




已阅读5页,还剩11页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第7章 知识产权保护技术第1节 知识产权的基本概念711 什么是知识产权知识产权是一种无形产权,它是指智力创造性劳动取得的成果,并且是由智力劳动者对其成果依法享有的一种权利。这种权利被称为人身权利和财产权利,也称之为精神权利和经济权利。所谓人身权利,是指权利同取得智力成果的人的人身不可分离,是人身关系在法律上的反映。例如,作者在其作品上署名的权利,或对其作品的发表权、修改权等等,即为精神权利;所谓财产权是指智力成果被法律承认以后,权利人可利用这些智力成果取得报酬或者得到奖励的权利,这种权利也称之为经济权利。 知识产权的对象是人的心智,人的智力的创造,属于“智力成果权”,它是指在科学、技术、文化、艺术领域从事一切智力活动而创造的精神财富依法所享有的权利。 广义概念上的知识产权包括下列客体的权利:文学艺术和科学作品,表演艺术家的表演以及唱片和广播节目,人类一切领域的发明,科学发现,工业品外观设计,商标,服务标记以及商品名称和标志,制止不正当竞争,以及在工业、科学、文学和艺术领域内由于智力活动而产生成果的一切权利。 狭义概念上的知识产权只包括著作权、专利权、商标权、名称标记权、制止不下当竞争,而不包括科学发现权、发明和其他科技成果权。712 知识产权的特征知识产权是民事主体对其创造性的智力成果依法所享有的专有权利,它和其它民事权利相比,有以下特征: 1. 无形财产权。 2. 确认或授予必须经国家专门立法直接规定。 3. 双重性:既有某种人身权(如签名权)的性质,又包含财产权的内容。但商标权是一个例外,它只保护财产权,不保护人身权。 4. 专有性:知识产权为权利主体所专有。权利人以外的任何人,未经权利人同意或者法律的特别规定,都不能享有或者使用这种权利。 5. 地域性:某一国法律所确认和保护的知识产权,只在该国领域内发生法律效力。 6. 时间性:法律对知识产权的保护规定一定保护期限,知识产权只在法定期限内有效。第2节 软件保护技术7.2.1 软件保护技术概述近几年来,对数字信息内容保护与软件防盗版已经越来越重要。所有的软件开发商都面临着同样一个问题:“什么样的保护方案才是最理想的?”这个问题表明了软件开发商必须面对怎样处理好安全性与友好的用户界面等方面之间的平衡。 软件保护的主要目的有两个:一是禁止非法拷贝和使用;二是防止非法阅读和修改。为了达到软件保护的目的,其技术措施应实现三个基本任务:防拷贝防静态分析和防动态跟踪,总的要求是设计安装安全可靠的软件。许多例子表明,使用复杂的技术来保护软件很容易产生错误,并且开发商必须提供更多的技术支持,这样并不利于软件的销售。相反地,不经过可靠保护的软件会很快被盗版,软件开发商的利益就受到了损失。这两方面对于一些软件企业来说都有着生死存亡的意义。7.2.2 常用的软件保护技术 1 序列号保护序列号保护方式是一种基于数学算法的软件加密方法。在一般的软件加密中,它似乎并不太为人们关心,因为大多数时候软件加密本身实现的都是一种编程的技巧。但近年来随着序列号加密程序的普及,数学算法在软件加密中的比重似乎越来越大了。 序列号加密的工作原理为:当用户从网络上下载某个共享软件后,通常会有使用时间上的限制,当过了共享软件的试用期后,你必须到这个软件的公司去注册后方能继续使用。注册过程一般是用户把自己的私人信息连同信用卡号码告诉给软件公司,软件公司会根据用户的信息计算出一个序列码,在用户得到这个序列码后,按照注册需要的步骤在软件中输入注册信息和注册码,其注册信息的合法性由软件验证通过后,软件就会取消掉本身的各种限制。这种加密实现起来比较简单,不需要额外的成本,用户购买也非常方便,在互联网上的软件80%都是以这种方式来保护的。 2 警告窗口保护警告窗口是软件设计者用来不时提醒用户购买正式版本的窗口。软件设计者可能认为当用户受不了试用版中的这些烦人的窗口时就会考虑购买正式版本。它可能会在程序启动或退出时弹出来,或者在软件运行的某个时刻随机或定时地弹出来。3 时间限制保护一般这类保护的软件都有时间上的限制,如试用30天等,当过了共享软件的试用期后,就不予运行,只有向软件作者付费注册之后才能得到一个无时间限制的注册版本。