用于盗版追踪的数据库指纹协议研究*

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:wcbcni22
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:该文提出了一种用于盗版追踪的数据库指纹协议,采用匿名注册,绑定交易、绑定产品、权威认证中心生成水印等方式提高协议的安全性,并通过安全性分析了算法的可行性和安全性。
  关键词:数据库指纹;盗版追踪;数字指纹协议
  中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2016)09-0023-03
  Study on Fingerprinting Relational Databases Protocol for Piracy Tracing
  WANG Hai-qing1 ,XU Chun-ling2
  (1.College of Management and Information, Zhejiang Technical College of Posts and Telecom, Shaoxing 312016, China; 2.College of Numerical Control Engineering, Zhejiang Industry Polytechnic College, Shaoxing 312000, China)
  Abstract: The paper propos a fingerprinting relational databases protocol for piracy tracing. To reduce the conspiracy problem, customer’s right problem, unbinding problem, secure verification problem and anonymity problem, The protocol takes a number of measures such as anonymous registering user info, binding transaction and product with fingerprint and so. Then analysises the security of the protocol.
  Key words: fingerprinting relational databases; piracy tracing; fingerprinting relational databases protocol
  1 引言
  为了解决数字资源的版权保护问题,国内外学者提出了一系列的解决方案,访问控制可以防止非授权用户访问数据,数字水印可以在盗版发生时通过提取版权者信息宣示版权,数字指纹针对合法用户的非法传播问题,向每一份合法拷贝中嵌入唯一的包含购买者信息的“数字指纹”,盗版发生时可以通过提取该“数字指纹”确定非法传播来源,实现盗版追踪。就数据库产品来说,重点需要考虑数据库的内容更新、数据存放方式造成的指纹动态同步、鲁棒性要求等问题,进行了一系列研究[1][2][3][4]。
  数字水印、数字指纹等信息隐藏技术是实现数字产品版权保护、盗版追踪的重要技术手段,然而技术层面的探索还难以完全解决“盗版”这个复杂问题,我们还需要从“社会”层面探索版权保护问题,规定参与各方的职责与行为规范,亟需数据库指纹协议研究。
  本文提出了一种基于可信第三方的数据库指纹协议,通过安全分析可知该协议能够很好的解决用户权利问题、未绑定问题、安全验证问题和匿名性问题等。
  2 数据库指纹协议概述
  2.1 数据库指纹
  数据库的拥有者将数据库出售、租用或外包给若干合法的用户,某些不诚实的用户可能在拥有者不知情的情况下进行非法传播。为了防止这种盗版的产生,同时在盗版发生时追踪盗版源,数据库指纹技术应用而生。数据库指纹利用数据库数据的冗余性与随机性,在数据库产品中隐藏标识用户信息的唯一的指纹,当盗版发生时通过提取该指纹找到该叛逆者,完成数据库盗版追踪。
  数据库指纹本质上是一种数字水印技术,只不过它的水印是具有“指纹”特征的可以唯一标识用户身份的信息。高效数字指纹的编码是数据库指纹研究的重点所在。
  2.2 数据库指纹协议
  数据库指纹协议是指参与数据库交易的各方为了保护数据库产品的数字版权,而在交易过中必须遵从的一系列约定和规则[5]。
