(计算机软件与理论专业论文)基于drm的电子文档保护系统的设计与实现.pdf_第1页
(计算机软件与理论专业论文)基于drm的电子文档保护系统的设计与实现.pdf_第2页
(计算机软件与理论专业论文)基于drm的电子文档保护系统的设计与实现.pdf_第3页
(计算机软件与理论专业论文)基于drm的电子文档保护系统的设计与实现.pdf_第4页
(计算机软件与理论专业论文)基于drm的电子文档保护系统的设计与实现.pdf_第5页
已阅读5页,还剩62页未读 继续免费阅读

(计算机软件与理论专业论文)基于drm的电子文档保护系统的设计与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 随着计算机的普及和企业内部数字化的深入,越来越多的机密信息以电子文档的形 式存储。但由于电子文档本身的不安全性,使其在传播的过程中很容易被非法复制和篡 改,而且不留任何痕迹。数字化的文档内容正面临着严峻的信息安全问题。 数字版权管理( d i g i t a lr i g h t sm a n a g e m e n t ,d r m ) 技术为数字内容所有者保护电 子文档信息免受非法复制和使用提供了一种技术手段。该技术通过对电子文档信息进行 加密和赋予他人使用规则来实现对数字内容的保护,可以有效控制电子文档的分发并保 证电子文档的安全使用。 本文在对基于d r m 的电子文档管理技术进行深入分析、研究的基础上,提出并实 现了一个电子文档保护系统( e l e c t r o n i cd o c u m e n tp r o t e c t i o ns y s t e m ,e d p s ) 。系统由客 户端、策略控制服务端、中心服务管理端、数据中心四部分构成。系统支持离线使用, 可以满足企业用户离开工作环境( 如出差) 时的需要。 本文主要做了如下几个方面的工作: 1 介绍了数字版权管理技术的背景及研究现状,分析和研究了数字版权管理的相 关技术,给出了d r m 的一些实际应用。 2 介绍了电子文档保护的实现现状,并详细研究了实现电子文档保护系统的相关 技术。 3 提出基于d r m 的电子文档保护系统e d p s 的系统框架,描述了系统的各组成 部分以及它们之间的相互关系,详细阐述了各部分的功能与实现细节。介绍了系统的通 信处理流程、透明加解密和离线功能的实现。 4 对e d p s 系统进行了功能测试、性能测试和安全性测试。通过测试及试用,总 结了系统的特点,证明了系统的可用性与有效性。 目前,该系统已经在某涉密企业中得到了成功部署与实施,经测试试用,系统达到 了保护企业机密信息的要求,取得了好评。 关键字:数字版权管理,信息安全,电子文档保护,离线 a b s t r a c t w i t ht h ep o p u l a r i t yo fc o m p u t e r s ,m o r ea n dm o r ec o n f i d e n t i a li n f o r m a t i o ni ss t o r e di n t h ef o r mo fe l e c t r o n i cd o c u m e n ti nt h ee n t e r p r i s e h o w e v e r , b e c a u s eo ft h ei n s u f f i c i e n c yo f e l e c t r o n i cd o c u m e n t s ,t h e yc a ne a s i l yb ei l l e g a l l yc o p i e da n d m a n i p u l a t e d ,w i t h o u ta n yt r a c e d i g i t a ld o c u m e n t sa r ef a c e dw i t hs e v e r ei n f o r m a t i o ns e c u r i t yp r o b l e m s d i g i t a lr i g h t sm a n a g e m e n t ( d r m ) t e c h n o l o g yp r o v i d e sat e c h n o l o g i c a lw a yf o rd i g i t a l c o n t e n to w n e r st op r o t e c tt h ee l e c t r o n i cd o c u m e n ti n f o r m a t i o nf r o mi l l e g a lc o p y i n ga n du s i n g t h r o u g he n c r y p t i n ge l e c t r o n i cd o c u m e n ta n da u t h o r i z i n gt h ep e r m i s s i o n s ,t h et e c h n o l o g yc a n e f f e c t i v e l yc o n t r o lt h ed i s t r i b u t i o no fe l e c t r o n i cd o c u m e n t sa n de n s