基于数字水印和匿名指纹的DRM系统模型设计

2015-06-23 13:55于海燕范九伦
西安邮电大学学报 2015年2期
关键词:解密密钥指纹

于海燕, 范九伦

(西安邮电大学 通信与信息工程学院, 陕西 西安 710121)

基于数字水印和匿名指纹的DRM系统模型设计

于海燕, 范九伦

(西安邮电大学 通信与信息工程学院, 陕西 西安 710121)

构建一种基于匿名指纹的数字版权管理系统模型。该系统模型引入可信第三方,建立用户指纹信息库,为用户安全发放购买过程中需要的验证信息和指纹信息;利用数字水印技术将版权信息和用户指纹嵌入数字产品中,以标识数字产品的版权,追踪非法传播者。分析表明,该系统不仅能够完成数字产品的安全分发与传输,而且实现在数字产品遭到非法传播或拷贝时追踪侵权者,并满足用户购买行为的匿名和不可关联,从而保证合法用户的隐私和买卖两方的公平性。

数字水印;数字版权;数字指纹;匿名指纹

随着Internet技术的快速发展,图像、视频和音频等数字多媒体内容纷纷以网络形式发表。然而,数字多媒体的便利性和不安全性是并存的,如何防止数字多媒体的非法复制与扩散,并保护多媒体内容的版权已成为十分迫切的工作。数字版权管理(Digital Right Management,DRM)是目前对于网络传播中的数字多媒体进行版权保护的主要手段[1]。数字版权管理通过数字产品的制作、发行、安全许可和计费等一系列手段防止数字产品的非法使用,以确保数字产品在公平、合理、安全许可的条件下使用和消费[1-3]。传统的DRM技术主要基于密码学理论与控制技术,实现对版权数字产品的加密,保证数字产品在传输过程中的安全性和对数字产品的限制使用[4-5]。针对传统的DRM系统,近年来主要研究是数字产品的加密保护、安全分发、安全存储以及使用控制等,其中数字产品保护涉及加密[6],数字使用控制涉及数字权利语言描述[7]、DRM使用控制[8]以及用户终端可信计算环境[9]等问题。但是传统的DRM版权管理系统存在以下的问题[6-9]:用户肆意修改数字产品拥有者版权,易引起版权归属纠纷;基于加密技术的DRM 无法追踪到非法散播者;以内容提供商或数字权利提供方为中心来研究数字产品的安全保护和版权管理,未考虑到消费者的信息保护。针对以上问题,本文设计一种基于匿名指纹的数字版权管理系统,即在数字版权管理基本功能框架的基础上引入可信第三方,登记用户的真实身份信息,为用户发放购买过程中需要的验证信息和指纹信息,满足其购买行为的匿名和不可关联;利用数字水印[10]技术将版权信息和用户的指纹信息嵌入数字产品中,从而鉴别、跟踪数字产品的版权。

1 数字版权管理的基本功能框架

数字版权管理的原理是使用技术手段对数字产品在分发、传输和使用等各个环节进行控制,使得数字产品按照授权的方式,只能由被授权人在获得的授权期限内使用[11]。数字版权管理(DRM)系统的基本功能模块主要包括数字产品授权中心、内容服务器和客户端,系统经过加密、授权和认证3个步骤来获得对数字产品版权的保护。版权的保护成功与否仅仅取决于密钥的分配、使用和保存。在服务器端,内容拥有者对数字产品进行加密,生成密钥。加密后的数字产品提交给内容服务器,同时将密钥授予授权中心。在客户端,用户向内容服务器提出含有“请求内容”的申请,以获得加密后的数字产品。同时用户向授权中心提交认证数据,当通过认证后,授权中心把密钥分发给授权用户,用户取得了密钥,解密数字产品后便可使用。

数字水印(Digital Watermarking)技术是将一些标识信息嵌入数字载体当中(包括多媒体、文档、软件等),且不影响原载体的使用价值[10]。数字指纹(Digital Fingerprinting)是一种能够区分相似拷贝并由计算机处理的、数字化的特征序列,即一种不同的标志性识别代码——指纹,在版权保护中销售商利用数字水印技术将其嵌入到数字媒体中,然后将嵌入了指纹的数字媒体分发给用户[12]。匿名数字指纹(Anonymous Fingerprinting)是由Pfitzmann和Waidner提出的一种指纹机制[13]。在此机制中,用户在购买拷贝的过程中不会泄漏自己的身份信息,但如果用户进行非法分发活动,销售商可以凭借非法拷贝中的信息,识别非法者的身份。

