




已阅读5页,还剩46页未读, 继续免费阅读
(计算机系统结构专业论文)基于网络的数学版权管理技术的研究与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 摘要 随着因特网资源使用的迅速发展,传统的信息交流方式发生了巨大改变,电子文档等数字资源凭借 着快速的传播方式越来越普及,数字内容的版权侵权事件也呈现增长的趋势,数字版权的保护显得尤为 重要。在数字版权保护的初级阶段,主要采用单一的技术实现对版权的保护,如加密等,但在复杂的环 境下,单一技术的有效性和安全性都存在一定限制。 本文在分析目前常用的各种数字版权保护技术( 如加密技术、版权标识技术、移动代理技术等) 的 基础上,围绕版权验证、用户控制、文本数字水印和使用权限等关键技术,提出了在加密、数字水印、 相似度比较等技术的基础上建立一个基于网络的数字版权管理系统n d s ( n e t - b a s e dd r ms y s t e m ) 的设 想。 n d s 由五个功能模块组成:用户接口模块实现客户端的用户控制,控制用户对数字内容使用的行为 并记录用户的使用信息;内容处理模块处理文件的版权标识和提取、文件加密和解密、文件传输;许可 处理模块创建、分发和管理许可证书;授权模块根据许可证书内容分析访问控制策略,确定用户对受保 护数字内容的使用权限;鉴定模块对数字内容的版权进行鉴定。 用户控制通过用户标识来限制用户行为,保证了只能按照指定的规则进行加密内容的使用。数字内 容等信息的传输需要解决信息传递的安全性,特定消息格式的定义及传递方式的设计确保安全的信息传 递。 文本文件版权标识的嵌入借助于文本水印技术予以实现,通过基于对文档结构调整的水印技术来实 现文档中版权标识的嵌入和提取。 数字内容在被下载之前利用加密技术进行封装,以确保内容的安全性和完整性。 对文本版权的鉴定主要是通过文本相似度技术来实现,通过将待验证的文本和内容数据库中的文本 进行比对来认定待验证的文本是否侵权。 系统中权限的描述和解析采用了可扩展权限标记语言( x r m 吐) 。在许可模板基础上输入使用条件等 信息,产生许可证书;权限解析时分析许可证书,获取使用条件,根据该条件判断数字内容的使用次数 和有效期限制,获得用户对数字内容的使用权限。 在对关键技术进行讨论的基础上,本文提出了各个功能模块的实现模型,并进行了系统部署和实现。 实现的系统包括客户端和服务器端两个部分,前者服务两类用户:数字内容提供者和使用者。提供者通 过客户端进行内容注册以及提交权限文件;使用者通过客户端向服务器查询下载数字内容,客户端采用 专用的播放器根据用户获得的许可证书对已下载的数字内容进行解封装和对用户的操作进行控制;服务 器端管理用户信息和文件信息,负责版权的鉴定。最后本文对实现的系统进行了功能测试,测试内容包 括用户注册及登陆、数字内容的注册、用户获取并使用数字内容等,以验证数字内容版权控制的有效性。 关键词:版权保护,版权鉴定,用户控制,文本数字水印,相似度算法,权限描述 a b s t r a c t a b s t r a c t w i t hr a p i dd e v e l o p m e n to fr e s o u r c es h a r i n gi ni n t e r n e t , t h et r a d i t i o n a li n f o r m a t i o ne x c h a n g eh a sb e e n c h a n g e d t h ep o p u l a r i t yo fd i g i t a lr e s o u r c e ss u c ha se l e c t r o n i cd o c u m e n t s ,w h i c hc a nb er a p i d l ys p r e a d ,i s g r o w i n gv e r yf a s t h o w e v e r ,t h ec o p y r i g h ti n f r i n g e m e n ti sa l s og r o w i n gr a p i d l y , t h a tm a k e sc o p y r i g h tp r o t e c t i o n p a r t i c u l a r l yi m p o r t a n t i nt h ei n i t i a ls t a g eo fc o p y r i g h tp r o t e c t i o n ,t h em a i nu s a g ei ss i n g l et e c h n o l o g y , l i k e e n c r y p t i o na n ds oo n b u ti nac o m p l e xe n v i r o n m e n lt h ee f f e c t i v e n e s sa n ds a f e t yo fs