u r et h es a f t yo ft h eu s a g e b a s e do nd e e p g o i n ga n a l y s i sa n dr e s e a r c ho fd r m ,t h i sp a p e rp r o p o s e da n d i m p l e m e n t e da ne l e c t r o n i cd o c u m e n tp r o t e c t i o ns y s t e m ( e d p s ) t h es y s t e mc o n s i s t so ff o u r p a r t s ,i n c l u d i n gc l i e n t ,s t r a t e g yc o n t r o ls e r v e r , m a n a g e m e n tc e n t e ra n dd a t ac e n t e r i na d d i t i o n , t h es y s t e ms u p p o r t so f f - l i n ef u n c t i o nt om e e tt h en e e d sw h e nu s e r sh a v et ol e a v et h ew o r k i n g e n v i r o n m e n t ( s u c ha sb u s s i n e s st r i p ) t h em a i nw o r ko ft h i sp a p e ra r el i s t e da sf o l l o w e d : 1 t h eb a c k g r o u n da n dr e s e a r c ho fd r mi si n t r o d u c e d t h e nt h er e l a t e dt e c h n o l o g i e so f d i g i t a lr i g h t sm a n a g e m e n ta r ea n a l i z e da n ds t u d i e d s o m eo ft h ep r a c t i c a la p p l i c a t i o n sb a s e d o nd r ma r ea l s og i v e n 2 t h ep r e s e n ts i t u a t i o no ft h ei m p l e m e n t a t i o nf o re l e c t r o n i cd o c u m e n tp r o t e c t i o ni s i n t r o d u c e da n dt h er e l a t e dt e c h n o l o g i e sa r es t u d i e di nd e t a i l 3 t h ef r a m e w o r ko ft h ee d p ss y s t e mw h i c hi sb a s e do nd r mi sp r o v i d e d t h e c o m p o n e n t so ft h es y s t e ma n dt h e i ri n t e r r e l a t i o n s h i pa r ed e s c r i b e d t h ef u n c t i o n sa n dt h e i m p l e m e n t a t i o no ft h ee a c hc o m p o n e n t sa r ei n t r o d u c e di nd e t a i l t h e nt h ei m p l e m e n t a t i o no f t h ec o m m u n i c a t i o nf l o wp r o c e s si nt h es y s t e ma n dt h eo f f i i n ef u n c t i o na sw e l la s t h e t r a n s p a r e n te n c r y p t i o na r ei l l u s t r a t e d 4 f u n c t i o n a l i t y , p e r f o r m a n c ea n ds e c u r i t yt e s to fe d p ss y s t e mi si n t r o d u c e d t h r o u g h as e r i e so f t e s t sa n dt r i a l s ,a v a i l a b i l i t ya n de f f e c t i v e n e s so f s y s t e mh a sb e e np r o v e d a tp r e s e n t ,t h es y s t e mh a sb e e ni m p l e m e n t e da ta ne n t e r p r i s e a f t e rt h et e s tt r i a l ,t h e s y s t e mr e a c h e dt h