  数据库拥有者(Owner,简称为O),即常见买卖协议中的卖方,数据库的合法拥有者,将数据库的使用权限卖给合法使用者。
  数据库合法使用者(User,简称为U),即常见买卖协议中的卖方,购买数据库拥有者的数据库使用权限。
  仲裁者(Arbiter),一般为可信赖的第三方(Trusted Third Party, TTP),在协议中通常表现为认证中心(Authorization certificate,简称为AC)负责监管整个交易过程,响应所有的申请,并负责生成指纹、嵌入指纹,分配数字证书等。在产生争议时,他作为仲裁者出现。
  好的数据库指纹协议除了必须实现版权认证、盗版追踪之外,还必须较好的解决以下安全性问题[5][6]:(1)合谋问题,多个不诚实数据库合法使用者相互串通,通过比较所持有不同版本的指纹拷贝,试图猜测数字指纹、破坏数字指纹、去除数字指纹从而破坏数据库指纹系统的盗版追踪功能。(2)用户权利问题,为防止不诚实的数据库拥有者故意散播带有特定合法用户“指纹”的产品来诬陷该无辜用户,数据库指纹不能由数据库拥有者单独嵌入。(3)未绑定问题,为了获取更高的赔偿,一个不诚实的数据库拥有者可能在发现一个非法的数字拷贝之后,将里面的指纹移植到另一个更具价值的数据库中,从而形成一个伪造的盗版行为。(4)安全验证问题,在获得数据库拥有者提供的盗版证据等敏感信息后,不诚实的仲裁者可能利用这些敏感信息进行非法操作。比如它可以先删除争议拷贝中的指纹水印,然后再对拷贝进行非法分发。(5)匿名性问题,指为了安全和保护隐私,对参与数据库产品交易各方的私有信息进行严格保密。   综上,我们可以看出数据库指纹协议应该绑定交易、绑定产品,有效保护交易各方的权益,有效防止交易各方的不诚实行为,保证交易各方对齐行为不可抵赖,协议应该独立于特定的指纹算法。
  2.3 相关研究
  Pftzmann等利用密码学知识提出了非对称数字指纹协议和匿名数字指纹协议[7],Camenisch把用户的身份隐藏于群签名的签名群体中,实现了一种较为成功的匿名指纹算法[8]。
  Qiao等指出了以往基于水印技术的指纹协议中存在“用户权利问题”[9], Memon和Wong在指纹协议中引入了具有同态性质的公钥加密体制,较好地解决了用户权利问题[10]。
  曾鹏[11]提出了不需要重复嵌入的买方-买方协议、适用于概率性隐私同态的买方-卖方水印协议、基于零知识水印检测的买方-买方协议。
  3 用于盗版追踪的数据库指纹协议
  3.1 协议设计思想
  好的指纹协议可以有效保护数据库交易各方的权益,保护交易各方的隐私,防止不诚实行为产生,各方的不诚实行为均不可抵赖。具体来说指纹协议最好能够绑定交易,防止安全验证问题产生;最好能够绑定产品,防止防止未绑定问题产生;最好支持匿名,防止匿名性问题产生;指纹最好三方共同产生,防止用户权利问题产生;数据库产品和用户指纹信息尽少量地透漏给仲裁者,防止仲裁者“不可信”问题产生。
  在综合现有数字指纹协议[12]的基础上,本协议引入匿名证书保护用户信息,绑定交易、绑定产品保证指纹协议在“安全验证问题”、“未绑定问题”等方面的性能。为了表达方便,指纹协议的阐释纷呈注册子协议、嵌入子协议和鉴别与仲裁子协议三个子协议逐一介绍。
  3.2 注册子协议
  注册子协议负责建立与可信第三方的安全通信通道,通过数据库拥有者(Owner,简称为O)的注册、数据库合法使用者(User,简称为U)的注册、数据库产品X[13]的注册等。
  数据库使用者U注册。U应该在购买行为之前向权威认证中心(Authorization certificate,简称为AC)注册。为此,U选择一个密钥对(pku,sku),把公钥pku连同其他信息(如:用户名等)一并发给AC。AC收到后,向U发送他的公钥pkAC和U的标识IDU。
  UAC:pku,Infou
  ACU:pkAC,IDU
  如果U需要在交易过程中保持匿名性,它可以把pku发给AC申请匿名证书,AC收到申请后验证U的身份,然后生成匿名证书CertCA(pku)发送给U,此后pku既可以做公钥,也可以做假名。
  UAC:pku
  ACU:pkAC,CertCA(pku),IDU
  数据库拥有者O注册。O把公钥pko连同其他信息(如:用户名等)一并发给AC。AC收到后,向O发送他的公钥pkAC和O的标识IDO。
  OAC: pko,Infoo
  ACO: pkAC,IDo
