multimedia,2003.7,Vol.1,205-208;[30]S.He and M.Wu.Collusion-resistant video fingerprinting for large user group.IEEE Trans.onInformation Forensics and Security,2007,Vol.2,No.4,697-709;[31]S.He,D.Kirovski and M.Wu.Colluding fingerprinted video using the gradient attack.IEEE International Conf.on Acoustic,Speech,and Signal Processing(ICASSP’07),Honolulu,April 2007,II-161-II-164.;[32]A.Varna,S.He,A,Swaminathan,M.Wu,H.Lu and Z.Lu.Collusion-resistant fingerprinting for compressedmultimedia signals.IEEE International Conf.on Acoustic,Speech,and SignalProcessing(ICASSP’07),Honolulu,April 2007,II-165-II-168.),扩频嵌入技术对多种信号处理操作(如有损压缩和滤波)和一般的水印攻击具有鲁棒性(参见参见[25]I.Cox,J.Kilian,E.Leighton,et al.Secure spread spectrum watermarkingfor multimedia,IEEE Transactions on Image Processing,1997.12,Vol.6,1673-1687;[33]C.Podilchuk and W.Zeng.Image adaptive watermarking usingvisual models.IEEE J.Selected Areas Commun.,May 1998,vol.16,pp.525-538;[34]C-Y.Lin,M.Wu,Y-M.Lui,J.A.Bloom,M.L.Miller,and I.J.Cox.Rotation,scale,and translation resilient public watermarking for images.IEEE Trans.Image Processing,May 2001,vol.10,pp.767-782;[35]J.Lubin,J.Bloom,andH.Cheng.Robust,content-dependent,highfidelity watermark for tracking indigital cinema.Security and Watermarking of Multimedia Contents V,Proc.SPIE,Jan.2003,vol.5020,pp.536-545)。他们深入分析了各种非线性合谋方式在嵌入域对指纹的影响。在数字指纹的性能与设计方面,分析了各种应用场合的设计目标,给出了用于数字取证的基于非盲检测模型指纹的性能与编码参数的关系公式与设计公式,并以图像为对象进行了验证。但是,在其研究的非盲检测模型中,没有考虑参与合谋拷贝指纹之间的相互“耦合”影响,而对于非完全正交的高斯指纹,这种影响是难以忽略的,因此,其非盲检测模型指纹的设计理论有待进一步的完善,尤其数字取证要求高精度和高准确率。

此外,非盲检测需要原始拷贝参与指纹检测,不利于实现自动快速检测,尤其对于视频内容的保护。在开放的网络环境下,非法拷贝湮没于众多的合法拷贝中,如何从中快速地搜索到可能的嫌疑非法拷贝,需要高效的追踪检测方法。

综上,目前的非盲检测需要原始拷贝参与指纹的检测过程,不利于快速自动检测,而盲检测虽然不需要原始拷贝的参与,但是检测的精度却远远不如非盲检测高。

发明内容

本发明的技术解决问题:克服现有技术的不足,提供一种用于盗版追踪与数字取证的数字指纹系统与方法,既能够满足较高的精度要求,又可以实施快速自动检测要求,使得指纹检测的实用性大大增强。

此外,在改进完善已有非盲指纹设计理论的基础上,对盲检测指纹设计进行统一,达到仅设计一套指纹编码,可同时用于盲检测与非盲检测的目的。

本发明的技术方案:一种用于盗版追踪与数字取证的数字指纹系统与方法,包括:数字指纹生成模块、数字指纹库、数字指纹嵌入模块、数字指纹盲检测模块、数字指纹非盲检测模块、数字证据生成模块,其中:

数字指纹生成模块,用于生成数字指纹序列,采用独立正态分布的高斯信号作为指纹信号,所生成的指纹具有唯一性,并构建数字指纹库;

数字指纹嵌入模块,用于实现对数字指纹向原始拷贝的嵌入,采用扩频嵌入方式向原始拷贝嵌入指纹,生成合法拷贝,并进行分发;

数字指纹盲检测模块,用于实现对非法拷贝进行初步检测,确定嫌疑拷贝的范围;

数字指纹非盲检测模,用于实现对经过盲检测模块得到的嫌疑拷贝进行精准的检测,得到非法拷贝并判定合谋者;

