• 沒有找到結果。

中 華 大 學

N/A
N/A
Protected

Academic year: 2022

Share "中 華 大 學"

Copied!
59
0
0

加載中.... (立即查看全文)

全文

(1)

中 華 大 學 碩 士 論 文

應用加密技術於數位版權管理之研究 Study on Digital Rights Management with

Encryption

系 所 別:資訊工程學系碩士班 學號姓名: M09702009 賴宣豪

指導教授:劉懷仁 博士

中 華 民 國 101 年 2 月

(2)

i

摘要

數位內容因為網際網路的快速發展,數位內容的散播變得非常容易。如果數位內 容沒有適當的保護機制,數位內容很輕易的被不合法複製、散播、竄改。因此發展出 數位版權管理(Digital Rights Management)來控管數位內容以防止數位內容被不正當 的使用。

在本篇論文中,探討現代數位版權管理之技術。數位版權管理之主要技術為加密 (Encryption)技術。媒體檔案被加密之後,未經授權複製之檔案將無法顯示或者無法得 知實際內容。本篇論文提出通用的加密格式,此加密格式適用於任意之媒體型態,例 如文字檔案、音樂檔案和影片檔案。現在與未來之加密演算法可以應用於此加密格式 上。此外,本篇論文也提出虛擬一次性加密(Pseudo One-time Pad)之演算法。虛擬一 次性加密之演算法的概念相似於一次性加密(One-time Pad)之演算法,而一次性加密 被視為是一種非常有效率的加密演算法。

本篇論文實作提出之加密格式框架與虛擬一次性加密方法,並將其應用於 wav 格式的檔案。實驗的結果顯示加密與解密是有效率的。因此本篇論文提出之框架與虛 擬一次性加密可以被視為應用於數位版權管理之實現方法之一。

關鍵字:數位版權保護、加密、一次性加密、虛擬一次性加密

(3)

ii

ABSTRACT

As the Internet has quickly developed, it is easy to distribute and retrieve media contents. Non-authorized copy, duplicate, and modification will be easy but however violate the law. It is important to develop the digital rights management to protect media contents from illegal access.

In this thesis, the current techniques in digital rights management are studied. The major mechanism in digital rights management is encryption. The media contents are encrypted such that non-authorized copies cannot be displayed or used without proper decryption. In this thesis, a general-purpose encryption format is proposed. This encryption format can be used for any media type, like text, song, and video. All current and further encryption algorithms can be applied with the encryption format. In addition, a Pseudo One-time Pad encryption algorithm is also proposed in this thesis. The Pseudo One-time Pad encryption algorithm is conceptually the same as the original one-time pad encryption algorithm, which has been considered to be a most powerful encryption algorithm.

In this thesis, the proposed framework with the proposed Pseudo One-time Pad is also implemented for songs with .wav format. The experimental results show that it is efficient to encrypt and decrypt. As a result, the proposed framework and the proposed Pseudo One-time Pad can be considered to be the alternative in implementations of digital rights management.

Keywords:

Digital Rights Management; Encryption; One-time Pad; Pseudo One-time Pad

(4)

iii

致謝

在經過很長的時間努力地完成這篇論文。首先感謝我的指導教授劉懷仁老師,

在課業和學術研究上細心的指導,讓我獲益良多。以及程式撰寫上的瓶頸,老師給予 很多的幫忙與教導,使得論文得以順利完成,謝謝老師。

感謝陳彥文教授與林文宗教授在百忙之中抽空參與學生的口詴。兩位教授在學 生的口詴過程中給予許多寶貴的建議,使學生獲益良多;再次感謝兩位教授的指導。

感謝高速網路實驗室的學長、同學和學弟,在學業及研究上互相討論與幫忙給 予我許多的幫助。謝謝其他老師在學業上的指導與幫忙。

最後感謝家人與朋友的支持,在我學習的道路上給予關心與鼓勵。

(5)

iv

目錄

中文摘要……….i

英文摘要………ii

致謝………...iii

目錄………...iv

圖目錄………...v

表目錄………..vii

第一章 簡介………..1

第二章 背景知識與討論………..3

2.1 數位版權管理………..3

2.2 Portable Document Format(PDF)……….3

2.3 電子書(e-book)………4

2.4 Apple DRM………...5

2.5 Windows Media DRM(WM DRM)………..5

2.6 Open DRM………...9

2.7 Open Mobile Alliance DRM(OMA DRM)……….10

2.8 加密技術………....19

2.8.1 區塊密碼(Block cipher)………...20

2.8.2 一次性加密(One-time Pad)……….23

2.9 小結……….………...25

第三章 系統架構………...26

3.1 情境模擬………...26

3.2 數位版權管理系統元件………...26

3.3 數位版權管理內容格式………...28

3.4 Pseudo One-time Pad……….…….29

第四章系統實作………..33

4.1 系統實作………...33

4.1.1 ASEFS 伺服器………..33

4.1.2 用戶端軟體……….34

4.2 用戶行為模式模擬………...39

第五章 效能分析………...41

5.1 加密效率………42

5.2 解密效率………43

5.3 下載時間之預測………45

第六章結論與未來發展………..48

參考文獻………..49

(6)

