




已阅读5页,还剩58页未读, 继续免费阅读
(应用数学专业论文)移动网络环境中的数字版权管理技术研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
移动网络环境中的数字版权管理技术研究 摘要 移动网络环境中的数据业务的快速发展使得在其中的数字内容 产品( 如音乐、铃声、视频等) 的版权保护问题显得越来越突出。数 字版权管理技术通过密码技术、数字水印技术等手段,对数字内容进 行描述、识别、交易、保护、监控和跟踪,从而使数字内容从生产到 分发、从销售到使用的整个内容流通过程都处于被保护状态,保护相 关利益人的利益。 当前的移动网络环境中的数字版权管理技术,如o m ad r m 虽然 采用 p k i ( p u b l i ck e yi n f r a s t r u c t u r e ) 技术来加强安全性,但是它没有 考虑移动终端存储能力小、计算能力差的特点,因此,当前应用环境 下难以实现。国内的w d r m ( w a t e r m a r k b a s e dd r m ) 仅使用数字水印 技术,难以有效管理数字内容产品的非法传播。 本文分析了当前数字版权管理所用的各项技术,探讨了移动网络 环境中数字版权管理的应用需求,提出了一种基于w p k i ( w i r e l e s s p k i ) 、数字水印技术和密码技术的数字版权管理方案,该方案解决了 o m ad r m 没有考虑的问题,同时克服了w d r m 仅使用数字水印的技 术缺陷。 在这个方案中,采用了数字内容和权限相分离的设计方式,通过 分别对数字内容和权限进行加密封装,使只有购买了权限的特定用户 才能使用数字内容。在客户端使用了安全代理技术,严格限制用户根 据许町证使用d l w 内容。本文研究了在这个方案中所需的d r m 数字 内容封装格式和数字许可证格式,设计了一般业务协议的工作流程, 最后分析了其安全性。 关键字:移动网络,数字版权管理,w p k i ,数字水印技术,密 码技术。 t h er e s e a r c ho nd i g i t a lr i g h t s m a n a g e m e n ti nm o b i l et e l e c o m m u n i c a t i o n n e t w o r ke n v i r o n m e n t a b s t r a c t a st h e r a p i dd e v e l o p m e n t o fd a t a b u s i n e s s i n m o b i l e t e l e c o m m u n i c a t i o nn e t w o r k ,t h ep r o t e c t i o nf o rt h ed i g i t a lc o n t e n t ( 1 i k e m u s i c ,r i n g ,v i d e oe t c ) i sb e c o m i n gm o r ea n dm o r ei m p o r t a n t n 坨d i g i t a l r i g h t sm a n a g e m e n tt e c h n o l o g yi su s e dt op r o t e c tt h ed i g i t a lc o n t e n t sb y t h ee n c r y p t i o na n dd i g i t a l w a t e r m a r k i n gt e c h n o l o g y i td e s c r i b e st h e c o n t e n t s ,i d e n t i f i e st h e m ,t r a d e st h e m ,p r o t e c t st h e m ,m o n i t o r st h e ma n d t r a c k st h e mi nt h e p r o c e d u r eo fc o n t e n tp r o d u c t i o n ,d i s t r i b u t i o na n d c o n s u m p t i o n i tc a np r o t e c tt h ei n t e r e s t so f t h eo w n e r s a tp r e s e n t ,t h ed r m ( d i g i t a lr i g h t sm a n a g e m e n t ) t e c h n o l o g yi n m o b i l et e l e c o m m u n i c a t i o nn e t w o r ki sn o tp e r f e c t f o re x a m p l e ,o m a d r mt a k e sp k i ( p u b l i ck e yi n f r a s t r u c t u r e ) t e c h n o l o g yt oe n f o r c et h e s e c u r i t yo ft h i ss y s t e m b u t i td o e s n tt h i n ka b