英文文献翻译同名7384Word下载.docx
- 文档编号:7857499
- 上传时间:2023-05-09
- 格式:DOCX
- 页数:10
- 大小:69.83KB
英文文献翻译同名7384Word下载.docx
《英文文献翻译同名7384Word下载.docx》由会员分享,可在线阅读,更多相关《英文文献翻译同名7384Word下载.docx(10页珍藏版)》请在冰点文库上搜索。
他们如何达到这个目标还不明确。
尽管各种安全技术正在被数字版权管理系统所使用的,并在DRM系统的使用中被研究,似乎没有评估整个DRM系统的安全性的研究。
作为一个系统的各个组成部分的安全不能保证整个系统安全性,这意味着,目前很难了解什么样的安全级别是由数字版权管理系统提供。
应用科学研究组织ITSEF进行硬件和软件产品的安全评价。
本文的研究是初步的,浓缩为评价DRM系统安全的报告。
本研究的主要目标是制订一套安全评估方法,包括一致、相互可比的结果。
2数字版权管理
本节描述了一般意义上的DRM系统。
第一,他们的目标已经被提到,而紧随其后的是数字版权管理系统的技术说明。
一个数字版权管理系统的设计当然受到其在部署过程中的影响。
因此,接下来的小节在这方面仔细看看。
在最后一个小节,是审查各种用来加强数字版权管理系统安全的技术。
2.1通用突破式的数字版权管理系统
DRM系统在客户服务器环境下运作。
一个分销商提供内容(如音频(音乐),视频(电影),文字(书籍),图片(照片))给客户。
一般来说,执行分销商实施严密安全测量要比用户容易得多。
因此,这边可以被认为是“安全”的而用户的一方可以被认为是“不安全”的。
网络作为一个传播媒介。
出于安全评价目的,该网络可以被认为是不安全的。
2.2分销商端
为了保护本系统以外的访问内容,内容存储在一个“安全的容器”里。
要访问的内容,需要一个有效的许可证(可以包含在容器里或单独交付)。
许可证均以权限表达语言来表达。
这些语言(主要基于XML语言)只允许授予的许可权以及拒绝任何其他访问。
为了保证互操作性,REL的语义可以被定义在另外基于XML的语言的一个权限数据字典(RDD)里。
保密通信被使用是为了确保内容保持秘密并且可以正确接收。
这样可以确
对)迅速的硬件支持。
再加上硬件的密码(在SIM卡)和减少硬件和软件上的方面,而且显然,DRM系统的技术要求更容易被业界提供移动电话(在个人电脑市场相比)。
然而,手机是有限的设备。
他们不是为塑造理想的音频或视频设备(虽然正在改善)。
这意味着,可以在手机上浏览的内容将在范围有限。
这是难以想象到手机上观看完整的电影。
4DRM的安全技术支持
DRM系统可以使用各种技术来实现的目标。
在本节中,讨论了以下技术:
密码学,身份证的技术,跟踪技术,技术合作局,最终可更新性和互操作性。
4.1密码学安全的容器
密码学是用来保护从访问内容和保密通信之间的用户和经销商。
为了保护内容,内容是隐藏在一个“安全的容器”里。
这个容器是加密,通过访问它以保护所有的DRM系统。
4.2身份认证技术
内容所有者可以使用内容识别来检测盗用,而用户可以使用它来查找那些他们看到或听到,但他们尚未取得的内容。
DRM系统可以采用多种技术来确定内容:
添加一个数字ID对象,数字内容可以添加指纹或添加水印。
一个指纹是一个小样本的内容。
这可以被发送到一个确定的内容和相应的用户重定向的指纹服务。
水印是由嵌入在数字内容的信息组成。
他们不是通过对人类探测的内容回放(如果正确地嵌入),但检测水印发现水印,即使转换为模拟信号。
追踪:
通过嵌入一个水印还可以识别合法获得的信息内容的用户。
如果内容是在“野外”发现,水印仍然可以提取和用户鉴定。
可信计算基:
TCB可以确保其他的TCB拥有者能够忠实地执行在TCB中的计算,而不必向拥有者揭露秘密。
TCB一个典型的例子是荷兰的“chipknip”。
5DRM安全评价
为了能够评价的DRM系统的安全性,其安全目标需要加以明确说明。
对于可能的威胁这一原因需要威胁模型。
为了研究安全目标旨在实现DRM系统,该用户端模型将有助于确定安全问题的所有数字版权管理系统需要解决的问题。
由于数字版权管理系统的设计是由他们所部署的网络所影响,因此是威胁模型:
对于Internet,我们使用了强大的威胁模型。
攻击者可以打破弱密码,利用弱键,知道通信协议,控制网络,可以为服务器打破安全自动气象站,拥有完全控制用户端,可以劈在用户端播放软件。
对于手机网络我们使用不太强大的威胁模型。
攻击者可以打破弱密码,利用弱键,知道通信协议,不控制网络,不能打入服务器,并没有特别控制用户端,不能劈播放软件。
DRM系统的安全目标,为达到这个目标,是要防止所有的内容不符合从有效的源得到有效的牌照进入上述内容。
可以有次要目标(如能够跟踪非法访问的内容返回给买方或能够证明著作权的内容)。
本文将不涉次级安全目标。
结论
评价DRM系统的安全是一项复杂的任务。
这个问题不解决的,即没有一个明确的技术解决方案,满足所有的安全需要-除其他原因,在这种情况下DRM系统运作太大变化。
因此,关键的是要理解安全的DRM系统提供。
不幸的是,目前的评价方法是没有能力生产一致,相互可比数字版权管理系统的评价。
因此,更把这个课题的研究是必要的。
SECURITYASPECTSOFDRMSYSTEMS
H.L.Jonker1,S.Mauw1,J.H.S.Verschuren1,2andA.T.S.C.Schoonen2
1EindhovenUniversityofTechnology,DepartmentofMathematicsandComputerScience
E-mail:
h.l.jonker@stud.tue.nl,s.mauw@tue.nl
2TNOITSEFBV,Stieltjesweg1,Delft,
{verschuren,schoonen}@tpd.tno.nl
Introduction
