英文文献翻译同名7384.docx

上传人:b****9 文档编号:25294315 上传时间:2023-06-07 格式:DOCX 页数:9 大小:21.64KB
下载 相关 举报
英文文献翻译同名7384.docx_第1页
第1页 / 共9页
英文文献翻译同名7384.docx_第2页
第2页 / 共9页
英文文献翻译同名7384.docx_第3页
第3页 / 共9页
英文文献翻译同名7384.docx_第4页
第4页 / 共9页
英文文献翻译同名7384.docx_第5页
第5页 / 共9页
点击查看更多>>
下载资源
资源描述

英文文献翻译同名7384.docx

《英文文献翻译同名7384.docx》由会员分享,可在线阅读,更多相关《英文文献翻译同名7384.docx(9页珍藏版)》请在冰豆网上搜索。

英文文献翻译同名7384.docx

英文文献翻译同名7384

 

文献翻译

 

2010年4月10日

数字版权管理系统的安全

1引言

最近年通过互联网获取数字媒体已成为普遍现象。

公司正在研究如何在互联网上出售其内容(音乐,电影等)而买方不能够进一步销售其产品。

数字版权管理(DRM)系统处理这个问题;他们的主要目标是使授权用户能够接受一份数字内容版本的有关条款,为的是使他们被授权而防止所有其他人访问数字内容。

这当然并非总是可能的,因此数字版权管理领域也有兴趣在实际的安全,即安全在理论上可能是易碎的,但在实际操作上是可行的(因为成本大于其利润)。

因此,数字版权管理系统立志实现一个安全的目标。

他们如何达到这个目标还不明确。

尽管各种安全技术正在被数字版权管理系统所使用的,并在DRM系统的使用中被研究,似乎没有评估整个DRM系统的安全性的研究。

作为一个系统的各个组成部分的安全不能保证整个系统安全性,这意味着,目前很难了解什么样的安全级别是由数字版权管理系统提供。

应用科学研究组织ITSEF进行硬件和软件产品的安全评价。

本文的研究是初步的,浓缩为评价DRM系统安全的报告。

本研究的主要目标是制订一套安全评估方法,包括一致、相互可比的结果。

2数字版权管理

本节描述了一般意义上的DRM系统。

第一,他们的目标已经被提到,而紧随其后的是数字版权管理系统的技术说明。

一个数字版权管理系统的设计当然受到其在部署过程中的影响。

因此,接下来的小节在这方面仔细看看。

在最后一个小节,是审查各种用来加强数字版权管理系统安全的技术。

2.1通用突破式的数字版权管理系统

DRM系统在客户服务器环境下运作。

一个分销商提供内容(如音频(音乐),视频(电影),文字(书籍),图片(照片))给客户。

一般来说,执行分销商实施严密安全测量要比用户容易得多。

因此,这边可以被认为是“安全”的而用户的一方可以被认为是“不安全”的。

网络作为一个传播媒介。

出于安全评价目的,该网络可以被认为是不安全的。

2.2分销商端

为了保护本系统以外的访问内容,内容存储在一个“安全的容器”里。

要访问的内容,需要一个有效的许可证(可以包含在容器里或单独交付)。

许可证均以权限表达语言来表达。

这些语言(主要基于XML语言)只允许授予的许可权以及拒绝任何其他访问。

为了保证互操作性,REL的语义可以被定义在另外基于XML的语言的一个权限数据字典(RDD)里。

保密通信被使用是为了确保内容保持秘密并且可以正确接收。

这样可以确保攻击者无法获得安全的容器和陪同执照,这些内容可以被发送到一个合法用户,并确保他们能够正确的接收。

2.3用户端

几乎在所有情况下,使用了数字版权管理系统的内容提供商需要一个安全的用户端。

内容提供商要在用户端执行DRM组件。