2 系统设计方案

2.1 系统结构

系统包括服务器(销售商)、加密客户端(数字产品拥有者)、解密客户端(数字产品使用者)和可信第三方4部分。图1显示了以数字图片为例的系统工作流程。

(1)数字产品使用者首先在可信第三方注册自己的个人真实信息和指纹信息,其中包括用户身份信息、指纹特征码、身份验证码3项内容。

(2)加密客户端对数字产品进行加密,其中针对图片添加可见水印[14]以标识数字作品拥有者的版权信息,同时加密端向服务器端申请一个AES[15]加密密钥,用该密钥对嵌入可见水印的文件进行加密,并将其上传到服务器。

(3)解密端要解密时,发送密钥标识和个人信息包至服务器。个人信息包包含解密用户的真实姓名,需要用可信第三方的RSA[15]公钥加密,然后服务器将其发送至可信第三方索求指纹信息。可信第三方私钥解密信息包后返回对应的指纹信息和身份验证码时,用用户的RSA公钥进行加密。只有解密用户拥有对应的解密密钥,保证真实的指纹信息不被其他人获取。服务器收到后将其与数字产品的解密密钥一并回送给解密端。

图1 系统的工作流程

(4)解密端收到服务器发送的信息后,要求用户输入身份验证码,与解密端从可信第三方申请得到的验证码匹配成功后,用会话密钥解密AES解密密钥,用AES解密密钥解密数字产品,同时将可信第三方提供的指纹信息嵌入数字产品,最后用户浏览数字产品。

(5)一旦销售商发现用户非法使用或肆意传播数字产品,可向第三方申请提取数字产品中的指纹信息,并与指纹信息库中存储的指纹进行对比,找到侵权者。

匿名指纹方案主要通过以下3部分来完成。

(1)建立指纹信息库

用户首先在可信第三方注册自己的个人信息与指纹信息。可信第三方根据个人注册信息建立指纹信息库,其中包括用户身份信息、指纹特征码、身份验证码三项内容。

(2)指纹信息嵌入

解密端利用数字水印技术将指纹嵌入数字产品。当用户从服务器下载数字产品后,向服务器发送解密请求,其中包括有可信第三方公钥加密的个人信息包,服务器发送加密的信息包给可信第三方索取指纹信息;可信第三方私钥解密信息包后将该用户的指纹信息及指纹验证码用用户的公钥加密发送给服务器,服务器再将数字产品的解密密钥和此一同发给用户。在这个过程中服务器没有可信第三方的私钥,因此无法获得用户的真实身份信息,满足了购买行为的匿名和不可关联性;同时服务器因为没有用户的私钥,从而使得服务器不能解密用户的指纹信息及验证码,也就不能冒充用户将指纹嵌入到数字产品中而诬陷用户;用户收到解密密钥,输入指纹验证码,将数字产品解密后将指纹嵌入到数字产品中,便可以使用。

(3)指纹验证(可信第三方)

可信第三方提取数字产品中的指纹信息,与其数据库中的指纹信息进行查找、比对,来找到侵权者的相关资料。

2.2 系统主体设计

2.2.1 加密端部分

加密客户端将可见水印加入数字图片,然后进行AES加密。加密成功后,将加密文件上传至服务器。加密客户端主要包括:登陆注册模块、嵌入可见水印模块和AES加密模块。

(1)登录注册模块。用户注册个人信息,并登录服务器。用户每次登录时,客户端随机生成一个AES会话密钥, 然后和登录密码、用户名一起利用RSA加密发送到服务器。

(2)嵌入可见水印模块。若数字产品是图片,则采用图像可见水印方法[14],对图片嵌入水印以标识数字产品的版权信息。

(3)AES加密模块。用户向服务器发送一个加密请求,服务器生成一对随机的密钥标识和密钥种子,同时利用客户端发来的AES会话密钥加密密钥标识和密钥种子,并以密文发到客户端。加密客户端用自己的AES会话密钥解密后直接使用:将数字产品分为头文件部分和作品内容两个部分,对内容部分进行对称加密,将密钥标识和源文件的头文件作为加密后文件的头文件,内容部分的加密结果作为加密后文件的内容部分。加密完成后,将密钥标识加在文件头处,以备解密时提取,最后将加密的数字产品上传至服务器。

2.2.2 服务器部分

服务器包括3个主要功能:负责加密端和解密端用户的注册和登陆、密钥的分配和管理以及数字产品的存储和管理。

(1)用户的注册和登陆。服务器对加密端和解密端开放端口,负责数字产品拥有者和使用者的注册和登陆。同时为可信第三方开放端口接收用户指纹等相关信息。

(2)密钥的分配和管理。当加密客户端发起加密请求时,服务器产生密钥标识和密钥种子。并将他们打包,用加密端的会话密钥加密,发送给加密客户端。当解密客户端发起解密请求时,服务器根据来自解密客户端发来的密钥标识,并查询匹配的密钥种子,把它进行打包,用解密客户端的会话密钥加密,与从可信第三方获得的指纹信息一并发送给解密客户端。