ei n f o r m a t i o np r o t e c t i o nr e q u i r e m e n t so fc o n f i d e n t i a le n t e r p r i s e ,a n d a c h i e v e dh i g hp r a i s e k e yw o r d s :d r m ,i n f o r m a t i o ns e c u r i t y , e l e c t r o n i cd o c u m e n tp r o t e c t i o n ,o f f - l i n e 西北大学学位论文知识产权声明书 本人完全了解学校有关保护知识产权的规定,即:研究生在校 攻读学位期间论文工作的知识产权单位属于西北大学。学校有权保 留并向国家有关部门或机构送交论文的复印件和电子版。本人允许 论文被查阅和借阅。学校可以将本学位论文的全部或部分内容编入 有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存 和汇编本学位论文。同时,本人保证,毕业后结合学位论文研究课 题再撰写的文章一律注明作者单位为西北大学。 本人声明:所呈交的学位论文是本人在导师指导下进行的研究 工作及取得的研究成果。据我所知,除了文中特别加以标注和致谢 的地方外,本论文不包含其他人已经发表或撰写过的研究成果,也 不包含为获得西北大学或其它教育机构的学位或证书而使用过的材 料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作 了明确的说明并表示谢意。 学位论文作者签名:;钮屹 7 , o o 。年占月8 日 西北人学硕上学位论文 1 1 研究背景和意义 第一章绪论 随着计算机的普遍应用和i n t e m e t 的飞速发展,越来越多的技术发明、创新和日常 工作等都依赖于计算机技术,很多核心的机密文档以电子资料的形式存储在计算机上。 就企业来说,绝大多数的核心技术文档本身就是设计图纸、程序源代码等的电子文档。 电子文档、计算机软件等数字内容由于易被复制、修改和传播的特点,难于受控和追 溯。而随着i n t e m e t 和数字化技术的飞速发展,这些数字内容更易受到破坏、更改和盗 取威胁,面临着严峻的信息安全问题。 由于因特网的广泛使用和日益改进的流媒体压缩技术,数字音乐、图像、视频、 游戏等大型文件也可以瞬间在互联网上向最终用户分发。许多数字服务供应商不仅通 过光盘而且还通过计算机网络出售其数字内容。从这些可以看出没有保护和管理数字 版权,数字内容可以很容易地被非法复制、修改和分发给大量未授权的用户,这可能 造成媒体公司大量的经济损失。 根据c s i f b i2 0 0 6 年在计算机犯罪与安全调查报告中的分析报告,目前最突 出的安全问题是由于外部偷盗和内部疏忽而导致的数据丢失。据其统计,非法授权访 问数据造成了企业千万美元的损失。非法获取机密信息占据了所有安全事件的8 0 之 多,超过8 5 的安全威胁来自于内部。并且在各种安全损失中,3 0 到4 0 是由电子 文档信息泄露造成【l ,2 】。 为了防止机密泄漏,很多企业采取了比较原始的做法,例如,封掉机器的外设接 口,不得使用移动存储设备,不能访问互联网等,将公司封锁在一个信息孤岛上。但 是这样不能充分发挥网络的优势,使有效信息滞后,严重影响工作效率。同时,采用 上述的方式,在企业工作进程中,最关心的机密信息外泄问题也无法得到根本的解决。 缺乏对数字内容的版权管理和保护将导致严重的后果,由此引发的大量盗版及非 法使用行为不但会对数字信息产业造成巨大的冲击,而且给我们的社会、经济和文化 带来多重的危害。目前,数字内容版权保护方面的问题已经引起了各国政府、企业、 媒体和法律等多方的共同关注。近年来的研究探讨表明,仅凭法律手段难以保护数字 内容的版权,相关技术手段也是极为重要的【3 1 。随着越来越多的信息泄密安全事件的发 生,使用必要的技术手段束保护电子文档的安全,对相关电子文档进行访问控制、权 第一章绪论 限管理和安全保护等变得尤为重要。 基于以上背景,人们开始积极研究管理数字内容版权的措施。数字版权管理是信 息安全领域的一种重要解决方案,在国内的文献作品中,文献 4 】比较早的介绍了数字 版权管理的应用。数字版权管理的目的是通过运用各种技术手段,在数字内容整个生 命周期内,对数字内容的知识产权进行保护,确保数字内容的合法使用和传播【5 l 。数字 版权管理技术通过对数字内容进行加密和附加使用权限规则对数字内容进行保护【6 】。 许多不同类型的组织,包括政府机构、大型企业、媒体公司等已经采用了基于数 字版权管理理论的数字内容管理系统( c m s s ) ,来帮助他们管理数字内容,为客户、 合作伙伴等创建以数字内容为基础的产品。c m s s 用来控制数字内容的整个生命周期, 包括数字内容的创建、管理、销售和存储。在数字内容版权管理中最重要、最复杂的 因素是数字内容的使用权限。由于各种业务的需要,跟踪数字内容分发过程中的权限 变动、使用记录等变得越来越有必要。d r m 的提出非常有助于数字内容的有效控制和 跟踪记录。同时d r m 的出现为数字内容的安全保护提供了一个良好的技术平台, d r m 涉及到技术、商业和法律各个层面,它为数字内容的安全商业运作提供了一套完 整的实现手段【7 1 。