o u tt h ec a p a b i l i t yo fm o b i l e t e r m i n a lw h i c hh a ss m a l ls t o r a g ea n dc o m p u t i n gc a p a b i l i t y a n di ti s d i f f i c u l tt or u n w d r m ( w a t e r m a r k b a s e dd r m ) ,u s i n g d i g i t a l w a t e r m a r kt e c h n o l o g yo n l y , a n di s s u e db ys o m ed o m e s t i cs c h o l a r , c a l ln o t s t o pt h ei l l e g a ld i s t r i b u t i o no fd i g i t a lc o n t e n t i nt h i sp a p e lw ea n a l y z e da l lt h ek i n d so ft e c h n o l o g i e si nd r m 。 a n dt h e nw ed i s c u s s e dt h e a p p l i c a t i o nr e q u i r e m e n t s i nm o b i l e t e l e c o m m u n i c a t i o nn e t w o r k a tl a s t ,w ep r o p o s e dad r ms c h e m ew h i c h b a s e so nw p k i ( w i r e l e s sp k i ) ,d i s t a lw a t e r m a r kt e c h n o l o g ya n d e n c r y p t i o n i tc a l ls o l v et h ep r o b l e mw h i c ho m a d r m d i d n tt h i n ka b o u t a n dt h eb u g si nt h es c h e m eu s i n gd i g i t a lw a t e r m a r ko n l y i nt h i ss c h e m e ,w es e p a r a t e dt h ed i g i t a lc o n t e n ta n dt h er i g h t s f o r t h ec o n t e n ta n dt h ec o r r e s p o n d i n gr i g h ti se n c a p s u l a t e da n de n c r y p t e d , o n l yt h es p e c i a lu s e rw h ob u y st h er i g h t sc a na c c e s st h ed r mc o n t e n t i nt h ec l i e n tt e r m i n a l ,t h es e c u r i t ya g e n tt e c h n o l o g yi su s e d w h i c hf o r c e s t h eu s e ru s e dt h ed r mc o n t e n tf o l l o w i n gt h el i c e n s e i nt h i sp a p e r w e r e s e a r c h e dt h ee n c a p s u l a t i o no fd r mc o n t e n ta n dl i c e n s ef o rt h ed r m c o n t e n t a n dw ed e s i g n e dt h ep r o c e d u r eo ft h eb u s i n e s sp r o t o c 0 1 a tl a s t , w ea n a l y z e dt h es e c u r i t yo f t h i ss c h e m e k e yw o r d s :m o b i l et e l e c o m m u n i c a t i o n n e t w o r k ,d i g i t a lr i g h t s m a n a g e m e n t ,w p k i ,d i g i t a lw a t e r m a r kt e c h n o l o g y , e n c r y p t i o n 独创性( 或创新性) 声明 本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不 包含其他人已经发表或撰写过的研究成果,也不包含为获得北京邮电大学或其他 教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任 何贡献均己在论文中作了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担一切相关责任。 