这种类型的软件很多,让你有10天、20天、30天等,它们在安装时,在你的系统某处做上时间标记,每次运行时用当前系统时间和安装时的时间比较,判断你是否还能继续使用该软件。 4 功能限制保护这种程序一般是DEMO版或软件的菜单中部分选项是灰色。 有些DEMO版本的部分功能在软件中根本就没有。当你使用这些DEMO程序部分被禁止的功能时,会跳出提示框,提示你这是DEMO版等信息,此外,软件菜单中的部分选项是灰色的不能用,而有些程序功能齐全,但要在注册后才能正常使用。 5 软件激活自从Windows XP上市以来,软件激活的方法就引起了广泛的关注。这种方法是将软件绑定在唯一的一台PC上,用户为这台PC指定一个ID,发给软件商,然后就能得到软件的激活码。为了保证这台PC中的硬件被更换(如内存升级)后,软件仍然可以被使用,而用户更换了电脑,软件就不能运行,软件开发者必须为他的软件设置后门程序来实现激活。因此,这种新技术仅仅是起步阶段而且只是在新生产的PC中使用。使用这种保护方法,当用户要更换新的电脑时,就不能在新电脑中使用原来的软件了。 6 光盘保护(1).因特网认证记录法通过因特网认证记录在每张光盘上的号码来管理复制次数。(2).数字识别码方法 许多系统是对CDROM的主要执行文件施加保护。典型方法是将数字识别码段置在CDROM原盘中,拷贝后进行玻璃母盘刻录,再从母盘复制成光盘,光盘上就分配有一个用户要运行软件时必须输入的数字识别码,用户只能在CDROM驱动器中播放购买的原盘。只有检测到数字识别码才能执行文件。(3). 利用母盘几何参数根据母盘的几何参数而制作光盘系统产生唯一的24位密码,用来鉴别是否是合法光盘,拷贝光盘的几何参数是不一样的。(4). 水印技术水印技术是在音乐或视频内容上嵌入看不见的水印,光盘在播放时播放器中的检测电路检测水印是否存在,如果没有水印就拒绝播放。(5).软件电池技术根据使用软件的次数及时间来支持相应的费用。如果安装支持软件电池的软件,就会在“软件电池指示”中显示“剩余电量”。电池的基本单位为“Unit”。软件制造商事先根据使用的方法来决定电池耗电量。比如:使用1小时就消耗1 Unit、安装之后每隔10天消耗5 Unit等。电池指示显示零时,就无法运行软件。要想继续使用,就必须通过互联网按需购买新“电池”,并对软件进行“充电”,为了防止“电池”出现盗版,“电池”本身也经过了加密。尽管目前加密光盘的方法有很多种,但其主要原理是利用特殊的光盘母盘上的某些特征信息是不可再现的,而且这些特征信息大多是光盘上非数据性的内容,在光盘复制时复制不到的地方。最简单也最常见的光盘保护就是程序在启动时判断光驱中的光盘上是否存在特定的文件,如果不存在则认为用户没有正版光盘,拒绝运行。7 硬盘保护由于硬盘存储容量大,速度快,因此一般用户都将常用的软件存放在硬盘上,以方便使用。而对于软件研制单位来说,为了保护其软件产品不被非法复制,往往将商品软件在软盘上加密后出售给用户。这样,用户在使用软盘上加密软件时,每次都需要将原盘插入软盘驱动器中,以便加密软件在运行过程中进行原盘识别,因此使用户感到不大方便。为了避免每次均插入原盘,软件研制部门又研制了既能保证硬盘上软件不被复制,又能保证方便用户使用的硬盘加密系统。这样的加密系统一般由两个软件组成:其一是出售给用户的商品软件;其二是硬盘加密安装系统。这两个软件都通过软盘方式售给用户,其中被出售的商品软件是经过加密处理的。当用户拿到该软件以后,一般只要在初次使用时用加密系统提供的安装软件将商品软件安装到硬盘上,此后无论何时适用都不需要再插入软件。而对于安装在硬盘上的软件来说,只限于在被安装的硬盘上使用。如果用户想把该软件拷贝到另一个硬盘上,而不是通过安装软件安装在另一个硬盘上,则拷贝到硬盘上的软件是不能正常运行的,也就是说安装到硬盘上的软件具有防拷贝功能。硬盘加密技术实际上是给硬盘加锁,也就是说,加锁的硬盘只有用密钥开锁后才能使用。密钥有两种形式:一种是口令形式,密钥由授权用户掌握;另一种是密钥盘形式,密钥盘掌握在授权用户手中。这样一来,加密硬盘只对授权用户开放,而对非授权用户关闭,既阻止了非法用户对硬盘的使用,又不影响合法用户的使用,从而有效地保护了硬盘上信息的安全。第3节反跟踪技术731跟踪、反跟踪的基本概念动态跟踪的概念:为提高破译效率,缩短解密周期,破解者通常采用专门的软件或设备对加密软件进行模拟执行,跟踪和监视加密软件的执行过程和运行状态,以便达到寻找识别程序的目的;称这种技术为软件的动态跟踪技术。