这些组件包括代码,数据和状态。

由于用户端被认为是敌对领域,这些元件在敌对的环境下执行。

必须采取措施,以保证代码的正确执行,数据的完整性和状态的完整性。

一个防篡改环境,可以提供这一点。

这防篡改环境称为可信计算机(TCB)。

一个TCB的职能是作为用于计算的可信赖的第三方。

一个DRM系统可以确保,从开放和包括转换成模拟制式货柜了所有的安全操作步骤按牌照要求。

如果没有一个TCB在用户端,有没有办法保证,根据该用户被允许访问内容方面得到满足的方式。

当DRM系统只发送数字内容到用户的版本时,这不需要(或不能)受到保护,用户端也不需要TCB。

3网络对数字版权管理的影响

DRM在网络上运行,这个网络可能是互联网或手机网络,其他的网络也是有可能(如,电视电缆网络),但是这些并没有在本论文中所提到,一个DRM系统需要考虑的装置,为用户方的行为所约束。

一个重要的问题是如何的强大和巩固一个设备上的实施。

对于上述网络,这些设备通常是一台电脑和一部手机。

这些网络的每一个研究如下。

3.1互联网

由于计算机可以模拟电脑,他们可以模拟一个是允许访问计算机上的内容。

因此,如果用户一旦可以访问内容,就很难阻止他访问他所喜欢的内容。

这意味着它是难以体会无需在额外的计算机上的TCB,一个防篡改硬件组件。

然而,数字版权管理方面的实用安全:

很难掌握非法的数位内容只要上述打击是非常困难的(或费时)来执行,该数字版权管理系统的安全性可以为内容提供者可以接受的。

3.2手机网络

手机有一个短的生命周期——这意味着,引入数字版权管理可以发生(相对)迅速的硬件支持。

再加上硬件的密码(在SIM卡)和减少硬件和软件上的方面,而且显然,DRM系统的技术要求更容易被业界提供移动电话(在个人电脑市场相比)。

然而,手机是有限的设备。

他们不是为塑造理想的音频或视频设备(虽然正在改善)。

这意味着,可以在手机上浏览的内容将在范围有限。

这是难以想象到手机上观看完整的电影。

4DRM的安全技术支持

DRM系统可以使用各种技术来实现的目标。

在本节中,讨论了以下技术:

密码学,身份证的技术,跟踪技术,技术合作局,最终可更新性和互操作性。

4.1密码学安全的容器

密码学是用来保护从访问内容和保密通信之间的用户和经销商。

为了保护内容,内容是隐藏在一个“安全的容器”里。

这个容器是加密,通过访问它以保护所有的DRM系统。

4.2身份认证技术

内容所有者可以使用内容识别来检测盗用,而用户可以使用它来查找那些他们看到或听到,但他们尚未取得的内容。

DRM系统可以采用多种技术来确定内容:

添加一个数字ID对象,数字内容可以添加指纹或添加水印。

一个指纹是一个小样本的内容。

这可以被发送到一个确定的内容和相应的用户重定向的指纹服务。

水印是由嵌入在数字内容的信息组成。

他们不是通过对人类探测的内容回放(如果正确地嵌入),但检测水印发现水印,即使转换为模拟信号。

追踪:

通过嵌入一个水印还可以识别合法获得的信息内容的用户。

如果内容是在“野外”发现,水印仍然可以提取和用户鉴定。

可信计算基:

TCB可以确保其他的TCB拥有者能够忠实地执行在TCB中的计算,而不必向拥有者揭露秘密。

TCB一个典型的例子是荷兰的“chipknip”。

5DRM安全评价

为了能够评价的DRM系统的安全性,其安全目标需要加以明确说明。

对于可能的威胁这一原因需要威胁模型。

为了研究安全目标旨在实现DRM系统,该用户端模型将有助于确定安全问题的所有数字版权管理系统需要解决的问题。

由于数字版权管理系统的设计是由他们所部署的网络所影响,因此是威胁模型:

对于Internet,我们使用了强大的威胁模型。

攻击者可以打破弱密码,利用弱键,知道通信协议,控制网络,可以为服务器打破安全自动气象站,拥有完全控制用户端,可以劈在用户端播放软件。

对于手机网络我们使用不太强大的威胁模型。

攻击者可以打破弱密码,利用弱键,知道通信协议,不控制网络,不能打入服务器,并没有特别控制用户端,不能劈播放软件。

DRM系统的安全目标,为达到这个目标,是要防止所有的内容不符合从有效的源得到有效的牌照进入上述内容。

可以有次要目标(如能够跟踪非法访问的内容返回给买方或能够证明著作权的内容)。

本文将不涉次级安全目标。

结论

评价DRM系统的安全是一项复杂的任务。

这个问题不解决的,即没有一个明确的技术解决方案,满足所有的安全需要-除其他原因,在这种情况下DRM系统运作太大变化。

因此,关键的是要理解安全的DRM系统提供。

不幸的是,目前的评价方法是没有能力生产一致,相互可比数字版权管理系统的评价。

因此,更把这个课题的研究是必要的。

 

SECURITYASPECTSOFDRMSYSTEMS

H.L.Jonker1,S.Mauw1,J.H.S.Verschuren1,2andA.T.S.C.Schoonen2

1EindhovenUniversityofTechnology,DepartmentofMathematicsandComputerScience

E-mail:

h.l.,s.

2TNOITSEFBV,Stieltjesweg1,Delft,

E-mail:

{verschuren,schoonen}@tpd.tno.nl

Introduction

AcquiringdigitalmediaovertheInternethasbecomecommonplaceinrecentyears.Companiesarelookingintowaystoselltheircontent(music,movies,etc.)overtheInternetwithoutthebuyerbeingabletofurtherdistributethework.DigitalRightsManagement(DRM)systemsaddressthis;theirmaingoalistoenableauthorizeduserstoaccessaversionofdigitalcontentonthetermsforwhichtheyareauthorizedwhilstpreventingallotheraccesstodigitalcontent.Thisisofcoursenotalwayspossible,thereforethefieldofDRMisalsointerestedinpracticalsecurity,i.e.securitythatmaytheoreticallybebreakable,butinpracticewillnotbe(becausethecostsoutweighthebenefits).

SoDRMsystemsaimtoachieveasecuritygoal.Howwelltheyachievethisgoalisunclear.AlthoughvarioussecuritytechniquesarebeingusedbyDRMsystemsandbeingresearchedforuseinDRMsystems,thereseemstobelittleresearchintoevaluatingthesecurityofanentireDRMsystem.Assecurityoftheindividualcomponentsofasystemdoesnotguaranteesecurityofthesystemasawhole,thismeansthatcurrentlyitishardtounderstandwhatlevelofsecurityisofferedbyaDRMsystem.

TNOITSEFperformssecurityevaluationsofbothhardwareandsoftwareproducts.ThispaperisapreliminaryandcondensedreportofresearchintoevaluatingthesecurityofDRMsystems.Themaingoalofthisresearchistodeviseasecurityevaluationmethodthathasconsistent,reciprocalcomparableresults.

DigitalRightsManagement

ThissectiondescribesDRMsystemsinagenericsense.First,theirgoalsarementioned,followedbyatechnicaldescriptionofDRMsystems.ThedesignofaDRMsystemisofcourseinfluencedbythecontextinwhichitisdeployed.Therefore,thenextsubsectiontakesacloserlookatthatcontext.

Inthelastsubsection,varioustechniquesareexaminedwhichareusedtostrengthenthesecurityofDRMsystems.

Genericbreak-downofDRMsystems

DRMsystemsoperateinaclient-servercontext.Adistributorofferscontent(e.g.audio(music),video(movies),text(books),images(photos))tocustomers.Generallyspeaking,itisfareasiertoimplementstringentsecuritymeasurementsonthedistributor'ssidethanontheuser'sside.Therefore,thissidecanbeconsidered“secure”andtheuser'ssidecanbeconsidered“insecure”.Anetworkservesasacommunicationmedium.Forpurposesofsecurityevaluation,thenetworkcanbeconsideredinsecure.