本人签名:五丝缉殛氇日期:五嫂乙3 丝 关于论文使用授权的说明 学位论文作者完全了解北京邮电大学有关保留和使用学位论文的规定,即: 研究生在校攻读学位期间论文工作的知识产权单位属北京邮电大学。学校有权保 留并向国家有关部门或机构送交论文的复印件和磁盘,允许学位论文被查阅和借 阅:学校可以公布学位论文的全部或部分内容,可以允许采用影印、缩印或其它 复制手段保存、汇编学位论文( 保密的学位论文在解密后遵守此规定) 保密论文注释:本学位论文属于保密在一年解密后适用本授权书。非保密论 文注释:本学位论文不属于保密范围,适用本授权书。 本人签名:他垒盟日期:互望! 三:笪: 导师签名: 埠主l 磊1 日期: 3 丛1 2 3 幺: 萋北隶眦l u 人学坝l j 学位论文移动| 自j 络环境中的数字版权管理技术研究 第一章绪论 1 1 1 前言 随着移动通信技术的迅猛发展,我国移动通信用户数在短短的几年内迅速达 到世界第一位,在2 0 0 6 年7 月达到4 2 6 亿用户。无线增值业务也随着用户数量的 增加迅猛发展内容提供商通过提供铃声、图片、动画、音乐、游戏、软件等给 用户带来不同的娱乐体验,同时也让自己和网路服务商获得了丰厚的经济利益。 但是由于数字化信息很容易被复制、修改和传播,以及移动终端能力的不断增强, 在移动网络环境中传播的数字内容存在大量的盗版和侵权问题。最终用户有意或 无意的对有价信息进行任意的拷贝( 通过连接数据线、蓝牙、红外等技术) ,给 相关权利人造成巨大的经济损失,挫伤他们创作、生产数字内容的积极性,妨碍 移动数据业务的快速发展。因此,如何保护移动网络环境中数字作品的版权问题 已经成为目6 h 法律界和通信界所面临的一个重要的热点和难点问题。 为了保护内容提供商和网络服务商的经济利益,更好的给用户提供更加丰富 的数字内容,更好的给用户提供完善的无线网络通讯服务,必须保护内容提供商 的数字版权利益,打击非法盗版活动。通过采用数字版权管理( d r m :d i 西t a l r i g h t sm a n a g e m e n t ) 技术,对数字内容进行描述、识别、交易、保护、监控和跟 踪,从而使数字内容从生产到分发、从销售到使用的整个内容流通过程都处于被 保护状念,保护相关利益人的利益。 1 2 数字版权保管理技术 数字版权管理技术就是对各类数字内容的知识产权进行保护的一系列软硬 件技术,用以保证数字内容在整个生命周期内的合法使用,平衡数字内容价值链 中各个角色的利益和需求,促进整个数字化市场的发展和信息的传播。具体来说, 包括对数字资产各种形式的使用进行描述、识别、交易、保护、监控和跟踪等各 个过程。 数字版权管理技术对数字内容版权的保护,贯穿数字内容从产生到分发、从 销售到使用的整个内容流通过程,涉及整个数字内容价值链( 图1 ) ,图中包含数 字内容价值链的大部分角色。对数字内容的版权进行保护,必须根据所保护的数 勤化尿邶j 也人学坝i 擘位论史 移动州络环境中的数字敝权管理技术研究 字内容特征,按照相应的商业模式和现行的法律体系进行。数字版权管理技术和 商业模式、法律基础三者相辅相成,构成整个数字版权保护体系,对各类数字内 容版权进行有效的管理和保护。 圆圈圆口 图卜1 数字内容价值链 当前在数字版权保护方面主要有两类技术,主要是密码技术和数字水印技 术。密码技术侧重于对数字内容的访问控制,而数字水印技术侧重于对数字内容 的真伪鉴别和对盗版数字内容的来源跟踪,两者的合理结合,同时辅助安全的协 议、标准完成完善的数字版权保护机制。 数字版权管理( d r m ) 技术为移动数据增值业务的开展提供了有效的控制 手段: 1 ) 允许内容提供商定义媒体对象使用的规则( 版权) ,移动用户必须按照这 些舰则进行内容的消费。 2 ) 可以对一个媒体对象定义不同的版权,并制定不同的价格。如按照不同 的使用次数、使用时间以及播放,显示、运行等不同操作定义不同的版权以供用 户选择,为一系列新的商业模式的实现提供了可能,如按天出租游戏、按使用次 数控制视频节目的播放等。 3 ) 通过对版权的控制,使内容的真正价值体现于版权,而非媒体对象本身。 在这种情况下,内容可以在移动网内根据用户的喜好进行转发和传播,从而形成 业务的流行,但内容的使用必须重新申请新的版权,从而既保证了业务的“传染 性”又保证了内容提供商的利益。 4 ) 通过对版权的控制,d r m 使媒体对象的数字版权成为计费的来源。因此, 不同的业务可以使用同一个d r m 授权中心生成数字版权,并同时生成计费原始 话单记录,从而简化了计费体系,堵塞了计费漏洞,保证了业务收入。 11 3 本文研究背景 在2 g 、2 5 g 的移动通信中,数据通信速率相对较小,能够承载的数据业务 多北京f 昭l u 人学坝i - 学位论文 移动网络环境中的数字版权管理技术研究 也较少;同时无线终端的资源有限( 运算能力、存储能力、电源等) ,不能提供 完善的安全解决方案。但是随着第三代移动通信的到来,通信速率最高可达到 2 m ,将有大量的数据业务被丌发出来:同时无线终端的能力将不断提高,可以 提供一定安全计算的资源消耗。因此在3 g 移动通信中大规模的数据业务的开展 成为可能,随之而来的版权管理需求也成为必然,而且移动终端的计算能力的增 强给完善的d r m 提供了条件。 