(计算机软件与理论专业论文)iptv内容保护技术研究与实现.pdf_第1页
(计算机软件与理论专业论文)iptv内容保护技术研究与实现.pdf_第2页
(计算机软件与理论专业论文)iptv内容保护技术研究与实现.pdf_第3页
(计算机软件与理论专业论文)iptv内容保护技术研究与实现.pdf_第4页
(计算机软件与理论专业论文)iptv内容保护技术研究与实现.pdf_第5页
已阅读5页,还剩59页未读 继续免费阅读

(计算机软件与理论专业论文)iptv内容保护技术研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

西北大学硕士学位论文摘要 摘要 随着宽带网络和数字技术的发展,越来越多的服务提供商面临着如何更新其商业模 型的问题,因为传统商业模型的盈利面临着越来越慢甚至下滑的局面,他们正努力寻求 一些可以提供扭转亏损的新服务,i p t v 业务就是在这样的机遇中快速发展起来的。然 而,i p t v 业务在展现出其巨大的经济优势的同时,也使服务提供商逐渐认识到,由于 i p t v 业务内容数字化的特性,使得在方便用户存储、传输和处理的同时也面临着内容 盗版的巨大危险,因此如何通过技术手段来保护i p t v 的业务内容已经成为近年来工业 界和学术界研究的热点问题。本文重点研究了t v 内容保护的几种关键技术,在此基 础上提出了一种面向有限共享的内容保护机制,设计并实现了一种适用于数字家庭网络 环境的p t vd r a m 系统。本文主要研究内容有: 首先,分析了i p t v 系统架构,对t v 内容保护系统的关键技术进行了研究,包括 口条件接入系统、接口拷贝保护技术、d r m 技术以及家庭网络内容保护技术,并对目 前p t v 内容保护系统研究现状做出了分析。 其次,针对p t v 业务特点对o m a d r m 域进行了改进,提出了分布式自治域的概 念和基于地理位置的授权域管理模型,并展示了一种适合家庭网络的i p t v 内容保护系 统框架,改变了传统内容保护与设备绑定、用户体验较低的局面,使得有权限用户在内 容共享使用时有可能最终能达到无法察觉内容保护机制,并且改进了传统了商业模型和 商业观念,平衡了用户、内容制作者以及运营商等各方利益。 再次,在考虑兼容o m ad r m 规范的基础上,对加密管理器、d r m 服务器、授权 域交互协议等核心部件进行了详细设计。 最后,根据设计要求,实现了加密管理器、d r m 服务器以及域管理服务器等核心模 块,证明系统是可行的,并且对系统性能做了分析与测试,证明引入分布式自治域概念 能够有效提高d r m 服务器性能与许可证分发效率,最后对系统做出了评价,指出了系 统不足以及进一步改进的方向。 关键词:i p t v ,家庭网络,数字版权管理 a b s t r a c t r e s e arc ha n dim pie m e n t a tio no fip t v c o n t e n tp r o t e c tio n a b s t r a c t w i t ht h ed e v e l o p m e n to fb r o a d b a n dn e t w o r ka n dd i g i t a lt e c h n o l o g y , m o r ea n dm o r e s e r v i c ep r o v i d e r sa r ef a c i n gc h a l l e n g i n gt i m e si nt h e i rq u e s tt og r o wt h e i rb u s i n e s s ,a st h e t r a d i t i o n a lb u s i n e s sm o d e lo fp r o f i t a b i l i t yf a c e dw i t ha l li n c r e a s i n g l ys l o wa n de v e nd e c l i n e i nt h i ss i t u a t i o n , t h e ya r et r y i n gt od e v e l o pn e ws e r v i c e st h a tc a np r o v i d ea d d i t i o n a lr e v e n u e s a n dc r e a t en e wa n de x p a n d e dc u s t o m e rb a s e s o n eo ft h o s eo p p o r t u n i t i e si si nt h er a p i d l y e m e r g i n ga r e ao f 口1 vw i t hs h o w i n gi m m e n s ee c o n o m i ca d v a n t a g e s ,p t vb u s i n e s sm a k e s e r v i c ep r o v i d e r sc o m et or e a l i z et h a tt h ec h a r a c t e r i s t i c so fd i g i t a lc o n t e n ti np t vb u s