• 沒有找到結果。

二、 相關文獻探討

2.2 DRM系統的安全機制

對 於 DRM 系 統 用 以 確 保 數 位 內 容 的 安 全 機 制 , 例 如 ; 密 碼 學 (Cryptographic) 、 獨 特 化 (Individualization) 以 及 數 位 浮 水 印 (Digital Watermarking) [6]等安全機制,以下章節將逐一介紹。

2.2.1 密碼學機制

保護數位內容的能力,是所有對DRM系統感興趣的數位內容提供商,

最注重的一點。因為它是數位出版品不會被盜版與濫用的最基本要素,而 加密技術是目前最常使用的方法之一。目前加密的方式主要有兩種,一為 傳統式加密,另一為公開鑰匙式加密,説明如下:

z 傳統式加密 :在加解密時所使用的鑰匙是相同的,也就是說當訊息傳送 方用某把鑰匙將資料區段加密之後,接收方也必須使用此一相同的鑰 匙才能解開並獲得其中的內容,所以又稱作對稱式加密(Symmetric Encryption)。使用最廣的對稱式加密方法為AES(Advanced Encryption Standard)[7] , AES 在 1977 年 被 美 國 國 家 標 準 與 技 術 協 會 (National Institute of Standards and Technology,NIST)所採用。AES使用一把128 位元的鑰匙來對128位元的資料區段進行加密,這個演算法會透過一連 串的步驟,將明文輸入資料轉變為密文輸出資料,過程如圖2-3所示。

圖2-3 傳統式加密的過程

z 公開鑰匙式加密:在加密與解密時使用了兩把不同的鑰匙,一把稱之為 公鑰(Public Key),另一把稱之為私鑰(Private Key),兩把鑰匙可互為加 解密的鑰匙。所以又稱為非對稱式加密(Asymmetric Encryption)。如圖 2-4所示,Alice可公開其公鑰並保管好私鑰,當Bob需要傳送訊息給Alice 時便可用Alice的公鑰將訊息加密起來傳送給Alice,於是Alice在收到加 密的資料後則可用自己的私鑰解開以獲得訊息,這個訊息也只有持有 私鑰的Alice可以獲得。同樣的,若Alice要傳送訊息給Bob的話便可用 Bob的公鑰來加密資料傳給Bob。公開鑰匙加密最著名的演算法為 RSA[8],RSA中使用的鑰匙並不限於一固定長度,通常所用的長度為 512位元的倍數。公開鑰匙式加密法也不僅僅應用於資料的加密上,同 時也可以用在數位簽章和鑰匙交換上。數位簽章代表了如何證明某一 段加密過的資料或訊息確實是某一個人加密所發出的,也就是加密資 料傳送後的不可否認性。RSA是目前最受好評的加密方法,能承受現 今的密碼攻擊技術。當然在DRM系統的應用上,我們也可把這兩種加 密演算法結合在一起使用,例如:利用AES來加密數位內容,而使用 RSA來傳遞AES的金鑰。

圖2-4 公開鑰匙式加密的過程

2.2.2 獨特化機制

目前許多DRM系統會使用不同的獨特化機制,確保使用者端的Rights 執行軟體(或硬體)是可唯一辨識的。通常是在初始階段先利用使用者端的硬 體資訊或個人身份產生唯一的註冊碼,以此產生一組非對稱金鑰或憑證,

保存在使用者端的Rights執行軟體(或硬體)之安全空間。要使用數位內容 時,只有使用者端Rights執行軟體(或硬體 )的私密金鑰才能解開License,

得出數位內容的解密金鑰與Rights,在權限規範下解密使用數位內容。因為 每個註冊的裝置或使用者都有不同的認證授權金鑰以及一組License。因此 只能由單一裝置或使用者解開,所以其數位內容也就限定為單一裝置或使 用者所使用。

2.2.3 數位浮水印機制

對DRM系統而言,單純使用加解密技術來對數位內容作保護是不夠 的。因為數位內容被合法使用者的金鑰解密後,在輸出到外部硬體設備時,

就很有可能從中被擷取完整的明文資料,所有的努力都白費,所以我們需 要另一種的保護機制—數位浮水印。數位浮水印技術可應用在資訊隱藏 (Information Hiding)方面,將秘密資訊嵌入數位內容之中,待日後發現可疑 數位內容(經由非法複製)時,可將隱藏的數位浮水印取出作為其原版數位內 容的驗證與非法複製和非法傳播的證明。對於DRM技術的應用,數位浮水

印可將一些智慧財產權的訊息,例如原作者、版權擁有者、使用次數等等 縮(Compression)等等。

數位浮水印在DRM技術上的應用,並不注重在數位內容的存取控制 上,而是當數位浮水印遭到非合法移除時,會嚴重影響播放品質,除此之 外,更可做到Rights的嚴格執行(隱藏播放次數…等)。

相關文件