本文分析了以往的数字版权管理方案w d r m 和o m a d r m ,针对其不足和当 前移动通信的发展形势提出了一种基于w p k i 技术和数字水印技术的数字版权管 理方案。 1 4 论文结构 本文的组织结构如下: 第一章,介绍数字版权管理技术发展现状,论文背景和结构。 第二章,介绍了数字版权管理中的相关安全技术,分析了w p k i 的组成、服 务、证书存储管理方案、交叉认证和它的相关协议:分析了数字水印技术的基本 原理,介绍了数字水印的技术框架、类型和典型的数字水印算法以及对数字水印 的攻击方法,最后分析了数字水印的局限性。 第三章,分析了当前的数字版权管理技术,讨论了他们的不足,提出了相应 的解决方法:之后介绍了版权保护的关键技术。 第四章,分析皈权保护的应用需求,体系结构,讨论了不良用户对数字内容 版权的破坏方式和危害;从应用角度提出了对版权保护的基本需求,包括功能需 求、性能需求。 第血章,提出了一种基于w p k i 和数字水印的数字版权管理方案,设计了 d r m 数字内容和数字许可证的封装格式,探讨了一般业务协议的工作流程,最 后分析了其安全性。 第六章全文总结。 北京州uj 、学坳i 学位论z移动州络环境中的数# 版权管理技术研究 第二章数字版权管理的安全技术知识介绍 2 1 密码学简介 密码学是一门研究通信安全和保护信息资源的既古老而又年青的科学和技 术。密码学包含两方面内容:密码编码学、密码分析学。密码编码学是对信息编 码以隐蔽信息的一门学问。密码分析学是研究分析破译密码的学问。这二者既相 珏对最又相瓦促进,共同推动密码学的发展。 个密码系统可以用以下数学符号描述: s2 p ,c ,k ,e ,d p = 明文空间 c = 密文空间 k = 密钥空间 e = 加密算法 d = 解密算法 当给定密钥k k 时,加解密算法分别记作e k 、d k ,密码系统表示为: s k = p ,c 。k ,e k ,d k 那么,加密算法表示为:c = e k ( p ) 解密算法表示为:p = d k ( c ) = d k ( e k ( p ) ) 密码体制可以分为两类,对称加密( 单钥) 体制和非对称加密( 双钥或公钥) ,关 于两者的比较觅下表。 表2 1 两种密码体制的比较 对称密码学非对称密码学 加密密钥和解密密钥相同:加密密钥和解密密钥不同; 系统的保密性取决于密钥的安全性; 系统的安全保障在于要从公开钥 和密文推出明文或私钥在计算上是不 可行的: 如何分发密钥是难点。分发密钥简单。 r 誊北京i | l i ;i u 人学坝i 学位论文移动网络环境中的数字版权管理技术研究 2 1 1 对称加密 对称加密算法是指通信实体双方使用相同的密钥加密和解密。常见的对称加 密算法有d e s ,i d e a 等。 加密:e k ( m ) = c 解密:d k ( c ) = m 等效于d k ( e k ( m ) ) = m 明文 j 数学变换函数r 2 1 2 公钥加密 图2 - 1 对称加解密算法 公钥加密体制的基本思想是加密与解密是由不同的密钥完成的,用户拥有一 对密钥,其中一个可对外公开,称为公钥;另一个则为用户专用,称作私钥。在 加解密时这对密钥的使用顺序并没有限制,当用私钥加密,用对应的公钥解密时 就可以完成签名的作用。公钥密码体制又称为双钥体制或非对称密码体制,它是 数字签名和证书体制的基础。著名的公钥算法有r s a 、e l g a m a l 、e c c 等。目前 只有一种通用的公钥加密算法是r s a 。r s a 它以发明者的姓名的首字母命名 ( r i v e s t 、s h a m i r 、a d l e m a n ) ,它的优点是密钥分发不用加密,适合在大范围使 用。其缺点是加解密速度慢,比d e s 算法慢十倍以上,所以它只适用于少量数据 的加密和用于对称密钥的传递。r s a 的密钥长度可从5 1 2 比特至2 0 4 8 比特 加密:e k l ( m ) = c 解密:d k 2 ( c ) = m 等效于d k 2 ( e k l ( m ) ) = m ! ! 塞- l 数学蹙换雨致卜与 图2 - 2 非对称加解密算法 勘北京i i l l * uj 、学坝卜掌位论上 移动州络拜:境中的数字版权管理技术研究 2 1 3 h a s h 杂凑函数 h a s h # l 数也称为消息摘要( m e s s a g ed i g e s t ) ,其输入为一可变长度x 。返回 一固定长度串,浚串被称为输) k x 的h a s h 值( 消息摘要) 。h a s h 函数一般满足以 下几个基本需求: 1 输入x 可以为任意长度: 2 输出数据长度固定: 3 容易计算,给定任何x ,容易计算出x 的h a s h 值h ( x ) ; 4 单向函数:即对于任何给定的h a s h 值h ,找到满足h ( x ) = h 的x 在计算上 是不町行的: 5 对任何给定的分组x ,找到满足y 。且h ( y ) = h ( x ) 的y 在计算上是不可行 的,也称之为抗弱碰撞性; 6 找到任何满足h ( x ) = h ( y ) 的偶对( x ,y ) 在计算上是不可行的,称之为抗碰撞 性。 唯一性:即难以找到两个不同的输入会得到相同的h a s h 输出值( 在计算上是 不可 的) 。 