i n e s s b r i n g sc o n v e n i e n c et oc u s t o m e r si ns t o r a g e ,t r a n s m i s s i o n ,p r o c e s s ,b u ti t a l s of a c e st h e e n o r m o u sr i s ko fc o n t e n tp i r a c y t h e r e f o r e ,h o wt op r o t e c tt h ec o n t e n t so fi p t vb u s i n e s sw i t h t e c h n i c a lm e a n sh a sb e c o m eah o ti s s u ei nr e c e n ty e a r s ,b o t hi ni n d u s t r ya n dt h ea c a d e m i c i n t h i sp a p e r w ef o c u so ns e v e r a lk e yt e c h n o l o g i e so fi p t vc o n t e n tp r o t e c t i o n ,o nt h eb a s i so f i t , al i m i t e ds h a r e d - o r i e n t e dc o n t e n tp r o t e c t i o nm e c h a n i s mi sp r o p o s e da n dad i g i t a lh o m e n e t w o r k se n v i r o n m e n ti p t vd r ms y s t e mi sd e s i g n e d t h em a j o rw o r ko ft h i sp a p e ra s f o l l o w s : f i r s t l y , t h e t vs y s t e ma r c h i t e c t u r ei sa n a l y z e da n dt h ek e yt e c h n o l o g yo fi p t vc o n t e n t p r o t e c t i o ns y s t e mi sr e s e a r c h e d ,i n c l u d i n g i pc o n d i t i o n a la c c e s s s y s t e m ,i n t e r f a c ec o p y p r o t e c t i o nt e c h n o l o g y , d r mt e c h n o l o g ya n dh o m en e t w o r k sc o n t e n tp r o t e c t i o nt e c h n o l o g y a tl a s t ,t h er e s e a r c hs t a t u so fi p t vc o n t e n tp r o t e c t i o ns y s t e mi sa n a l y z e d s e c o n d l y , b yi n t r o d u c i n gt h ec o n c e p to fd i s t r i b u t e d s e l f - g o v e r e dd o m a i na n d a u t h o r i z e dd o m a i nm a n a g e m e n tb a s e do n g e o g r a p h i c a ll o c a t i o n ,a l lp t vc o n t e n t p r o t e c t i o ns y s t e mf r a m e w o r kw h i c hi ss u i t a b l ef o rh o m en e t w o r k si sd e s i g n e d t h i ss y s t e m c h a n g e st h et r a d i t i o n a lw a yo fc o n t e n tp r o t e c t i o n ,b i n d e dw i t hd e v i c e sa n dt h es i t u a t i o no f l o w e ru s e re x p e r i e n c e ,a l l o w i n gu s e r st oh a v ep e r m i s s i o n st ou s ec o n t e n ti nt h ea u t h o r i z e d d o m a i n ,w h i l eb e i n gw a r e l e s so ft h ec o n t e n tp r o t e c t i o nm e c h a n i s m s t h es y s t e mi m p r o v e st h e t r a d i t i o n a lb u s i n e s sm o d e la n dc o m m e r c i a lc o n