数字版权管理DRM研究综述

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。



Forward Lock & Combined Delivery
Separate Delivery
OMA DRM 2.0
DRM内容下载和使用
数字版权管理概述(续)


主要研究技术路线 预防性对策:基于密码学理论、权利描述语言(Rights Expression Language)、使用控制(Usage Control)、设备间内 容共享的授权域(Authorized Domain),实现内容保护及授 权使用等; 反应性对策:基于数字水印、生物特征等技术的侵权追查及 事后的法律控诉。 最近,从经济学、社会及法律的视角探讨DRM中的利益均衡问 题。 Gregory Heileman et.al. [1] 针对内容提供商和用户之间是否采 用DRM保护两种情形,进行了基本的博弈分析,得出了一些 有效的安全策略; Chang的研究从版权属主和用户的角度,考察数字权利共享 对双方来说将是最优的,可达到利益均衡 [2]。
(3)其它侵权追踪机制


叛逆者追踪(Traitor Tracking ),考虑到传输率和存储率 是叛逆者追踪技术中的关键指标, 文献[7]提出了一种 基于公钥和最低传输率的方案,这就是说渐近1, 这能够 使黑盒叛逆者追踪(black-box traitor tracing )和本地公共 可跟踪性(local public traceability)行之有效 。 基于生物特征的认证技术, 用于多媒体内容安全的消 费者身份识别与验证[14]。
数字版权管理(Digital Rights Management) 与安全策略博弈分析
西安
Invited Report on DRM Technologies, Feng Chia University, Taiwan, Jun. 2009.
提纲
数字版权管理(DRM)概述 数字内容价值链 基本安全与信任问题 以价值链各方为中心的安全策略/机制 DRM信任模型 我们的研究工作 总结 建议阅读的材料
目录

数字版权管理(DRM)概述 数字内容价值链 DRM基本安全与信任问题 以价值链各方为中心的安全策略/机制

以内容提供商为中心 以数字权利/服务提供方为中心 以终端用户为中心
DRM信任模型 我们的研究工作 总结 建议阅读的材料

(1)权利描述语言(REL)


(2)数字水印(续)



目前众多的数字水印方案中 , Spread Spectrum (简称 SS) 是最成功的一个, 且广泛应用于DRM。SS是一个数 字水印过程 ,它通过一个伪随机码的集合来表示一个 嵌入的信息 [11]。 作为盲水印类别, Hafiz [12] 提出了一种可用于SS,基于 Independent Component Analysis理论的盲水印检测/解 碼方法。 Sencar [13] 提出了基于数字水印的版权保护系统的若 干要求, 其中包括鲁棒性, 底假阳性(low false-positives), 不可逆性和一个可信方的参与, 以及一种实用的减少 数字水印检测系统假阳率的功能结构。

提纲

数字版权管理(DRM)概述 数字内容价值链 DRM基本安全与信任问题 以价值链各方为中心的安全策略/机制 DRM信任模型 DRM安全策略博弈论选取分析 总结 建议阅读的材料 在研课题 建议投稿会议/期刊 2010课题组计划
数字版权管理概述

目的——保护数字内容版权,从技术上防止对数字内 容的非法复制和无限制使用 手段——提供数字内容安全分发、权限控制和运营管 理的能力 运营——定义不同的使用权限和价格,用户按授权有 偿受控消费数位内容
提纲
数字版权管理(DRM)概述 数字内容价值链 DRM基本安全与信任问题 以价值链各方为中心的安全策略/机制 DRM信任模型 我们的研究工作 总结 建议阅读的材料

数字内容价值链

DRM 系统基本功能性 • 数字内容的编码、安全分发、识别;

数字权益的确保与授权使用; • 侵权追踪和检测。 完整的内容价值链 • 包括内容创建者、中间发行商、版权拥有者/发布者,以及终 端用户 ; • 认证中心实施身份认证、证书/密钥管理、终端设备的完整性 认证等; • 其它一些功能性组件/服务,例如,负责授权处理、内容/许 可交易的结算中心等[3]。
目录

数字版权管理(DRM)概述 数字内容价值链 DRM基本安全与信任问题 以价值链各方为中心的安全策略/机制

以内容提供商为中心 以数字权利/服务提供方为中心 以终端用户为中心
DRM信任模型 我们的研究工作 总结 建议阅读的材料

(1)可信终端环境


一般情况下, REL 用于规范内容使用策略, 基于一组授 权规则的组合来描述给定条件和限制下确定的权限/ 许可 。 XrML[15], ODRL[16]和MPEG-21 REL[17], 近年来都在 逐步发展并且有效规范。 然而, Jamkhedkar et.al在文献[18]中提出了一个重要的 观点“Language Bloat” 。
(1)权利描述语言(续)

文献[19]给出了一个基于简化的核心REL,用于基于 层次DRM结构的可扩展DRM服务框架,如图2所示。
Fig.2 可扩展的DRM服务框架
(1)权利描述语言(REL)



XML标记的引入与REL语义的丰富 • 灵活性 • 机器易理解性 • 人类易读性和易表达性 这里需要有一个明确的语义来确保基于REL的权利集具 有无冲突性 。 因此, 一些研究主要集中在精确规范REL表达上. • XrML和ODRL的形式化,文献[20]-[22]; • 具有形式化语义描述的MPEG-21 REL ISO标准,颁布 于多媒体内容工业领域[23]。
作为支持DRM控制器可信执行的一个基本软件平台,现有的商业 OS不能有效地实现远程证明和Seal技术 [29], 主流开放平台的OS以及它们的访问控制机制也不能够保护加密内容 的直接I/O和可信许可执行[30]。 Cooper et.al在文献[31]中首次对现有基于可信计算的DRM方案进行 了分类。 Gallery在文献[5]中对可信计算和它的基本特征做了综述,并提出了 一个可信移动DRM的健壮性实现方法。 Zheng et.al.提出了一个概念性的可信平台[32]。 为了实现可信的度量和DRM的应用安全, 我们描述了一个概念性的 基于Xen虚拟机的终端平台体系结构 [33]。
(1)权利描述语言(续)