h a s h 值的长度由算法的类型决定,与被h a s h 的消息大小无关,一般为1 2 8 或 者1 6 0 位a 即使两个消息的差别很小,如仅差别一两位,其h a s h 运算的结果也会 截然不同,用同一个算法对某一消息进行h a s h 运算只能获得惟一确定的h a s h 值。 常用的单向h a s h 算法有m d 5 、s h a - i 等。 2 1 4 数字签名 同常生活和经济往来中,签名盖章和识别签名是一个重要环节,计算机网络 通信时代,用密码学来实现数字签名。 数字签名特点: l 收方能够确认或证实发方的签字; 2 任何人都不能仿造: 3 如果发方否认他所签名的消息,可以通过仲裁解决争议。 数字签名在实际应用中并不是仅仅使用公私钥加解密那么简单,通常要用到 h a s h 函数。 l 发送方首先用公开的h a s h 函数对消息进行一次变换,得到数字签名,然 子北京邮i 乜人学坝l 学位论文 移动网络环境中的数字版权管理技术研究 后利用私有密钥对数字签名进行加密后附在消息之后一同发出。 2 接收方用发送方的公丌密钥对数字签名进行解密变换,得到一个数字签 名的明文。发送方的公钥是由一个可信赖的技术管理机构即验证机构( c a - c e r t i f i c a t i o na u t h o r i t y ) 发布的。 3 接收方将得到的明文通过单向函数进行计算,同样得到一个数字签名, 再将两个数字签名进行对比,如果相同,则证明签名有效,否则无效。 数字签名与手写签名的区别: 1 手写签名是模拟的,且因人而异: 2 数字签名是0 l 数字串,因消息而异。 数字签名与消息认证的区别: 1 消息认证使收方能验证消息内容是否被篡改: 2 数字签名还可以认证消息发送者的身份。 2 1 5 数字信封 为解决每次传送更换密钥的问题,结合对称加密技术和非对称密钥加密技术 的优点,产生了数字信封技术,用来传输数据。普通信封在法律的约束下保证了 劣北京椰i u 人坝i 学位论文移动嘲络环境中的数7 版权管理技术研究 只有收信人j 能阅读信的内容。数字信封通过使用密码技术来保证只有规定的接 收人j 。能阅读信息的内容,单钥密码体制和公钥密码体制在此都被用到,信息发 送方首先利用随机产生的对称密码密钥加密信息,再利用接收方的公钥加密对称 密码,被公钥加密后的对称密码被称之为数字信封。在传送信息后,信息接收方 要解密信息时必须先用自己的私钥解密数字信封得到对称密码,再利用对称密码 密钥解密所得到的信息。这样就保证了数据传输的真实性和完整性。 2 1 6 数字证书 简单的说数字证书是一段包含用户身份信息、用户公钥信息以及c a 机构数 字签名的数掘,c a 机构的数字签名可以确保证书信息的真实性。 按照证书的用途束看,数字证书可分为签名证书和加密证书,签名证书主要 用于对用户信息进行签名以保证信息的不可否认性,加密证书主要用于对用户传 送的信息进行加密以保证信息的真实性和完整性。 数字证转可以用来识别网络应用中通讯各方的身份,其作用类似于现实生活 中的身份证。证书除了能够证明身份外还同时起着公钥分发的作用,每份证书都 携带用户的公钥,签名证书携带的是签名公钥,信息加密证书携带的是信息加密 公钥。 利用数字证书,可以对网络上传输的信息进行加密和解密、数字签名及验证, 确保网上传递信息的机密性、完整性,以及实体身份的真实性,签名的不可否认 性,从而保障网络应用的安全性。 2 2 无线公钥基础设施( w p k l l w p k i 即“无线公钥基础设施”,它是将互联网电子商务中p k i ( p u b l i ck e y i n f r a s t r u c t u r e ) 安全机制引入到无线网络环境中的一套遵循既定标准的密钥及证 书管理平台体系,用它来管理在移动网络环境中使用的公开密钥和数字证书,有 效建立安全和值得信赖的无线网络环境。 w p k i 并不是一个全新的p k i 标准,它是传统的p k i 技术应用于无线环境的优 化扩展。它采用优化的e c c 算法和压缩的x 5 0 9 数字证书,e c c 算法的数学理论 是椭圆曲线上的离散对数问题,其时间复杂度是完全指数阶的,它的单位安全强 度相对较高。而p k i 常用的是r s a 算法,其数学理论是大整数分解的困难问题, 爹北京邮u 人学颀l 。学位论史 移动m 络环境中的数字版权管理技术研究 其时i 日j 复杂度是亚指数阶的,当r s a 的密钥使用2 0 4 8 位时,e c c 的密钥使用2 3 4 位就能获得高出许多的安全强度,它们之间的密钥长度相差达9 倍。它同样采用 证书管理公钥,通过第三方的可信任机构认证中心( c a ) 验证用户的身份,从 而实现信息的安全传输。 2 2 i w p k i 的组成 图2 - 4w p k i 安全体系总体架构图 一个w p k i 系统主要包括以下五部分: 1 认证中心( c a ) :c a 是数字证书的申请及签发机关,是第三方的可信任 机构,具备权威性,是w p k i 的核心,数字证书的申请及签发机关,专门负责发 放、撤销和管理数字证书。 2 数字证书库:用于存储已签发的数字证书,提供公共查询,用户可由此 获得所需的其他用户的证书及公钥,用户可通过证书证明自己的身份,并验证其 他人的身份真实性。构造证书库的最佳方法是使用支持l d a p 协议的目录系统, 通过l d a p 来访问证书库,系统必须确保证书库的完整性,以防止伪造、篡改证 书。 