首页 / 专利库 / 版权及相关权 / 版权 / 版权保护 / 基于码分多址和分集技术的抗合谋数字指纹方法

基于码分多址和分集技术的抗合谋数字指纹方法

阅读:205发布:2021-09-11

专利汇可以提供基于码分多址和分集技术的抗合谋数字指纹方法专利检索,专利查询,专利分析的服务。并且一种信息处理技术领域的基于码分多址和分集技术的抗合谋数字指纹方法,包括以下步骤:给每个购买者分配由多级编号组成的用户标识码;在嵌入指纹时先对原始载体图片划分成子图片,然后在每一子图片中采用CDMA技术将用户的各级编号嵌入到子图片的全局DCT变换系数中;当发现可疑拷贝后,结合原始载体图片,首先从每一个子图片中检测出可疑用户的各级编号和对应的指纹强度值,然后采用分集技术综合各个子图片的检测结果,精确判定其中的一个合谋者。本 发明 对载体图片的 质量 影响小,合谋者检测复杂度低,检测正确率很高。,下面是基于码分多址和分集技术的抗合谋数字指纹方法专利的具体信息内容。

1.一种基于码分多址和分集技术的抗合谋数字指纹方法,其特征在于,包括以下步
骤:
第一步,生成购买者指纹:给每个数字化产品的购买者分配一个唯一的用户标识码;
第二步,嵌入购买者指纹:在发布数字化产品前,采用指纹嵌入方法将用户标识码嵌入产品原始拷贝中,生成含用户标识码的拷贝;
第三步,合谋者检测:当发现数字化产品的盗版拷贝后,采用合谋者检测方法,精确得到其中的一个合谋者;所述的指纹嵌入方法,包括以下步骤:
2.1)将需要进行版权保护的图片划分成大小相等的D个子图片,对每个子图片进行全
局DCT变换,得到全局DCT变换系数;
2.2)分别从每一个子图片中选出HL个中低频全局DCT变换系数组成H个长度为L
的DCT系数序列,第k个子图片中选出的H个原始DCT系数序列记作vk,i={vk,i(1),vk,i(2),...,vk,i(L)}(1≤i≤H),其中:1≤k≤D,1≤i≤H,H是用户标识码的编号级数,L是用户标识码中每级编号的最大取值;
2.3)采用CDMA技术分别在第k个子图片中选出的第i个长度为L的原始DCT系数序列
中嵌入用户标识码中的第i级编号si,得到含有指纹信息的DCT系数序列v′k,i={v′k,i(1),v′k,i(2),...,v′k,i(L)};
2.4)分别用每个子图片含指纹信息的DCT系数序列v′k,i替换原始DCT系数序列vk,
i,并对替换后的每个子图片进行全局DCT反变换,得到含指纹的子图片;
2.5)将所有含指纹的子图片按照其对应于原子图片的顺序拼接起来,得到含指纹的图
像;
所述的合谋者检测方法,包括以下步骤:
3.1)将盗版数字化产品的图片划分为D个大小相等的子图片,分别对每个子图片进行
全局DCT变换,得到每个子图片的全局DCT变换系数;
3.2)分别从每个子图片的全局DCT变换系数中提取携带了合谋者所有级编号信息的
全局DCT变换系数序列,第k个子图片中选出的携带有第i级编号的全局DCT变换系数序列* * * * *
记作vk,i={vk,i(1),vk,i(2),...,vk,i(L)},其中vk,i(j)在第k个盗版子图片的全局DCT变换系数的位置与vk,i(i)在原始子图片中的全局DCT变换系数的位置相同,根据dk,i(j)=*
vk,i(j)-vk,i(j),得到第k个子图片的第i级编号检测序列dk,i={dk,i(1),dk,i(2),...,dk,i(L)},1≤i≤H,1≤k≤D;
3.3)分别对每个子图片进行第一级编号检测,得到可疑用户的第1级编号和第1级编
号指纹强度值;
3.4)分别对每个子图片进行第二级编号检测,得到可疑用户的第2级编号和第2级编
号指纹强度值;
3.5)按照3.4)的方法,对每个子图片进行第i级编号检测,得到每个子图片可疑用户
的第i级编号和第i级编号的指纹强度值,直到检测出所有H级编号和相应的指纹强度值为止,3≤i≤H;
3.6)分别将每个子图片中每级指纹强度值进行相加,得到每个子图片内检测出的可疑
用户的各级指纹强度之和,具体公式为:
3.7)综合不同子图片的检测结果,将编号相同的可疑用户的指纹强度值相加,得到每
个可疑用户的指纹强度值总和,指纹强度值总和最大的用户被确定为合谋者。
2.根据权利要求1所述的基于码分多址和分集技术的抗合谋数字指纹方法,其特征