i n g l et e c h n o l o g yc a n t a f r o r d b a s e do na n a l y z i n gs e v e r a lm a j o rc o p y r i g h tp r o t e c t i o nt e c h n o l o g i e si nn o w a d a y s ( s u c ha s e n c r y p t i o n t e c h n o l o g y , c o p y r i g h ti d e n t i f i c a t i o nt e c h n o l o g y , m o b i l ea g e n tt e c h n o l o g y , a n ds oo n ) ,t h et h e s i sp r e s e n t st h e c o n s t r u c t i o no f n d s ( n e t - b a s e dd i g i t a l - r i g h t - m a n a g e m e n ts y s t e m ) ,w h i c hi sb a s e do n c o p y r i g h tv a l i d a t i o n , e n c r y p t i o n , a n dd i g i t a lw a t e r m a r k i n g t h em a j o rw o r ko ft h et h e s i si n c l u d e st h ek e yt e c h n o l o g i e si n v o l v e di n n d sw h i c ha r et e x ts i m i l a r i t yc o m p a r i s o n ,t e x td i g i t a lw a t e r m a r k i n g ,u s e rc o n t r o l ,i n f o r m a t i o nt r a n s f e ra n d r i g h td e s c r i p t i o n n d si sc o m p o s e do ff i v em o d u l e s :u s e ri n t e r f a c em o d u l ew h i c hi m p l e m e n t sc l i e n t su s a g ec o n t r 0 1 a n d t r a c k su s e r sb e h a v i o ra n dr e c o r d si n f o r m a t i o n ;c o n t e n tp r o c e s s i n gm o d u l ew h i c hh a n d l e st h ee m b e d m e n ta n d e x t r a c t i o no fd o c u m e n tc o p y r i g h t ,f i l ee n c r y p t i o n , f i l ed e c r y p t i o na n df i l et r a n s f e r ;l i c e n s ep r o c e s s i n gm o d u l e w h i c hi m p l e m e n t sl i c e n s ec r e a t i o n , d i s t r i b u t i o na n dm a n a g e m e n t ;a u t h o r i z a t i o nm o d u l ew h i c ha n a l y z e st h e a c c e s sc o n t r o lp o l i c ya n dd e t e r m i n e su s e rr i g h t s ;i d e n t i f i c a t i o nm o d u l ew h i c hp r o c e s s e st h ef i l e c o p y r i g h t i d e n t i f i c a t i o n u s e rc o n t r o le u s u r e se n c r y p t e dc o n t e n tt ob eu s e di na c c o r d a n c ew i t ht h ee x i s t i n gr u l e s ,a n dr e s t r i c t su s e r s b e h a v i o rb yt h eu s a g eo f u s e ri d s t oe n s u r et h es a f e t yo fi n f o r m a t i o n , t h et h e s i sd e f i n e st h es p e c i f i cm e s s a g e f o r m a ta n dd e s i g n st h ew a yi nw h i c hm e s s a g e sa let r a n s f e r r e d 。 