基于d r m 理论的数字内容版权管理系统将提供一个集成的数字内容 管理系统,能够满足客户的当前和未来的需求【8 】。 1 2 数字版权管理研究现状 从2 0 世纪9 0 年代开始,电子文档保护技术研究已经初现萌芽。 国p d a r t m o u t h 大学的j o h n s e r i c k s o n 在1 9 9 5 年提出了针对互联网中多媒体交互的一 种版权保护系统,在1 9 9 7 年又提出了针对网络版权管理的增强属性【9 1 ;美国s t a n f o r d 大学 计算机系的r m a r t i nr e c h r i s t e n 在19 9 7 年提出了一种互操作权限管理框架( f i r m ) 1 0 】, 它是s t a n f o r d 数字图书馆项目的基础设施原型i n f o b u s 的协议之一,此协议用来研究将因 特网协议扩展为更高层次的信息管理协议;g e o r g em a s o n 大学信息技术学院的j a e h o n g p a r k 在2 0 0 3 年提出了一种统一的使用控制框架【1 ,这种框架从理论上探讨了多种权限管 理方式的统一建模问题。除了基础研究外,国外好多公司也开发出了丰富的基于d r m 理论的软件产品和系统,其中有m i c r o s o f = 【公司的w m r m ,i b m 公司的e m m s ,i n t e r t r u s t 的r i g h t l s y s t e m 等。 国内方面,中国科学院计算技术研究所的陈铁睿研究了分布式d r m 的关键技术【1 2 】, 谭建龙、庄超等对互联网数字信息的安全分发与版权保护问题进行了较为深入的研究, 9 西北大学硕士学位论文 并在此基础上进行了一定的系统研究、开发、设计和实现 1 3 , t 4 1 。西北大学【1 5 1 、四川大学 1 6 1 、西安交通大学【1 7 】、香港大学【1 8 l 等也在数字内容版权保护领域做了大量的研究工作。 国内的基于d r m 的产品有:北大方正的a p a b i 、海海软件等。 近来利用数字版权管理技术进行文档保护已经成为趋势,进行d r m 研究的科研机 构、人员和实际开发的d r m 解决方案、框架及其相关应用逐渐增多。为此美国计算机 协会决定从2 0 0 1 年开始,每年举办一次a c md r m 会议,全称为“a c mw o r k s h o po n d i g i t a lr i g h t sm a n a g e m e n t ”。会议涉及的研究领域和内容包括多个方面,其中主要有: d r m 系统的系统结构;d r m 系统中对使用数字内容进行的跟踪和审核;数字内容交 易的业务模式;数字内容交互的安全性问题;d r m 涉及的具体技术问题,数字内容的 加密、身份识别、密钥管理、权限转移、权限描述、安全通信和安全存储等等。2 0 0 5 年丌始举办的d r m t i c s ( i n t c o n o nd i g i t a lr i g h t sm a n a g e m e n t :t e c h n o l o g y , i s s u e s , c h a l l e n g e sa n ds y s t e m s ) 也为d r m 的发展提供了很好的平台。此外,许多大型会议也 将数字版权管理列入专题讨谢1 9 】。 1 3 课题研究内容 本文主要研究基于d r m 的电子文档保护技术。其中包括d r m 理论的研究,d r m 技术的研究和d r m 实现的研究。在研究的基础上,实现了一个基于d r m 理论的电子 文档保护系统。以下是本文的主要研究内容: 1 研究了数字版权管理技术的背景及研究现状,研究了目前d r m 的体系架构。分 析和研究了数字版权管理( d r m ) 的相关技术、业务模式、分发模式、法律基础等,调研 了目前d r m 的实际应用。 2 对数字内容保护及相关技术进行了系统的研究与讨论。深入分析和研究了实现 基于d r m 理论的电子文档保护系统所需的理论与技术。包括各种加解密技术、n e t 技 术、w i n d o w s 编程技术和文件过滤驱动技术等。 3 分析、调研了其它数字内容安全保护产品的优缺点,提出了一个基于d r m 理论 的e d p s 系统模型。系统采用透明加解密和插件式开发从而不影响用户使用o f f i c e 习惯; 采用s h e l l 编程,最大程度的融入w i n d o w s 系统:支持离线方式,以方便企业用户离开 工作环境( 如出差) 时的需要。 4 设计实现了e d p s 系统。阐述了系统各个模块功能,详细介绍了各个模块的设 计与实现。 3 第一章绪论 1 4 论文结构及章节安排 鉴于涉密企业的信息安全问题,本文主要研究适合于企业的机密电子文档保护系统 的设计与实现,在保证数字内容安全的同时又方便信息的交流使用。具体章节安排如下: 第一章:绪论。首先简要介绍了基于d r m 的数字内容安全保护这一课题的研究背 景和意义及其在国内外的研究现状,然后综述了本文的研究内容及主要工作,最后介绍 了本文的组织结构。 第二章:d r m 介绍。概述了d r m 的基本概念、发展。