是,所述的用户标识码是一个H级编号(s1,s2,...,sH),H≥2,1≤si≤L,1≤i≤H,L是用户标识码每级编号的最大取值。
3.根据权利要求1所述的基于码分多址和分集技术的抗合谋数字指纹方法,其特征
是,所述的采用CDMA技术分别在第k个子图片中选出的第i个长度为L的原始DCT系数序
列中嵌入用户标识码中的第i级编号si,包括以下步骤:
2.3.1)使用密钥Ki生成长度等于L并且元素为±1的二进制伪随机序列
2.3.2)将序列PN(Ki)和序列vk,i对应位置的元素相乘,然后对相乘得到的序列进行一维DCT变换,得到wk,i={wk,i(1),wk,i(2),...,wk,i(L)};
2.3.3)给wk,i的第si个元素加上指纹强度值αi,其余元素不变,得到w′k,i={w′k,i(1),w′k,i(2),...w′k,i(L)};
2.3.4)对w′k,i进行一维DCT反变换,将反变换得到的序列和序列PN((Ki)对应位置
的元素相乘,得到含指纹的DCT系数序列
v′k,i={v′k,i(1),v′k,i(2),...,v′k,i(L)}。
4.根据权利要求3所述的基于码分多址和分集技术的抗合谋数字指纹方法,其特征
是,所述的密钥Ki是指:
其中:1≤sc≤L,sc是预设的定值,且每个用户的sc都是相等的,sc对用户保密。
5.根据权利要求3所述的基于码分多址和分集技术的抗合谋数字指纹方法,其特征
是,所述的二进制伪随机序列通过将元素为0和1的伪随机序列的0映射为-1得到;所述的元素为0和1的伪随机序列是m序列,或者是M序列,或者是Gold序列。
6.根据权利要求1所述的基于码分多址和分集技术的抗合谋数字指纹方法,其特征
是,所述的第一级编号检测,包括以下步骤:
3.3.1)使用密钥sC生成长度等于L并且元素为±1的二进制伪随机序列
3.3.2)将PN(sC)和dk,1,对应位置上的元素相乘,然后对得到的序列进行一维DCT变换,得到第1级编号的指纹强度值fk,1={fk,1(1),fk,1(2),...,fk,1(L)};
3.3.3)按照下面的公式设定阈值Tk,1
-1
Tk,1=σk,1Q (qk,1)
其中:
Sk,1={m|fmin,k,1≤fk,1(m)≤-fmin,k,1}
fmin,k,1是fk,1中各个元素的最小值,Q-1(x)是Q(x)的反函数,qk,1是控制阈值大小的参数,pk,1表示集合Sk,1元素的个数;
3.3.4)满足fk,1(m)>Tk,1的nk,1个m组成可疑用户第1级编号序列ck,1={ck,1(1),ck,
1(2),...,ck,1(nk,1)},对应的第1级编号指纹强度值依次是fk,1(ck,1(1)),fk,1(ck,1(2)),...,fk,1(ck,1(nk,1))。
7.根据权利要求1所述的基于码分多址和分集技术的抗合谋数字指纹方法,其特征
是,所述的第二级编号检测,包括以下步骤:
3.4.1)使用密钥ck,1(j1)生成长度等于L并且元素为±1的二进制伪随机序列
3.4.2)将PN(ck,1(j1))和dk,2对应位置上的元素相乘,然后对得到的序列进行
一维DCT变换,得到第1级编号等于ck,1(j1)的可疑用户的第2级编号指纹强度值
3.4.3)按照下面的公式设定阈值
其中:
是 中各个元素的最小值, 表示集合 元素的个数,qk,2是控制阈值大
小的参数;
3.4.4)满足 的 个m组成第1级编号等于ck,1(j1)的可疑用户 的第
2级编号序列 相应的 个第2级编号指纹强度值依次

8.根据权利要求1所述的基于码分多址和分集技术的抗合谋数字指纹方法,其特征
是,所述的第i级编号检测,包括以下步骤:
3.5.1)使用密钥 生成长度等于L并且元素为±1的二进制伪随机序列
3.5.2)将 和dk,i对应位置上的元素相乘,然后对得到的序列进行
一维DCT变换,得到第1级编号等于ck,1(j1),第2级编号等于 第3级编号等于
和第i-1级编号等于 的可疑用户的第i级编号指纹强度值
3.5.3)按照下面的公式设定阈值
其中
是 中各个元素的最小值, 表示集合 元素的个
数,qk,i是控制阈值大小的参数;
3.5.4)满足 的 个m组成第1级编号等于ck,
1(j1),第2级编号等于 和第i-1级编号等于 的可疑用
户的第i级编号序列
相应的 个第i级编号的指纹强度值依次等于