AcquiringdigitalmediaovertheInternethasbecomecommonplaceinrecentyears.Companiesarelookingintowaystoselltheircontent(music,movies,etc.)overtheInternetwithoutthebuyerbeingabletofurtherdistributethework.DigitalRightsManagement(DRM)systemsaddressthis;
theirmaingoalistoenableauthorizeduserstoaccessaversionofdigitalcontentonthetermsforwhichtheyareauthorizedwhilstpreventingallotheraccesstodigitalcontent.Thisisofcoursenotalwayspossible,thereforethefieldofDRMisalsointerestedinpracticalsecurity,i.e.securitythatmaytheoreticallybebreakable,butinpracticewillnotbe(becausethecostsoutweighthebenefits).
SoDRMsystemsaimtoachieveasecuritygoal.Howwelltheyachievethisgoalisunclear.AlthoughvarioussecuritytechniquesarebeingusedbyDRMsystemsandbeingresearchedforuseinDRMsystems,thereseemstobelittleresearchintoevaluatingthesecurityofanentireDRMsystem.Assecurityoftheindividualcomponentsofasystemdoesnotguaranteesecurityofthesystemasawhole,thismeansthatcurrentlyitishardtounderstandwhatlevelofsecurityisofferedbyaDRMsystem.
TNOITSEFperformssecurityevaluationsofbothhardwareandsoftwareproducts.ThispaperisapreliminaryandcondensedreportofresearchintoevaluatingthesecurityofDRMsystems.Themaingoalofthisresearchistodeviseasecurityevaluationmethodthathasconsistent,reciprocalcomparableresults.
DigitalRightsManagement
ThissectiondescribesDRMsystemsinagenericsense.First,theirgoalsarementioned,followedbyatechnicaldescriptionofDRMsystems.ThedesignofaDRMsystemisofcourseinfluencedbythecontextinwhichitisdeployed.Therefore,thenextsubsectiontakesacloserlookatthatcontext.
Inthelastsubsection,varioustechniquesareexaminedwhichareusedtostrengthenthesecurityofDRMsystems.
Genericbreak-downofDRMsystems
DRMsystemsoperateinaclient-servercontext.Adistributorofferscontent(e.g.audio(music),video(movies),text(books),images(photos))tocustomers.Generallyspeaking,itisfareasiertoimplementstringentsecuritymeasurementsonthedistributor'
ssidethanontheuser'
sside.Therefore,thissidecanbeconsidered“secure”andtheuser'
ssidecanbeconsidered“insecure”.Anetworkservesasacommunicationmedium.Forpurposesofsecurityevaluation,thenetworkcanbeconsideredinsecure.
Distributor'
sside
Toprotectthecontentfromaccessoutsidethesystem,thecontentisstoredinsidea“securecontainer”.Toaccessthecontent,avalidlicenseisneeded(whichcanbeincludedinthecontainerordeliveredseparately).LicensesareexpressedinRightsExpressionLanguages.Theselanguages(mostlyXML-based)allowonlytherightsgrantedinthelicenseanddenyanyotheraccess.Toensureinteroperability,thesemanticsofaRELcanbedefinedinaRightsDataDictionary(RDD)-anotherXML-basedlanguage.