v

圖目錄

圖 1: Windows Media Rights Manager Flow[6]………..8

圖 2: WM-DRM Key Work Flow[6]………...9

圖 3: Protection Mode of OMA DRM 1.0[9]……….13

圖 4: OMA DRM 2.0 Architecture Diagram[10]………...……….14

圖 5: System Architecture Diagram[14]……….16

圖 6: Cryptographic Chain in OMA DRM 2.0[15]……….18

圖 7: The 4-pass Registration Protocol in OMA DRM 2.0[15]………..18

圖 8: Process of Distributing Device Identifier[15]………19

圖 9: EBC Encryption and Decryption Flow………..22

圖 10: CBC Encryption and Decryption Flow………23

圖 11: One-time Pad Encryption/Decryption Flow………24

圖 12: System operating Flow………...28

圖 13: Content Format………...28

圖 14: Encrypted Header Format………29

圖 15: Tradition block Cipher………...29

圖 16: Encryption of Pseudo One-time Pad………31

圖 17: Decryption of Pseudo One-time Pad………...31

圖 18: Batch Encrypted Process………...34

圖 19: Login Dialogue Box………35

圖 20: Error message: Cannot find a smart card reader………...35

圖 21: Error message: The operation requires a Smart Card, but no Smart Card is currently in the device………35

圖 22: Successfully read………...36

圖 23: Successfully connect………...36

(7)

vi

圖 24: Successful authentication……….………36

圖 25: File List………37

圖 26: Player Dialogue Box………37

圖 27: Error message: File lease expired………38

圖 28: Expiration Date Message………...38

圖 29: Authenticate before playing music………...39

圖 30: User Behavior Mode………...….40

圖 31: Network Environment………...56

(8)

vii

表目錄

表 1: Example of an Encrypted JPEG Image[9]……….…11

表 2: Symbol Synopsis Table………21

表 3: DRM Comparison Table………...25

表 4: Comparison of File Size、Byte Sequence, and Block Size………32

表 5: Comparison of Lengths of Plaintexts and Ciphertexts………42

表 6: Encryption Speed and File Extension Ratio………43

表 7: Decryption Times………44

表 8: Decryption Speed………45

表 9:Comparison of Various Download Speeds………47

(9)

1

第一章 簡介

現在的科技發展越來越迅速,網際網路的發展也變得蓬勃發達,使用者變得習 慣瀏覽網際網路來取得所需的資訊和娛樂,而資訊和娛樂的主要來源是數位內容 (Digital content)。

傳統的媒體,例如:圖書雜誌、照片、卡帶等等,透過數位化發展成數位內容,

例如:電子圖書、音樂光碟和影片光碟或者存放在硬碟、隨身碟等儲存裝置之數位多 媒體檔案;檔案的數位化使得保存變得更加容易,加上現今儲存媒體發展快速,大量 的數位內容保存比起傳統的媒體更節省空間也更容易管理。

從檔案備份的觀點,傳統的媒體需要花費許多的時間,例如:圖書雜誌的複印 與卡帶的拷貝,再經由人力的搬運送往放置的地點;數位內容在備份上顯得容易許 多,經由個人電腦就可以進行複製,透過網際網路則更輕易進行異地備份,節省許多 時間及精力。

在商業銷售的行為中,數位內容的發展更顯得多元。傳統的媒體因為具有實體 的關係,消費者只能透過實體店面取得或者透過網路商店經由配送的方式取得;而數 位內容在網路商店銷售,消費者能夠更便利的購買,經由網際網路快速地傳遞到消費 者的手中。對於銷售的業者也可以節省寄送傳輸的成本,將售價反饋給消費者。

但是未經保護數位內容未經授權的傳遞、複製和使用,這些盜版的行為觸及法 律上不允許的事情,未經授權而取得的數位內容侵害了許多創作者的權益,影響創作 者及相關業者的收益,造成圖書、音樂、電影的市場不少的經濟損失。

數位版權管理(Digital Rights Management, DRM)因應這樣的問題而產生,以確保

(10)

2

使用者的合法性,保護數位內容避免未經授權的使用,限制使用上的功能性,例如:

指定的機器才能播放、播放的次數、撥放的期限等等、而這些限制的方針主要是由數 位內容的服務提供者(Service Provider)所決定。現在有許多的國際廠商,如 Adobe、

Amazon、Apple、Microsoft 等,投入到數位版權管理的應用,但是這些廠商各自使用 不同的管理系統,彼此之間是難以互相通用,而有些廠商必須要搭配特製硬體規格才 能使用,例如:Apple 的 iPod,合法的用戶必須經由 Apple iTunes 下載音樂。