  数据库产品注册。在O要出售某数据库产品前向AC注册该产品。O把数字作品X编号、卖家标识号IDo,连同一个数字证书CertO发给AC。AC检查收到的数字证书CertO,如果有效,就存储数据库产品IDX,并且向系统数据库中插入一个元组,(IDX, IDo, CertO, TSAC),TSAC为时间戳。AC然后把注册产品号IDX发送给O。
  3.3 嵌入子协议
  在该协议中,所有O与U的交易均由AC来协调和监管,交易过程如下。
  (1) U发送一个购买请求给O,同时提供经AC的公钥加密的U的标识号
  UO : EpkAC (IDU), IDX
  (2) O把以上信息转发给AC
  OAC : EpkAC (IDU), IDX,IDO
  (3) AC解密EpkAC (IDU),检测其真伪,如无效,取消操作。如若有效,则生成交易号IDtran连同O提交的信息一同返还。
  ACO:IDtran,EpkAC (IDU), IDX,IDO
  (4) O如要取消交易,取消则可。如若继续交易,将他的签名发送给AC同意该交易。
  OAC:SignO(IDtran, EpkAC (IDU), IDX, IDO)
  (5) AC收到O的回复后,利用IDtran, EpkAC (IDU), IDX,IDO和skAC生成指纹FG,然后将FG发送给O。
  ACO:FG(IDtran,EpkAC (IDU), IDX,IDO, skAC)
  (6) O收到指纹,将指纹FG和W嵌入到数据库产品X中得到含水印产品X`,其中W为检索水印。
  X`=X(FG,W)
  (7) O向AC发送预备交易信号,AC向O和U最后确认交易。若一方不同意取消交易,否则交易正常进行,U付款给O。
  (8) O收到款项后,向U发送X`,向AC发送消息。
  OU:X`
  OAC:Ook
  (9) U收到产品X`后利用sku解密产品得到X``,向AC发送确认信息。
  X``=( X`,sku);
  UAC:Uok
  (10) AC向O和U发送的确认交易信息。
  ACO,U:CertAC(IDtran,EpkAC (IDU),IDX,IDO,TSAC)
  然后AC向交易数据库中添加本次交易记录。
  (IDtran,EpkAC (IDU),IDX,IDO,TSAC) | | SignO(IDtran,EpkAC (IDU), IDX,IDO)| | Ook|| Uok||FG   3.4 追踪与仲裁子协议
  当O发现疑似盗版产品Y时,首先利用检索水印判断是否为盗版,可以盗版用户U,然后向AC提出仲裁请求。
  OAC: Test(Y, IDU, IDX, IDo)
  AC从交易数据库中查找对应记录,使用O提供的指纹检测技术提取指纹FG`, 然后将FG`与FG进行匹配处理,如果超过匹配阈值,则O的申诉成立,否则O申诉不成立。
  如果检索水印没有顺利发现盗版者,则O向AC提出追踪请求。
  OAC: Find(Y, IDX, IDo)
  AC利用O提供的指纹检测技术从Y中提取指纹FG`,遍历数据库中相关记录,利用FG`、IDtran, IDX,IDO和 skAC得到数据与EpkAC (IDU)进行匹配,从而追踪到盗版者。
  4 安全性分析
  利用指纹协议的安全性分析来检验本文设计数据库指纹协议的有效性。
  本协议的注册子协议中,不仅仅注册数据库使用者U的信息,而且注册了数据库拥有者O的信息和数据库产品信息,同时支持U的匿名注册,可以避免匿名性问题,保护用户行为隐私。
  嵌入子协议中,指纹的生成绑定了交易信息、产品信息和用户信息,较好避免未绑定问题和安全验证问题;指纹由AC生成,O和U均不了解指纹的完全信息,可以有效避免同谋问题和用户权利问题。在绑定产品时,只是提供产品ID信息而没有完全提供产品给AC,可以较好避免仲裁者“不可信”问题。
  综上可知,本文提出的数据库指纹协议具有较好的可行性,版权保护和盗版追踪性能尚可,何某问题、用户权利问题、未绑定问题、安全验证问题、匿名问题等方面表现较好。
  本协议也还存在一些不足,例如由于绑定信息比较多,因此本协议对数据库指纹嵌入技术、指纹检测技术有较高需求;AC在协议中工作量偏多,数据存储和指纹检测、仲裁判定等,一定程度上提高了交易的成本。下一步的研究,可以在这些方面深入探索。
  5 总结
  本文提出了一种基于可信第三方的用于盗版追踪的数据库指纹协议,经安全分析可知,安全性表现尚可,但对指纹嵌入技术要求较高,后续可以在此方面开展一些深入研究。
  参考文献:
  [1] 李新伟.抗共谋攻击的数字指纹技术研究[D].西安电子科技大学,2011.