也是逆向工程所应用的主要方法之一,另外一个方法是静态分析,即:利用各种软件和工具来实现对程序或者数据的窥探从而达到个人的非法目的。反动态跟踪的概念:为了防止破解者利用各种各样的软件动态调试,动态跟踪工具来对被保护的软件实行动态跟踪、分析和破译的技术。732 反动态跟踪技术的必要性及所要实现的目标1 必要性对于软件实行单纯的信息加密技术和防拷贝功能,仍然不能保证软件的安全,如果辅之以比较好的反动态跟踪手段则可以达到很好的效果,可以极大地浪费破解者的时间和精力,从而增加破解的难度。2 所要实现的目标反动态跟踪技术的目标是防止破解者进行有效的跟踪,即防止破解者利用跟踪工具来弄清楚加密程序的执行过程和加密算法,从而有效地保护软件。3 实现的途径(1) 破坏跟踪:使跟踪者持续不了几步便死机或者机器自启动。(2) 反穷举法:使跟踪者在“耗尽全力”之前不能进行实质性的跟踪。4 具有有效的反动态跟踪措施的加密软件应该具有的特征(1) 识别程序是不可跨越的。否则,程序便不能继续执行。(2) 识别程序必须是复杂隐蔽的,而且不能被动态跟踪;若强行跟踪,则程序无法执行。通过识别程序的译码算法,密码是不可破解的。 733常用的反跟踪技术1 跟踪工具可以分为软动态跟踪工具和硬动态跟踪工具两种。(1) . 软动态跟踪工具1) 常见的软动态跟踪工具有:debug,code view,cools,diskmechani,soft Ice,trw2000,locksmith等。2) 软动态跟踪工具实现跟踪功能的机理:通过单步中断和断点中断操作来控制程序流,可以观察程序的单步执行结果和状态,以及在程序指定位置处暂停其执行,以便于观察在指定位置处程序的运行结果和状态。通过单步中断操作和断点中断操作这两者的结合,跟踪者就可以实现对程序的动态跟踪。3) 软动态跟踪工具的优点和缺点:优点:Debug 和Code view具有较强的跟踪能力,可对程序实行指令级别的跟踪,Debug 可以跟踪Dos认可的,任意小的可执行文件。缺点:由于绝大多数的软动态跟踪工具改变了被跟踪软件的运行环境,尤其是软件的运行速度,因此对于加密技术水平较高的加密软件,软动态跟踪工具就力不从心。(2). 硬动态跟踪工具硬动态跟踪工具是实现动态跟踪功能的专用设备。常用的有:逻辑分析仪,软件性能分析仪,总线状态分析仪。硬动态跟踪工具在完全透明和全速运行的条件下观察被跟踪软件,不会改变任何运行环境,比较隐蔽,一般可以避开软动态跟踪陷阱,这是因为软动态跟踪工具使用ROM常驻程序进行动态跟踪。但是由于硬动态跟踪设备的成本相当昂贵,一般只有国家的军事部门才有财力来使用,所以硬动态跟踪工具不是特别常用。2主要的反跟踪技术以及实现(1)封锁键盘输入原理:由于的命令都是由键盘输入的,所以可以在执行过程中不需要输入输出操作时,暂时封锁对键盘的输入,当需要使用键盘时,或者识别程序运行结束以后,再恢复键盘的功能。这样既可以防止跟踪者利用键盘输入跟踪命令,又不妨碍程序的运行。实现的几种方案:1) 改变键盘中断服务程序的入口地址。2) 禁止键盘中断。3) 禁止键盘接收数据。4) 修改BIOS 的键盘I/O中断服务程序的入口地址。 (2)设置显示器的显示性能在加密软件无需屏幕显示时,通常修改显示器的中断 int 10h 的功能调用,甚至关闭显示器屏幕,可以使动态跟踪者无法看到真实的信息或者根本看不到任何信息,导致动态跟踪根本无法继续。通常可以利用以下几种方法:1) 修改显示器I/O 中断INT 10h 的入口地址:显示器I/O中断int 10h 的中断向量存放在内存地址0000:0040H至0000:0043H的4个字节中,修改这4个字节中的内容,就可以对显示器的中断服务程序进行扩展或破坏。由于动态调试程序的显示信息基本上是通过 int 10h 来进行的,因此, 修改int 10h 中断向量即可实现加密软件对显示器屏幕的封锁。2) 检查加密软件是否处于动态调试程序的监控之下:动态调试程序在显示信息时,必然会出现屏幕上卷或者换页等操作。因此,通过在加密识别程序中经常检查屏幕上某些信息的状态,来判别加密程序是否处于动态跟踪的控制之下。3) 封锁屏幕显示由于嵌入被保护程序中的识别程序在执行期间通常不需要在屏幕上显示信息,而动态调试程序在各种命令执行之后,其结果都要在屏幕上显示出来,以供动态跟踪者察看。