本篇論文提出一種數位版權管理的框架(DRM Framework),並且應用加密技術 (Encryption Technology)到數位版權管理的應用中,此一框架並不限制特定之加密技 術。此外在本論文提出另一種可能的加密技術,日後可以依據不同的需求修改成不同 的加密技術規範,使得數位內容的保護方式更加彈性;因應不同種類的數位內容與管 理方針可以加以調整。而在使用者的認證方面,透過讀取晶片卡(IC Card)中的資料來 進行身分認證(Authentication),用來了解使用者取得數位內容合法性。

本文後續的章節內容編排如下:第二章為背景知識與探討,主要是說明數位版 權管理的相關技術與知識背景。第三章為系統架構,經由系統架構圖與流程圖來了解 基本的功能與操作流程。第四章為系統實作、第五章為效能分析。第六章為結論與未 來展望。

(11)

3

第二章 背景知識與討論

在網際網路發展快速的當下,未經保護數位內容被大量的散播,影響創作者的 權益,因此使用數位版權管理來保護數位內容,更重要的是保護創作者的智慧財產 權。數位版權管理有不少的廠商及組織提出與應用,本章將討論相關的應用與技術。

2.1 數位版權管理

數位內容在現今科技發達的社會,網際網路的快速發展,人們能更便利的使用 網際網路互相溝通,同時也容易造成數位內容的大量傳遞。然而出版者及創作者是靠 著商業化的數位內容來販賣收取營利,當這些商業化的數位內容被任意的複製與散 播,對於出版者及創作者就會造成莫大的經濟損失,甚至數位內容遭到竄改再次的散 播違反了相關的法律條文。

因此出版者數位版權管理用來控制被保護這些數位化的內容,例如:電子圖書,

圖像,音樂,電影等,簡稱數位內容。數位版權管理與版權保護並不相同,版權保護 一般指的是數位化之內容的保護技術;而數位版權管理技術為結合硬體與軟體存取機 制,將數位內容限制其存取權限和使用權限,使數位內容有一定的使用規範,便可讓 使用者在這些規範下合法的使用。所以數位版權保護,想藉由完善的保護機制保障創 作者的著作權,防止未經授權而使用數位內容,也保護數位內容的完整性和價值。對 於發行者則可以更有效的掌握使用者的合法性以及執行管理方針。

2.2 Portable Document Format(PDF)[1]

由 Adobe Systems 在一九九三年用來文件交換開發出的格式。電子文件交換格式 (PDF)是廣為人知的數位版權管理的應用之一,是一個公開的標準。而大多數的電子

(12)

4

文件都能轉換成 PDF 格式,PDF 除了瀏覽軟體的免費,容易分享之外,也具有禁止 內文的複製、列印、修改等相關的保護文件的功能。

PDF 文件的安全性是基於加密或者數位簽章。PDF 文件加密的方式參考了 40 bit 和 128 bit 的長度加密,使用了複雜的加密系統,如 RC4 與 AES[2]等。PDF 文件格式 也允許第三方使定義他們自己的加密系統。

Acrobat PDF 格式提供兩種不同的密碼設定為文件進行保護,一種為用戶密碼 (user password),另外一種為所有者密碼(owner password)。如果使用者使用用戶密碼 (user password)開啟或解密受到保護的 PDF 文件,可能會被限制指定的操作模式,例 如:禁止複製文字和圖片、印刷、修改內文等,限制功能的操作則需要透過所有者密 碼(owner password)的權限開啟才能操作。

2.3 電子書(e-book)

電子書(e-book)是指數位化方式代替傳統紙張、書本的方案,使用攜帶式或非攜 帶式電子裝置閱讀數位化之書籍內容。電子書籍擁有者使用數位版權管理(DRM)技術 管理電子書籍,使用者透過專屬的電子閱讀器(E-Reader)或者軟體閱讀和瀏覽點電子 書籍。在著名的商業模式中,如亞馬遜(Amazon)公司將數位化的電子書籍透過網路商 店行銷;而該網路商店也銷售亞馬遜公司推出的專屬電子閱讀器 Kindle。消費者可以 透過 Kindle 前往亞馬遜的網路商店購買電子書籍或使用其它相關服務。另外一種如 數位圖書館,提供讀者透過網際網路瀏覽數位圖書館提供之電子書籍進行線上瀏覽與 借閱或者透過數位圖書館提供的專屬閱讀軟體進行瀏覽。

亞馬遜公司所提供的電子書籍透過私有數位版權管理技術產生 AZW[3]的檔 案,是受到保護的數位內容。使用者可以透過 Kindle 或者其它電子裝置安裝對應之

(13)