介绍了d r m 的现有体系结 构,着重介绍了结构中涉及的各种知识。包括d r m 应用领域、业务模式、分发模型、 功能结构、实际应用,详细描述d r m 所涉及的一系列技术。最后介绍了d r m 的法律 基础。 第三章:电子文档保护实现技术研究。对电子文档安全的实现现状予以了介绍。详 细分析了实现电子文档安全系统所涉及的一系列技术。 第四章:e d p s 系统的分析、设计与实现。介绍了电子文档管理系统的需求分析、 设计与最后的实现。描述了系统各部分功能,给出了系统关键功能部分的实现。 第五章:系统测试、试用与评价。通过功能测试、性能测试、安全测试、压力测试 等形成测试分析报告。最后介绍了电子文档管理系统在厂方的试用情况,给出了系统的 评价。 总结与展望。概括了本文的研究成果,并展望将来所需要做的工作。 4 西北大学硕上学位论文 2 1d r m 综述 第二章d r m 介绍 数字版权管理( d i g i t a lr i g h t sm a n a g e m e n t ,d r m ) 指的是出版者用来控制被保护 对象的使用权的一系列技术,这些技术保护的对象包括数字化内容( 例如:软件、音乐、 电影) 以及硬件,它涉及数字内容使用权限的描述、识别、交易、保护、监测和跟踪以 及权限管理者之间的关系等方面2 0 2 1 1 。 数字版权管理技术是对各类数字内容的知识产权进行保护的一系列软硬件技术,用 以保证数字内容在整个生命周期内的合法使用,平衡数字内容价值链中各个角色的利益 和需求,促进整个数字化市场的发展和信息的传播。数字版权管理技术对数字内容版权 的保护,贯穿于数字内容从产生到分发、从销售到使用的整个内容流通过程,涉及整个 数字内容价值链。对数字内容的版权进行保护,必须根据所保护的数字内容特征,按照 相应的商业模式和现行的法律体系进行。数字版权管理技术和商业模式、法律基础三者 相辅相成,构成整个数字版权管理体系【5 】。 第一代d r m 技术主要致力于对数字化内容的安全性与加密技术的开发,在提供数 字化和网络化信息服务的同时,有效地阻止对这些信息的非法使用和拷贝,以达到保护 数字知识产权的目的。第二代d r m 技术则扩展到对数字版权的描述、身份认证、交易、 保护、监控、跟踪记录以及版权持有者相互关系的管理上【2 2 】。 d r m 的最初设想是利用信息技术来控制分布的数字信息以达到打击违反版权的目 的【2 3 1 。d r m 的核心就是通过各种信息安全技术锁定和限制数字内容及其分发途径,从 而防范对数字产品进行无授权的拷贝和非法使用,达到保护数字知识产权的基本目标。 d r m 的核心是数字证书的管理和使用【2 4 1 ,用户无需购买数字内容,取而代之的是购买 证书来获取访问数字内容的相应权限。它通过对数字内容进行加密和附加使用规则,实 现数字内容的保护,其使用规则可以判定用户是否符合使用数字内容的条件。使用规则 一般可以防止内容被非法拷贝、限制内容的播放次数或者使用期限。其方法是在播放内 容之前要求播放者提供一个许可密钥。许可密钥是不可以转让的,而且可以有一个有效 期限或者使用次数,过了这个有效期限或使用次数就无法再播放内容。 一个d r m 系统应至少具备的安全需求有:( 1 ) 传输过程中,能防止数据被未授权 者拦截和修改;( 2 ) 保证访问数字内容用户的标识具有惟一性;( 3 ) 具有有效的防拷贝 5 第二章d r m 介绍 和防篡改机制;( 4 ) 能有效地执行数字使用权限和相应的违法追踪机制 2 5 1 。 2 2d r m 体系结构 支持d r m 功能的信息系统的体系结构由以下部分组成:应用部分,业务模型部分, 分发模型部分,技术、系统部分和法律基础设施部分。应用部分利用业务模型的功能, 业务模型使用分发模型部分提供的功能,分发模型使用技术、系统部分的功能,这四部 分都需要依赖法律基础设施部分。图2 1 显示了d r m 的体系结构现状。 a p p l i c a t i o n s :| :i u e s a i i n t h e , s e s 。- g e 。o v 4 e 。r b n i l m e 。e e n t t c , 。e 一n e 。矗n m e n b e 。d u a 。n i 枣孽 b u s i n e s s m o d e l s :| 嚣:l 暴譬_ b s u e b 如s c r i p b t 岍i o no t c r r 朗b l 纠昨卜幽5 h 出哦衲, 罢薹 。 l萋distribm;蛐m。挑:broadcasting,download,clientserver,dvdcd-rom, 喜:霎 | io r g a n 迁a t i 。n s :c l e e e n e ,l 1 s 。s m s , i c e i d t f f i , d i f c p m l 。i , 1 5 d v 1 b a , ,i d s v 。d t f c 0 4 r u 6 m 。卜, p e e d 6 i t e h u p r a , i 。d r 鼍誊 o a s i s o e b f 0o m a ,s d m i - t v a n y t i m e ,w 3 c ie t c 。 望型 器 s t a n d a r d s i d p i h d , n d i i i , d o 。i , 。