w i t ht h ew a t e r m a r ka l g o r i t h mw h i c hi sb a s e do nt h ea r c h i t e c t u r eo ft h ed o c u m e n t ,t h i st h e s i si m p l e m e n t st h e e m b e d m e n ta n de x t r a c t i o no fd o c u m e n tc o p y r i g h ti n f o r m a t i o n t h i sp a p e ru s e se n c r y p t i o nt e c h n o l o g yt op a c k a g et h ed i g i t a lc o n t e n tb e f o r ei t b e i n gd o w n l o a d e d t h e e n c r y p t i o nt e c h n o l o g ye n s u r e ss e c u f i t ya n di n t e g r i t yo ft h ec o n t e n t t h ef i l ec o p y r i g h ti d e n t i f i c a t i o ni si m p l e m e n t e db yt e x ts i m i l a r i t yc o m p a r i s o nt e c h n i q u e b a s e do nt h ev a l u e o fs i m i l a r i t yo ft h ec o m m i t t e df i l ea n df i l e sa l r e a d yi nt h ec o n t e n td a t a b a s e ,t h ec o p y r i g h ts e r v e rd e c i d e sw h e t h e r t h ec o m m i t t e df i l ei st h eo r i g i n a le d i t i o no rn o t e x t e n s i b l er i g h t sm a r k u pl a n g u a g ei su s e dt od e s c r i b ea n dp a r s e r i g h t s b a s e do nl i c e n s et e m p l a t e , c o n d i t i o n sa r ei n p u tt oc r e a t et h el i c e n s e f i l e st h a tu s e rh a v ed o w n l o a d e dw i l lb ec o n t r o l l e dt ob eu s e da c c o r d i n g t ot h el i c e n s e a f t e rt h er e s e a r c ho nt h e s ek e yt e c h n o l o g i e s ,t h i st h e s i s d e s i g n s a n i m p l e m e n t a t i o nm o d e l t h e i m p l e m e n t a t i o nm o d e li sc o m p o s e db yc l i e n ta n ds e r v e r , t h ef o r m e rs e r v i c e st w ok i n d so fu s e r s :f i l ep r o v i d e ra n d f i l eu s e r t h em a i nc o n t e n to ft h em o d e li n c l u d e su s e rr e g i s t r a t i o na n di o g i n , f i l er e g i s t r a t i o na n da u t h e n t i c a t i o n , t h eg e t t i n ga n du s i n go ff i l e ,a n ds oo n t h ei m p l e m e n t a t i o nm o d e lv a l i d a t e st h e f e a s i b i l i t yo fc o p y r i g h t c o n t r o l l i n g k e y w o r d s :c o p y r i g h tp r o t e c t i o n ,c o p y r i g h tc h e c k u p ,u s e rc o n t r o l ,t e x td i g i t a lw a t e r m a r k i n g ,s i m i l a r i t y a l g o r i t h m ,r i g h t sd e s c r i p t i o n l l 目录 图目录 图2 1 数字内容的生存周期3 图2 2d r m 系统功能模型。