说明书全文

基于码分多址和分集技术的抗合谋数字指纹方法

技术领域

[0001] 本发明涉及的是一种信息处理技术领域的方法,具体是一种基于码分多址(code divisionmultiple access,CDMA)和分集(diversity)技术的抗合谋数字指纹方法。

背景技术

[0002] 信息技术的迅猛发展使各类文字、图片、影视等作品通过网络传播的范围空前扩大。如何对数字化产品进行版权保护已成为信息时代版权保护的核心问题之一。目前已经提出了一些数字版权管理(digital rights management,DRM)方案,这类方案基于加密、签名等密码学手段,以保证数据的安全分发,限制数据的非法滥用,并对版权进行证明为目的。但是,一旦用户获得了数字媒体信息,则DRM对信息的保护立即消失,无法阻止用户对由合法途径得到的数字产品进行非法复制和再发布。
[0003] 数字指纹是一种新型的数字版权保护的技术,可以弥补传统DRM的不足。其核心思想为:产品提供者在发布每一份拷贝前,采用数字印技术在原始拷贝中嵌入与用户有关的信息,该信息具有唯一性,不能被用户感知,并且能够有效地区分不同的用户;一旦发现非法拷贝,即可通过提取拷贝中的指纹信息追踪散布非法拷贝的用户。然而,一些拥有相同多媒体信息和不同指纹的购买者可能会联合起来对指纹进行合谋攻击,生成一份指纹信息衰减甚至被除去的拷贝。因此,设计能够抵抗合谋行为和鉴别合谋者的指纹是一项迫切的需求。
[0004] 经对现有文献检索发现,相关技术如下:
[0005] 1、Cox等人在论文“Secure spread spectrum watermarking for multimedia(安全的多媒体扩频水印)”(IEEE transactions on image processing(IEEE图像处理学报),vol.6,no.12,pp.1673-1687,Dec.1997)中给出了一种安全的扩频数字水印嵌入方法。该方法使用服从标准正态分布的伪随机序列作为水印信息,通过对图片进行全局离散余弦变换(discrete cosine transform,DCT),然后选取除直流系数以外幅度最大的一部分系数嵌入水印。在进行水印检测时,借助于原始图片提取水印信息。然后计算提取出的水印信息与原始水印信息的相关系数,从而判定水印信息是否存在。上述Cox水印嵌入方法可用于数字指纹系统中。首先,给不同用户分配相互正交的伪随机序列作为他们各自的指纹;然后采用Cox水印嵌入方法,将指纹序列分别嵌入到图片中。一旦发现非法拷贝,可以从合谋拷贝中提取出指纹信息,然后计算指纹信息与每个用户的指纹信息的相关系数,根据运算结果确定合谋者。该数字指纹方案能够很好地抵抗有损压缩、滤波、剪切、缩放等恶意的或非恶意的处理,并且具有较强的抵抗多用户合谋攻击的能。但是,采用Cox嵌入方法得到的图片的保真度比较低,需要的指纹信息数量与用户数量成正比,检测合谋者的运算复杂度也与用户数量成正比。
[0006] 2、Trappe等人在论文“Anti-collusion fingerprinting for multimedia(抗合谋多媒体指纹)”(IEEE transactions on signal processing(IEEE信号处理学报),vol.51,no.4,pp.1069-1087,Apr.2003)中提出了一种基于组合设计的指纹方案。该方案借助于平衡不完全区组设计(Balancedincomplete block design,BIBD),将BIBD关联矩阵中各二进制元素取反,得到的矩阵的每一列可以作为一个用户的指纹码;然后按预先设定的规则将指纹码映射成待嵌入的指纹;将指纹嵌入到载体的DCT系数中。在发现非法拷贝后,从该拷贝中提取出指纹信息,采用硬限检测法、软门限检测法或者时序检测法检测多个合谋者。该指纹方案中使用的随机数序列数量与用户数量的平方根成正比,但是当用户数量很大时,对应的BIBD关联矩阵的求取将变得非常困难。
[0007] 3、Wang 等 人 在 论 文“Group-oriented fingerprinting for multimedia forensics(用于多媒体信息取证的基于分组的指纹)”(EURASIP journal on applied signal processing(EURASIP应用信号处理期刊),vol.2004,no.14,pp.2153-2173,Oct.2004)中提出了基于分组的指纹方案。该方案使用服从标准正态分布的伪随机序列作为指纹信息。首先,给不同用户分配相互正交的伪随机序列作为用户信息;然后,根据先验信息对用户进行分组,将相互间最有可能发起合谋攻击的用户分在同一组内;给同一组内的用户分配同一个伪随机序列作为该组用户的组信息,不同组的组信息相互正交;将组信息和用户信息相加就得到用户的指纹;最后,将指纹嵌入到载体的DCT系数中。在检测合谋者时,先通过相关运算判定合谋者所在的组,然后通过相关运算在组内判定合谋者。相比正交指纹,该算法能够提高正确检测合谋者的概率,并且相关运算次数降低;但是所使用的伪随机序列数量仍然与总的用户数量成正比。
[0008] 4、Naoki等人在论文“Collusion-resistant fingerprinting scheme based on the CDMAtechnique(基于码分多址技术的抗合谋数字指纹方案)”(International Workshop on Security,Nara,Japan(2007年信息安全国际研讨会),Oct.2007,LNCS,vol.4752,pp.28-43)中提出了一种基于CDMA技术的指纹方案,其方法为:对用户进行分组,每个用户分配一个组编号和用户编号作为其标识码;对图片进行全局DCT变换,选取一部分中低频系数组成两个长度相等的DCT系数序列;采用CDMA技术将用户编号和组编号分别嵌入到两个DCT系数序列中;对全体DCT系数进DCT反变换得到含指纹的图片。发现可疑拷贝后,首先对图片进行DCT变换,选出携带了用户标识码的DCT系数序列;结合原始图片采用CDMA技术提取指纹信息,检测多个合谋者。该方案检测合谋者时不需要相关运算,检测复杂度低,但是当合谋用户数量较大时,会将很多无辜者判定为合谋者。
[0009] 综上所述,目前的数字指纹方法尚不能在指纹信息量、合谋检测复杂度以及合谋者检测正确率三个方面同时达到令人满意的效果。