3 密钥备份与恢复系统:为避免用户丢失解密数据的密钥,w p k i 提供备份 与恢复密钥的机制。但密钥的备份与恢复必须由可信的机构来完成,而且,密钥 备份与恢复只能针对解密密钥,签名私钥为确保其唯一性而不能够作备份。 4 证书撤销处理系统:证书在有效期过后、用户私钥泄密、员工离职等情 况下需要作废,终止使用,将通过证书撤销列表c r l 来实现。 5 w p k i 应用接口系统:w p k i 应用接口系统可以为用户提供良好的应用接 北泉舢t uj 、学坝卜位论文 移动m 络 境中的数7 版权管理技术研究 口,使得各种备样的应用能够以安全、一致、可信的方式与w p k l 交互,确保所 建立起来的网络环境的可信性,并降低管理成本。 2 2 2 w p k i 服务 w p k i 为基于移动网络的各类移动终端用户提供安全服务,无线终端通过注 册机构向认证中- t 二, c a 申请数字证书,c a 经过审核用户身份后给用户签发数字 证枷,数字证书是包含证书拥有者及其公钥相关信息的一种电子文件,可用来证 明证1 s 持仃行的真实身份。通过使用数字证书,能够保证数据传输的机密性、完 整性、身份真实性以及交易的不可抵赖性。 认证就是向一个实体确认另一个实体确实是他自己,在应用程序中通常有两 种情形:实体鉴别和数据来源鉴别。若服务器只是简单地认证实体本身的身份, 不和实体进行的任何活动联系起来的华就是实体鉴别,数据来源鉴别指坚定某个 特定的数掘是否束源于某个特定的实体。完整性指向一个实体确保数据在传输和 存储中都没有被有意或无意地修改。可以采用奇偶校验或循环冗余编码( c r c ) 的机制检测偶发的位错误,用加密技术防范出于个人目的故意修改数据的攻击; 机密性指向一个实体确保除了接收者,没人能读懂数据地关键部分。 一个w p k i 在提供核心服务时,在操作上要考虑以下问题,性能,在线和离 线操作,基础算法的通用性和实体命名。 除了这三种核心服务以外,w p k i 还提供了一些支撑服务,如安全通信,安 全时间戳,公证,不可否认,特权管理等。安全通信依赖于p k i 核心服务,需要 实现核心服务的机制,包括数字签名、密码杂凑函数、m a c 算法和对称分组密 码。 2 2 3 ,w p k i 的证书存储管理方案 相对于i n t e r n e t 环境中的用户( 如p c ) 而言,无线终端具有不同的特性。无线设 备计算环境受到以下因素的制约:较小功率的c p u 、较小的内存、受限的功率消 耗、功能较弱的输入设备等。所以,在无线终端需要对数字证书的存储以及验证 过程进行相应的修改,从而适应无线设备的弱点 从以下几个方面确定无线终端证书的存储管理方案。 l 、数字证书格式 参北京邮t 乜人学坝f j 学位论文移趔垡环捶! 塑墼! 墼墼篁堡堑查堕壅 为了适应无线设备的特点,现在使用的数字证书需要改进为更加紧凑的证书 格式。提出如下两种方案。 方案一:为服务器端使用的证书定义一个新的p k i 证书格式w t l s 证书 与标准的x 5 0 9 证书相比,减少一些字段,如c e r t i f i c a t es e r i a ln u m b e r ,i s s u e r 等。 这种证书格式在很大程度上缩小了证书存储空问。 方案二:使用椭圆曲线密码算法( e c c e l l i p t i cc u r v ec r y p t o g r a p h y ) ,缩短密 钥长度,从而达到缩减证书尺寸的目的。e c c 算法使用较短的密钥就可以达到 和r s a 算法相同的加密强度,比如使用密钥长度为1 6 0 b i t 的e c c 算法与使用密钥 长度为1 0 2 4 b i t 的r s a 算法相比较,具有相同的安全性,但是e c c 算法却减小了密 钥长度,提高了计算速度。 2 、数字证书的申请和下载 为了适应无线终端较弱的处理能力,有如下两种方案是可行的。 方案一:用硬件实现,将用户证书及私钥存放在u s i m 卡中。申请下载用户 证书的方式可以有三种:离线申请离线下载、离线申请在线下载、在线申请在线 下载。 方案二:用软件实现,基于k 2 j a v a 的证书申请和下载。证书申请和下载的方 式有两种:通过r a 系统申请证书、通过手机直接申请证书。 3 ,无线终端验证证书 为了减少无线终端的计算量,提出如下两种在无线终端验证证书有效期的方 案。 方案一:使用短时效证书s l c ( s h o r tl i v e dc e r t i f i c a t e ) 。s l c 把证书有效期做 成与基本的c r l 更新周期类似,这样无线终端不需要进行对证书的c r l 验证工 作。虽然一般的证书有效期为1 年,但针对有效期低于或等于2 4 h 的证书可以假设 不需要对c r l 进行额外的验证,这样极大的减少了无线终端的运算量,但是c a 需要更高频率地向用户发布耨的证书,增加了许多负担。 方案二:使用实时验证证书状态的o c s p ( o n l i n ec e r t i f i c a t es t a t u sp r o t o c 0 1 ) 。 因为无线终端进行证书验证比较困难,所以可以向第三方( o c s p 服务器) 申请证 书验证,这样客户端只需接收其结果。无线终端把接收到的服务网络的证书发送 给0 c s p 服务器,并查询它的有效性。