数字证据生成模块,用于对经过非盲检测模块得到的非法拷贝或合谋者的非法行为进行证据收集,生成证据并提交法庭。

以上所述数字指纹生成模块生成数字指纹序列,并构建数字指纹库,原始拷贝与数字指纹通过数字指纹嵌入模块完成嵌入生成合法拷贝,对合法拷贝进行分发;在检测过程中,盲检测模块首先对待检测的所有拷贝进行初步检测,确定嫌疑拷贝的范围,然后非盲检测模块针对前面得到的嫌疑拷贝进行更加精准的检测,得到非法拷贝并判定合谋者,最后由数据证据生成模块生成证据,提交法庭。

一种用于盗版追踪与数字取证的数字指纹方法,步骤如下:

(1)采用独立正态分布的高斯信号作为指纹信号,构建数字指纹库;

(2)采用扩频嵌入方式向原始拷贝嵌入指纹,生成合法拷贝;

(3)对合法拷贝进行分发,在分发过程中,合法拷贝会经历单拷贝非法分发或遇到合谋攻击,形成非法拷贝;

(4)对非法拷贝进行盲检测,得到较大范围的嫌疑拷贝;

(5)对经过盲检测得到的嫌疑拷贝进行非盲检测,以得到更加准确的非法拷贝并判定出合谋者;

(6)将步骤(3)得到的非法拷贝、原始指纹及步骤(5)中的合谋者信息作为证据提交法庭审判。

本发明还提出了一种盲与非盲相统一的数字指纹设计方法,首先确定指纹的错误肯定概率和错误否定概率,然后确定指纹长度和可容忍的合谋者数量,在此基础上结合非盲检测和盲检测特点,设计出指纹信号。本发明提出的系统和方法具有较高的检测效率和检测精度,可广泛地应用于多媒体内容的追踪和盗版取证。

本发明与现有技术相比的优点在于:

(1)非盲检测需要原始拷贝参与指纹的检测过程,不利于快速自动检测,而盲检测虽然不需要原始拷贝的参与,但是检测的精度却远远不如非盲检测高,所以本发明综合了盲检测和非盲检测的优点,设计出了既满足较高的精度要求,又可以实施快速自动检测要求的指纹检测系统,使得指纹检测的实用性大大增强。本发明提出的系统和方法具有较高的检测效率和检测精度,可广泛地应用于多媒体内容的追踪和盗版取证。

(2)本发明采用高斯分布作为指纹设计的数学模型,所生成的指纹具有更好的抗合谋攻击的性能。

(3)本发明设计了一种扩频嵌入的高斯数字指纹,与现有的设计算法相比(参考[27]Z.Jane Wang,Min Wu,Hong Vicky Zhao,et al.Anti-collusion forensicsof multimedia fingerprinting using orthogonal modulation,IEEE Transactions onImage Processing,2005,Vol.14,No.6,804-821),本发明考虑了不同指纹之间的相互影响,可以设计出更加符合用户的需求条件的数字指纹信号。

(4)在改进完善已有非盲指纹设计理论的基础上,对盲检测指纹设计进行研究,并对它们进行统一,达到仅设计一套指纹编码,可同时用于盲检测与非盲检测的目标。

(5)本发明中的非盲检测和盲检测均包括两种工作方式,即最大值检测和阈值检测,最大值检测方法的优点是在若干个合谋者中能够以高可信度抓住其中一个。与最大值检测器的目标不同,阈值检测器的优点是在可以在满足要求前提下,抓住尽可能多的合谋者。

(6)本发明所述的数字指纹盲检测模块和数字指纹非盲检测模中,利用相关向量作为盲检测和非盲检测的数学模型,其优点在于:由信号检测理论可知,当信号中叠加的噪声是加性高斯白噪声时,如果把最大化检测器输出端的信噪比作为最优目标时,那么使用相关向量的检测器是最优检测器(参考[36]段凤增.信号检测理论.哈尔滨:哈尔滨工业大学出版社,2002)。

附图说明

图1为本发明的系统的组成框图;

图2为本发明的方法流程图;

图3为本发明的数据流向图;

图4为本发明的平均合谋攻击示意图。

具体实施方式

1、如图1所示,本发明的系统包括:由原始拷贝、数字指纹生成模块、数字指纹库、数字指纹嵌入模块、数字指纹盲检测模块、数字指纹非盲检测模块、数字证据生成模块构成。

2、上述各模块的功能和实现为:

1-1、原始拷贝是为进行数字指纹嵌入的多媒体拷贝,也称为原始宿主拷贝,指的是用于保护的媒体文件,可以是图片、音频、视频等具有知识产权的数字产品;

1-2、数字指纹生成模块用于生成数字指纹序列,采用独立正态分布的高斯信号:以wi,i=1,2,…,n,表示第i个拷贝的指纹信号,n为拷贝总数,wi服从N(0,σw2)分布,N表示正态分布,σw2为指纹信号方差,且有||wi||2=w2,L是信号长度。生成指纹之后,将指纹信号存入指纹数据库。

1-3、数字指纹嵌入模块用于实现对数字指纹向原始拷贝的嵌入,采用扩频嵌入中最常用的加性嵌入方式,按照yi=x+wi进行嵌入,其中x表示原始拷贝,yi表示第i个已嵌入指纹的拷贝,wi表示第i个拷贝的指纹信号。嵌入之后,即生成可以分发的合法拷贝。数字指纹与原始拷贝是一一对应的,一份原始拷贝对应一个指纹,指纹嵌入时,将会把每个指纹对应的用户信息存入指纹数据库,留作备查。

1-4、如图3所示,假设在拷贝的分发过程受到平均合谋攻击,平均合谋拷贝按照y=1KΣiScyi=x+1KΣiScwi+d模型生成,其中y表示合谋拷贝,Sc表示参与合谋的拷贝的序号的集合,i这里表示参与合谋的拷贝的序号,且i∈Sc,此处yi指参与合谋的某一个拷贝,wi是yi中所嵌入的指纹信号,d表示在攻击过程中引入的随机噪声,K表示参与合谋的合法拷贝的数目,且有1≤K≤n,当K=1时表示某用户单独非法散播拷贝。

1-5、数字指纹的盲检测模块和非盲检测模块中,利用相关向量作为进行非盲检测和盲检测的数学模型,按照Tj1=(y-x)Twj||wj||2Tj2=yTwj||wj||2构建非盲检测和盲检测的相关向量模型,其中Tj1、Tj2分别表示进行非盲检测和盲检测时针对第j个指纹信号得到的相关向量,此处y表示待检测的拷贝,x表示原始信号。

其中,盲检测和非盲检测又各分为最大值检测和阈值检测两种工作方式。最大值检测是指在最小误判一个无辜用户的可能性的前提下,同时最大化抓住至少一个合谋者。

最大值检测器设计如下:

Tmax1=maxj=1nTj1,

Tmax2=maxj=1nTj2,

其中,其中Tj1表示进行非盲检测时针对第j个指纹信号得到的相关向量,表示非盲最大值检测时检测到的参与合谋的拷贝的序号,h1表示非盲最大值检测所使用的阈值,当检测到的最大相关向量大于给定的阈值时,认为该拷贝参与了合谋。Tj2表示进行盲检测时针对第j个指纹信号得到的相关向量,表示盲最大值检测时检测到的参与合谋拷贝的序号,h2表示盲最大值检测所使用的阈值,当相关向量大于给定的阈值时,认为该拷贝参与了合谋。

下面分析最大值检测器的性能:

假设K个(用户)拷贝参与平均合谋,则合谋攻击可以表示为

y=1KΣiScyi=x+1KΣiScwi+d---(3)

其中y为合谋拷贝,Sc为参与合谋拷贝集合,d为攻击过程引入的随机噪声,1≤K≤n,当K=1时表示拷贝用户单独非法散播拷贝。对合谋拷贝进行非盲和盲检测,有

Tj1=(y-x)Twj||wj||2=(1KΣiScwi+d)Twj||w||2---(4)

Tj2=yTwj||wj||2=xTwj||w||2+(1KΣiScwi+d)Twj||w||2---(5)

其中Tj1为非盲检测相关向量,Tj2为盲检测相关向量。假设d为符合高斯分布的噪声,则Tj1和Tj2的概率密度函数p(Tj1)分别为:

p(Tj1|HK,Sc)=N(1K,1L(K-1K2+σd2σw2)),ifjScN(0,1L(1K+σd2σw2)),otherwise---(6)

p(Tj2|HK,Sc)=N(1K,1L(K-1K2+σx2+σd2σw2)),ifjScN(0,1L(1K+σx2+σd2σw2)),otherwise---(7)