c e p t s ,b a l a n c et h ee n d u s e r s ,c o n t e n tp r o d u c e r s , o p e r a t o r sa n do t h e ri n t e r e s t so fa l lp a r t i e s t h i r d l y , w ed e s i g nt h ee n c r y p t i o nm a n a g e r , d r ms e r v e r , a u t h o r i z a t i o nd o m a i na n d s o m ec o r e c o m p o n e n t s ,i n c l u d i n gs p e c i f i co p e r a t i o n a lp r o c e d u r e s ,d e v i c e sm a n a g e m e n t , d o m a i na u t h o r i z a t i o n ,a n dd e v i c e si n t e r a c t i o np r o t o c o l ,a l lo fw h i c ha r ed e s i g n e du n d e r c o m p a t i b l ew i t ho m ad r ms p e c i f i c a t i o n 西北大学硕士学位论文 a b s t r a c t f i n a l l y , i na c c o r d a n c ew i t hd e s i g nr e q u i r e m e n t s ,w ei m p l e m e n ts o m ec o r em o d u l e s i n c l u d i n gt h ee n c r y p t i o nm a n a g e r ,d r ms e r v e ra n dt h ed o m a i nm a n a g e m e n ts e r v e r t h e v a l i d i t yo ft h i ss y s t e mi sp r o v e db yo u ra n a l y s i sa n dt e s t i n g s ow ed r a wac o n c l u s i o nt h a tt h e c o n c e p to fd i s t r i b u t e ds e l f - g o v e r e dd o m a i nc a ne f f e c t i v e l yi m p r o v et h es e r v e rp e r f o r m a n c e a n dl i c e n s ed i s t r i b u t i o n t h e nw em a k et h ee v a l u a t i o nf o rt h es y s t e mt op o i n to u tt h ef u r t h e r i m p r o v i n gd i r e c t i o n k e yw o r d s :p t v ,h o m en e t w o r k s ,d r m 1 1 1 西北大学学位论文知识产权声明书 本人完全了解西北大学关于收集、保存、使用学位论文的规定。 学校有权保留并向国家有关部门或机构送交论文的复印件和电子 版。本人允许论文被查阅和借阅。本人授权西北大学可以将本学位 论文的全部或部分内容编入有关数据库进行检索,可以采用影印、 缩印或扫描等复制手段保存和汇编本学位论文。同时授权中国科学 技术信息研究所等机构将本学位论文收录到中国学位论文全文数 据库或其它相关数据库。 保密论文待解密 学位论文作者签导教师签名: 2 年钿妲2 年多月佾 西北大学学位论文独创性声明 本人声明:所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研 究成果。据我所知,除了文中特别加以标注和致谢的地方外,本论文不包含其他人已 经发表或撰写过的研究成果,也不包含为获得西北大学或其它教育机构的学位或证书 而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明 确的说明并表示谢意。 学位论文作者签名:彩 2 啷钐脾 西北大学硕士学位论文 第一章绪论 随着宽带网络和数字技术的发展,越来越多的服务提供商面临着如何更新其商业模 型的问题,因为传统商业模型的盈利面临着越来越慢甚至下滑的局面,他们正努力寻求 一些可以提供扭转亏损的新服务,i p t v 业务就是在这样的机遇中快速发展起来的,p t v 业务在展现出其巨大的经济优势的同时,服务提供商也逐渐认识到,由于i p t v 业务内 容数字化的特性,使得在方便用户存储、传输、处理的同时也面临着内容盗版的巨大危 险,以数字形式存放的产品在人们日常工作,娱乐和学习中占据越来越重要的地位,例 如:数字电视、书籍、音乐、电影、图片、游戏和文档等,但这些数字内容在给人们工 作生活带来便利的同时,也面临着很容易被无限制复制、修改和传播的危险,使得版权 所有者的利益受到严重侵害,给相关权益人造成巨大的经济损失,挫伤了内容制作者的 积极性,延缓了数字内容服务的发展和多样性,并且妨碍信息的传播。 