5

軟體才能開啟 AZW 檔案。

數位圖書館提供之電子書籍,讀者透過網際網路瀏覽與借閱可能會有許多限制 條件。如讀者使用個人電腦透過網際網路進行借閱行為,該讀者個人電腦的 IP 位址 必須是數位圖書館指定之網域。因此不論是哪一種的電子書提供的模式,內容的提供 者都會確認使用者的合法性,並且透過專屬的軟硬體開啟電子書籍。或者透過所屬連 線之網域限制,確認使用者的身份。

2.4 Apple DRM[4]

Apple DRM 也稱為 Fairplay,是屬於蘋果公司創建的私有(proprietary)版權管理 技術。Apple DRM 技術嵌入到 QuickTime 多媒體軟體,並使用在 iPhone、iPod、iPad、

iTunes Store 等等蘋果相關軟體與硬體裝置。以前在 iTunes Store 中所有的歌曲透過 Faiplay 進行編碼,蘋果公司後來提供另外一種選擇,消費者可以透過付費的機制,

下載歌曲。目前蘋果透過 Fairplay 加密 ACC 數位檔案,防止未經授權的設備播放相 關的檔案。大多數的 Fairplay 加密的數位內容是使用 iTunes Store 軟體連線至 iTunes Store 購買,消費者購買的相關檔案必須透過 QuickTime 多媒體軟體解碼與播放。

2.5 Windows Media DRM (WM DRM)[5][6]

Windows Media DRM 是微軟提供的一個數位版權管理平台。WM DRM 的解決 方案包含伺服端與用戶端的軟體開發套件,主要讓發行者控制經授權數位內容讓使用 者在 Windows 的平台中透過個人電腦或者其它播放設備,經由網際網路提供音樂或 影片等數位內容合法的使用。WM DRM 提供的解決方案包含伺服器和用戶端開發套 件(SDK),用來開發相關的服務與應用,WM DRM 主要包含下列開發元件與相關功 能:

(1) Windows Media Rights Manager (WMRM) SDK:

(14)

6

使用 WMRM-SDK 開發的軟體,用來封裝內容和發行憑證(License),加密數位內 容。

(2) Windows Media Format SDK (WMF SDK):

使用 WMF-SDK 開發的軟體,用來建構 Windows 的應用程序的內容播放,支援 DRM 和 Windows Media Format,播放保護的數位內容。

(3) Windows Media DRM for Portable Devices (WMDRM-PD):

WMDRM-PD 代表支援在攜帶式設備上離線播放的功能。

(4) Windows Media DRM for Network Devices (WMDRM-ND):

WMDRM-ND 的技術,適用於網路裝置上,保護串流的數位內容傳送至家庭網 路。

當一個使用者要從網站上取得加密的數位內容,在播放數位內容他必須取得憑 證,其中包含用來解密的金鑰。數位內容的擁有者可以使用 Windows Media Rights Manager 設定憑證以及金鑰來保護他們的數位內容,然後發佈給消費者。圖 1 為 Windows Media Rights Manager(WMRM)運作方式,其流程敘述如下:

1. 封裝:Windows Media Rights Manager 封裝一個數位媒體檔案,封裝媒體檔 案的同時加入金鑰並進行加密。這把金鑰是儲存加密後的憑證並且單獨發佈。其它額 外的資訊也可以透過封裝加註到媒體檔案,例如:可以取得憑證的網址。封裝的數位 媒體檔案儲存在 Windows Media Audio 的格式或者 Windows Media Audio 的格式。

2. 發佈:封裝後的檔案可以放置在下載的網站或串流媒體伺服器等方式公告給 消費者。Windows Media Rights Manager 允許消費者發送複製受保護的數位媒體檔案 給他們的朋友。

3. 建立憑證伺服器:檔案提供者可以選擇一個憑證伺服器來儲存他們的憑證管 理規則,用來實作 Windows Media Rights Manager 憑證服務。此憑證伺服器用來處理 消費者所提出的認證要求。憑證伺服器儲存受保護的數位媒體檔案之相關資訊,並且 接受合法的消費者取得憑證。

(15)

7

4. 取得媒體:消費者可以透過網頁伺服器與串流媒體伺服器取得受保護的媒體 (Protected Media)檔案。

5. 取得憑證: 播放受保護的數位媒體檔案時,消費者首先必須要取得憑證金鑰 才可以解密,這個動作在播放時就會自動地去取得憑證。如果消費者非合法的使用 者,則會出現相關註冊訊息。

6

.