4 图2 3 典型d r m 系统架构4 图3 1 系统结构图9 图3 2 系统功能图9 图4 1 保密通信模型1 0 图4 2 基于加密技术的d r m 工作原理10 图4 3 数字水印方案的一般模型1 1 图4 4 水印插入前文本1 3 图4 5 水印插入后文本1 4 图5 1 基于c h m m 的汉语词法分析框架1 7 图5 2 同义词库结构18 图6 1 传统访问控制2 0 图6 2uc0n 核心模型2l 图6 3d r m 权限描述语言体系结构2 2 图6 4o d r l 模型2 2 图6 5x r m l 核心概念模型。2 3 图6 6x r m l 许可证书的结构。2 4 图6 7x r m l 表示的许可证书一2 4 图6 8x r m ls d k 2 5 图7 1 总体结构图一j 。2 7 图7 2 消息结构示意图2 8 图7 3 客户端与服务器端交互的消息时序3 0 图7 4 服务器端工作流程图。3l 图7 5 用户信息数据库格式3 l 图7 6 文件信息数据库格式。3 2 图7 7 客户端操作流程一3 3 图7 8 权限与x r m l 元素对应关系3 5 图7 9 许可解析流程3 5 图7 10 系统硬件环境示意图3 6 图7 1 l 原型系统的客户端运行主界面。3 6 图7 1 2 用户注册3 7 图7 1 3 用户登陆3 7 图7 1 4 文件注册界面。3 8 图7 15 文件注册失败3 8 图7 16h i g h u s e r 的权限设置3 9 图7 17 许可证书片段。3 9 图7 一l8 文件搜索界面3 9 图7 19 许可证书申请4 0 图7 2 0 浏览文件4 0 图7 2l 许可导出限制4 0 图7 2 2 服务器端启动4l v 东南大学硕士学位论文 图7 2 3 用户信息数据库4 1 图7 2 4 文件信息数据库一4l 表目录 表6 一lo d r l 和x r m l 的比较2 5 表6 2 两种身份标识方法的比较2 6 表7 1 客户端服务器t c p 消息格式2 8 v i 东南大学学位论文独创性声明 本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得的研究成果。 尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写 过的研究成果,也不包含为获得东南大学或其它教育机构的学位或证书而使用过的材料。 与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。 研究生签名: 邋日 期: 东南大学学位论文使用授权声明 东南大学、中国科学技术信息研究所、国家图书馆有权保留本人所送交学位论文的复 印件和电子文档,可以采用影印、缩印或其他复制手段保存论文。本人电子文档的内容和 纸质论文的内容相一致。除在保密期内的保密论文外,允许论文被查阅和借阅,可以公布 ( 包括刊登) 论文的全部或部分内容。论文的公布( 包括刊登) 授权东南大学研究生院办 理。 日 期:汕p v诲 b 以 第一章绪论 第一章绪论 1 1 论文研究的背景 全球目前都面临着猖狂的盗版威胁,影视、音乐、软件、数字文档等的盗版已经影响到相关行业的 可持续发展,甚至有专家称盗版是另一场危害性更大的“s a r s ”。数字版权管理( d r n ) 作为一种数字 内容保护的核心技术,可有效地保护数字内容,防止盗版。保护数字内容的版权需法律、技术双管齐下, 法律是保护版权的根本,技术是保护版权的手段。 目前互联网应用备受责备的原因之一是随意传播有版权的内容信息。如果能够在互联网应用中,特 别是文件下载和分发应用中,解决知识产权问题,互联网应用将会得到更好的发展。网络社会与自然社 会一样,其自身具有一种自发的在无序和有序之间寻找平衡的趋势。网络在为大家带来极大的便利的同 时,在维护版权所有者的权利方面却不尽如人意。曾经有一篇报道说,目前网络上共享的内容的专业性 和欣赏性都远远低于通过传统渠道发布的内容。就是因为一些优秀内容的所有者不愿意将自己的内容放 到不安全的网络上去。 数字版权管理可以向内容提供者和服务提供商提供一个可扩展的平台、实现数字媒体内容的安全分 发。由于网络的便利性和普及性,数字内容一旦发布出去便会广泛传播,事后跟踪只能发现侵权,所以 需要结合基于版权管理的源头控制才能更好的避免侵权。 