如何保护数字作品的内容和版权已经成为近年来法律界和r r 业界所面临的一个共 同挑战,许多开放的或者专有的数字内容保护系统被提出并得到应用。在p 1 v ( i n t e m e t p r o t o c o lt e l e v i s i o n ) 领域,对于i p t v 的用户来说,他们对传输网络等并不感兴趣,他 们真正关心的是i p t v 所提供的内容,在当今“内容为王 的环境下,拥有深受用户欢 迎的内容是保持和扩大i p t v 业务的基础,运营商只有提供具有差异性的优质内容,才 能获得营收的稳固发展。然而,只有在充分的内容保护条件下,内容提供商才会愿意提 供他们的宝贵内容,也只有这样,才能充分保护数字内容版权拥有者的合法权益以及数 字内容创作者的创作热情,保证口t v 运营环境健康发展。可见,内容与内容保护息息 相关,因此,研究口t v 内容保护技术很有意义而且十分必要。 1 1i p t v 内容保护技术概述 随着宽带网络的发展,人们对于网络应用的需求也不断趋于多元化发展,国际上的 诸多电信运营商也逐渐意识到进入视频娱乐业务领域的重要意义,纷纷推出视频、语音 和数据的三重整合业务。口t v 正是在这样的情况下应运而生。i p t v 是数字电视服务的 一种,利用i n t e m e t 协议分发数字内容,向用户提供包括数字电视在内的多种数字媒体 服务的崭新技术。用户在家中可以通过三种方式享受口t v 服务:l 、计算机( p c ) ,2 、 机顶盒( s t b ,s e t t o pb o x ) + 普通电视机( t v ) ,3 、手机以及其他可以接入i n t e m e t 网络的移动终端【lj 。 第一章绪论 虽然i p t v 业务是数字电视业务的一种,但其与传统数字电视广播( d v b ) 在网络 体系,流媒体编码,业务内容,互动性等方面依然存在差掣2 1 ,传统意义上的数字电视 是指有线电视网中利用数字电视技术进行电视节目的传送【3 1 ,并且我国现有的数字电视 标准基本为d v b c ,信源编码m p e g 2 ,数字电视中,音频、视频以及数据先以m p e g 2 格式进行压缩,然后加入业务信息形成复用传输流,利用加扰关键字c w 加扰传输流, 通过广播卫星网络或者有线电视网络进行传输,客户端利用机项盒( s e t t o pb o x ) 解扰 传输内容,主要是利用条件接入系统( c a s ,c o n d i t i o n a l a c c e s ss y s t e m ) 进行内容保护 以防止非授权用户的访问;而口t v 采用互联网进行数据传输,由于互联网是一种开放 式网络架构,与传统的单向广播网络有本质不同,用户可以通过高性能的p c 享受口t v 服务同时,这也不可避免的增加了针对付费内容的盗版风险,因此如何针对p t v 的内 容和版权进行保护是内容提供商迫切需要解决的问题。 目前,根据技术特点和应用场合【4 1 ,p t v 内容保护解决方案主要可以分为p 条件 接入技术,接口防拷贝技术,数字内容版权保护技术。 p 条件接入技术主要用于保护付费内容非授权用户的非法访问,主要采用p 机顶 盒实现内容保护。p 机项盒顾名思义,其功能与源自d v b 领域的机顶盒类似,不过 机顶盒是随着口t v 的发展而出现,能够使用互联网和基于p 的网络设施,兼顾p c 的 处理能力与电视机组合成为p t v 业务主流终端之一,而且有可能成为下一代家庭网络 媒体中心的主流设备。 m 条件接入系统主要是通过对视频、音频和数据等消息加扰、加密传输,采用智能 卡等对用户进行授权控制管理,使合法的经授权的用户接收、解密、解扰的过程,而非 授权用户无法得到正确的媒体内容数据,但是,这只能保证内容传输的安全性,并不能 实现用户端的安全,由于i p t v 业务同时支持p c 作为服务终端,用户可以利用个人计 算机日益强大的功能来挫败内容保护机制,尤其一旦内容被解密就脱离了传输保护系 统,解密的内容可以通过u s b 、i e e e l 3 9 4 、d v i 或者h d m i 等数字的或者模拟的i o 接口被攻击者读取、传播,以达到大规模盗版的目的,这便严重损害了内容所有者的权 益。所以在内容拥有者的强烈要求下,来自电影、电视等内容工业,消费者电子制造商 和计算机工业组c p t w g ( c o p yp r o t e c t i o nt e c h n i c a lw o r k i n gg r o u p ) ,征集和讨论了新 型的数字接口拷贝保护技术,并且在c p t w g 的领导下,许多有效的内容保护技术被工 业界广泛采纳【5 1 ,表1 - 1 列出了5 种这样的技术,表中的时间是提交c p t w g 讨论的时 间。 