o c s p ) j 务器完成相应的证书验证过程以后, 向无线终端发送证书的有效信息。 参北吊眦i u 人坝卜学位论文移动刚络玮境中的数字版权管理技术研究 2 2 4 交叉认证 由于每个c a 的作用范围是一定的,当隶属于不同c a 的用户需要进行安全通 信时,就要引入交叉证书和交叉认证。交叉认证就是两个c a 安全地交换密钥信 息,以保:每个c a 可以有效地验证另方密钥的可信任性。先在两个域之自j 建 立信任关系,每个c a 签发一张包含自己公钥的交叉证书,其公钥用于对方验证 他们在证# 上的签名,从而两个c a 安全地交换他们的验证密钥;然后由客户端 软件验证由已经交叉认证的c a 签发的用户证书的可信赖性。交叉认证可以是单 向的,也町以是双向的。从c a i 的观点来看,为它颁发的证书被叫作“正向交叉 h i ! 抒一,被它颁发的证书则叫做“反向交叉证书”。如果一个x 5 0 0 目录被用作证书 资料库,那么矿确的f 向和反向交叉证书可以被存储在每个相关的c a 目录项中 的交叉证书对结构中。这个结构对促进证书路径构造有所帮助。由于交叉认证是 第三方信任的扩展,所以对每个c a 来说,最重要的事情是要能完全适应其他的 安全策略。 2 2 5 w p k l 的相关协议 在密码和安全技术普遍用于实际通信的过程中,标准化是一项非常重要的工 作。杯准化可以实现规定的安全水平,具有兼容性,在保障安全的互连互通中起 关键作用。标准化有利于降低成本、训练操作人员和技术的推广使用。 1 x 5 0 0 目录服务器 x 5 0 0 定义了一个机构如何在一个企业的全局范围内共享名字和与它们相关 的对象,出i t u 提出。一个完整的x 5 0 0 系统统称为一个“目录”,它已经被接受作 为提供世界范围的目录服务的一种国际标准,与x 4 0 0 电子函件标准密切相连。 x 5 0 0 目录服务是一种用于开发一个单位内部人员目录的标准方法,这个目录可 以成为全球目录的一部分,只要是和i n t e m e t 相连的地方都可以查询。x 5 0 0 目录 服务可以向需要访问网络任何地方资源的电子函件系统和应用,或需要知道在网 络上的实体名字和地点的管理系统提供信息。 2 x 5 0 9 x 5 0 9 是一种行业标准或者行业解决方案,其默认的加密体制是公钥密码体 制,为进行身份认证,提供了数字签名的方案。此方案即x 5 0 9 标准与公共密钥 证书。证书由公钥加密钥拥有者的用户标识组成,整个字块有可信赖的第三方签 名。典型的第三方即大型用户群体所信赖的c a 。此外,x 5 0 9 标准还提供了一种 r 蓍北京i | 1 i ;电人学颅i 学位论文 移动网络王 = 境中的数# 版权管理技术研究 标准格式c r l 。 3 l d a p 协议 l d a p 的英文全称是l i i g h t w e i g h td i r e c t o r ya c c e s sp r o t o c o l ,它基于x 5 0 0 标 准,比较简单,还可以根据需要定制。l d a p 支持t c p i p ,对访问i n t e m e t 是必须 的。它的最大优势是可以在任何计算机平台上,用很容易获得的而且数目不断增 加l d a p 的客户端程序访i h l d a p 目录,而且也很容易定制应用程序为它加上 l d a p 的支持。 2 3 数字水印技术 传统的加密方法对多媒体内容的保护和完整性认证具有一定的局限性。首 先,加密方法只用在通信的信道中,一旦被解密,则信息就完全变成明文:另外, 密码学中的完整性认证是通过数字签名方式实现的,它并不是直接嵌到多媒体信 息之中,因此无法察觉信息在经过加密系统之后的再次传播与内容的改变。这样, 数字水印技术作为加密技术的补充,在多媒体信息的版权保护与完整性认证方面 得到了迅猛的发展。 数字水印是新近提出的一种版权保护手段。它是利用数字作品中普遍存在的 冗余数掘与随机性把版权信息嵌入在数字作品本身,从而起到保护数字作品版权 的一种技术。数字水印可以标识和验证出数字化图像,视频和声频记录的作者、 所有者、发行者或授权消费者的信息,还可追溯数字作品的非法分发,是目前进 行数字作品版权保护的一种较为有效的技术手段。 2 3 1 数字水印技术的基本原理 数字水印是通过一定的算法将一些标志性信息直接嵌到多媒体内容当中,但 不影响原内容的价值和使用,并且不能被人的知觉系统觉察或注意到。水印信息 可以是作者的序列号、公司标志或有特殊意义的文本等,可用来识别文件、图像 或音乐制品的柬源、版本、原作者、拥有者、发行人或合法使用人对数字产品的 捐j 有权。与加密技术不同,数字水印技术并不能阻止盗版活动的发生,但它可以 判别对象是否受到保护,监视被保护数据的传播、真伪鉴别、非法拷贝、解决版 权纠纷并为法庭提供证据。为了给攻击者增加去除水印的难度,目前大多数水印 制作方案都采用密码学中的加密( 包括公开密钥和私有密钥) 体系来加强,在水印 移动嘲络环境中的数,版权管理技术研究 的嵌入和提取时采用一种密钥,甚至几种密钥联合使用。 数字水印的特性如f : ( 1 ) 透明性:对于以模拟方式存储和分发的信息( 如电视节日) ,或是以物 理形式存储的信息( 如报刊、杂志) ,用可见的标志就足以表明其所有权。但在数 字方式下,标志信息极易被修改或擦除。