(3)数字产品的存储和管理。服务器接收由加密客户端上传的数字产品,存储于数据库中。解密端客户可以从服务器下载加密的数字产品。

2.2.3 解密端部分

解密客户端向服务器申请解密密钥和用户指纹信息,解密数字产品,嵌入用户的指纹信息,并显示数字产品。解密客户端包括:登陆注册模块、AES解密模块和指纹信息嵌入模块。

(1)登陆注册模块功能与加密客户端相同。

(2)AES解密模块。当用户提出解密请求时,客户端自动提取出文件头和密钥标识分别读出待用。具体步骤是:将文件头中的密钥标识用服务器的RSA公钥加密,再将包含有用户真实姓名的个人信息包用可信第三方的RSA公钥加密,一并发送到服务器。服务器将加密的信息包发送给可信第三方;可信第三方收到后用其私钥解密信息包,并在数据库中查找对应的指纹信息和身份验证码,然后用用户的公钥加密后发送到服务器端;服务器收到后将其与数字产品的密钥标识一并发送给解密端。解密客户端用用户私钥解密指纹信息和验证码。客户端同时要求用户输入身份验证码,将其与从服务器接收到的身份验证码进行比对,如果一致则根据收到的密钥种子和从文件头中提取的密钥标识,进行AES解密。

AES解密模块和指纹信息嵌入模块集成在同一个解密客户端软件中,数字产品在AES解密后,用户还无法读取数字产品,此时系统自动通过“指纹信息嵌入模块”将用户的指纹信息以不可见水印的形式嵌入到数字产品中,才能恢复成用户可以使用的数字产品。

(3)指纹信息嵌入模块(不可见水印嵌入)。客户端将指纹信息以不可见水印[10]的形式嵌入数字产品中。一旦销售商发现数字产品被肆意传播或非授权使用后,可向可信第三方提出申请,由可信第三方提取出数字产品中的用户指纹信息,从而追溯非法传播的源头。

2.2.4 可信第三方

可信第三方包括3个主要的功能:对用户信息的注册、向服务器提供用以嵌入数字产品的用户指纹以及提供指纹提取和验证。

(1)用户信息注册。可信第三方建立用户指纹信息库,其中包括用户的真实身份信息、指纹特征码、身份验证码3项内容。

(2)提供用户指纹信息。当收到服务器发来的加密的个人信息包,用可信第三方的私钥解密得到用户的真实姓名,并在数据库中进行查找,将其对应的指纹信息和身份验证码用用户的公钥加密后返回给服务器。

(3)指纹鉴定。当销售商发现数字产品被非法传播或销售时,向可信第三方提出申请。可信第三方提取数字产品中的指纹信息,与数据库中的指纹信息进行查找、比对,找到侵权者的相关资料。

3 系统安全性分析

数字版权系统模型不仅实现了传统DRM具有的基本功能——数字产品的安全分发与传输,而且可以追踪非法分发数字产品的用户,保护合法用户的隐私,从而同时维护了数字产品拥有者、数字产品使用者的合法权益不受侵犯。

从数字产品拥有者的权益角度讲,数字产品通过加密后才发布在公开场合,只有获得销售商和服务器许可后用户方可使用和浏览该数字产品。系统通过指纹信息的嵌入一定程度上限制了用户以后对数字产品的肆意散播;如果用户非法传播数字产品,可从数字产品中提取指纹信息,并由可信第三方提供的相应指纹识别程序,使得用户无法抵赖。

从数字产品使用者的权益角度讲,可信第三方建立指纹信息库,指纹被使用之前需要进行身份验证,即将用户的身份验证码与从可信第三方获得的验证码进行比对,成功之后才能将指纹信息嵌入数字产品,防止他人使用指纹信息。数字产品使用者在服务器端(销售商)不需要注册真实姓名,而在可信第三方注册的必须是其真实姓名,当用户购买数字产品时,需要通过服务器到可信第三方获取指纹信息。解密端将其真实身份信息加密后通过服务器发送至可信第三方。只有可信第三方可以解密。可信第三方通过服务器返回的指纹信息也是加密的,只有用户可以解密使用。在此过程中,服务器都无法解密用户的真实身份信息和指纹信息,从而满足了其购买行为的匿名和不可关联。

4 结束语

在数字版权管理的基本功能框架的基础上,结合数字水印技术设计一种基于匿名指纹的数字版权管理系统模型。利用密码技术实现对数字产品进行安全传输与分发;设计匿名指纹方案实现对用户的指纹信息的保密,满足其购买行为的匿名和不可关联,并且销售商能根据非法分发的数字产品追踪到该用户。经过分析表明,系统模型能追踪非法分发数字产品的用户,并保证合法用户的隐私和买卖两方的公平性。

[1] 黄勤龙, 马兆丰, 莫佳,等. 新型通用格式多媒体数字版权管理系统设计与实现[J]. 通 信 学 报, 2013, 34(10):153-161.