  [2] 朱勤,陈继红,乐嘉锦.一种合谋安全的数据库指纹编码与盗版追踪算法[J].计算机科学,2008(8).
  [3] LiY,SwarupV,JajodiaS.Constructing a Virtual Primary Key for Fingerprinting Relational Data. Proc.of Digital Rights Management Workshop. 2003.
  [4] Y.Li,V.Swarup,S.Jajodia. Fingerprinting Relational Databases: Schemes and Specialties[J].IEEE Transactionson Dependable and Secure Computing,2005,12(1):34-45.
  [5] 崔新春.水印数据库关键技术研究[D].南京航空航天大学,2011.
  [6][11] 曾鹏.买方-卖方水印协议中的若干安全性问题研究[D].上海交通大学,2009.
  [7] Pfitzmann B, Waidner M.Anonymous fingerprinting[M].Advances in Cryptology (EURO-CRYPT’97), LNCS 1233, 1997: 88–102.
  [8] Camenisch J.Efficient anonymous fingerprinting with groupsignatures[M].Advances in Cryptology(ASIACRYPT’00),LNCS19 76, Berlin,Germany:Springer,2000:415-28.
  [9] Qiao L, Nahrstedt K.Watermarking schemes and protocols for protecting rightful ownerships and customer’s rights[J].J.Vis. Commun.Image Represent, 1998,9(3):194–210.
  [10] Memon N, Wong P W. A buyer-seller watermarking protocol[J].IEEE Trans. Image Processing, 2001,10(4):643–649,.
  [12] 咸鹤群.机密数据库泄漏源检测与量化评估方案[J].计算机学报,2009(4).
  [13] 王海庆.基于音频信息的数据库水印算法研究[D].曲阜师范大学,2008.
其他文献
1.工程介绍  内蒙古华电包头发电工程,规划容量4400MW(4×600MW+2×1000MW),一期工程建2×600MW燃煤纯凝发电机组,主要解决包头地区“十五”左右的电力缺额,同时增加蒙西电网的东送电力;远期机组主要通过蒙西电网向京津唐电网送电。由中国华电集团公司独资建设。本期工程由西北电力设计院和内蒙古电力勘测设计院共同设计。  本工程建设单位:内蒙古华电包头发电有限公司。本期工程为2×60
八卦是由八个符号组构成的占卜系统,而这些符号分为连续的与间断的横线两种,即“——”和“――”。这两个后来被称为“阳”、“阴”的符号,在的“二进制”的发明者莱布尼茨看来,就是他的二进制的中国翻版。他感到这个来自古老中国文化的符号系统与他的二进制之间的关系实在太明显了,因此断言:二进制乃是具有世界普遍性的、最完美的逻辑语言。他深信《易经》在数学上的意义,他相信古代的中国人已经掌握了二进制并在科学方面远
<正>但遗憾的是,“西湖经验”并未能在全国推广,各地景点门票依然是“我涨我素”。为了限制门票的无限制增长,有关部门不得不出台限价措施,以抑制景点门票的上涨。国家有关部
期刊
【摘要】多媒体教学与板书教学各自优势的互补,是高校现代教学发展的趋势。如何正确认识与评价其各自的特点,辨证的扬长避短,努力把二者的功能发挥到极至,较好地运用到教学活动中,提高教学效果,让师生在教学活动中充分受益,而不至于成为师生学习与工作的累赘。  【关键词】多媒体;板书教学;特点;高校    教育教学与社会实践的发展给我们创造了新的教育技术,教学内容的更新,教学手段的改革与创新,大力推进了对多媒
摘要:C语言是编程语言的基础,该文以电子相关专业的实用角度出发,从课程的教学目标、设计思路、教学内容、教学的组织与实施、考核方式等方面对C语言程序设计课程进行教学改革。通过实践结果证明,该改革措施效果良好,有利于学生能力的提高。  关键词:C语言程序设计;教学改革;教学内容;教学设计;教学方法  中图中类号:G712 文献标识码:A 文章编号:1009-3044(2014)21-5040-02