d r l u b 。嗍i nc x ,r o r e , 。e b x x , 胍e b x m l ,x h l , e p l j i c s x , 篇e t d i e , c i 。n 赴凸一 堕型 。 岩; f r a m e w o r k s ,a r i a d i n e 。c o l i s 。r d o s - f d r h f e d o r a 。f i r m - 。善邑c o n t a i n e r s :l o t u sl h s ,c r y p t o l o p e ,d i g i b o x ,e t c - 量萤 董c o m m e r c i a ls v s t e m s :a c t i v e h a r k ,d m d s e c u r e ,e m m s - r i g h t l s y s t e m - : = 量 一 r h c s 。w m r m 。e t c - 童毛 一“ 。 a d o b e ia l c h e m e d i a 。a p p l e ,b e e p s c i e n c e - c o n t e n t g u a r d , p r o v i d e r s :d w s c o ,d i v x n e t w o r k s 。e n d z e n d i b m i n t e l ,i p rs y s t e m s , 融tiquida u d i o 。m i c r o s o f t m i c r o v i s i o n 。n o k i a 。p h i l i p s 。p u r p l e c a s t , 怠 r i g h t s c o m s e a l e d m e d i a , 5 0 n y s o u n d w r a p t r y h e d 。a e t c 秀t e c h n o l o g i e s , o r g a n i z a t i o n s , s t a n d a r d s , p r o v i d e r s a n ds y s t e m s , 遗 ” 。? 磊l e g a l i n f r a s t r u c t u r e s :b e m ec 。n v e n t i o n - d m c a ,e u c d 。w i p ot r e a s 图2 - 1d r m 体系结构 2 6 1 2 2 1 应用领域 一个灵活、平衡和有效的d r m 解决方案能够保证数字内容的创建、获取、交易、 分发等过程的安全性,维护制造商、文件所有者、经销商零售商、用户和技术供应商各 方面的利益【2 7 1 。下面简要介绍基于d r m 的应用范围: 1 电子医疗领域 d r m 一个重要的应用领域是医疗保健和福利部门。由于此领域的敏感性,卫生数 6 西北大学硕十学位论文 据一般需要经过特殊处理并进行妥善保管。滥用病人的医疗数据是非常有害和危险的, 它可以轻松破坏一个人民的社会与职业生活。这些医疗数据如果被错误的理解,会导致 医院使用不正确的治疗方法,这样会损害病人的健康,甚至致命。因此,保护所有类型 的电子医疗数据变得比以往更加重要。这些数据有图片、音频、视频、生物医学信号( 例 如心电图、脑电图) 等。数字版权管理在保护医疗数据的私密性和完整性的同时,还可 以使这些数据快捷方便的被已授权的医疗服务人员访问。 因此,d r m 对电子卫生保健领域有着重要的意义。 2 电子政务领域 电子政务将极大地受益于基于数字版权管理功能的应用。使用基于d r m 的电子政 务,企业可以很好的维护公民的隐私权,从而使消费者和企业在电子政务服务中建立很 好的信任关系。数字版权管理提供数字权限管理和风险管理,可以促进自动化的电子政 务交易。它为政府将大量的信息以电子化形式存储提供了一个安全的方式,这将为企业 提供新的商业机会,还可以改善和提高政府的服务。 d r m 应用于电子政务领域可以增强知识产权的执法力度,可以改善可信性,从而 鼓励生产数字化产品和服务。 3 在线教育领域 数字版权管理可以提高在线教育的易用性,可以保证在线教育资源的创建、检索、 j 交易和分发过程的安全性。使用基于d r m 的在线教育系统,可以提高高质量的学习资 源的再利用率,可以促进交流,还可以接受用户共享、上传拥有知识产权的各种数字资 源,提供一个开放、丰富的学习环境与共享平刽2 8 1 。 4 移动增值领域 3 g 网络所提供的消息类、下载类和移动多媒体类业务可以很好地满足用户多媒体 通信的需求,提升用户的业务体验,在未来的业务价值链中占据着非常重要的位置。但 是数字内容易于被复制,这样会导致数字内容所有者的权益难以得到维护,因此需要借 助行之有效的d r m 系统来解决上述问题【2 9 】。 o m a ( o p e nm o b i l ea l l i a n c e ,开放移动联盟) 将重点侧重于发展移动d r m 服务引 擎的规格,它支持端到端的移动服务,它是数字版权管理在移动领域的重要应用。o m a 的d r m 引擎允许使用三种类型的授权:内容预览、阻止内容被非法转交给其他消费者和 内容分发。 