Digital Right Management ra đời nhằm kiểm soát và bảo vệ bản quyền các phương tiện truyền thông điện tử gồm âm nhạc kỹ thuật số và phim ảnh, cũng như các dữ liệu khác được lưu trữ và chuyển gi
Trang 1DIGITAL RIGHT MANAGEMENT
Trang 2NỘI DUNG
1 Giới Thiệu Digital Right Management
Trang 31 GIỚI THIỆU DRM
Digital rights management (DRM) ra đời nhằm kiểm soát và bảo vệ bản quyền các phương tiện truyền thông điện tử gồm âm nhạc kỹ thuật số
và phim ảnh, cũng như các dữ liệu khác được lưu trữ và chuyển giao kỹ thuật số
DRM giúp cho các nhà xuất bản các phương
tiện truyền thông chắn chắn rằng các nội dung
kỹ thuật số chỉ được sử dụng bởi những người
đã trả tiền cho nó
Trang 4 Secure Socket Layer (SSL)
Ngôn ngữ mô tả quyền
Trang 5MÃ HÓA NỘI DUNG
Mã hóa quy ước :
Trang 7 Mã hoá bất đối xứng:
MÃ HÓA NỘI DUNG
Trang 8 RSA :
MÃ HÓA NỘI DUNG
Trang 9WATERMARKING AND
FINGERPRINTING
Watermarking là gì:
• Đây là kỹ thuật trong lĩnh vực nhúng thông tin
trong ngành khoa học máy tính, mã hoá, xử lý tín hiệu và giao tiếp
hệ thống.Các nhà lập trình sử dụng
watermark như là một giải pháp cần thiết để đưa
thêm một giá trị vào vùng bảo vệ phía trên vùng mã
hoá và vùng xáo trộn (scrambling) để tạo thêm một
lớp bảo vệ.
Trang 10WATERMARKING AND
FINGERPRINTING
Watermarking có ba phần chính:
• Dấu thuỷ ấn (watermark)
• Trình mã hoá (encoder - sử dụng thuật toán nhúng)
• Trình giải nén – so sánh (decoder &
comparator -sử dụng thuật toán thẩm tra
(verification), trích
(extractor) hay dò (detector))
Trang 11WATERMARKING AND
FINGERPRINTING
Trang 12WATERMARKING AND
FINGERPRINTING
Hệ thống fingerprinting cần thoả mãn một số yêu cầu:
• Tính bền vững
• Tính cô đọng
• Tốc độ rút đặc trưng
Trang 13HÀM BĂM - HASHING
Hàm băm được ứng dụng để rút gọn thông tin ký trong
chữ ký điện tử và bảo vệ và xác minh mật khẩu
hai phương pháp hàm băm được sử dụng
rộng rãi
:MD5 (message digest 5) và SHS (Secure Hash
Standard)
Trang 14CHỮ KÝ ĐIỆN TỬ
Một phương pháp chữ ký điện tử phải bao gồm 2 thành
phần chính:
• Thuật toán dùng để tạo ra chữ ký điện tử
• Thuật toán tương ứng để xác nhận chữ ký điện tử
Trang 15CHỮ KÝ ĐIỆN TỬ
Trang 17CHỨNG NHẬN ĐIỆN TỬ
Trang 18Version Chỉ định phiên bản của chứng nhận X.509
SerialNum Số loạt phát hành được gán bởi CA Mỗi CA nên gán một
mã số loạt duy nhất cho mỗi giấy chứng nhận mà nó phát hành
SignatureAL Thuật toán chữ ký chỉ rõ thuật toán mả hóa được CA sử
dụng để ký giấy chứng nhận
IssuerName Tên tổ chức CA phát hành giấy chứng nhận
Validity Trường này bao gồm hai giá trị chỉ định khoảng thời gian mà
giấy chứng nhận có hiệu lực Được đo theo chuẩn thời gian quốc tế.
SubjectNam
e
Xác định đối tượng sở hữu giấy chứng nhận Một CA không thề phát hành 2 giấy chứng nhận có cùng một Subject Name
PublicKey Xác định thuật toán của khòa công cộng , và chứa khóa công
cộng được định dạng tùy vào kiểu của nó.
IssuerID Dùng để xác định hai tổ chức CA.