因此,在识别程序中,重新设置屏幕特性,江钱景色和后景色设置为同一种颜色,可以使跟踪者在跟踪期间无法看到条时信息,达到反动态跟踪的目的。(3) 利用定时技术来检查加密系统的运行情况1) 计算加密程序执行某一模块的时间对于加密程序的某一个模块,对于一定的机型和一定的时钟主频来说,起执行时间被限定在一定的范围之内;在程序模块的入口处和出口处分别读取时间换算值,看其差值是否限制在误差所允许的范围之内,即可以判定被保护的程序是否处于被跟踪状态。2) 利用时钟中断来检查 编写一个反动态跟踪的后台程序,则后台的反跟踪程序每隔中断8的一次执行周期,就检查一次前台任务的执行情况,判断软件是否处于被跟踪状态,然后再采取相应的措施。(4) 利用异常中断异常中断的概念:当系统运行过程中,硬件出错或者特殊事件(除数为0,运算益处,单步跟踪等)而引起的中断。包括:1) 利用溢出异常中断来实现反动态跟踪2) 利用除数为0的异常中断(5) 利用程序设计技巧来实现反跟踪利用程序设计的技巧,可以增加程序结构的复杂结构,采取破坏单步跟踪和断点执行操作,可以给动态跟踪设置层层障碍。常用的有以下种方法:1) 对程序加密并分块程序执行过程中,逐块地对可执行代码实行解密,执行,加密,则在内存中任何时刻都不存在完整的程序。破译者可见的只是当前执行的程序块。这样,从内存中反汇编出来的几乎是一堆无用指令,并且是跟踪者无法设置断点执行中断。缺点:容易被连续跟踪而被破译。2) 反穷举措施程序加密并且分块,固然可以给破译者的解密造成一定的困难。但是,在软加密程序运行之前,必须对其进行解密,则等于给破译者告了密。破译者可动态的了解到下一段程序的结果,并且能够继续跟踪下去。所以有必要采用反穷举措施。反穷举的思路是:设置大循环,在循环内设置用以消耗破解者大量时间和精力的反动态跟踪措施,增加循环次数并且频繁的调用子程序,不断用上一个程序块来生成下一程序块,将跟踪者引入歧途。3) 利用RET 指令代替JMP指令去完成无条件转移,可以使程序难以理解。将栈区设置在程序代码区,有动态跟踪引起的多余的堆栈操作,将破坏程序代码指令,使程序无法正常运行。4) 针对关键指令代码区,实行代码双重检验策略,来判断识别程序是否已经被修改或删除。一旦破译者对该关键指令代码进行了修改,研制程序即可发现,从而将程序引向歧途。5) 关键指令隐没技术之所以称之为“关键指令隐没技术”,是由于程序自生成技术的实现代价很高,通常只对关键指令采用。它是利用上面程序的执行结果来产生后面将要执行的指令代码,并且在程序中设置各种反跟踪措施,以防止静态分析和动态分析。这样可使返汇编出来的指令代码并不是将要执行的指令代码,同时,还可以是关键指令在执行代码文件中无法查到。从广义上讲,逆指令流技术就是一种利用了关键指令隐没技术的反动态跟踪手段的技术。(6)逆指令流技术PC的程序一般都是由高地址到低地址逐指令执行的,执行每条非转移指令后, 会自动修改CS:IP 指针。 逆指令流技术是利用单步跟踪中断,是机器从高地址向低地址执行指令。当执行完一条指令之后 ,将产生单步中断,利用该中断使一条指令复原,在执行该指令,执行后又产生单步中断,根据两次中断的地址可以计算出此指令的长度, 则可以找到沿低地址方向上的下一条指令的始地址, 从而使之复原并执行。以此类推,程序的运行就像是从高地址向低地址反向运行。我们可以使某几关键程序段采用逆指令流技术执行方式,从而实现加密软件的反动态跟踪。逆指令流技术运行时,程序中不能包含循环和往回转移的指令。这是因为在程序的运行过程中已经将原来的代码破坏了,转移过去后就无法恢复原来指令的本来面貌。对调用软中断的过程要进行特殊处理,否则软中断程序中也将使程序倒运行。另外,程序倒运行过程中,应禁止所有中断。第4节数字版权保护技术741数字版权保护技术综述 目前,数字媒体的信息安全、知识产权保护和认证问题变得日益突出,且已成为数字世界中一个非常重要和紧迫的议题。密码技术是信息安全技术领域的主要传统技术之一,是基于山农信息论及其密码学理论的技术,一般采用将明文加密成密文的秘密密钥系统或公开密钥系统。但是,加密的密文容易引起许多好事者的兴趣,激发他们积极破译的热情。数字签名是密码学应用研究领域的新技术,可用于保护电子文件的真实性、完整性,防止伪造、抵赖、冒充和篡改。