5 电子娱乐领域 7 第_ 二章d r m 介绍 在受d r m 规则和技术保护下,电子娱乐服务商可以通过几乎不受束缚的商业模式 ( 如下载、订阅、付费听、超级分发、文件共享等) 向消费者提供数字化信息( 如音乐、 电影、游戏等) 。 2 2 2 业务模式 通常来说,业务模式是一个公司维持运营即产生收入和利润的商业方式。通过业务 模式可以了解一个公司如何在自己定位的价值链中指定的方面盈利。 目前个涉及商业的d r m 系统的业务模式应当支持以下业务:下载和购买数字内 容,订购服务( 例如:提供整个音乐目录下个别音乐的播放) ,按次数播放、收听付费, p 2 p ( p e e rt op e e r ,点对点) 的服务,超级分发,销售许可,以及有次数限制的预览服 务阻3 们。在文献 3 0 中描述了在商业价值链中另外一种被认可的业务模式。 2 2 3 分发模型 数字内容传播的主要渠道有互联网销售( 分发系统、单播和下载) ,物理介质( 如 d v d 、c d 等) ,以及广播( 地面、有线、卫星等) 。分发模型情景可以进一步被归类为 文件共享;个性化的分销服务;使用订阅和会员资格进行分发;超级分发等。分发模型 是依照若干个案研究来分类的,因此它涉及新的分发机制,例如文件共享、p 2 p 、流媒 体和超级分发等,引发了在线电子市场领域新的供需挑战。 2 2 4 功能结构 d r m 的功能结构包括三个模块:信息创建与捕捉模块、信息管理模块和信息使用模 块。这三个模块又包含许多可交互操作的子模块,它们共同形成t d r m 系统的功能结构, 这个功能结构规定和保证了各个模块的角色和行为。 d r m 系统的功能结构可以用图2 2 表示。 8 西北大学硕l :学位论文 图2 2d r m 系统的功能结构川 信息创建与捕捉模块 管理数字信息内容的创建,使其可以比较容易地进行交流和交易。当信息内容被不 同的信息生产者( 提供者) 首次创建( 或重新使用以及在权利范围内进行扩展) 时,这 一模块要确保他们的权利。它下面有三个子模块,各自实现不同的功能:a 权利确认子 模块。保证在已有信息内容基础上创建新的信息内容合乎权利要求。b 权利创建子模块。 对新的信息内容赋予相应的权利,如指定权利人或使用许可权。c 权利流子模块。允许 通过一系列的权利认可( 审查) 流程对信息内容进行处理。 信息管理模块 管理和实现数字信息交易,包括将信息提供者的内容纳入信息管理系统。交易系统 需要管理那些描述性元数据和权利元数据,如交易各方数据、使用数据和支付数据等。 这个模块包括两个子模块:a 存储功能子模块。实现对分布式数据库中信息内容的访问 和检索,以及对元数据的访问和检索。b 交易功能子模块。将许可权赋予对信息内容拥 有交易协议的各方,包括被许可方向许可方( 数字信息版权持有方) 的支付。在某些情 形下,要对信息内容进行一定的处理以满足许可协议的要求,如对信息进行加密或打包, 以适应某种特定的桌面使用环境。 信息使用模块 对已进行交易的数字信息内容的使用实施管理,包括以特定桌面系统或软件对所交 易的信息内容进行限制。该模块包括许可管理和追踪记录管理两个子模块:a 许可管理 子模块。保证使用环境与使用权限相适应。例如,如果一个用户对信息内容只有浏览权, 9 第_ 二章d r m 介绍 那就不允许进行打印。b 追踪记录管理子模块。实施对信息内容使用情况的监控,如果 需要根据使用次数或使用数量付费的话,那么这个子模块也需要同交易系统进行交互操 作,以追踪记录对信息内容的具体使用情况。 2 2 5 技术、标准、平台框架 1 d r m 技术 从技术角度,d r m 包括一系列相互联系、相互渗透的技术。图2 3 显示了d r m 技术 体系所用到的数字版权保护方法。 唯一标识符 信息格式元数据 加密技术数字签名数字水印 权限描述语言权限传递机制 安全封装安伞存储安全支付安全通信 数字证书身份认证使用控制使用审计报告 图2 - 3d r m 相关技术【3 2 】 唯一标识符技术是d r m 最基本的技术,它解决了在网络环境下唯一、持久地确 认数字信息产品的问题。例如,很多网络信息数据库为合法用户设置的用户帐号、身份 标识号、i s r c 号等就是唯一标识符。 信息格式技术通过开放格式( 如x m l 、x s l 、p d f 、m p e g 、c s s 、p n g 、j p e g 等) 支持多种信息内容形态的表示、交换和解析。网络出版商需要首先确定储存数字信 息的文档格式,然后才能对原材料进行加工。如信息文档采用p d f 格式,则需使用a d o b e 公司的a d o b er e a d e r 对原材料进行加工。如果采用方正的a p a b i ,则需用a p a b im a k e r 制作数据格式文件。 元数据意为关于数据的数据( d a t aa b o u td a t a ) 或描述数据的数据( d a t at h a t d e s c r i b e sd a t a ) ,它用来揭示各类电子文献的内容及特性,进而达到网络信息资源的组织、 分类、索引、检索等目的,是描述因特网信息资源的一种数据格式。 加密技术为内容提供者保护他们的私有数据文件或其它媒体文件免受非法复制 和使用提供了一种手段。这项技术通过对数字内容进行加密和附加使用规则对数字内容 进行保护,其中,使用权限规则可以断定用户是否有权限访问指定的文件。 