播放數位內容:要播放受保護的數位媒體檔案,消費者首先必須擁有一個支 援 Windows Media Rights Manager 的播放軟體。消費者播放時必須依據憑證所提供的 規則(Rules)和權限規定(Rights)。一個憑證可以有不同的權限,起始的時間和日期、

持續的時間和計算操作使用次數。例如:預設允許使用者在一台特定的個人電腦上播 放數位媒體檔案也可以複製到攜帶式的裝置。但是憑證是不允許轉讓的,假設消費者 將受保護的數位媒體檔案發送給朋友,這位朋友也必須自己獲得他自己的憑證才可以 撥放保護的數位媒體檔案。

7. Windows Media Rights Manager 允許消費者發送複製受保護的數位媒體檔案給 他們的朋友。如果相關設備如可攜式設備已經取得複製之受保護的數位媒體檔案,但 是尚未取得憑證。可攜式設備也必須向憑證伺服器取得憑證才能撥放保護的數位媒體 檔案。

(16)

8

圖 1: Windows Media Rights Manager Flow [6]

圖 2 為 Windows Media Rights Manager 產生金鑰與憑證使用的流程:檔案持有 者透過一把金鑰加密數位媒體檔案封裝成受保護的數位媒體檔案。消費者想要播放受 保護的數位媒體檔案之前,憑證伺服器產生一個包含金鑰(key)的憑證,這個憑證下載 到消費者的個人電腦用來解密受到保護的數位媒體檔案。憑證金鑰種子(license key seed):包含檔案持有者以及憑證伺服器位址。金鑰 ID(key ID):對應任何一個 Windows Media 檔案,金鑰 ID 被包含在封裝的檔案內。每一個憑證包含金鑰(key)如何解密受 保護的數位媒體檔案。這個憑證包含了限制的條件或規則以及如何管理媒體檔案。使 用 Windows Media Rights Manager 的憑證支援了不同商用規則,例如:播放次數、哪 些設備可以播放或者轉移,如:限制條件為,消費者可以傳輸受保護的數位媒體檔案

(17)

9

到攜帶式設備,但是必須符合 Secure Digital Music Initiative(SDMI)的規範、使用者播 放的時間期限、受保護的數位媒體檔案是否能燒錄到光碟、使用者是否能備份或者恢 復憑證、在用戶端播放需要什麼樣的安全等級等。

圖 2: WM-DRM Key Work Flow [6]

2.6 Open DRM

參考文獻[7]探討開放式數位版權管理,數位版權管理平台如果要實現互相操作 有一種可行的方式是透過下載中介軟體在不同的數位版權管理原件、函式和延伸元件 去溝通。但是要達到這點數位版權管理的平台必須是開放的規格或者是開放原始碼,

論文中提到例如: Open and Secure DRM (OpenSDRM)、Multimedia Information Protection and Management System (Mipams)、Open Mobile Alliance DRM (OMA DRM),這三種數位版權管理系統各自擁有制定的規範。

開放式數位版權管理的關於安全性的問題,上述三種開放式數位版權管理皆提

(18)

10

供一個安全的環境,廣泛利用對稱和非對稱加密、數位憑證和安全協議。

參考文獻[7]也提出一種方法讓三個開放式數位版權管理能夠互相操作與溝通,

歸納出以下幾個論點:

1. 核心的數位版權管理功能是否能夠啟用識別能力。

2. 識別主要的數位版權管理功能,並提供解決方案和對應的介面。

3. 這個步驟將特殊的功能、資料格式、輸出的參數等能夠有能力進行識別。

4. 定義一個功能,任何開放的數位版權管理的解決方案都需要這個功能的處理與幫 忙。

5. 實作一套公開而且通用的介面對應所識別的功能。完整的通用介面將可以使用服 務導向的架構。

6. 建立一種定位的機制,讓不同的數位版權管理夠透過中介軟體 (middleware)能夠 互相溝通。

2.7 Open Mobile Alliance DRM (OMA DRM)[8]

在現在的人生活中,手機成為生活上不可缺少的元素,而不少的手機慢慢地發 展成智慧型手機(Smart Phone),可以透過 3.5G 瀏覽網際網路的數位內容,例如:電子 文件、音樂、影片等娛樂功能,為了管理手機上數位內容,所以在 2.5 節所提到的 Open DRM 其中由行動服務供應商、設備供應商等共同組成的開放行動聯盟(Open Mobile Alliance, OMA) 所制定的數位版權管理系統,在 2002 年 11 月推出 OMA DRM 1.0[9],2004 年 7 月推出 DRM 2.0[10]的規格。本章節討論與本篇論文相關的內容格 式(Content Format)與相關的加密技術。

OMA DRM Content Format 的格式中包含了許多資訊如表 1 所示,如使用的 DRM

(19)

11

技術版本、數位內容的型態、標頭和資料。表一為 OMA DRM Content Format 的格式 描述與範例,在參考文獻[11]的文件中提到以 XML 之語法描述數位內容的保密性 (Content Confidentiality) 暨 DRM 之 相 關 規 範 , 此 一 方 式 稱 為 XML-encryption (XMLENC),用來實現數位內容的保密性,使用加密的演算法以 RSA[2]與 AES128 為主。

表 1: Example of an Encrypted JPEG Image [9]