Toensurethatthecontentstayssecretandisreceivedcorrectly,securecommunicationisused.Thisassuresthatattackerscannotobtainasecurecontainerandtheaccompanyinglicensewhenthesearesenttoalegitimateuser,andensuresthattheuserreceivesthemcorrectly.
User'
Inalmostallcases,thecontentproviderwhousesaDRMsystemrequiresasecureenvironmentattheuser'
sside.ThecontentproviderwishestoexecuteDRMcomponentsontheuser'
sside.Thesecomponentsconsistofcode,dataandstate.Sincetheuser'
ssideisconsideredhostileterritory,thesecomponentsexecuteinhostileenvironment.Measuresmustbetakentoassurecorrectexecutionofcode,dataintegrityandstateintegrity.Atamperproofenvironmentcanprovidethis.ThistamperproofenvironmentisreferredtoasaTrustedComputingBase(TCB).ATCBfunctionsasatrustedthirdpartyforcomputing.
ADRMsystemassuresthatallstepsfromopeningthesecurecontaineruptoandincludingconversionintoananalogueformatoperateasrequiredbythelicense.WithoutaTCBattheuser'
sside,thereisnowayofguaranteeingthatthetermsunderwhichtheuserisallowedtoaccessthecontentaremet.
ATCBisnotneededontheuser'
sside,whentheDRMsystemonlysendsversionsofthedigitalcontenttotheuser,whichneednot(orcannot)beprotected(e.g.analogueversionsorlow-qualityversions).
InfluenceofnetworksonDRM
DRMsystemsoperateonanetwork.ThiscouldbetheInternetoracellphonenetwork.Othernetworksarepossible(e.g.acableTVnetwork),butnotconsideredinthispaper.ADRMsystemneedstotakeintoaccounttheconstraintsofthedevicewhichactsastheuser'
sside.AnimportantquestionishowpowerfulandsecureaTCBimplementedonthedeviceis.Forthementionednetworks,thesedeviceswouldtypicallybeacomputerandacellphone.Eachofthesenetworksisexaminedbelow.
Internet
Ascomputerscanemulatecomputers,theycanemulateacomputerwhichisallowedtoaccessthecontent.So,ifausercanaccessthecontentonce,itishardtopreventtheuserfromaccessingthecontentashepleases.ThismeansthatitishardtorealizeaTCBoncomputerswithoutadditional,tamperproofhardwarecomponents.
However,DRMisconcernedwithpracticalsecurity:
makingittoohardtoacquirethedigitalcontentsillegally.Aslongastheaboveattackistoodifficult(ortime-consuming)toexecute,thesecurityoftheDRMsystemcanbeacceptableforcontent-providers.
Cellphonenetwork
CellularphoneshaveashortlifecyclewhichmeansthatintroducinghardwaresupportforDRMcanhappen(relatively)quickly.Addtothishardwaresecrets(theSIM-card)andtheclosedaspectofthehard-andsoftware(instarkcontrasttocomputers),anditisclearthatthetechnologicalrequirementsofDRMsystemsaremoreeasilyprovidedbythemobilephonesindustry(whencomparedtothePCmarket).
However,cellphonesarelimiteddevices.Theyarenotidealdevicesforportrayingeitheraudioorvideo(althoughimprovementsarebeingmade).Thismeansthatthecontentthatcanbeaccessedoncellphoneswillbelimitedinscope.Itishardlyimaginabletowatchacompletemovieonacellphone.
SecuritysupportingtechniquesofDRM
DRMsystemscanusevarioustechniquestoattain(sub)goals.Inthissection,thefollowingtechniquesarediscussed:
Cryptography,IDtechniques,tracingtechniques,TCBandfinallyUpdatability&
interoperability
Cryptographysecurecontainer
Cryptographyisusedtoprotectthecontentfromaccessandtosecurecommunicationsbetweentheuserandthedistributor.
Toprotectcontent,thecontentishiddenina“securecontainer”.ThiscontainerisencryptedtoprotectitfromallaccessexceptviatheDRMsystem.
IDtechniques
Contentownerscanusecontentidentification(forexample)todetecttheft,whilstuserscouldusethistofindcontentwhichtheyhaveseenorheardbutwhichtheyhavenotyetacquired.DRMsystemscanemployavarietyoftechniquestoidentifycontent:
aDigitalObjectIdcanbeadded,thedigitalcontentcanbefingerprintedorawatermarkcanbeadded.
TheDigitalObjectIdentification(DOI)schemeworks
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 英文 文献 翻译 同名 7384
![提示](https://static.bingdoc.com/images/bang_tan.gif)