发明内容

[0010] 本发明的目的在于克服现有技术的上述不足,提供一种基于码分多址和分集技术的抗合谋数字指纹方法。本发明在DCT变换域的中低频系数中嵌入数字指纹,确保指纹信息具有很强的抵抗常规信号处理的能力以及很好的隐蔽性;嵌入指纹的过程采用CDMA技术,能够有效地区分不同用户,抵抗多用户合谋攻击;将分集技术融入到整个系统中,对载体图片分后在每一块中嵌入相同的指纹,在获取可疑拷贝后,通过综合各个块的检测结果,仅将一人判定为合谋者,极大程度地降低了将无辜者判定为合谋者的概率,该方法需要的指纹信息量很少,生成的拷贝视觉效果良好,并且检测合谋者的复杂度很低。
[0011] 本发明是通过以下技术方案实现的,本发明包括以下步骤:
[0012] 第一步,生成购买者指纹:给每个数字化产品的购买者分配一个唯一的用户标识码。
[0013] 所述的用户标识码是一个H级编号(s1,s2,...,sH),H≥2,1≤si≤L(1≤i≤H),L是用户标识码中每级编号的最大取值。
[0014] 第二步,嵌入购买者指纹:在发布数字化产品前,采用指纹嵌入方法将用户标识码嵌入产品原始拷贝中,生成含用户标识码的拷贝。
[0015] 所述的指纹嵌入方法,包括以下步骤:
[0016] 2.1)将需要进行版权保护的图像划分为D张大小相等的子图片,分别对每个子图片进行全局DCT变换,得到每个子图片的全局DCT变换系数;
[0017] 2.2)分别从每个子图片中选出HL个中低频全局DCT变换系数组成H个长度为L的原始DCT系数序列,第k个子图片中选出的H个原始DCT系数序列记作vk,i={vk,i(1),vk,i(2),...,vk,i(L)},其中:1≤k≤D,1≤i≤H,H是用户标识码的编号级数,L是用户标识码中每级编号的最大取值;
[0018] 2.3)采用CDMA技术分别在第k个子图片中选出的第i个长度为L的原始DCT系数序列中嵌入用户标识码中的第i级编号si,得到含有指纹信息的DCT系数序列v′k,i={v′k,i(1),v′k,i(2),...,v′k,i(L)};
[0019] 所述的采用CDMA技术分别在第k个子图片中选出的第i个长度为L的原始DCT系数序列中嵌入用户标识码中的第i级编号si,包括以下步骤:
[0020] 2.3.1)使用密钥Ki生成长度等于L并且元素为±1的二进制伪随机序列
[0021]
[0022] 所述的密钥Ki是指:
[0023]
[0024] 其中:1≤sC≤L,sC是预设的定值,且每个用户的sC都是相等的,sC对用户保密。
[0025] 所述的二进制伪随机序列通过将元素为0和1的伪随机序列的0映射为-1得到。
[0026] 所述的元素为0和1的伪随机序列是m序列,或者是M序列,或者是Gold序列。
[0027] 2.3.2)将序列PN(Ki)和序列vk,i对应位置的元素相乘,然后对相乘得到的序列进行一维DCT变换,得到wk,i={wk,i(1),wk,i(2),...,wk,i(L)};
[0028] 2.3.3)给wk,i的第si个元素加上指纹强度值αi,其余元素不变,得到w′k,i={w′k,i(1),w′k,i(2),...w′k,i(L)};
[0029] 2.3.4)对w′k,i进行一维DCT反变换,将反变换得到的序列和序列PN(Ki)对应位置的元素相乘,得到含指纹的DCT系数序列v′k,i={v′k,i(1),v′k,i(2),...,v′k,i(L)}。
[0030] 2.4)分别用每个子图片含指纹信息的DCT系数序列v′k,i替换原始DCT系数序列vk,i,并对替换后的每个子图片进行全局DCT反变换,得到含指纹的子图片;