Field name Purpose Example Version Version number 01 ContentTypeLen Length of the ContentType field 0A ContentURILen Length of the ContentURI field 17 ContentType The MIME media type of the

plaintext data

Image/jpg

ContentURI The unique identifier of this content object

cid:img123@hslab.cc

HeaderLen Length of the Headers field 72 DataLen Length of the Data field 74 Headers Headers define additional meta

data about this content object

Encryption-Method:

AES128CBC;

padding=RFC2630;plaintextlen=100 Content-Name: "hslablogo"

Rights-Issuer: http://hslab.cc/pic Data The encrypted data 02,03,5A…

在 OMA DRM1.0 的標準中制定了三種保護模式:傳送鎖定(Forward Lock)、結 合交付(Combined Delivery)和分散交付(Separate Delivery)。如圖 3(a)所示之傳送鎖定

(20)

12

(Forward Lock)方式:當使用者下載數位內容,數位版權管理系統會在下載的數位內 容加入控制訊息,可以有效防止非法的複製文件。用戶端可以使用數位內容但是無法 修改和轉發到其它設備。如圖 3(b)所示之結合交付(Combined Delivery)方式:結合交 付除了保有傳送鎖定的功能,額外加入使用規範的版權物件(Rights Object, RO),版權 物件是利用版權描述語言(DRM Rights Expression Language, DRMREL)[12]將權限規 範寫入數位內容裡,例如定義使用時間的長短、使用的次數等。如圖 3(c)所示之分散 交付(Separate Delivery)方式:在分散交付(Separate Delivery)的模式中檔案和版權是分 開封裝與交付。數位內容使用對稱性加密成為 DCF(DRM Content Format, DCF)的內 容格式,版權物件(Rights Object, RO)和內容加密金鑰(Content Encryption Key, CEK),

分開下載取得。

OMA DRM 1.0 的使用模式中,是專為行動產業與移動終端所開發的,在傳送鎖 定與結合交付的發送模式,數位內容是不經過加密。分散交付模式中使用的對稱式加 密金鑰也沒有經過加密保護。因此如果行動終端被駭客攻擊,版權物件和內容加密金 鑰很容易被竊取相關的資訊。

(21)

13

圖 3: Protection Mode of OMA DRM 1.0 [9]

OMA DRM 2. 0 以 1.0 為基礎而延伸發展出來的版本,並經由公開金鑰基礎建設 (Public key infrastructure, PKI)[13]來加保護版權物件和使用 Rights Object Acquisition Protocol(ROAP)傳輸協定等,包含版本 1.0 相關技術之修改。圖 4 為 OMA DRM2.0 架構圖,包含主要三個元件:

(22)

14

1. DRM 代理人(DRM Agent):DRM 代理人依照版權物件的規定來執行受保護的 內 容,控制對內容的存取。

2. 內容發佈者(Content Issuer, CI):負責封裝數位內容,使用 OMA DRM 定義的格式(如 表 1),再將封裝過後的數位內容傳送給 DRM 代理人。

3. 版權發佈者(Rights Issuer, RI):使用版權描述語言產生版權物件(Rights Object),並 處理受保護的內容之許可分配和權限限制。

圖 4 中的版權物件的簽署和傳輸是建立在 PKI 機制以確保安全性(security),真實 性(authenticity)和完整性(integrity)。DRM 代理人下載取得受保護的內容與版權物件才 能執行受保護的內容,而受保護的內容傳送給其它 DRM 代理人時,其它 DRM 代理 人也必須取得版權物件才能執行。

圖 4: OMA DRM 2.0 Architecture Diagram [10]

Rights Object Acquisition Protocol(ROAP):是用於行動終端的 DRM 代理人(DRM Agent)與版權發佈者(RI)之間的安全協定。DRM Agent 取得的數位內容必須透過 ROAP 通訊協定向版權發佈者(RI)取得版權物件(RO)才能使用;在取得版權物件(RO)

(23)

15

之前,DRM Agent 必須先向 RI 註冊,才能開啟通訊。ROAP 包含下述相關通訊協定:

(1)DRM Agent 向 RI 註冊的註冊協定;(2)版權物件(RO)的要求與回覆協定;(3)版權 發佈者(RI)對 DRM Agent 的單向傳送協定。

參考文獻[14]是基於 OMA DRM 2.0 數位版權管理架構之實作,利用 OMA DRM 制訂出來的規範,使用的架構採用模組化的設計,方便在未來新增或修改功能。文中 提及的架構可以讓內容發佈者(Content Issuer)自訂選取的數位內容使用權限。在離線 使用的部分,利用離線播放器來開啟受保護的數位內容;數位內容與版權物件分別以 不同的管道發佈給使用者下載,達到分散交付的原則。圖 5 為參考文獻[14]之系統架 構圖。主要區分為兩大部分,發佈(Issuer)和傳送(Transmission)。