[2] Li Jung-Shian, Hsieh Che-Jen, Hung Cheng-Fu. A novel DRM framework for peer-to-peer music content delivery[J]. Journal of Systems and Software, 2010, 83(10):1689-1700.

[3] 钟勇,秦小麟,刘凤玉. 一种面向DRM 的责任授权模型及其实施框架[J]. 软件学报, 2010, 21(8):2059-2069.

[4] 张志勇, 牛丹梅. 数字版权管理中数字权利使用控制研究进展[J]. 计算机科学, 2011, 38(4):48-54.

[5] 程叶霞, 张雪锋. 基于分段混沌系统的MP3数字版权保护技术[J]. 西安邮电学院学报, 2010,15(1): 18-22.

[6] Ak M, Kaya K, Selcuk A A. Optimal Subset-Difference Broadcast Encryptioin with Free Riders [J]. Information Sciences, 2009, 179(20): 3673-3684.

[7] Jamkhedkar P, Heileman G, Ortiz I. The Problem with Rights Expression Languages[C]// Proc. Of 2006 ACM Workshop on Digital Rights Management. New York: ACM Press, 2006: 59-67.

[8] Pretschner A, Hilty M, Schutz F, et al. Usage Control Enforcement: Present and Future [J]. IEEE Security & Privacy, 2008, 6(4): 44-53.

[9] Stamm S, Sheppard N P, Reihaneh S N. Implementing Trusted Terminals with a TPM and SITDRM [J]. Electronic Notes in Theoretical Computer Science, 2008, 197(1):73-85.

[10] Yu Hai-Yan, Fan Jiu-Lun. A Blind Water- marking Using Orthogonal Finite Ridgelet Transform and Fuzzy C-Means[J]. Journal of Software, 2010, 5(4): 429-436.

[11] 范科峰, 莫玮, 曹山,等. 数字版权管理技术及应用研究进展[J]. 电子学报, 2007, 35(6): 1139-1147.

[12] 吕述望, 王彦, 刘振华. 数字指纹综述[J]. 中国科学院研究生院学报, 2004, 21(3): 289-298.

[13] Pfitzmann B, Waidner M. Anonymous Fingerprinting[C]//Advances in Cryptology-Eurocrypt of LNCS. Berlin/Heidelberg: Spinger-Verlag, 1997, 1233: 88-102.

[14] 隋雪莲, 刘宏. 一种适用于彩色图像版权通知的数字水印算法[J]. 测绘科学技术学报, 2007, 24(2): 90-92.

[15] 袁宗伟. 基于RSA和AES加密系统的网络信息传输的安全技术研究[D]. 西安:西安电子科技大学,2011: 19-28.

[责任编辑:祝剑]

A DRM model based on digital watermarking and anonymous fingerprinting

YU Haiyan, FAN Jiulun

(School of Communication and Information Engineering, Xi’an University of Posts and Telecommunications, Xi’an 710121, China)

A new model for digital right management (DRM) is proposed based on anonymous fingerprinting. A trusted third party is introduced in this model to establish user fingerprint repository and disseminate authentication information and fingerprint information in each purchase process. Then the digital watermarking technology is used to embed copyright information and user fingerprint into digital products for copyright identification and copy tracing. The security analysis shows that the DRM model does not only accomplish security transmission for digital products and the anonymity and irrelevant for buyers, but also ensures the privacy of the legitimate users and the fairness of buyers and sellers.

digital watermarking, digital fingerprinting, digital right management (DRM), anonymous fingerprinting

2014-08-28

国家自然科学基金资助项目(61340040, 61102095);陕西省自然科学基础研究计划资助项目(2012JQ8045);陕西省教育厅科学研究计划资助项目(2013JK1131, 2014JK1670);西安邮电大学青年教师科研基金资助项目(ZL2011-03, ZL2014-03)

于海燕(1982-),女,硕士,讲师,从事模式识别、信息安全研究。E-mail:yuhaiyan2010@126.com 范九伦(1964-),男,博士,教授,从事模式识别、模糊理论、信息安全研究。E-mail: jiulunf@163.com

10.13682/j.issn.2095-6533.2015.02.015

TP309

A

2095-6533(2015)02-0083-05

猜你喜欢
解密密钥指纹
幻中邂逅之金色密钥
炫词解密
像侦探一样提取指纹
解密“一包三改”
为什么每个人的指纹都不一样
密码系统中密钥的状态与保护*
炫词解密
TPM 2.0密钥迁移协议研究
一种对称密钥的密钥管理方法及系统
基于自适应稀疏变换的指纹图像压缩