[0031] 2.5)将所有含指纹的子图片按照其对应于原子图片的顺序拼接起来,得到含指纹的图像。
[0032] 第三步,合谋者检测:当发现数字化产品的盗版拷贝后,采用合谋者检测方法,精确得到其中的一个合谋者。
[0033] 所述的合谋者检测方法,包括以下步骤:
[0034] 3.1)将盗版数字化产品的图像划分为D个大小相等的子图片,分别对每个子图片进行全局DCT变换,得到每个子图片的全局DCT变换系数;
[0035] 3.2)分别从每个子图片的全局DCT变换系数中提取携带了合谋者所有级编号信息的全局DCT变换系数序列,第k个子图片中选出的携带有第i级编号的全局DCT变换系* * * * *
数序列记作vk,i={vk,i(1),vk,i(2),...,vk,i(L)},其中vk,i(j)在第k个盗版子图片的全局DCT变换系数的位置与vk,i(i)在原始子图片中的全局DCT变换系数的位置相同,根据*
dk,i(j)=vk,i(j)-vk,i(j),得到第k个子图片的第i级编号检测序列dk,i={dk,i(1),dk,i(2),...,dk,i(L)},1≤i≤H,1≤k≤D;
[0036] 3.3)分别对每个子图片进行第一级编号检测,得到可疑用户的第1级编号和第1级编号的指纹强度值;
[0037] 所述的第一级编号检测,包括以下步骤:
[0038] 3.3.1)使用密钥sC生成长度等于L并且元素为±1的二进制伪随机序列
[0039]
[0040] 3.3.2)将PN(sC)和dk,1对应位置上的元素相乘,然后对得到的序列进行一维DCT变换,得到第1级编号的指纹强度值fk,1={fk,1(1),fk,1(2),...,fk,1(L)};
[0041] 3.3.3)按照下面公式设定阈值Tk,1:
[0042] Tk,1=σk,1Q-1(qk,1),
[0043] 其中:
[0044]
[0045] Sk,1={m|fmin,k,1≤fk,1(m)≤-fmin,k,1},
[0046] fmin,k,1是fk,1中各个元素的最小值,Q-1(x)是Q(x)的反函数,qk,1是控制阈值大小的参数,pk,1表示集合Sk,1元素的个数;
[0047] 3.3.4)满足fk,1(m)>Tk,1的nk,1个m组成可疑用户第1级编号序列ck,1={ck,1(1),ck,1(2),...,ck,1(nk,1)},对应的第1级编号指纹强度值依次是fk,1(ck,1(1)),fk,1(ck,
1(2)),...,fk,1(ck,1(nk,1))。
[0048] 3.4)分别对每个子图片进行第二级编号检测,得到可以用户的第2级编号和第2级编号指纹强度值。
[0049] 所述的第二级编号检测,包括以下步骤:
[0050] 3.4.1)使用密钥ck,1(j1)生成长度等于L并且元素为±1的二进制伪随机序列
[0051]
[0052] 3.4.2)将PN(ck,1(j1))和dk,2对应位置上的元素相乘,然后对得到的序列进行一维DCT变换,得到第1级编号等于ck,1(j1)的可疑用户的第2级编号指纹强度值
[0053]
[0054] 3.4.3)按照下面的公式设定阈值
[0055]
[0056] 其中:
[0057]
[0058] 是 中各个元素的最小值, 表示集合 元素的个数,qk,2是控制阈值大小的参数;
[0059] 3.4.4)满足 的 个m组成第1级编号等于ck,1(j1)的可疑用户的第2级编号序列 相应的 个第2级编号指纹强度值依次是