针对上述问题,业界提出了许多相关的网络内容版权保护技术,如基于加密技术的超级分发n 1 ( s u p e rd i s t r i b u t i o n ) 、基于安全容器的d i g i b o x 乜3 技术、基于数字水印和数字指纹的版权标识 技术臼1 、基于移动代理的技术等等。上述的各种版权保护技术,都具有各自的优点和自身的局限,为了 实现更完整的版权保护,需要对多种技术进行综合考虑。 1 2 论文研究的目标和内容 本文研究的目标是实现基于网络的数字版权管理系统。在实现整体框架的基础上,重点研究和实现以下两 个主要功能:其一在版权管理的源头对版权进行习垄制,用户提供数字内容时,服务器端对该数字内容进行版权 鉴定,使得网络用户只能提供自己的内容;其二对已被下载的数字内容进行版权的保护,在客户端对数字内容 进行受限的访问,用户对某个具有版权的数字内容的操作必须按照使用规则进行,否则将会使得该数字内容不 再可用。 为了实现数字内容的版权鉴定,本文研究了数字水印技术和文本相似度算法,具体包括数字水印的嵌入和 提取,并提出了基于空格编码的数字水印算法以及基于同义词库的文本相似度算法。通过对加密技术的研究和 使用来保护分发的数字内容。为了使得数字内容的访问受到控制,本文对访问控制技术进行了研究,主要包括 访问控制技术和权限描述语言,并对) 呲语言进行了详细的研究以用于实现本文中系统的访问控制功能。 1 3 论文章节的安排 本文分为三个部分:其中第一部分包括第一章和第二章,简要介绍了论文的研究背景和目标,以及 数字版权管理的概述;第二部分包含第三章至第七章,在研究相关技术的基础上,提出了几点改进,设 计了基于网络的数字版权管理的系统结构,详细介绍了文本数字水印算法和权限描述模型,以及系统的 实现;第三部分包含第八章,对论文进行了总结,提出了未来工作和相关展望。 第一章绪论:首先介绍了论文的研究背景,并提出研究目标和主要研究内容。 第二章数字版权管理概述:包括数字版权管理的概念、模型;数字版权管理的相关技术的概述;网 络环境下版权管理的特点以及数字版权管理技术现状。 第三章系统的总体设计。 东南大学硕士学位论文 第四章数字版权保护和标识技术的研究,包括加密技术、数字水印技术。并提出了基于空格编码的 文本水印算法。 第五章文本版权验证算法的研究,提出利用文本相似度算法来验证文本的版权。对中文分词和相似 度比较算法进行了研究,并提出了基于同义词替换的相似度比较算法。 第六章数字内容使用权限的研究,介绍了传统的访问控制技术以及使用控制模型( u c o n ) ,并详 细介绍了权限描述语言:介绍了两种目前主流的权限描述语言,包括开放数字权限语言o d r l 、可扩展 权限标记语言x r m l ,分析两种权限描述语言的原理并对两者进行了比较。最后介绍了x r m ls d k 实现 权限控制的原理和权限控制流程,同时还介绍和比较了两种用户控制方法。 第七章系统的详细设计及实现:介绍了基于网络的数字版权管理系统( n d s ) 的各功能模块的详细 设计及实现,并对原型系统进行了功能测试。 第八章论文总结与展望:对论文进行了总结,并对未来所需进行的研究工作进行了展望。 最后是致谢、参考文献及论文发表情况。 2 第二章数字版权管理概述 第二章数字版权管理概述 2 1 数字版权管理概念 版权又称为著作权,是知识产权的一种,指作者对其所创作的文学、艺术和科学技术作品依法所享 有的专有权利。数字版权管理h 1 ( d i g i t a lr i g h t sm a n a g e m e n t ,d r m ) 是指采用包括信息安全技术手段 在内的系统解决方案,在保证合法的、具有权限的用户对数字内容( 如数字图像、音频、视频、文档等) 正常使用的同时,保护数字内容创作者或拥有者的合法收益,及在版权受到侵害时能够鉴别数字内容的 版权归属。 数字版权管理的对象是数字内容,数字内容的生存周期大致可划分为4 个阶段:创建、传播、使用 和衰退( 见图2 1 ) 。数字内容生存周期涉及的参与者也可以划分为3 个核心主体:创建者、传播者和使 用者。相应的,d r m 机制也涉及创建者、传播者和使用者等多方参与者,d r m 系统的实施需要各方支 持,需要保护各方的相关利益。 鹱j 廷 图2 1 数字内容的生存周期 从数字内容使用者的角度,要求d r m 系统保证数字内容的可用性( 例如合理使用权、转让权等) , 保障数字内容可靠性,保护用户隐私;要求d r m 机制本身具有互操作性、透明性和向后兼容性,并能 提供增值服务。 从数字内容创建者的角度,要求d r m 系统能够保护知识产权,支持对不同粒度数字内容组合的保 护;要求d r m 机制自身具有互操作型和可扩展性,在数字内容生产和传递过程中具有方便性、经济性。 从数字内容传播者角度,要求d r m 系统支持数字内容浏览、下载和长期保存,保障数字内容可靠 性,保护用户隐私;要求d r m 机制自身具有互操作性和透明性。 由于角度不同,各方对d r m 的具体要求存在矛盾【5 j ,现有的d r m 产品总是倾向予创建者一方。