2 西北人学硕士学位论文 表1 - 1 经c p t w g 讨论并被采纳的集中数字内容保护技术 开发者技术名称提交时间 技术用途适用范围 1 m a t s u s h i t ac s s :c o n t e n ts c r a m b l i n g1 9 9 6 m p e g - 2 视频 d v d v i d e o s y s t e md v d 加密和 密钥管理 2 5 c d t c p :d i 垂m lt r a n s m i s s i o n 1 9 9 8 拷贝保护1 3 9 4 、u s b 、 c o n t e n tp r o t e c t i o n b l u e t o o t h 等 3 i n t e l h d c p :h i g h - b a n d w i d t h 1 9 9 8 拷贝保护 d v i 、h d m i d i g i t a lc o n t e n tp r o t e c t i o n接口 4 4 cc p r m :c o n t e n tp r o t e c t i o nf o r1 9 9 8 记录保护 d v d r 、s d r e c o r d a b l em e d i a 卡等 5 4 cc p p m :c o n t e n tp r o t e c t i o nf o r 1 9 9 9 记录保护 d v d a u d i o 、 p r e r e c o r d e dm e d i ad v d v i d e o 1 t 接口防拷贝技术通过加密数字内容来防止用户对数据进行非授权访问,通过在内容 中加入拷贝控制信息c c i ( c o p y c o n t r o li n f o r m a t i o n ) 来传递内容拥有者的防拷贝意图。 通常c c i 包含了被拷贝数字内容的可使用以及再拷贝规则,典型的c c i 的一个重要子 集包含有:任意拷贝、拷贝一次、不能再拷贝、不能拷贝。拷贝保护技术的安全性同样 依赖可信设备的支持,因为只有遵循c c i 规范并拥有解密密钥的设备才能正确执行内容 的有效使用以及保护。目前,我国相关组织也正致力于制定相关数字接口拷贝规范和相 应的技术。 在接口拷贝保护技术发展的同时,伴随着互联网的快速发展,令人关注的利用p 2 p 网络文件共享技术进行内容分发的盗版行为:n a p s t e r t 6 1 、k a z a a 7 1 、迅雷【引、b i t t o r r e n t 9 】 和e d o n k e y 1 0 】等p 2 p 软件被越来越多的用于下载电影、电视节目和音乐。据估计,p 2 p 的流量已经占到互联网上总流量的6 0 ,因此为了解决互联网中内容肆意分发带来的盗 版危害,人们提出了数字内容版权保护技术d r m ( d i g i t a lr i g h t sm a n a g e m e n t ) 。 数字内容版权保护技术( d r m ) 的设计目的是提供一种方法来保护数字内容在网络 环境下被安全合法地传播与使用,维护数字内容拥有者的合法权益但同时又不能给合法 用户的正常使用带来不便。d r m 技术某种程度上解决了数字内容的非法复制的问题, 或者使复制变得可以控制,使得授权用户才可以使用。文献】对d r m 做了如下定义: d r m 是对有形和无形资产所有版权使用形式的描述、标识、交易、保护、监视和跟踪, 也包含对版权所有者之间的关系的管理;d r m 不仅是对“数字化权限的管理”,更是 对“权限的数字化管理”【1 2 j 。可见,d r m 系统是包含数字内容创建、分发和消费等所 有环节的完整交易平台,但由于d r m 技术仍处于发展初期,还有许多技术和法律问题 有待解决【1 3 】,目前的d r m 系统大都是面向p c 应用,移动终端应用等特定场合而设计, 第一章绪论 例如r e a l n e t w o r k s 的m e d i ac o m m e r c es u i t e ( r m c s ) 系统、m m 的e l e c t r o n i cm e d i a m a n a g e m e n ts y s t e m ( e m m s ) 系统、微软的w i n d o w sm e d i ar i g h t sm a n a g e r ( w m r m ) 系统,开放移动联盟o m a ( o p e nm o b i l ea l l i a n c e ) 的d r m 系统以及开放源代码的项 目o p e n l p m p 系统等。 但是随着数字家庭的快速增长,消费者更迫切的希望授权的音频、视频能够被家庭 网络内的一些便携设备通过网络或者w i f i 访问。所以家庭网络内容保护技术【1 4 】【1 5 】 是现阶段一项非常具有吸引力的技术,因为该技术充分考虑了消费者合理使用( f a i r u s e ) 的权利,在一定程度上平衡了内容拥有者和消费者双方的利益。该技术的特点是 使数字内容授权直接指向了一个家庭网络授权域。一个家庭网络就是一个授权域,任意 一台适应设备在某个时间点上只能从属于某一个具体的授权域,一个授权域中所能容纳 的设备总数不能超出某一个上限,不同的授权域不能交叉。目前,中国广播影视数字版 权管理论坛已经提出了家庭网络内容保护技术的参考模型【1 6 】,并正在着手制定相关行业 的标准。 事实证明,无论是条件接入技术、接口拷贝保护技术、d r m 技术还是家庭网络内 容保护技术对于专注的攻击者来说都是不安全的,世界知识产权组织( w p o ,w o r d i n t e l l e c t u a lp r o p e r t yo r g a n i z a t i o n ) 在1 9 9 9 年的一次研讨会上阐述了下述观点【1 1 】:“现有 的以及未来的拷贝保护技术手段的确可以解决数字和模拟技术发展所带来的某些问题, 但是许多原因导致单独依赖拷贝保护技术并不能解决全部问题。