1 0 西北大学硕士学位论文 数字水印( d i g i t a lw a t e r m a r k ) 技术是指用信号处理的方法在数字化的多媒体数 据中嵌入隐蔽的标记,这种标记通常是不可见的,要通过专用特别软件或硬件析取、识 别和显现。数字水印是信息隐藏技术的一个重要研究方向。 权限描述语言实际上涉及一个复杂的语言知识体系,它包括四大元素:行为方 主体( p r i n c i p a l ) 、权利( r i g h t ) 、资源( r e s o u r c e ) 和条件( c o n d i t i o n ) 3 3 1 。 权限传递机制,管理权限传递机制,保障了数字信息的生产者和信息服务系统 以及个人的私有权利。 安全封装技术负责将多个数字信息对象及元数据封装在单一文件内以便传递, 有时甚至封装到特定物理载体上( 例如智能卡、光盘、存储卡等) ,封装过程可能涉及压 缩和加密处理。 安全通信是指为防止无关人员自既有通信设施及通信研究成果中,导出有价值 的情报资料的安全保密措施。换言之,安全通信是确保合法通信网络畅通与通信内容隐 私所作的一切安全防护措施。 电子支付协议保证用户在网上进行电子支付的安全性,主要有f i r s t 、s e t 、 n e t b i l l 、i k p 、v i r t u a l 协议等。 安全存储保证用户本地存储多媒体、数字信息的安全性。 数字证书及身份认证技术通过x 5 0 9 数字证书和p k i 认证体系来确立准入控制、 验证双方身份、保障交易或传递的不可抵赖性和可审计性,建立交易与各参与方的信任 体系。 访问使用控制就是要对访问使用的申请、批准和撤消的全过程进行有效的控制, 以确保只有合法用户的合法访问才能给予批准,而且被批准的访问只能执行授权的操 作。 安全审计是指根据一定的安全策略扫描系统,以查找系统漏洞并将它们修复以 改进系统性能和系统安全。 2 d r m 组织,标准 一个新的数字版权管理解决方案的创建是否会被用户广泛接受,完全依赖于d r m 的标准化。例如,使用标准的数字版权管理架构和标准的权利描述语言等。这将使不同 的数字版权管理厂商共同努力,避免最终用户被困在某个特定的d r m 系统中。下面给 出一些有影响的组织在d r m 标准化领域的发展。在文献 3 4 3 7 中有对d r m 标准的详 细介绍。 11 第二章d r m 介绍 c e n i s s s ( e u r o p e a nc o m m i t t e ef o rs t a n d a r d i z a t i o n i n f o r m a t i o ns o c i e t ys t a n d a r d i z a t i o ns y s t e m ,欧洲标准化委员会) 2 0 0 3 年发布了一份关于d r m 的报告,其中介绍了 目前d r m 技术领域的标准化现状,描述了数字版权管理在不同领域的使用状况。它还 通过审查的方式,确保d r m 可以有效地在市场上实施使用3 8 1 。 d m p ( d i g i t a lm e d i aa r o j e c t ,数字多媒体工程) 是一个非盈利组织,其主要目 的是确保数字媒体成功地开发,部署和持续使用:它尊重数字媒体创建者的权利并保证 他们在分发作品后可以得到准确的报酬;可以满足最终用户的愿望,使他们获得所需要 的东西。根据数字媒体宣言中规定的提供产品和服务的细则,可以保护价值链中各方的 利益【3 9 1 。 d v b ( d i g i t a lv i d e ob r o a d c a s t i n g ,数字视频广播) 工程包括广播、制造商、网 络运营商、监管机构和其它等,它致力于数字电视及相关数据服务的全球标准的制定。 m p e g l 4 0 1 ( m o v i n gp i c t u r ee x p e l sg r o u p ,运动图像专家组) 是i s o i e c 中为分 发和使用多媒体信息而提供定义和开发标准的工作组。m p e g 2 1 的目标是为多媒体数 字内容的交流、获取、消费和贸易的高效、透明和互操作性提供技术支持。下面是其制 定的还在发展中的规范:d i d ( d i g i t a li t e md e c l a r a t i o n ,数字项目定义) ,d i i ( d i g i t a li t e m i d e n t i f i c a t i o n ,数字项目识别) ,i p m p ( i n t e l l e c t u a lp r o p e r t ym a n a g e m e n ta n dp r o t e c t i o n , 知识产权管理和保护) ,r d d ( r i g h t sd a t ad i c t i o n a r y ,权限数据目录) ,d i a ( d i g i t a li t e m a d a p t a t i o n ,数字项目自适应) 和权利数据字典等,这些规范都直接应用于数字媒体的 d r m 解决方案。 o a s i s ( o r g a n i z a t i o n f

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论