但 其他用户( 包括使用者和传播者) 的要求也应得到重视,只有这样,才有可能推动相关技术创新、改进 数字版权管理模式。 2 2 数字版权管理模型 d r m 的目的是管理对数字内容的使用,由此派生出很多相关的功能。包括:保护数字内容。d r m 必须管理各种格式的数字内容,支持多种数字内容粒度和多种数字内容传播格式,同时,还应负责将原 始数字内容打包以便传播和跟踪、数字内容传输保护等;使用控制。权限授予与管理、认证用户、数 字内容播放设备等,重在防止数字内容被未授权使用;监控。d r m 系统也必须能够监控数字内容使 用过程来确保操作属于合法权限;管理相应的隐私权和安全问题。d r m 系统的功能模型如图2 2 所示。 3 东南大学硕士学位论文 功能 结构 数字内容权限创建 数字内容管理 数字内容使用 权限验证 权限创建 存储 发布 许可管理 跟踪管理 权限水印嵌入 内容 元数据 许可 封装 主体 权限 作品 图2 2d r m 系统功能模型 ( 1 ) 数字内容权限创建模块。该模块负责管理数字内容权限的创建,在创建时对数字内容所有者或 提供者验证并创建相应的权限。数字内容创建模块包括3 个子模块。 权限验证模块( r i g h t sv a l i d a t i o n ) 验证数字内容的提供者是否具有提供该数字内容的权限。 权限创建模块( r i g h t sc r e a t i o n ) 对数字内容赋予相应的权限,如指定权限所有者和生成许可证书。 权限承印嵌入( r i g h t sw a t e r m a r ke m b e d d i n g ) 将权限信息,包括数字内容所有者、创建时间等信息 嵌入到数字内容中。 ( 2 ) 数字内容管理模块。该模块管理数字内容和元数据的存储、传播和发布过程,例如将数字内容 创建者创建的数字内容和元数据存储并通过发布系统发布出去。数字内容管理模块包括两个子功能模块。 存储功能( r e p o s i t o r yf u n c t i o n s ) 实现对分布式数据库中的数字内容和元数据的存储。元数据包括 对主体、权限和作品的描述。 发布功能( r e l e a s ef u n c t i o n s ) :实现数字内容的封装,并生成数字内容的使用许可证书。 ( 3 ) 数字内容使用模块。交易完成后该模块负责管理对数字内容的使用,例如支持在特定的系统或 软件中限制数字内容的使用权。数字内容使用模块包括两个子模块。 许可管理( p e r m i s s i o n sm a n a g e m e n t ) :确保数字内容的使用环境与相应的使用权限相匹配,例如, 如果用户只有浏览权限则不允许打印。 跟踪管理( t r a c k i n gm a n a g e m e n t ) :监控数字内容的使用,这种跟踪是达成许可的条件的一部分( 例 如,用户有播放l o 次某视频的许可权限) 。 一般来说,一个典型的数字版权管理系统要实现其功能,需要具备4 个主要构件:数字内容数据库、 数字内容发布服务器、许可证书管理器、媒体播放器,如图2 3 所示。 查 图2 3 典型d r m 系统架构 4 第二章数字版权管理概述 当用户使用d r m 系统时,操作过程如下: 用户通过客户端访问数字内容发布服务器,查询数字内容,选定自己需要的数字内容,发出下 载请求; 数字内容发布服务器将用户需要的内容从数字内容数据库取出,进行封装,然后发送到用户的 媒体播放器; 媒体播放器检查本地是否有相关数字内容的许可证书,如果有直接到,如果不存在,则向许 可证管理器申请许可证书。 许可证书管理器验证用户的身份,例如将用户的权限请求与用户权限数据库核查,如果验证通 过则生成许可证书,提供给该用户进行下载; 客户端解释许可证书和解密数字内容,播放工具解码,显示数字内容。 d r m 系统目前存在数字内容和许可证书分别发放和打包一起分发两种模式。在d r m 系统中,数字 内容发布服务器访问数字内容数据库,并存放数字内容的相关信息,如数字内容的简介、说明等信息。 许可证书服务器负责管理与授权相关的权限描述语言文档、生成并管理密钥、识别和认证用户及设备身 份。在本文的原型系统中数字内容发布服务器、数字内容数据库、许可证书服务器均在同一服务器( 版 权验证服务器) 上。客户端安装支持d r m 的数字内容播放工具( 例如音视频播放器、文档阅读器等) , 负责解释权限描述语言描述的许可证书并对加密的数字内容进行解密。 2 3 数字版权管理相关技术 数字版权管理相关技术主要有以下几类【6 】【7 】: 2 3 1 密码技术 密码学的主要任务是解决信息的保密性和可认证性问题,即保证信息在生成、传递、处理、保存等 过程中,不能被未授权者非法地提取、篡改、删除、重放和伪造等。以加密技术为核心的版权保护系统 采用加密数字内容和硬件绑定技术来确保非授权用户不能访问相关内容。但这种方法存在以下缺陷:密 文脆弱,恢复明文的前提是密文的完整性;合法用户越权使用行为难以控制,在没有用户终端支持的情 况下,无法防范不良用户、不良播放器和超级分发对版权的破坏。 