發佈(Issuer):檔案提供者透過上傳模組上傳檔案。透過檔案編碼模組把原本的檔 案進行重新編排,這個模組可以選擇性使用。接著進入格式轉換模組,將原始檔案轉 換成DCF格式,加入標頭檔(標頭格式如表1)等相關資訊都在這個模組加入。然後把 DCF格式之檔案放入資料庫集中管理;因為此架構提供離線使用,必須再經過加密模 組保護,消費者在傳送部分的支付模組付費之後,支付模組會將消費者選擇的數位內 容資訊傳給加密模組,使用者稍後便可從其它管道取得數位內容。這部分的加密模組 使用隨機產生之金鑰做對稱式加密(DES)[2],將隨機金鑰傳給版權制訂模組,使用者 下載受保護的數位內容需要配合版權物件內的隨機金鑰才能正常使用數位內容。此架 構提供檔案轉換模組,將上傳模組送過來的檔案轉換成預覽撥放器能夠撥放的格式並 儲存到內容資料庫。

傳送(Transmission):消費者需要付費才能合法取得數位內容,因此消費者在選擇 權限後進行付費。當付費之相關手續完成,支付模組會分別發送訊息給加密模組與版 權制訂模組,以完成相關版權物件與數位內容;版權制訂模組接收到版權選擇器發送

(24)

16

的訊息,透過XrML把訊息描述成版權物件;版權選擇器是讓消費者選擇適合的使用 權限購買;預覽撥放器則是提供消費者進行檔案的預覽。離線播放器,當消費者購買 數位內容並且取得受保護的數位內容就可以進行播放,此系統舉例兩種使用權限,比 對硬體資訊以及驗證時間正確性。

參考文獻[14]中之使用者在註冊之後,透過 IE 使用相關的服務,並且透過輸入帳 號密碼的方式登錄,但是該論文沒有考慮帳號密碼傳遞的安全性。而提供的服務是以 靜態的數位內容保護為主,在現今以影音為主的時代還有更多發展的空間。

圖 5: System Architecture Diagram [14]

參考文獻[15]是基於 OMA DRM2.0 之金鑰分佈效率的改良提供另外一種選擇的 方式。圖 6 是 OMA DRM2.0 的加密鏈,在 PKI 的架構下包含四大元件憑證中心(CA)、

版權發佈者(RI)、內容發佈者(CI)和 DRM 代理人(DRM Agent);CA 負責發佈憑證資 訊給 DRM Agent(Device)和 RI(RI Cert),使 RI 和 DRM Agent 可以互相認證,確認彼

(25)

17

此的身份。CI 使用內容加密金鑰(Content Encryption Key, CEK)加密數位內容產生 DCF 文件檔案,並將 CEK 的資訊傳遞給 RI。RI 產生的 RO 包含 KCEK還包含訊息認證碼 (Message Authentication Code, KMAC)和版權加密金鑰(Rights Encryption Key, KREK),

KMAC是用來確認 RO 的完整性而 KREK用保護 KCEK。KREK則是使用 DRM Agent 的公 開金鑰(KPub)加密。因此只有持有 DRM Agent 的私密金鑰(Kpri)才能解密整個加密鏈。

圖 7 是 ROAP 的 4-pass 註冊協定詳細的流程,步驟 1 是設備向 RI 提供設備資訊 和偏好;步驟 2 是 RI 收到 Device Hello 之後,RI 回覆給設備相關的訊息和狀態;步 驟 3,設備發送註冊請求給 RI;步驟 4,RI 回覆設備的請求,完成註冊的協定。參考 文獻[15]提出將設備的 SN(Serial Number)當成對稱加密金鑰(SNDev)來使用。SN 可以 運用 IMEI(International Mobile Subscriber Identification)的規範產生的號碼,這組 SN 是獨特而且不同於其他設備,並且無法被改變。用 SNDev來保護圖 7 中版權物件(RO) 的 KREK,在圖 8 中可以看到把原本圖 8 步驟 3 的程序額外加上 Epub[SNDev]的訊息,

送至給 RI,為了確保 SNDev的安全性,透過 RI 的公開金鑰加密 SNDev成為 Epub[SNDev]。

圖 8 的四個步驟完成之後將會進行其他的動作,不會影響其它工作的運行。

KCEK、KREK和 KMAC的保密性:KCEK藉由 KREK獲得保護,KREK和 KMAC藉由 SNDev

獲得保護,SNDev藉由 RI 的公開金鑰(public key)獲得保護。

所以參考文獻[15]是在既有的 ROAP 傳輸中加入 SNDev傳遞給 RI,當 RI 在產生 RO 的時候能夠運用 SNDev去進行加密 RO。因此當 DRM Agent 要解密 RO 的時候可 以直接使用 SN 進行解密;進而取得內容加密金鑰(KCEK)解密 DCF 文件。

(26)

18

圖 6: Cryptographic Chain in OMA DRM 2.0 [15]