首先,随着计算机硬件 和软件处理能力的持续快速发展,无论多么强壮的技术保护措施对于专注的攻击者来说 都是不安全的,必须制定相应的法律法规来约束规避盗版侵权的行为。此外,经济因素 也制约了施加在可信设备所提供的技术保护的强度。所以,技术保护措施本身并不能完 全阻止拥有大量资源的个人和组织的盗版行为,不过技术手段可以起到让守规矩的人 继续守规矩( t ok e e ph o n e s tp e o p l eh o n e s t ) 推动这类用户对数字内容版权的尊重并 为这类用户的侵权行为设置障碍。 1 2 论文主要研究内容 本文重点研究适用于数字家庭网络的口t v 内容保护系统问题。通过深入分析研究 现有m t v 内容保护系统的特点,针对家庭网络环境下的内容保护,提出了分布式自治 域和基于地理位置的授权域管理模型,展示了一种适合数字家庭网络的i p t v 内容保护 系统,并对系统核心模块进行了设计实现,证明系统是理论可行并且能够改变原有内容 4 西北大学硕士学位论文 保护模式,提高用户体验,创造新的商业模型以及运营模式。 首先,分析了i p t v 系统架构,对口t v 内容保护系统的主要关键技术进行了研究, 包括p 条件接入系统、接口拷贝保护技术、d r m 技术以及家庭网络内容保护技术,并 对目前i p t v 内容保护系统研究现状做出了分析。 其次,在研究了传统d r m 系统的解决方案的基础上,针对i p t v 业务特点,对o m a d r m 域进行了改进,提出了分布式自治域以及基于地理位置的授权域管理,并展示了 一种适合家庭网络的i p t v 内容保护解决方案。 再次,设计了一种适合家庭网络的i p t v 内容保护系统,该系统改变了传统内容保 护与设备绑定、用户体验较低的局面,使得有权限用户在内容共享使用时有可能最终能 达到无法察觉内容保护机制,并且改进了传统的商业模型和商业观念,平衡了用户以及 内容制作者、运营商等各方利益。在考虑兼容o m ad r m 规范的基础上,对加密管理 器、d r m 服务器、授权域等核心部件进行了详细设计,包括具体的运行流程、授权域 内设备管理、设备间交互协议等给出了设计方案。 , 最后,根据设计要求,实现了加密管理器、d r m 服务器以及域管理服务器等核心模 块,证明系统是可行的,并且对系统性能做了分析与测试,证明引入分布式自治域概念 能够有效提高d r m 服务器性能与许可证分发效率,最后对系统做出了评价,指出了系 统不足以及进一步改进的方向。 1 3 论文结构和章节安排 论文共分为五章。 第一章,概述了i p t v 内容保护技术的核心问题,指出口t v 内容保护的必要性以及 迫切性。 第二章,首先给出了口t v 的基本概念,然后对i p t v 的参考模型进行了介绍和分析, 根据应用场合对几种主要的关键保护技术和模型进行了研究,包括条件接入系统、d r m 系统模型、接口拷贝保护系统模型、家庭网络内容保护技术模型,对其技术特点、原理、 实现细节以及发展近况做出了综述,并简要介绍了数字水印以及防篡改软硬件技术。最 后概述了目前i p t v 内容保护的研究现状。 第三章,重点研究了适用于家庭网络环境的i p t v 内容保护机制。首先分析了目前 i p t v 业务的内容安全主要来自“非法复制节目内容”和“使用非法机顶盒接收节目 两类,同时随着条件接入技术的发展,使用机卡分离的方案可以有效的限制非法机顶盒 第一章绪论 的接入,基本能够解决节目传输过程中的安全保护,而对于下载类业务或者被个人录制 设备录制的节目却无法提供有效保护,本文则主要研究了如何防止“非法复制数字节目 内容 与用户合理使用范围内共享使用的问题,通过对o m ad r m 域改进,展示了一 种家庭网络口t v 内容保护框架。 第四章,提出了一种适用于家庭网络环境下的i p t vd r m 系统,并对加密管理模块、 d r m 服务器、授权域管理服务器以及设备交互协议、授权域相关协议等进行了详细设 计,使得系统满足在兼容o m ad r m 规范的基础上,通过授权域与数字内容权利对象 绑定,取代了传统d r m 系统采用权利对象与具体设备绑定、用户体验较低的局面,在 充分考虑内容安全的基础上,在家庭网络授权域内实现了内容的共享访问,平衡了用户 以及内容制作者、运营商等各方利益。 第五章,对前面设计方案进行了实现,证明系统是现实可行的,并且通过分析测试, 证明引入分布式自治域的概念能够有效提高d r m 服务器负载以及系统整体性能。 论文的结尾,总结了论文的主要工作、以及工作中的不足,对未来下一步工作进行 了展望。 6 西北大学硕士学位论文 第二章i p t v 内容保护系统模型与关键技术 i p t v 作为一种传统电视媒体与新兴网络媒体相互融合的产物,集成了包括互联网 技术、多媒体技术、通信技术等多种技术,旨在为家庭用户提供一种高质量、多样化的 可交互视频服务,正是由于这种背景和需求,使得目前i p t v 研究主要集中在编码技术、 内容保护技术、内容分发网络技术、组播技术这几个方面。本文主要关注内容保护技术。 