Trang 19CHỨNG NHẬN ĐIỆN TỬ(tt)
Chứng nhận X.509 là chứng nhận khóa công cộng phổ biến nhất do hiệp hội viễn thông quốc tế ITU
(International Telecommunications Union) đã chỉ định chuẩn X.509 vào năm 1988 Phiên bản 1[1988], phiên bản 2[1993], phiên bản 3[1997]
Trang 20SECURE SOCKET LAYER (SSL)
Mục đích của SSL là cung cấp một giao thức uyển chuyển và dễ dùng cho các kết nối bảo mật client – server
Ngày nay SSL là giao thức bảo mật được sử dụng rộng rãi nhất trên môi trường Internet
Trang 21SECURE SOCKET LAYER (SSL)
Được thiết kế như một giao
thức riêng biệt nằm giữa lớp 4
và 5
SSL đơn giản chỉ là một giao
thức hoạt động riêng rẽ cung
Trang 22NGÔN NGỮ MÔ TẢ BẢN QUYỀN
Ngôn ngữ mô tả quyền (Rights Expression
Language-REL)
Các ngôn ngữ mô tả quyền :
Phổ biến hiện nay là ODRL (Open Digital Rights
Language)
XrML (eXtensible rights Makup Language)
MPEG (Moving Pictures Expert Group)
Trang 23NGÔN NGỮ MÔ TẢ BẢN QUYỀN (tt)
Một số yêu cầu của REL :
REL phải đủ mạnh để mô hình hoá các mô hình kinh
doanh và các sản phẩm số
Khả năng cho phép máy tính xử lý REL
REL cần hỗ trợ giao tiếp giữa các vai trò, các hệ thống định danh chuẩn, các định nghĩa quyền sử dụng và các giới hạn, mô tả lợi nhuận và chi tiết thanh toán, thông tin bảo mật, các chi tiết kỹ thuật
xử lý cũng như luồng dữ liệu
Trang 24NGÔN NGỮ MÔ TẢ BẢN QUYỀN (tt)
Hai nhân tố cơ bản của REL :
Khái niệm ngôn ngữ quyền (rights language concept)
Từ điển dữ liệu quyền (Rights Data Dictionary viết tắt là RDD)
Trang 25MÔ HÌNH DRM
Hệ thống DRM là một môi trường đáng tin cậy cho việc đảm bảo các nội dung kỹ thuật số giữa những đối tác
Các chức năng của hệ thống DRM bao gồm :
Cung cấp nội dung
Phân phối nội dung
Trao đổi nội dung
Phân phát và trình diễn
Trang 26CUNG CẤP NỘI DUNG
Định dạng nội dung phải phù hợp với một số dạng nhất định của DRM
Có thể phân biệt được nội dung được cung cấp trực tiếp bởi người sở hữu hay bởi một hệ thống DRM đại diện người sở hữu
Chức năng này còn kèm theo việc phân phối các
thông tin về nội dung
Chức năng cung cấp thông tin được phân biệt như
một chức năng phụ
Trang 27BẢO VỆ AN TOÀN NỘI DUNG
Chức năng này liên quan đến việc tạo nội dung phù hợp cho hệ thống DRM
Trang 29CHUẨN BỊ NỘI DUNG
Nội dung được chuyển thành một dạng mã hóa và có thể truyền tải hay trao đổi được
Kết quả của quy trình này là một định dạng được gọi
Trang 30PHÂN PHỐI NỘI DUNG
Một khi nội dung đã sẵn sàng để trao đổi, thì nó được phân phối cho khách hàng
Chức năng này cũng bao gồm việc quảng cáo nội dung như là các kênh phân phối
Trang 31ĐẶT HÀNG
Cung cấp dịch vụ cho khách hàng mua bán trao đổi nội dung, chính xác hơn là mua bán quyền sử dụng cho các nội dung
Kết quả của việc đặt hàng hay mua bán sản phẩm số
là một hợp đồng giữa nhà cung cấp và khách hàng
Hợp đồng này phải theo một định dạng có thể trao đổi và chuẩn hoá, và lý tưởng là nó nên được viết theo một ngôn ngữ rõ ràng quyền chuẩn xác
Trang 33CẤP PHÉP
Một khi việc trả tiền được thông qua, khách hàng
được phép truy cập đến nội dung bằng thẻ bài
Chức năng cấp phép sẽ truyền thẻ bài này cho khách hàng
Trang 34TIÊU THỤ NỘI DUNG
Chức năng này cung cấp một cơ chế truy cập và trình diễn nội dung được giữ trong các gói được bảo vệ
Trang 35KHẢ NĂNG BỊ TẤN CÔNG CỦA
DRM
Các cuộc tấn công của các cracker có thể chia làm hai loại:
Tấn công trực tiếp vào khoá bảo vệ của DRM
Tấn công trực tiếp vào phần cứng
Trang 36TẤN CÔNG TRÊN CÁC HỆ THỐNG
AUDIO
Phương pháp: “bắt lấy” dữ liệu âm thanh trên đường
đi của chúng từ phần cứng đến driver card âm thanh
Trang 37 DRM bảo vệ, các file audio “tĩnh”, mà còn thích hợp
để bắt lấy các luồng dữ liệu như webradio
Trang 38“quay phim” màn hình làm việc
Hiệu quả và chất lượng của phương pháp này cũng không cao
Trang 39Tài liệu tham khảo
http://vi.wikipedia.org/wiki/X.509
http://en.wikipedia.org/wiki/Digital_rights_management
Digital Rights Management: ACM CCS-9 Workshop, DRM
2002, Washington, DC, USA, November 18, 2002, Revised Papers (L ecture Notes in Computer Science)
Digital Rights Management: Protecting and Monetizing Content (N
AB Executive Technology Briefings