但由于在多媒体中需要的签名量会很大,因而对多媒体保护就显得并不完全适用,也不方便。由此可见,目前的保密方法在当今广泛应用的Internet多媒体信息安全中难以起到全面的保障作用。数字水印技术是目前信息安全技术领域的一个新方向,是一种可以在开放的网络环境下保护版权和认证来源及完整性的新型技术,创作者的创作信息和个人标志通过数字水印系统以人所不可感知的水印形式嵌入在多媒体中.人们无法从表面上感知水印,只有专用的检测器或计算机软件才可以检测出隐藏的数字水印。在多媒体中加入数字水印可以确立版权拥有者、认证多媒体来源的真实性、识别购买者、提供关于数字内容的其他附加信息、确认所有权认证和跟踪侵权行为。它在篡改鉴定、数据的分级访问、数据跟踪和检测、商业和视频广播、Internet数字媒体的服务付费、电子商务认证鉴定等方面具有十分广阔的应用前景。自1993年以来,该技术已引起工业界的浓厚兴趣,并日益成为国际上非常活跃的研究领域。我国也有不少研究机构及大学正在从事数字水印方面的研究。近年来,数字水印技术不断拓展新的应用领域,在印刷防伪中的应用就是目前的一个新课题。有关资料显示,在美国,每年有约50万人受害于假文件和假证件等假印刷品,直接或间接损失约7.5亿美元。由于防伪技术的不完善,而使不法分子有了可乘之机,造假犯罪屡见不鲜,制假售假已成为仅次于贩毒的世界第二大公害。对此,许多国家都在积极研究对策,应用数字水印技术的印刷数字防伪则具有重要的社会意义。我国有关部门的研究人员目前正在加紧数字水印印刷防伪技术的研究工作,并取得了一些富有成效的研究成果。7.4.2 数字水印的基本概念为了更好地理解信息隐藏与数字水印的基本原理和技术原理,有必要对以下概念进行必要的说明。1. 信息隐藏 (Information Hiding) 就是将机密资料秘密地隐藏于另一非机密性的文件之中,其形式可为任何一种数字媒体,如图像、音频、视频或一般的文本文档等等。其首要目标除了隐藏的技术要好,令人难以察觉,最重要的就是绝对不可让机密资料泄漏。而信息隐藏与密码学相结合,将机密资料先秘密地隐藏于一般的文件中,然后再传递。由于非法拦截者从网络上拦截下来的资料看起来和其它非机密性的资料无异,则逃过其破解的机率较高。就像自然界中某些动植物的保护色一样,巧妙地将自己隐藏于环境中,免于被天敌发现而遭到攻击。而这一点正是传统加密解密系统所欠缺的也正是信息隐藏的最本质的内涵。2 . 数字水印的概念 数字水印(Digital Watermarking)是信息隐藏的一个分支,是解决多媒体数据版权保护问题的有效手段之一。是一种将特制的不可见的标记,利用数字嵌入的方法隐藏在数字产品中,用以证明原创者对其作品的所有权,并作为鉴定、起诉非法侵权的证据,同时通过对水印的探测和分析保证数字信息的完整可靠性,从而作为知识产权保护和数字多媒体防伪的有效手段。例如:将数字、序列号、文字、图像标志等版权信息嵌入到多媒体数据中,以起到版权保护、秘密通信、数据文件的真伪鉴别和产生标志等作用。数字水印过程就是向被保护的数字对象 (如静止图像、视频、音频等)嵌入某些能证明版权归属或跟踪侵权行为的信息,可以是作者的序列号、公司标志、有意义的文本等。3. 数字水印的特点(1) 逼真性:如果由水印所引起的降质是难以察觉的,那么称该水印具有逼真性。(2) 鲁棒性 : 水印必须对一般的信号处理操作(如A/ D、D/ A 转换、滤波、平滑、增强、有失真压缩等) 、一般的几何变换(如旋转、平移、缩放及分割等) 、恶意攻击等具有稳健性。除非知道数字水印的全部信息, 任何破坏或消除水印的企图都应导致严重的降质而不可用。(3) 抗篡改性:抗篡改性是指水印抵御恶意攻击的能力。(4) 计算代价:不同的应用对嵌入器和检测器的工作速度的要求不同,例如在广播监控应用中,嵌入器和检测器必须实时工作,但所有权证明却不需要检测器具有很高的工作速度。另外,不同的应用对嵌入器和检测器的数量要求也不同。总之,需要的设备越多,计算代价就越小。不同的财务状况和速度需求导致了对检测和嵌入的计算效率的要求有很大差异。(5) 正向错误率:正向错误是指媒体实际上不含水印而检测结果恰好相反。正向错误率有两种定义:一是对于给定的媒体和随机选择的水印,正向错误发生的概率,其中水印的概率分布由水印发生器决定。二是对于给定的水印和随机选择的媒体,正向错误发生的概率,其中媒体的概率分布通常为正态分布。