[0060] 3.5)按照3.4)的方法,对每个子图片进行第i级编号检测,得到每个子图片每级编号检测序列中检测可疑用户的第i级编号和第i级编号的指纹强度值,直到检测出所有H级编号和相应的指纹强度值为止,3≤i≤H。
[0061] 所述的第i级编号检测,包括以下步骤:
[0062] 3.5.1)使用密钥 生成长度等于L并且元素为±1的二进制伪随机序列
[0063] 3.5.2)将 和dk,i对应位置上的元素相乘,然后对得到的序列进行一维DCT变换,得到第1级编号等于ck,1(j1),第2级编号等于 第3级编号等
于 和第i-1级编号等于 的可疑用户的第i级编号指纹强度值
[0064] 3.5.3)按照下面的公式设定阈值
[0065]
[0066] 其中:
[0067]
[0068]
[0069] 是 中各个元素的最小值, 表示集合 元素的个数,qk,i是控制阈值大小的参数。
[0070] 3.5.4)满足 的 个m组成第1级编号等于ck,1(j1),第2级编号等于 ...,和第i-1级编号等于 的可疑用户的第i级
编号序列 相应的 个
第i级编号的指纹强度值依次等于
[0071] 3.6)分别将每个子图片中每级指纹强度值进行相加,得到每个子图片内检测出的可疑用户的各级指纹强度之和,具体公式为:
[0072]
[0073] 3.7)当 存 在 且 仅 存 在 第k1 个、第k2 个、...和 第kN个 子 图 片 使 得则将这些子图片的各级指纹强度和进行相加,得到每个可疑用户的指纹强度值总和,指纹强度值总和最大的用户被确定为合谋者。
[0074] 与现有的抗合谋数字指纹方法相比,本发明具有如下优点:
[0075] 第一,为有效地区分不同用户的用户编号,仅需要一组相互间准正交的元素为±1的伪随机序列,而这些为随机序列可以通过某一个元素为0和1的伪随机序列(如m序列、M序列、Gold序列等)中的0映射为-1得到,实际的数据量极小,避免了用高斯白噪声序列作为指纹带来的指纹信息数据量庞大的问题。
[0076] 第二,采用分集技术提高指纹的鲁棒性。因为在嵌入端对载体图片进行划分,在各个子图片内嵌入指纹,所以在检测合谋者时,能够从多个子图片中检测到可疑用户。最后综合各个子图片的检测结果,仅选出一个最有可能参与合谋的非法用户,提高了合谋者检测的准确度,降低了检测错误的概率。
[0077] 第三,合谋者检测的过程包括图片的分块DCT变换、含指纹DCT系数序列提取、伪随机序列与含指纹DCT系数序列的逐位相乘、一维DCT变换和最后的判决。可以发现,整个过程不需进行相关运算,检测复杂度很低。如果选用的伪随机序列的长度等于2的幂次,那么一维DCT变换还可以使用快速算法进行,以进一步加快检测过程。
[0078] 第四,本方法具有良好的扩展性。用户标识为多级编号的组合,在每一个子图片中选取多个全局DCT系数序列嵌入这些编号。除了嵌入第一级编号采用公用的密钥生成伪随机序列外,采用上一级编号作为密钥生成嵌入下一级编号所需的伪随机序列。可以根据实际需要确定所采取的编号的级数。附图说明
[0079] 图1为实施例采用的Lena原图。
[0080] 图2为实施例子图片划分方式示意图。
[0081] 图3为实施例中的4个用户的含指纹Lena图片;
[0082] 其中:(a)是第一个用户的含指纹Lena图片;(b)是第二个用户的含指纹Lena图片;(c)是第三个用户的含指纹Lena图片;(d)是第四个用户的含指纹Lena图片。
[0083] 图4为实施例中合谋者生成的非法Lena图片。