因此应根据多媒体信息的类型和几何特 性,利用用户提供的密钥将水印隐藏到一系列随机产生的位置中,使人无法察觉。 ( 2 ) 鲁棒性:水印必须对一般的信号处理操作( 如滤波,平滑、增强和有失 真爪缩等) 、删除攻击和迷惑攻击等具有鲁捧性。除非对数字水印具有足够的先 验知识,任何破坏和消除水印的企图都将严重破坏多媒体信息的质量。 ( 3 ) 4 i 呵榆j 9 1 l l 性:包括两方面的含义:水印信息与原始载体数据具有一 致的特性,使攻击者无法通过信息分析手段判断多媒体数据中是否存在水印: 水印信息本身具有不可统计性,避免攻击者通过统计多个多媒体数据进而分析存 在的相似性柬进行攻击。 ( 4 ) 安全性:指水印嵌入算法具有较强的抵抗攻击的能力,能够承受一定 程度的人为攻击而使水印不会被破坏。 ( 5 ) 自恢复性:经过一些操作或者变换之后,可能会使原始载体数据产生 较大的破坏,如果从留下的片断数据能够恢复信号,就是所谓的自恢复性。 2 3 2 数字水印的框架 数字水印是将一些诸如水印、数字签名、标签或者商标等水印信息嵌入到多 媒体对象中以至于事后水印能够被检测或提取出来的一个过程,从而能够证明多 媒体对象的所有权。多媒体对象可以是图像、音频或者视频。数字水印的一个简 单例子就是一个可见的印章被置于图像上来标示版权。然而,水印可能还包含一 些附加信息这些附加信息又包含了多媒体对象副本购买者的身份标示。通常, 任何一个数字水印算法都由3 部分组成:水印;编码器( 也称之为嵌入算法) ; 解码器和比较器( 也称之为验证算法,还可以称之为提取算法或检测算法) 。每 一个所有者都有惟一的水印,或者一个所有者能够将不同的水印嵌入到不同的对 象中。嵌入算法将水嵌入到对象中,把水印和对象合为一体。验证算法用于鉴别 对象以决定其所有者和其完整性。 蓍北京邮哇三人学坝i - 学位论文移动络环境中的敷字版权管理技术研究 2 3 2 1 编码过程 我们用来表示图像,用s 2 s ,是,来表示签名,也称为水印,用j 来表示嵌 入水印后的图像。e 是编码函数,它接受图像,和签名s ,生成新的嵌入水印的 陶像,其数学描述为 e ( z ,s ) = z 。 ( 2 1 ) 值得注意的是水印s 也许依赖于图像。此时,由( 1 ) 式描述的编码过程仍然 有效。图2 4 展示了编码的过程 原始图 2 3 2 2 解码过程 水印s 图2 - 4 编码过程 印的图像i 解码函数d 接受输入图像j ,然后从图像,恢复出水印s 。图像,可以是被 嵌入水印或者未被嵌入水印的图像,也可能是被损坏的图像。其所有权有待确定。 在此过程中,还包含一个附加的图像j ,图像j 通常是,的未被嵌入水印的原始 图像。这是由于在实际当中,一些编码策略可能会利用原始图像来提供额外的健 壮性以使其能够抵抗有意或无意的像素损坏。 其数学描述为d ( j ,j ) 2 s ( 2 - 2 ) 被提取的水印s 将会通过比较函数来与所有者的签名序列比较,然后产 生一位二进制输出。如果签名匹配,则输出为l ,其它则输出为0 ,可以用公式表 示为l ,c q ,c 0 ( s ,s ) 2 0 ,这里是相关器,工2 c ( s ,鼢。c 是两个水印s 和s 的相关性,掣是确定的阀值。为不失一般性,水印策略可以被描述为一三元组 参北尿师t u ,、筝f i i ! l 。学位论文 移动叫络环境中的数宁版权管理技术研究 ( - d 0 ) 。图2 5 展示了解码的过程,图2 6 展示了验证的过程。 一提取出的水印 原始的水印 图2 - 5 数字水印的解码过程 取出的水印s 图2 - 6 数字水印的验证过程 水印必须能够被检测或提取出来。根据水印嵌入的方式和水印算法的本质, 各种水印策略可以是大不相同的。在一些水印策略中,水印能够从图像中提取出 来,这个过程称为水印提取。在另一些策略中,仅仅只能检测出特定的水印是否 被嵌入图像,这个过程称为水印检测。值得注意的是,水印提取能够证明所有权, 而水印榆测就仅仅只能证明所有权。 2 3 3 数字水印的类型 数字水印技术可以从不同的角度进行划分。 ( 1 ) 按特性划分 按水印的特性可以将数字水印分为鲁棒数字水印和脆弱数字水印两类。鲁棒 数字水印主要用于在数字作品中标识著作权信息,如作者、作品序号等,它要求 嵌入的水印能够经受各种常用的编辑处理;脆弱数字水印主要用于完整性保护, 与鲁棒水印的要求相反,脆弱水印必须对信号的改动很敏感,人们根据脆弱水
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 医院资金入股的合同范本
- 以强带弱企业合作协议书
- 化工区域代理合同协议书
- 光伏工程居间人合同范本
- 协议期满后继续签订合同
- 光伏合同续约协议书模板
- 商铺门面自装修合同范本
- vivo手机充电协议书
- 大型自卸船租赁合同范本
- 化妆学校入学就读协议书
- “三重一大”决策 标准化流程图 20131017
- Cpk 计算标准模板
- 信息科技课程标准新课标学习心得分享
- 小学生元宵中秋猜谜语竞赛题目
- 环保与物业公司合作协议
- FZ/T 01057.2-2007纺织纤维鉴别试验方法 第2部分:燃烧法
- 面条制品-课件
- 2023年重庆市社区工作者考试试题
- 四上科学第一单元《多样的动物》知识梳理
- 微观经济学-范里安varian中级
- 《印章移交登记表》
评论
0/150
提交评论