4. 数字水印的嵌入模型和检测模型所有的水印都包含一个水印嵌入系统和水印检测系统。下面为一个典型数字水印系统模型,图1为水印信号嵌入模型 ,其功能是完成将水印信号加入原始数据中;图2为水印信号检测模型,用以判断某一数据中是否含有指定的水印信号。7.4.3 数字水印的分类1.按数字水印的作用分类 鲁棒性水印 脆弱性水印前者主要应用于数字作品中标志著作版权信息, 需要嵌入的水印能够抵抗常见的编辑处理、图像处理和有损压缩, 在历经有意或无意攻击后水印不被破坏, 仍能检测出来提供认证。后者主要用于完整性保护, 判断多媒体信号是否被篡改, 对于被篡改处能自动标记出来, 它需要抵抗常见的有损压缩如JPEG, JPEG2000 和噪声等。2.按数字水印的载体分类 图像水印 声音水印 视频水印 文档水印 图形水印目前研究报道最多的一类水印图像水印,是指在静止图像中加入水印用于图像数据库、网上图片发布等。当前水印技术研究的热点和难点视频水印,主要是在视频流中加入数字水印, 从而控制视频的应用, 如DVD 的控制存取, 数字广播的控制等。声音水印主要是利用声音文件的冗余信息和HAS 的特点在声音数字产品中加入水印。文档水印是利用文档的特点, 数字水印信息通过轻微调整文档中的结构(包括平行移动文本中字符的位置、垂直移动文本行的位置、改变文本中的各种属性等) 来完成编码。图形水印指在计算机生成的二维或三维图形中嵌入水印,以表明版权。3.按数字水印的检测方法分类 非盲化水印 盲化水印检测过程需未知数字水印的原始数据的方案称为非盲化水印4, 该类系统具有较好的健壮性, 其应用包括作为所有权的证据等。检测既不需要原始的秘密信息, 也不需要水印的水印称为盲水印4, 此种水印技术应用较广,但对水印技术的技术要求较高。4.按数字水印的内容分类 有意义水印 无意义水印有意义水印4指水印是可视图像, 可为二值图像或灰度图像, 其特点为如水印经过攻击受损后, 人们仍可从视觉观察判断。无意义水印4为随机码, 通过统计决策来确定信号中是否有水印。5.按数字水印的实现算法分类(1) 空间域的数字水印算法 最低有效位算法(LSB) 该算法通过调整原始数据的最低有效位隐藏信息, 使普通用户对于隐藏信息,在视觉上很难察觉。这种算法具有较大的信息嵌入量,但采用该方法实现的数字水印非常脆弱, 无法经受有损和无损的信息处理。 基于统计的数字水印嵌入方案嵌入水印的过程是: 任意选择N 对图像点, 在增加其一点的亮度的同时, 降低另一点的亮度值, 通过这一调整过程完成水印的嵌入。该算法的优点是不宜察觉,且能抵抗有损压缩编码和恶意攻击处理。 纹理映射编码 纹理映射编码将水印信息隐藏于原始图像的纹理部分。该算法对于各种变形攻击(如旋转、压缩等) 具有较强的抵抗力, 但仅适于具有许多任意纹理区域的图像, 且无法自动完成。(2) 频率域的数字水印算法 离散傅立叶变换(DFT)用于将图像分割成多个感觉频段以及在水印和其载体之间进行相位调制。 离散余弦变换(DCT)已有的通过DCT 进行水印嵌入的方法包括将载体图像的DCT 系数和水印的DCT的系数相加; 根据水印的比特值构造多个DCT 系数之间的相关关系; 根据水印比特去“打乱”图像的量化。 Mellin - Fourier 变换使用该方法可以克服大多数水印算法在对加了水印的对象进行仿射几何变换后,提取水印时出现许多问题。 小波变换小波变换是对图像的一种多尺度、空间- 频率分解。 在感觉频段里分割图像Delaigle 等人已开发了基于人类视觉系统的一种掩蔽模型, 该模型是水印对人的视觉影响最小的一种模型。(3) 自适应数字水印技术利用人类听觉系统HAS 和人类视觉HVS (Human Visual System) 特性设计水印算法, 使水印的嵌入对不同的载体具有自适应性, 从而提高水印信息的抗攻击性和透明性。6.从数字水印的外观分类 可见的数字水印 不可见的数字水印可见水印是指可以被察觉的数字水印, 其主要目的是明确标识版权, 防止非法使用。如有线电视频道上所特有的半透明标记即为可见水印。不可见水印是指不可察觉的水印, 其目的是为了在法庭上作为起诉非法使用的证据, 保护原创者和所有者的版权。这种水印一般用在商业用的高质量图像上, 且配合密码技术一同使用。7.4.4 数字水印的攻击水印的用途决定:有水印,则必有水印攻击。