具体实施方式

[0084] 以下结合附图对本发明的实施例作详细说明:本实施例在以本发明技术方案为前提下进行实施,给出了详细的实施方式和过程,但本发明的保护范围不限于下述的实施例。
[0085] 实施例
[0086] 本实施例采用大小为512×512的Lena灰度图片作为原始载体,如图1所示,具体包括以下步骤:
[0087] 1)生成购买者指纹:给每个数字化产品的购买者分配一个唯一的用户标识码。
[0088] 本实施例中用户标识码是一个两级编号(s1,s2),且1≤s1,s2≤63,故该指纹系2
统能容纳的用户数量等于63 =3969。
[0089] 2)嵌入购买者指纹:在发布数字化产品前,采用指纹嵌入方法将用户标识码嵌入产品原始拷贝中,生成含用户标识码的拷贝。
[0090] 2.1)将需要进行版权保护的图像划分为4张大小相等的子图片,每个子图片的大小为256×256,4个子图片的序号如图2所示,分别对每个子图片进行全局DCT变换,得到每个子图片的全局DCT变换系数;
[0091] 2.2)分别从每个子图片中选出HL个中低频全局DCT变换系数组成H个长度为L的原始DCT系数序列,第k个子图片中选出的H个原始DCT系数序列记作vk,i={vk,i(1),vk,i(2),...,vk,i(L)},其中:1≤k≤D,1≤i≤H,H是用户标识码的编号级数,L是用户标识码中每级编号的最大取值;
[0092] 从第k(1≤k≤4)个子图片的全局DCT变换系数中选出2×63个中低频系数组成两个长度为63的序列vk,1={vk,1(1),vk,1(2),...,vk,1(63)}和vk,2={vk,2(1),vk,2(2),...,vk,2(63)},分别用于嵌入第1级编号s1和第2级编号编号s2。其中vk,1(j)(1≤j≤63)取自第k个子图片的位于第65+j行第192-j列的全局DCT变换系数,vk,2(j)(1≤j≤63)取自第k个子图片的位于第128+j行第129-j列的全局DCT变换系数。
[0093] 2.3)采用CDMA技术分别在第k个子图片中选出的第i个长度为L的原始DCT系数序列中嵌入用户标识码中的第i级编号si,得到含有指纹信息的DCT系数序列v′k,i={v′k,i(1),v′k,i(2),...,v′k,i(L)},其中:1≤i≤2,1≤k≤4:
[0094] 2.3.1)使用密钥Ki生成长度等于63并且元素为±1的二进制伪随机序列
[0095] 所述的密钥Ki具体是:K1=1,K2=s1。
[0096] 为获得长度等于63并且元素为±1的二进制伪随机序列,首先采用本原多项式6
x+x+1生成长度为63并且元素为0和1的m序列,再将0映射成-1,得到一个元素为±1
的二进制伪随机序列a={a(1),a(2),...,a(63)}。给定一个密钥K(1≤K≤63),生成的伪随机序列为PN(K)={rK(1),rK(2),...,rK(63)},其中rK(i)=a(mod(i+K-1,63))。
[0097] 2.3.2)将PN(Ki)和vk,i对应位置的元素相乘,然后对得到的序列进行一维DCT变换,得到wk,i={wk,i(1),wk,i(2),...,wk,i(63)};
[0098] 2.3.3)给wk,i的第si个元素加上指纹强度值αi=500,其余元素不变,得到w′k,i={w′k,i(1),w′k,i(2),...w′k,i(63)};
[0099] 2.3.4)对w′k,i进行一维DCT反变换,将得到的序列和PN(Ki)对应位置的元素相乘,得到含指纹的DCT系数序列v′k,i={v′k,i(1),v′k,i(2),...,v′k,i(63)}。
[0100] 2.4)分别用每个子图片含指纹信息的DCT系数序列v′k,i替换原始DCT系数序列vk,i,并对替换后的每个子图片进行全局DCT反变换,得到含指纹的子图片;
[0101] 2.5)将所有含指纹的子图片按照其对应于原子图片的顺序拼接起来,得到含指纹的图像。
[0102] 本实施例中使用用户标识码(15,44),(17,27),(35,5)和(44,30)生成的含指纹拷贝分别如图3(a)、图3(b)、图3(c)和图3(d)所示,4份拷贝的PSNR(峰值信噪比)依次为39.2571dB、39.2574dB、39.2575dB和39.2539dB,可见图片的保真度很好。
[0103] 本实施例中PSNR的计算方法为:
[0104]
[0105] 其中g(m,n)和h(m,n)分别表示原始图片和含指纹图片的灰度值。
[0106] 3)合谋者检测:当发现数字化产品的盗版拷贝后,采用合谋者检测方法,精确得到其中的一个合谋者。
[0107] 本实施例中上述四个用户进行合谋,他们将得到的灰度图片的对应像素值进行平均,得到一张新的图片,然后对图片进行品质因数为75的JPEG压缩得到合谋拷贝,如图4所示,最后进行非法发布。版权所有者在获取了非法散布的拷贝后,通过如下步骤检测合谋者:
[0108] 3.1)将盗版数字化产品的图像划分为4个大小相等的子图片,划分方式与嵌入指纹时的划分方式一致,分别对每个子图片进行全局DCT变换,得到每个子图片的全局DCT变换系数;