本章根据i p t v 内容保护技术的特点以及应用场合对条件接入系统、d r m 系统、接口保 护系统等技术特点和发展现状作了研究论述,并对研究现状作了总结比较指出了本文的 研究方向。 2 1i p t v 基本概念 i p t v 即交互式网络电视,是一种利用宽带有线电视网,集互联网、多媒体、通讯 等多种技术于一体,向家庭用户提供包括数字电视在内的多种交互式服务的崭新技术。 它既不同于传统的模拟式有线电视,也不同于经典的数字电视。因为,传统的和经 典的数字电视都具有按频分制、定时、单向广播等特点;尽管经典的数字电视相对于模 拟电视有许多技术革新,但只是信号形式的改变,而没有触及媒体内容的传播方式。而 且这种单向广播的分发方式,极大地限制了电视观众与电视服务提供商之间的互动,也 限制了节目的个性化和即时化。如果一位电视观众对正在播送的所有频道内容都没有兴 趣,他( 她) 将别无选择。这不仅对该电视观众来说是一个时间上的损失,对有线电视服 务提供商来说也是一个资源的浪费。另外,目前实行的特定内容的节目在特定的时间段 内播放对于许多观众来说是不方便的。一位上夜班的观众可能希望在凌晨某个时候收看 新闻,而一位准备搭乘某次列车的乘客则希望离家以前看一场原定晚上播出的足球比赛 录像,这在有线电视看来几乎是不可能的。 i p t v 利用宽带有线电视网的基础设施,通过互联网络协议来提供包括电视节目在 内的多种数字媒体服务。其采用高效的视频压缩技术,使得视频流传输带宽在8 0 0 k b p s 时可以达到近似d v d 的视频效果,而通常d v d 视频流传输需要约3 m b p s 带宽,而这 也无疑为开发高清视频节目制作、直播、点播等付费服务提供了便利。 2 2i p t v 系统架构 i t u ( i n t e r n a t i o n a lt e l e c o m m u n i c a t i o nu n i o n ) t 1 7 1 组织i p t v 工作组给出 7 第二章i p t v 内容保护系统模型与关键技术 的p t v 参考模型如图2 1 。 a pp u l l 图2 - 1i p t v 参考模型 p t v 通常的系统结构如图下2 2 。 图2 - 2i p 】一般的体系架构 图中主要包括流媒体服务、节目采编、存储以及认证计费等子系统,存储以及传送 的内容是以m p e g - 4 为编码核心的流媒体文件,基于p 网络传输,通常要在边缘设置 内容分发服务器,配置流媒体服务以及存储设备,用户端接入设备可以是p c ,i p 机项 8 西北大学硕士学位论文 盒+ 电视机和移动智能设备等。 口t v 主要的功能组件有: 内容源( c o n t e n ts o u r c e s ) 内容制作是i p t v 系统的核心。内容通常来源于国家电视广播频道,以及卫星电视、 d v d 光盘、自制节目或者预先存储在数据库中的具有合法版权的视频节目。 业务支撑平台及相关中间件( b u s i n e s ss u p p o r tp l a t f o r ma n dm i d d l e w a r e ) 为p ,业务提供订购管理、认证,授权及计费管理、网络管理等业务支撑服务, 方便业务整合以及管理。 大规模广域网内容分发网络( w i d e a r e ad i s t r i b u t i o nn e t w o r k s ) 口t v 的主要业务包括视频点播( v o d ) 和电视直播( t v ) ,同时i p t v 要求尽可能 提高用户体验,降低网络带宽与频道切换时延,保证服务质量( q o s ) ,因此内容分发至 关重要。目前i p t v 业务中主要使用内容分发网络( c d n ) 技术负责将p t v 数据流从 服务节点传输到用户端设备,直播节目可以通过组播( m u l t i c a s t ) 的方式实现,但考虑 到安全因素,骨干网中路由器大都关闭了组播功能,同时由于c d n 技术所带来的高成 本、不易部署以及对现有网络改造较大所带来的巨大负担,使得人们开始关注使用p 2 p 技术实现大规模的内容分发【1 9 1 。 用户驻地设备( c u s t o m e rp r e m i s ee q u i p m e n t ) 用户端带有无线功能的设备可以与其他设备组成家庭网络。典型的配置包括一个接 入网络的住宅网关,此网关负责管理每一个机顶盒返回给内容分发网络的控制请求。 用户接入线路( c u s t o m e ra c c e s sl i n k s ) 接入设备接入网络典型采用光纤到户( f t t n ) 、光纤到家( f t t h ) 或者使用视频 数字订户线路( v d s l ) ,根据采用技术不同,访问带宽从2 0 m b p s 到5 0 m b p s 不等。 i p t v 客户端( n t vc l i e n t ) i p t v 客户端是指接入i p t v 业务的设备或者软件,包括d 机顶盒、p c 或者智能移 动终端上的防篡改软件。 