事物的发展总是具有两面性的,类似于密码学和密码分析学是一对相互矛盾又相互促进的学科,水印攻击同样也是非常重要和必要的。纵观现有的一些攻击方法,可把它分成四类:移去攻击、几何攻击、密码攻击和协议攻击。1.移去攻击移去攻击2的目的是从宿主图像中完全去除加载的水印,这类攻击方法一般把水印信号看作是具有一定统计特性的噪声,并且一般要估计出原始图像数据。2.几何攻击与移去攻击相比,几何攻击2的目的不是移去水印,而是在空间或时间上改变含有水印图像数据。这种攻击算法往往会破坏检测器的同步性,这样即使水印存在也无法检测到。3.密码攻击密码攻击有些类似于密码学中的密码破译,但又有其自身的特性。由于许多水印算法都利用了密钥作为水印信号产生的前提,若密钥长度不够长,则利用穷搜索算法就可以找到正确的密钥,从而破坏水印;另一种攻击称作Oracle 攻击,它可以在检测时产生一幅不含水印的图像;统计平均攻击,它利用不同的密钥及所对应的不同的水印建立一个数据集合,计算出其平均值作为攻击数据,如果这个集合足够大,则会导致水印无法被检测到;共谋攻击,针对指纹水印的攻击方法,攻击者通过同一数据源的嵌入不同水印的版本,经过平均等运算得到一个新的版本,使得水印无法被检测到。4.协议攻击协议攻击的目的不是破坏水印信号,也不是通过全局或局部的数据处理使得水印信号无法被检测,而是设法将一幅图像中的水印“拷贝”到另一幅图像中,从而使版权保护中标识身份的水印失信。Craver 等人首先提出协议攻击的概念,他们引入可逆水印的概念并指出对于版权保护来说,其水印必须是不可逆的,也就是说,对于非可逆水印来说应该是不可能从含有非可逆水印图像中恢复出来的。总之,水印的攻击方式是多种多样的,在实际的应用中,专业攻击者不会仅使用一种攻击方法,往往是结合两种甚至更多的攻击方法进行攻击。这使得水印算法的设计也相应地复杂化。7.4.5 数字水印的应用数字水印是永久镶嵌在其他数据(宿主数据) 中具有可鉴别性的数字信号或模式,并不影响宿主数据的可用性,在许多大规模的商业应用中具有十分旺盛的生命力。1.广播监控1997 年,日本的电视广告业爆出了一个丑闻,至少有二个电视台过量卖出了广告时间,导致客户为并未播出的商品广告白白支付了大量金钱。这种行为之所以未被查出而存在了二十多年,很大程度上是因为没有一套系统来监控实际的广告播出。我们可以利用水印来进行广播监控:在广播以前把水印嵌入到每个音像制品中,播出时自动监控台接收信号并检测水印,以确定每个音像产品在何时何地被播出。广播监控2的思想由来已久,它已被商业系统使用了若干年, 例如NMR ( Nielsen Media Research ) 和CMR(Competitive Media Reporting) 提供的广告水印验证设备被投入使用已有近十年的时间。2.所有者识别虽然版权标记对保证版权不再是必需的,但它仍然被广泛使用。版权标记的形式通常是“日期,所有者”。这样的明文版权标记有一个缺点,即它经常被从受保护对象上除去。代表版权信息的数字水印被嵌入到数字产品中,不但与数字产品浑然一体,而且可作为版权标记的有效补充。Digimarc 公司为此项应用专门设计了一套水印系统,并投入市场。该系统将嵌入和检测模块加到Adobe 的通用图像处理程序Photoshop 上,检测器一旦发现水印即向中央数据库查询,以便识别水印的所有者(为维护数据库的信息,该所有者须付一定费用) 。3.所有权证明通常,多媒体产品的所有者希望水印不仅能够识别版权信息,而且可以证明所有权。举例说明之:假设Alice 将她创作的一幅带有版权标记“Alice2000”的图像在网上发布,Bob 盗窃了这幅图像并用图像处理技术将版权标记改为“ Bob2000”,如果Bob 宣称该图像的版权属于他,那么这样的版权纠纷如何解决? 按照传统的方法,首先Alice 将图像的拷贝发送给版权机构进行注册,然后版权机构将图像和版权所有者信息存档。当Alice 和Bob 发生版权纠纷时,Alice 可以从版权机构获得她是合法所有者的证明。如果Alice 没有将图像注册,那么她至少应该能够出示图像的底片,但由于数字图片接收的快捷性,出示底片是不现实的。从理论上来说,Alice 把水印嵌入到图像中以证明自己的所有权是可行的。但是,正如Craver 等人所说的那样,这并不是一个简单的问题。4.