[0109] 3.2)从每个子图片的全局DCT变换系数中选出携带了合谋者所有不同级编号信息的全局DCT变换系数序列,第k(1≤k≤4)个子图片中选出的携带有第i(1≤i≤2)级* * * * *
编号的全局DCT变换系数序列记作vk,i={vk,i(1),vk,i(2),...,vk,i(63)},其中vk,i(j)在第k个盗版子图片的全局DCT变换系数的位置与vk,i(i)在原始子图片中的全局DCT变*
换系数的位置相同,根据dk,i(j)=vk,i(j)-vk,i(j)(1≤j≤63),得到第k(1≤k≤4)个子图片的第i级编号检测序列dk,i={dk,i(1),dk,i(2),...,dk,i(63)}。
[0110] 3.3)从第k(1≤k≤4)个子图片的第1级编号检测序列dk,1中检测可疑用户的第1级编号,得到有n1,k个元素组成的第1级编号序列ck,1={ck,1(1),ck,1(2),...,ck,1(nk,
1)},和对应的第1级编号指纹强度值fk,1(ck,1(1)),fk,1(ck,1(2)),...,fk,1(ck,1(nk,1)):
[0111] 3.3.1)使用密钥sC=1生成长度等于63并且元素为±1的二进制伪随机序列
[0112] 3.3.2)将PN(sC)和dk,1对应位置上的元素相乘,然后对得到的序列进行一维DCT变换,得到第1级编号的指纹强度值fk,1={fk,1(1),fk,1(2),...,fk,1(63)};
[0113] 3.3.3)设fk,1中各个元素的最小值为fmin,k,1,集合Sk,1={m|fmin,k,1≤fk,1(m)≤-fmin,k,1},计算 其中pk,1表示集合Sk,1元
素的个数;
[0114] 3.3.4)设定阈值Tk,1=σk,1Q-1(qk,1),其中qk,1=0.005。满足fk,1(m)>Tk,1的nk,1个m组成可疑用户第1级编号序列ck,1={ck,1(1),ck,1(2),...,ck,1(nk,1)},对应的第1级编号指纹强度值依次是fk,1(ck,1(1)),fk,1(ck,1(2)),...,fk,1(ck,1(nk,1))。
[0115] 当所有4个子图片都遍历完成后,可疑用户的第1级编号检测结束,并得到相应的第1级编号指纹强度值。
[0116] 3.4)根据可疑用户的第1级编号ck,1(j1)(1≤j1≤nk,1),从第k(1≤k≤4)个子图片中的第2级编号检测序列dk,2中检测可疑用户的第2级编号,得到的有 个元素的序列 并且得到相应的 个第i级编号的指纹强度值
[0117] 3.4.1)使用密钥ck,1(j1)生成长度等于63并且元素为±1的二进制伪随机序列[0118] 3.4.2)将PN(ck,1(j1))和dk,2对应位置上的元素相乘,然后对得到的序列进行一维DCT变换,得到第1级编号等于ck,1(j1)的潜在可疑用户的第2级编号指纹强度值
[0119] 3.4.3) 设 中 各 个 元 素 的 最 小 值 为 集 合计算
其中 表示集合 元素的个数;
[0120] 3.4.4) 设 定 阈 值 其 中 qk,2 = 0.005。 满 足的 个m组成第1级编号等于ck,1(j1)的可疑用户的第2级编号序列
相应的 个第2级编号指纹强度值依次是
[0121] 当所有的ck,1(j1)(1≤k≤4)(1≤j1≤nk,1)都遍历完成后,可疑用户的第2级编号检测完毕,并得到相应的第2级编号指纹强度值。
[0122] 3.5)根据检测出的可疑用户的各级编号和各级编号对应的指纹强度值,计算每一个子图片内检测出的可疑用户的各级指纹强度值之和。具体为:第k个子图片内,第1级编号等于ck,1(j1)并且第2级编号等于 的可疑用户的2级指纹强度值之和等于
[0123] 3.6)累加不同子图片内检测到的同一可疑用户的2级指纹强度值之和,得到每个可疑用户的指纹强度值总和,指纹强度值总和最大的用户被确定为合谋者。具体如下:
[0124] 当仅在第k个子图片内检测出了第1级编号等于ck,1(j1)并且第2级编号等于的可疑用户,那么该可疑用户的指纹强度值总和等于:
[0125] 当存在并且仅存在第k1个和第k2个子图片使得 并且时,那么该可疑用户的指纹强度值总和等于:
[0126]
[0127] 当 存 在 并 且 仅 存 在 第k1个、第k2个、...和 第kN个 子 图 片 使 得时,那么该可疑用户的指纹强度值总和等于:
[0128]
[0129] 当遍历完所有子图片中检测到的可疑用户后,得到表1所示的可疑用户指纹强度值总和表。因为γ(17,27)最大,那么用户标识码为(17,27)的购买者被确定为合谋者,该用户确实是合谋者之一,因而本实施例方法的检测是正确的。
[0130] 表1
[0131](s1,s2) (15,44) (17,27) (35,5) (43,46) (44,30)
γ(s1,s2) 231.0729 238.0529 230.1223 38.7108 231.0438
(s1,s2) (17,44) (44,40) (15,47) (17,36)
γ(s1,s2) 60.3237 63.9258 30.4802 29.0907
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