2 3i p t v 内容保护系统模型 2 3 1 条件接入系统模型 条件接入系统( c a s ,c o n d i t i o n a la c c e s ss y s t e m ) 是伴随着数字电视广播发展起来 的一项技术,该系统融合了多种技术,包括密码学技术、网络技术、数字电视编解码技 9 第二章i p t v 内容保护系统模型与关键技术 术、数字复用技术、机顶盒技术、智能卡技术等,其通过对数字电视节目内容进行加扰, 使得已付费用户能正常收看所订购的节目,而未付费的用户则无法收看该节目,从而保 护了内容制作者和运营商的合法权益,是数字电视能够市场化的重要保障。目前比较成 熟的商用条件接入系统主要有:荷兰的i r d e t o ,英国的n d s ,瑞士的n a g r a v i s i o n ,法 国m e d i a g u a r d 等,这些系统大都兼容d v b 或者a t s c 数字电视标准。 条件接入系统的安全性直接关系到服务提供者和订购用户的利益,所以条件接入系 统的安全性对于无论是服务提供者还是订购用户都非常重要。而目前条件接入系统的安 全性主要依赖于加扰算法和密钥分发。图2 3 给出了一个典型的条件接入系统原理图。 通常条件接入系统会执行三层层级密钥分发如下: i 服务端 - - - 目l _ 日 接收端 图2 - 3c a s 原理图 图中,服务端首先选择一个随机变量c w ( c o n t r o lw ,0 r d ) 作为伪随机序列生成器 ( p r g ) 的种子,伪随机序列生成器根据种子生成伪随机序列,该序列被用来加扰传输 流( t s ,t r a n s p o r ts t r e a m ) 。同时c w 会被授权密钥( a k ,a u t h o r i z a t i o nk e y ) 加密形 成授权控制报文e c m ( e n t i t l e m e n tc o n t r o lm e s s a g e ) ,并且授权密钥以及其他授权信息 会被主密钥( m p k ,m a s t e rp r i v a t ek e y ) 加密形成授权管理报文( e m m ,e n t i t l e m e n t m a n a g e m e n tm e s s a g e ) 。e c m 、e m m 以及加扰后的传输流t s 一同被复用形成新的t s 流通过安全信道传给订购用户。订购管理系统( s m s ,s u b s c r i b e rm a n a g e m e n ts y s t e m ) 负责分发或者更新主密钥m p k 给授权用户。 接收端同样会利用它智能卡中的主密钥m p k 解密授权管理信息e m m 中的授权密 钥a k ,然后利用授权密钥a k 解密授权控制报文e c m 得到控制字c w ,最后c w 被输 l o 西北大学硕士学位论文 入进一个与服务端相同的伪随机序列生成器( p r g ) 作为种子生成伪随机序列来解扰传 输流t s ,解扰后便可进行解码显示输出。 通常对于加密算法,有两类可以选择,一类是基于密钥的算法,加密的安全性完全 取决于密钥的安全性,如上,以荷兰爱迪德公司的系统为代表;另一类是基于算法的加 密,安全性是由算法本身的安全所决定,以n d s 系统为代表。两类算法各有特点,但 是无论如何以上对于条件接入系统而言,都只是重点关注如何在数字内容进行传输中的 安全性,而没有考虑内容解扰后的保护问题,这就需要d r m 系统和接口拷贝保护系统 来进行内容保护。 2 3 2d r m 系统模型 数字版权管理( d r m ,d i g i t a lr i g h t sm a n a g e m e n t ) 是一种通过技术手段来保护数 字内容在网络环境下被安全合法地传播与使用,维护数字内容所有者或者版权所有者的 合法权益,但同时又不给用户带来不便。一个完整的d r m 系统涵盖了数字内容生命周 z 期的完整过程,典型的数字内容生命周期包括:生产、分发、消费三个阶段,可见完整 的d r m 系统应该是一个完备的内容管理平台,而不仅仅是提供内容保护解决方案。但 是目前d r m 系统大都侧重于内容保护领域,本文的论述也是基于这样一种相对狭义的 d r m 系统之上,对于口t v 业务的具体应用。 匡 、 、 、 、 图2 - 4o m a d r m 系统架构 d r m 提供了对数字内容进行安全分发、权限控制和运营管理的能力,使得数字内容 相关权益方能通过对每个数字内容定义不同的使用权限,每个权限对应不同的商业价 格。用户必须得到授权后才能按照相应的权限消费数字内容,并支付相应的费用。其主 要技术涉及数字水印、内容和设备数字标识、身份认证、密码学、电子支付等,图2 4 给出了o m a d r m 系统架构。 1 ) d r m a g e n t ( d a ) :即d r m 代理,是设备中负责执行d r m 客户端功能的可信 第二章i p t v 内容保护系统模型与关键技术 实体,负责强制执行附加在d r m 内容上的访问权限控制功能,实现对保护内容 的控制访问。d r m 代理负责与用户交互,必须是能够防篡改的,并且能够严格 按照许可证的权限和条件执行相应的操作,是d r m 系统实现对数字内容持续保 护的关键所在。 2 ) c o n t e n ti s s u e r ( c i ) :即内容发布中心,负责d r m 内容分发,涉及原始数据内 容加密打包,并将加密打包后的内容通过网

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论