Distributor'sside

Toprotectthecontentfromaccessoutsidethesystem,thecontentisstoredinsidea“securecontainer”.Toaccessthecontent,avalidlicenseisneeded(whichcanbeincludedinthecontainerordeliveredseparately).LicensesareexpressedinRightsExpressionLanguages.Theselanguages(mostlyXML-based)allowonlytherightsgrantedinthelicenseanddenyanyotheraccess.Toensureinteroperability,thesemanticsofaRELcanbedefinedinaRightsDataDictionary(RDD)-anotherXML-basedlanguage.

Toensurethatthecontentstayssecretandisreceivedcorrectly,securecommunicationisused.Thisassuresthatattackerscannotobtainasecurecontainerandtheaccompanyinglicensewhenthesearesenttoalegitimateuser,andensuresthattheuserreceivesthemcorrectly.

User'sside

Inalmostallcases,thecontentproviderwhousesaDRMsystemrequiresasecureenvironmentattheuser'sside.ThecontentproviderwishestoexecuteDRMcomponentsontheuser'sside.Thesecomponentsconsistofcode,dataandstate.Sincetheuser'ssideisconsideredhostileterritory,thesecomponentsexecuteinhostileenvironment.Measuresmustbetakentoassurecorrectexecutionofcode,dataintegrityandstateintegrity.Atamperproofenvironmentcanprovidethis.ThistamperproofenvironmentisreferredtoasaTrustedComputingBase(TCB).ATCBfunctionsasatrustedthirdpartyforcomputing.

ADRMsystemassuresthatallstepsfromopeningthesecurecontaineruptoandincludingconversionintoananalogueformatoperateasrequiredbythelicense.WithoutaTCBattheuser'sside,thereisnowayofguaranteeingthatthetermsunderwhichtheuserisallowedtoaccessthecontentaremet.

ATCBisnotneededontheuser'sside,whentheDRMsystemonlysendsversionsofthedigitalcontenttotheuser,whichneednot(orcannot)beprotected(e.g.analogueversionsorlow-qualityversions).

InfluenceofnetworksonDRM

DRMsystemsoperateonanetwork.ThiscouldbetheInternetoracellphonenetwork.Othernetworksarepossible(e.g.acableTVnetwork),butnotconsideredinthispaper.ADRMsystemneedstotakeintoaccounttheconstraintsofthedevicewhichactsastheuser'sside.AnimportantquestionishowpowerfulandsecureaTCBimplementedonthedeviceis.Forthementionednetworks,thesedeviceswouldtypicallybeacomputerandacellphone.Eachofthesenetworksisexaminedbelow.

Internet

Ascomputerscanemulatecomputers,theycanemulateacomputerwhichisallowedtoaccessthecontent.So,ifausercanaccessthecontentonce,itishardtopreventtheuserfromaccessingthecontentashepleases.ThismeansthatitishardtorealizeaTCBoncomputerswithoutadditional,tamperproofhardwarecomponents.

However,DRMisconcernedwithpracticalsecurity:

makingittoohardtoacquirethedigitalcontentsillegally.Aslongastheaboveattackistoodifficult(ortime-consuming)toexecute,thesecurityoftheDRMsystemcanbeacceptableforcontent-providers.

Cellphonenetwork

CellularphoneshaveashortlifecyclewhichmeansthatintroducinghardwaresupportforDRMcanhappen(relatively)quickly.Addtothishardwaresecrets(theSIM-card)andtheclosedaspectofthehard-andsoftware(instarkcontrasttocomputers),anditisclearthatthetechnologicalrequirementsofDRMsystemsaremoreeasilyprovidedbythemobilephonesindustry(whencomparedtothePCmarket).

However,cellphonesarelimiteddevices.Theyarenotidealdevicesforportrayingeitheraudioorvideo(althoughimprovementsarebeingmade).Thismeansthatthecontentthatcanbeaccessedoncellphoneswillbelimitedinscope.Itishardlyimaginabletowatchacompletemovieonacellphone.

SecuritysupportingtechniquesofDRM

DRMsystemscanusevarioustechniquestoattain(sub)goals.Inthissection,thefollowingtechniquesarediscussed:

Cryptography,IDtechniques,tracingtechniques,TCBandfinallyUpdatability&interoperabilit

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 能源化工

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1