Wang在文献[24]中对比了现有的RELs和访问控制模型,并提 出了一系列的基本设计原则,包括句法和语义的无歧义性, 以及支持商业模型表达等。 Park and Sandhu在他们早期研究下一代访问控制结构时提 出了一个综合的授权-义务-条件的使用控制基本框架,也 称作UCONABC [25]。 策略中立的控制特性 具有持续访问控制的重要特征,这适用于DRM应用
内容价值链中的信任关系
得数字内容的加密密钥才能 访问数字内容;用户需要信任数字内容是安全、可靠 的。 RP必须确保/信任使用许可在用户终端设备上可靠执行, 即客户端有一个封闭或可信的终端环境。 在DRM商业模型中,如果CP和RP分别提供数字内容和 相应的使用许可,那么他们之间需要一种信任关系, 基于这种信任关系也可以实现CP/RP和用户间使用许 可的协商。
(2)权利转移和数字内容共享

对于一个完整的DRM系统及内容价值链,合法分享已购买的数字 内容及权利是用户的基本需求。 目前OMA并未提出关于权利转让的形式化语法和语义 [26],需要 提出或者扩展现有的REL,使之具有权利转让/转授等功能 。 尽管其它RELs能够表达数字权利的许可转让,例如,ODRL的Sell, Lend, Give[22]和XrML的Delegation [21], 但这些规范都是粗粒度的。 我们在文献[27]中提出了一个形式化的具有转授能力的UCON模型, 称为UCOND。它在保留了两个重要的本质特性的基础上扩展了 UCON 。并基于可信计算技术中的远程证明,实现了细粒度的权 限转让策略的可信分发和强制执行[28]。
提纲

数字版权管理(DRM)概述 数字内容价值链 DRM基本安全与信任问题 以价值链各方为中心的安全策略/机制

以内容提供商为中心 以数字权利/服务提供方为中心 以终端用户为中心
DRM信任模型 我们的研究工作 总结 建议阅读的材料

(1)数字内容保护



一般情况下数字内容是通过一些公共的且不可信的传 输通道分发给接受方, 例如网络电视、互联网或移动 音视频广播等。 DRM相关的密码学应用研究,其中广播加密主要关注 于改善加密性能以适用于更广泛的应用。 Nelly Fazio在文献[7]中系统地阐述了DRM相关的密码 技术研究, 主要是使得密码算法更加适应 DRM应用场 景及提供安全性,例如前向安全性与选择密文安全等。
基本安全需求(续)



对于Generic DRM或Mobile DRM系统, CP和RP 通常分 别提供数字内容和相应的使用许可, 因此CP和RP 之间 必须确保内容加密密钥的安全传输。 通常采用数字水印技术将一段数据隐藏嵌入到数字内 容中,用于实现版权追查和盗版起诉。 数字内容的安全性对开放设备环境的可靠性和生存能 力同样有重要的影响。
提纲
数字版权管理(DRM)概述 数字内容价值链 DRM基本安全与信任问题 以价值链各方为中心的安全策略/机制 DRM信任模型 我们的研究工作 总结 建议阅读的材料

基本安全需求


数字内容通常采用密码学技术进行加密保护, 用户通 过推模式(Push)/拉模式(Pull)获得加密的数字内 容。 DRM应用需要细粒度的内容使用控制机制,包括细粒 度的权利定义、表达和解释执行等。 许可的执行需要一个封闭或可信的终端环境, 包括可 信的DRM Agent,可信的密钥存储,可信的终端I/O等 等。
(2)数字水印


攻击方法和工具变得复杂、强大, 较强的攻击性使得密码保护机制 有时失去了作用。 为了追查非法使用和侵权问题,数字水印技术通过译码/检测事先 嵌入的隐形水印来证明数位内容的版权属主及所有权,可用作提 供法庭控诉的证据。 一般来讲, 一个有效、实用的数字水印方案来说应当具备以下特性: • 健壮性 (Robustness) • 安全性 (Security) • 透明性 (Transparency) • 容量 (Capacity)
图1 DRM内容价值链体系以及参与方之间 的关系 [6].
数字内容价值链(续)

代表性的DRM体系 开放移动联盟 (以下简称 OMA)的初衷主要是提供 移动服务的DRM。OMA功能性体系结构中主要涉 及的逻辑功能实体如CI (Content Issuer), RI (Rights Issuer)和DRM Agent。后者位于用户终端设备上、 用于实施数字内容/权利授权使用的控制部件; Gallery [5] 引入了设备制造商和用于认证及许可管 理的CMLA (Content Management Licensing Administrator)等实体,并搭建了相应的DRM系统。

数字内容价值链(续) 典型的DRM内容价值链



内容提供商(简称CP)包括内容创建者 /拥有者和中间分发商,负责提供/ 分发数字内容。 权利/数字服务提供方(简称RP),负 责制定/分发使用许可、交易结算、 提供综合化的数字服务平台及网络 服务等。 CP和RP相互合作,实现数字内容及 许可的分离发送(Separate Delivery)。 终端用户是内容的订购者 /下载者, 也可以使用超级分发(Super Distribution)在用户/设备之间分享购 买的数字内容/许可。 设备供货商 (简称 DP) 提供一般用途 的终端设备或特殊用途的消费电子 产品。
相关文档
最新文档