验证随着照相机和视频摄录机越来越多地运用到数字技术,对图像进行篡改的能力也越来越强。在很多的应用中,图像的真实性是至关重要的, 例如法律案例和医学图片。Friedman 通过计算图像的密码签名创设了一种“可信赖像机”,在其中他首次讨论了验证技术的应用。在他的方法中只要像素的一个比特被修改,图像和签名就不再匹配,因此任何篡改都可以被检测出来。但是这种签名是一种变形数据,它必须和图像一起传送,通常被置于某种特殊图像格式的文件头中,如果图像被拷贝成另一种不包含同样文件头的格式,则签名将会丢失,图像也就不再能进行验证。一个完美的解决方法是利用水印将签名直接嵌入到图像中。那样就不必担心签名和图像会分离,而且由于水印和图像遭到的篡改是相同的,我们可以对此种篡改进行更多的了解。5.事务交易性水印(指纹)在电子发布过程中,分发给每个接收者的拷贝可以有所区别,这就需要在每个拷贝中嵌入各不相同的水印。事务交易性水印(也称指纹) 2 使多媒体内容的所有者或发布者能够找到某个非法拷贝的来源。这种水印在防止非法使用和协助调查方面是极具潜在价值的。在电影制作过程中,每天拍摄的胶片常常分发给许多参与制片的人,虽然这些胶片是高度保密的,但有时也会泄漏出去,如果胶片的每个拷贝都含一个用来识别接收者的指纹,那么查找泄密的源头就容易多了。6.拷贝控制拷贝控制2水印的原理:当它被嵌入到数字产品中以后,录制和播放设备集成自动检测水印的模块,而且这一模块无法绕过。当机器发现水印信息是未经授权的刻录、扫描、打印或影印时,机器将拒绝工作。这样将更有效地保护数字产品的版权,防止未经授权的复制和盗用。7.隐秘通信在国防和情报部门,传统的数据隐藏技术或密写术已得到数世纪的应用。由于采用水印技术可以构造稳健的隐蔽通道,数字水印必将在隐秘通信领域中占有一席之地。7.4.6 数字水印的研究进展及未来水印的基础研究是逐步深入的,其中最有意义的研究进展大概要算水印模型的日益完善了。最初水印载体被看成是一个典型的含噪声的信道模型,其中水印是与隐秘载体无关的伪随机信号。基于此类模型的水印嵌入算法称为盲嵌入(blind embedding) 。目前已出现了更为精确的噪声模型(特别是量化噪声) 。1999 年,一些研究者认为把水印看成是含附加信息的通信模型更为准确,在这种模型中,嵌入者根据隐秘载体自适应地嵌入有意义的水印信息(称为确定嵌入)。1995 年,人们建立了水印的感知模型,它允许嵌入的水印信号随隐秘载体的局部性质而改变。为了解决鲁棒性和逼真性之间的矛盾,人们在建立感知模型的同时,还引进了扩频通信技术。1998 年,更多的基于传统虚警率和误码率技术的水印方法被提出,对攻击和防御的研究也极大地推进了水印的发展。水印的大多数应用研究都是为了获得逼真性、鲁棒性和经济效益。目前水印在很多应用领域(尤其是在几何/ 时间扭曲问题上)取得了进展,采用的不同策略可以分为:穷举搜索、显同步/ 注
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年工业互联网平台云计算资源动态分配在智能家电互联互通中的应用案例报告
- 2025年电商平台大数据与智能客服应用分析报告001
- 2026届浙江省温州市龙湾中学化学高二第一学期期中教学质量检测试题含解析
- 2026届浙江省各地高一化学第一学期期中达标检测模拟试题含解析
- 2025年计算机技术与软件专业技术资格(水平)考试模拟试卷:高级程序员考点精讲
- 2025年小学数学毕业升学考试计算技巧与训练冲刺押题试卷
- 现代化肥基础知识培训课件
- 新中国初期的政治建设教案及教学反思
- 2025年注册会计师(CPA)考试 会计科目冲刺试题试卷及详解
- 现代化养殖知识培训内容课件
- 项目的运营规划
- 电子烟设计技术讲解课件
- 输电线路缺陷课件
- 保险核保岗位招聘笔试题与参考答案(某世界500强集团)2025年
- 《品类管理》教材正文
- 高职高考英语词汇表
- 必刷题2024七年级数学下册数据分析专项专题训练(含答案)
- GB/T 4706.19-2024家用和类似用途电器的安全第19部分:液体加热器的特殊要求
- 12D401-3 爆炸危险环境电气线路和电气设备安装
- DL∕T 796-2012 风力发电场安全规程
- DL∕ T 799.1-2010 电力行业劳动环境监测技术规范 第1部分:总则
评论
0/150
提交评论