其中HK表示存在K个合谋者假设条件。(6)式表明,平均合谋攻击使参与合谋拷贝指纹的非盲检测值近似降低到原来的同时(7)式表明,平均合谋攻击对盲检测的影响也是如此,尽管原始拷贝信号x在不同嵌入域的统计分布规律可能不同,但对检测值的期望不会有所影响,因为x与指纹信号Wj是统计无关的。

假设合谋者的数量K已知,且不失一般性地假设前K个用户为合谋者,则合谋集合Sc[1,2,…,K]并为所有用户所构成集合的子集。

对于非盲检测,检测器的错误肯定概率Pfp和检测到合谋者的概率Pd可以表示如下:

=Pr{Tmax11<Tmax21,Tmax21h1}---(8)

=Pr{Tmax11<h1}Pr{Tmax21h1}+h1Pr{Tmax21Tmax11}p(Tmax11)dTmax11

=Pr{Tmax11>Tmax21,Tmax11h1}---(9)

=Pr{Tmax11<h1}Pr{Tmax21h1}+h1Pr{Tmax11Tmax21}p(Tmax21)dTmax21

其中Tmax11=maxj=1KTj1,Tmax21=maxj=K+1nTj1,p(Tmax11)和p(Tmax21)分别是随机变量Tmax11和Tmax21的概率密度函数。显然,由于Tj1的独立性,Tmax11和Tmax21是相互独立的。其中p(Tj1|HK,Sc)已在(6)式中给出,因此,能够得到Tmax11和Tmax21的概率分布函数:

Pr(Tmax11t)=(1-12erfc(t-1K2L(K-1K2+σd2σw2)))K,---(10)

Pr(Tmax21t)=(1-12erfc(t2L(1K+σd2σw2)))n-K

其中函数erfc(t)=2πte-x2dx.Tmax11和Tmax21的概率密度函数p(Tmax11)和p(Tmax21)可由(10)式求导得到。

类似可以求出盲检测器最大值工作方式下的性能参数:

Pfp=Pr{Tmax12<h2}Pr{Tmax22h2}+h2Pr{Tmax22Tmax12}p(Tmax12)dTmax12---(11)

Pd=Pr{Tmax12h2}Pr{Tmax22<h2}+h2Pr{Tmax12Tmax22}p(Tmax12)dTmax22---(12)

Pr(Tmax12t)=(1-12erfc(t-1K2L(K-1K2+σx2+σd2σw2)))K---(13)

Pr(Tmax22t)=(1-12erfc(t2L(1K+σx2+σd2σw2)))n-K---(14)

其中Tmax12=maxi=1KTi2,Tmax22=maxi=K+1nTi2.

阈值检测的目标是抓住多个合谋者,但是这会增大无辜用户误判为合谋者的可能性。

阈值检测器设计如下:

其中,Tj1表示进行非盲检测时针对第j个指纹信号得到的相关向量,表示非盲阈值检测时检测到的参与合谋的拷贝的序号,h3表示非盲阈值检测所使用的阈值,当相关向量大于给定的阈值时,认为该拷贝参与了合谋。Tj2表示进行盲检测时针对第j个指纹信号得到的相关向量,表示盲阈值检测时检测到的参与合谋拷贝的序号,h4表示盲阈值检测所使用的阈值,当相关向量大于给定的阈值时,认为该拷贝参与了合谋。

下面对阈值检测器的性能加以说明:

非盲阈值检测器的错误肯定概率Pfp和检测到合谋者的概率Pd可以得出如下:

=1-(1-12erfc(h32L(K-1K2+σd2σw2)))n-K---(17)

=1-(1-12erfc(h3-1K2L(1K+σd2σw2)))K---(18)

盲阈值检测器的错误肯定概率Pfp和检测到合谋者的概率Pd可以得出如下:

Pfp=1-(1-12erfc(h42L(K-1K2+σx2+σd2σw2)))n-K---(19)

Pd=1-(1-12erfc(h4-1K2L(1K+σx2+σd2σw2)))K---(20)