2 3 2 数字水印 数字水印是于2 0 世纪9 0 年代迅猛发展的数字内容版权标识技术,建立在现代通信、数字信号处理 和编码基础之上。类似纸币中用于防伪的印刷水印,数字水印携带特定信息“嵌入”到数字内容中。所 谓“嵌入”,是指特定信息和数字内容融为一体,这是利用数字内容的冗余性,修改数字内容实现的。通 常情况下,这种修改是不可见的,亦即不明显降低数字内容的感观效果。嵌入到数字内容中的特定信息, 可能是包含作者、所有者、发行者以及授权使用者等相关人员信息的版权信息,也可能是数字内容的序 列码,或者两者都有,以达到版权保护和盗舨跟踪的目的。 2 3 3 安全容器技术 安全容器技术是采用加密技术封装的信息包,其中包含了数字媒体及其版权信息,以及媒体使用规 则。安全容器技术的主要代表是i n t e r t r u s t 的d i g i b o x 技术和i b m 的c r y p t o l o p e 技术。 d i g i b o x 是一种安全的内容封装程序。这种结构有两类对象:一是数字媒体内容,二是权限描述。 作为i n t e r t r u s td r m 技术的一部分,d i g i b o x 于2 0 0 1 年被n o k i a 选择作为版权保护方案,同年集成入了 a d o b e a c r o b a t5 0 ,d i g i b o x 处于安全容器技术的领先地位。c r y p t o l o p e 作为i n f o m a r k e t 服务的一项技术, 诞生于1 9 9 5 年4 月。其核心思想是把加密内容封装在安全容器之中传输,是一种基于j a v a 的软件。两 种技术都是用于分布式环境的版权保护技术,都是强调文档级别安全性而不是信道级别安全性的技术。 两者的关键区别之一是d i g i b o x 技术不是一种直接面向终端用户的产品或服务,而是一个授权给提供商 业应用或服务的合作方技术平台。 5 东南大学硕士学位论文 2 3 4 移动代理 移动代理【8 】是能够代替用户或其他程序执行某种任务的可执行代码,它能不固定于开始运行的系统, 自主地从网络中的一个节点挂起而后移动到另一个节点继续运行,必要时可以进行自我复制以及生成子 移动代理。移动代理最突出的优点是自主性和移动性,利用这一点可以对数字内容的版权进行跟踪管理。 将数字内容的版权以及使用权限等信息作为移动代理的一部分,代理可以在网络中具有移动代理平台的 节点上运行,进行版权的跟踪和使用权限的控制。 2 4 网络环境下版权管理的挑战 随着软硬件技术的发展,对数字内容的修改、复制和重新分发越来越容易,网络侵权方式形形色色, 典型的大概有以下几种: ( 1 ) 擅自将他人网上作品下载并复制到介质( 如光盘、硬盘、u 盘等) 上;未经许可将他人作品上 传到网上,或者将网上可明辨的侵权作品进行其他通道的散布,或者网站问相互转载版权作品。 ( 2 ) 利用超链接技术,跳过被链接网站主页,直接进入特定网页,构成“深度链接”,规避了被链 接网站的版权管理信息。 ( 3 ) 将链接的网页进行压缩或缩小尺寸显示在自己的帧框之下,形成所谓的帧联( f r a m i n g ) ,涉嫌 不正当竞争,或侵犯了原作品的“改编”和“汇编”权。 ( 4 ) 未经许可去除或改变权利管理信息,如冒用作者姓名和篡改作品许可使用的条件等,构成规避 权利管理信息行为;非法破解技术措施的解密行为,使保护版权的技术屏障失去作用,构成规避技术保 障措施行为。 这些侵权行为对网络环境下的版权管理提出了新的要求。一方面,新制度、技术应该能够保护作者 和出版者等信息提供者的知识产权,使得他们的利益得以保护;另一方面,这类技术也应该确保消费者 的权益,包括确保信息内容的真实性和完整性。未来的d p 6 t 应该是承载着诸多利益的系统,它不但要保 证内容提供者、内容运营商的权益,还要考虑消费者的权利。 2 5 数字版权管理技术现状 由于数字内容领域存在巨大的商业利益,许多组织和公司根据自身的产业或专业背景在各个领域提 出了相应的数字版权管理标准和框架,而且也已经有多种版权保护系统在网络点播、d v d 播放、艺术作 品的版权保护等方面得到了商用。例如,应用到移动网络的o m a d r m l 9 】标准,部分移动终端如n o k i a 的一些手机内置了d r m 组件支持该标准;用于数字音频版权管理的s d m i 、m p 4 、索尼和飞利浦超级 c d 等;用于数字视频版权管理的m p e g 4 2 1 i p m p 标准;用于流媒体版权管理的r e a l s y s t e m 、 m e d i a s e r v i c e t j 、i b m 的e m m s 和m i c r o s o f tw i n d o w sm e d i ad r m 等;用于电子书版权管理的m i c r o s o f t d a s 、a d o b ec o n t e n ts e r v e r 、方正a p a b i 、书生s e p 技术、超星p d g 等;用于网络数字产品的i m p r i m a t u r 等i l l j ;支持图像版权保护的厂商包括美国的d i g i m a r cc o r p 、英国的h i g hw a t e rs i g n u ml t d 、中国的华旗 公司等推出了保护数字图像版权的数码相机等产品。 