1-6、数字证据生成模块用于对经过非盲检测模块得到的非法拷贝或合谋者的非法行为进行证据收集,并提交法庭。

经过非盲检测模块,可以精确的定位出非法拷贝,将非法拷贝中的指纹信号在指纹数据库中查找,就可以找到参与合谋的用户。

3、如图2所示,本发明用于盗版追踪与数字取证的方法如下:

(1)采用独立正态分布的高斯信号作为指纹信号,构建数字指纹库;

独立正态分布的高斯信号:以wi,i=1,2,…,n表示第i个拷贝的指纹信号,n为拷贝总数,wi服从N(0,σw2)分布,N表示正态分布,σw2为指纹信号方差,且有||wi||2=w2,L是信号长度。

(2)采用扩频嵌入方式向原始拷贝嵌入指纹,生成合法拷贝;

扩频嵌入方式采用加性嵌入方式,按照yi=x+wi,i=1,2,…,n进行嵌入,其中x表示原始拷贝,yi表示第i个已嵌入指纹的拷贝,wi表示第i个拷贝的指纹信号。

(3)对拷贝进行分发,在分发过程中,合法拷贝会经历单拷贝非法分发或遇到合谋攻击,形成非法拷贝;

(4)对非法拷贝进行盲检测,根据检测所要达到的目标,若仅希望检测出合谋者即可,应使用最大值检测方式;若希望尽量多地检测出合谋者,则使用阈值检测方式,得到较大范围的嫌疑拷贝;

盲检测中利用相关向量作为数学模型,即按照Tj2=yTwj||wj||2构建盲检测的相关向量数学模型,其中Tj2表示盲检测时针对第j个指纹信号得到的相关向量,此处y表示待检测的拷贝,x表示原始信号。

(5)对嫌疑拷贝进行非盲检测,根据检测所要达到的目标,若仅希望检测出合谋者即可,应使用最大值检测方式;若希望尽量多地检测出合谋者,则使用阈值检测方式,以得到更加准确的非法拷贝并判定出合谋者。

非盲检中利用相关向量作为数学模型,即按照Tj1=(y-x)Twj||wj||2构建非盲检测的相关向量数学模型,其中Tj1表示进行非盲检测时针对第j个指纹信号得到的相关向量,此处y表示待检测的拷贝,x表示原始信号。

步骤(4)中的非盲检测和步骤(5)中的最大值检测和阈值检测,其公式如公式(1)-公式(4)所示。

(6)将非法拷贝、原始指纹及合谋者信息作为证据提交法庭审判。

4、在盲与非盲相统一的数字指纹设计方法中,指纹信号长度L计算公式为:

Pfp=1-(1-12erfc(h2L(K-1K2+σx2+σd2σw2)))n-KPd=1-(1-12erfc(h-1K2L(1K+σx2+σd2σw2)))K

其中:n为拷贝发行规模,σd2为指纹可以容忍的噪声方差,σw2为指纹信号的方差,σx2为原始拷贝的方差,Kmax为能够容忍的最大合谋者数量,pfp盲阈值检测的错误肯定概率,Pd盲检测正确检测到合谋者概率,h为盲阈值检测使用的阈值。

上述条件中的所有参数在前述叙述中为已知。由上述条件和公式可求得满足要求的指纹的长度L,由此可以由指纹生成模块根据其长度L和方差σw2生成满足要求的指纹信号。

5、为了阐述非盲指纹和盲指纹的统一设计,给出一个例子,如表1所示。设计的参数指标包括:拷贝发行规模n=104,指纹可以容忍的噪声d的方差最大值为4.0,能够容忍的最大合谋数量Kmax为32,盲阈值检测的错误肯定概率小于0.05,盲阈值检测正确检测到合谋者的概率大于0.9,非盲检测阈值的错误肯定概率小于10-6,非盲阈值检测正确检测到合谋者的概率大于0.99。此外,假设原始拷贝信号方差的最大值不超过20.0。

由公式:Pfp=1-(1-12erfc(h2L(K-1K2+σx2+σd2σw2)))n-KPd=1-(1-12erfc(h-1K2L(1K+σx2+σd2σw2)))K求得到满足要求的指纹长度为L=228990。可以看出设计出的指纹编码很好地满足了预期的设计需求。

表1非盲指纹和盲指纹的统一设计示例参数表

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号