目前在数字内容版权保护与管理的应用中,缺乏一致的多技术融合的系统体系结构,各种系统互不 兼容,给用户使用带来了极大的不便,也使得实际系统构建缺乏指导。很多提出的标准和框架不仅自成 体系,且系统复杂,建设成本高,甚至在目前情况下不实用,无法满足各种安全条件下的应用。如由欧 洲委员会d g i i i 计划制定的网络数字产品的知识产权保护认证和保护体系标准( i m p r i m a t u r ) ,它的 体系庞大、复杂、实现成本很高。此外,该系统存在不能防止版权所有者不加限制地申请原始图像的唯 一标识号、水印算法被替换等问题,也没有从技术上解决如何发现非法拷贝这个关键问题。 大部分d r m 产品偏向于保护版权所有者利益却忽视了合法用户方便使用的权利,得到了大多数数 字内容提供商的支持,却遭遇网络用户的抵制,使得很多具有d r m 功能的产品反而不能受到市场的欢 6 第二章数字版权管理概述 迎。数字内容下载业务在未来存在3 种选择:保持现状,下载服务商继续使用各自的d r m 技术。这 种方式的弊端是如果大量购买了支持某种d r m 技术的数字内容后,就必须永远使用支持该技术的播放 器。向其他公司公开独自的d r m 技术。但是授权给其他公司会增加d r m 技术的安全机密被泄露的 危险,而且如果把d r m 技术授权给多家公司,在发生泄密情况时,分别对下载服务、个人电脑软件、 便携式播放器进行修正将会产生巨大的开销。提供不含d r m 保护的数字内容。只有解决和中的 弊端,d r m 技术才能够在未来有更好的发展前景。 2 6 本章小结 本章主要对d r m 的概念,以及现有的一些技术作了简单的介绍,包括加密技术、水印技术等。此 外介绍了d r m 的功能模型和典型的系统架构。并对网络中的d r m 的所要克服的困难进行了介绍,最 后对d r m 的技术现状做了总结。 7 第三章系统总体设计 第三章系统总体设计 3 1 系统设计的目标 本论文的主要目标是设计并实现基于网络的数字版权管理系统( n d s ) 。该系统的主要功能有两个, 一个是对数字内容的发布进行控制,另一个是对数字内容的访问进行控制。一个版权管理系统首先要解 决数字内容的版权所属,只有版权拥有者才具有发布内容的资格并且数字内容封装后才能被发布;其次 考虑网络分发和数字内容易于复制的特点,要进行内容的访问控制。本文提出的系统模型包括服务器和 客户端两个部分,利用服务器进行用户管理、权限分发、数字内容管理和数字内容浏览,客户端处理内 容的注册、用户的注册、登陆,并监控用户对数字内容的操作,通过权限表述语言描述数字内容的权限 信息。 该系统的实现内容主要包括以下几点: ( 1 ) 数字内容的版权鉴定、版权标识和封装 通过文本相似度算法模块来鉴定提交的数字内容是否具有版权,保证系统中数字内容版权的唯一性。 使用数字水印技术进行数字内容的版权标识,对数字内容嵌入版权信息,标识内容的版权归属。只有具 有版权标识的数字内容才能提供给用户浏览和下载。对嵌入了版权信息的数字内容进行存储,在有下载 请求到达的时候,对数字内容进行封装之后再分发。 ( 2 ) 权限表达、版权控制和访问控制 分析现有的各种权限描述语言,利用较理想的权限描述语言进行权限表达。系统仅支持具有版权的 内容的注册和分发,防止无版权内容的分发和使用。系统提供主动安
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 46023.3-2025汽车用智能变色玻璃第3部分:悬浮粒子调光玻璃
- 2025年无损检测RT初级笔试高频题库及答案集
- 2025年文化旅游策划师面试问题解析指南
- 2025年外事招聘日语笔试试卷模拟题
- 艺术节开幕辞模板
- 2025年二手车鉴定面试常见题型
- 2025年村级水管员招聘考试重点题
- 2025年人工智能工程师资格考试试题及答案解析
- 2025年教育心理咨询师国家认证考核试题及答案解析
- 2025年安全员岗前考核题库含答案解析
- 有害物质过程管理系统HSPM培训教材
- 2025年蛇年年会汇报年终总结大会模板
- 存款代持协议书范文模板
- DB3301T 0374-2022 疗休养基地评价规范
- 胖东来企业文化指导手册
- 北师大版八年级物理(上册)期末复习题及答案
- 【历年真题合集+答案解析】2024年教资高中历史
- 委托别人找工作的协议
- 医技三基三严知识模拟习题含参考答案
- Y -S-T 732-2023 一般工业用铝及铝合金挤压型材截面图册 (正式版)
- 不定代词专项练习(附详解)
评论
0/150
提交评论