圖 7:The 4-pass Registration Protocol in OMA DRM 2.0 [15]

(27)

19

圖 8:Process of Distributing Device Identifier [15]

2.8 加密技術

綜合上述各小節討論的方法與應用,可以發現數位內容管理(DRM)要保護之數位 內容都需要經過加密處理,因此針對加密技術本論文將在本章節中討論。

電腦中的資料為了免不相干的人閱讀與觀看,一般來說都會將這些重要的資料進 行加密,而加密簡而言之就是將明文(原始的資料)透過某一種方法把資訊變成密文(某 種方式產生的資料)讓沒有觀看權利的人無法取得資訊,沒有觀看權利的人指的是沒 有取得解密金鑰(key)的人,如果沒有觀看權利的人即使知道加密的方法但是沒有取得 解密的金鑰(key)也是無法觀看資訊的內容。

一般來說,加密可以讓資料在儲存或者傳輸都保有機密性,根據摩爾定律[16]電 腦的運算能力會越來越強,破解差別只在於時間的長短,所以才會發展出不同的演算 法,提升安全性來保護資料。

(28)

20

密碼學中提到加密技術的種類與方式繁多,例如:對稱性與[17]非對稱性[18]加 密、區塊密碼[2]、公開金鑰基礎建設(PKI)等。本章節就與本篇論文相關之加密技術 簡介:

2.8.1 區塊密碼(Block cipher):

區塊密碼技術是一次加密一個明文區塊,解密也是解碼一塊密文區塊的方式。就 區塊加解密的模式又可以區分為四種[2]:電子碼冊模式(Electronic Codebook Mode, ECB)、密文區塊鏈結模式(Cipher Block Chaining Mode, CBC)、密碼回饋模式(Cipher Feedback Mode, CFB)和輸出回饋模式(Output Feedback Mode, OFB),與本篇論文應用 比較具相關性的為 ECB 與 CBC。圖 9 與圖 10 分別為 ECB 與 CBC 之運作流程圖,

圖中所使用之符號縮寫與全文對照詳列於表 2。

(29)

21

表 2: Symbol Synopsis Table Symbol Meaning

M Message

K key

C Cipher

E Encryption

EK Encryption with key K

D Decryption

DK Decryption with key K IV Initial vector

⊕ XOR

|K| Key length

|M| Message length

|C| Cipher length

M1||M2||…||Mn Concatenate M1,M2…Mn as a message C1||C2||…||Cn Concatenate C1, C2 … Cn as a message

ECB 模式如圖 9 所示:明文 M 切割成 n 個區塊(M1,M2…Mn),每一個區塊 Mi 假設固定為 s 位元則 1≦i≦n,如果明文不是 s 位元的整數倍數,以空白補足最後一 個區塊的長度,每個區塊使用相同 key K 值獨立加密,每個區塊加密後之結果 (C1,C2…Cn)合併成完整之密文再傳遞給接收者,接收者則必須依照對應之方式解密。

(30)

22

ECB 加密

ECB 解密

圖 9: ECB Encryption and Decryption Flow

CBC 模式如圖 10 所示:如 ECB 一般之明文 M 切割成 n 個區塊(M1,M2…Mn)。

IV 為起始向量,是一個隨機值為加密解密者共同擁有,前一個區塊加密的結果與下 一個區塊作 XOR,內容相同的明文不會產生相同密文。每個區塊加密後之結果 (C1,C2…Cn)合併成完整之密文再傳遞給接收者,接收者則必須依照對應之方式解密。

(31)

23

CBC 加密

CBC 解密

圖 10: CBC Encryption and Decryption Flow

ECB 與 CBC 之加密區塊與解密區塊之演算法可以為任一種加密技術使用,如 DES、AES 等。

2.8.2 一次性加密(One-time Pad, OTP)[19]:

圖 11 為 One-time Pad(OTP)之示意圖。一次性加密是一種加密的演算法。用來與 明文加密的秘密金鑰(key)長度(以|K|表示之)至少必須和明文的大小(以|M|表示之)一 樣長。假如金鑰(key)真的是經由隨機所產生,而且金鑰(key)並未重覆使用,理論上 在不知道解密金鑰(key)的情況下,密文將無法被解密或破解;所以用來加密的金鑰 (key)只能使用一次,當不在使用時這把金鑰(key)必須銷毀,以免重覆使用。

(32)

24

OTP 加密

OTP 解密

圖 11: One-time Pad Encryption/Decryption Flow

One-time Pad(OTP)之加密概念應用在許多領域,如醫療領域[20]、圖像加密[21]

和 Network Coding[22]等。參考文獻[20]應用 OTP 之概念加密大量的醫療資料,如人 體心電圖(ECG)和人體腦波圖(EEG),保護醫療資訊在不同 wireless sensor nodes (WSNs)之間傳輸的安全性。由中央伺服器(Central Server)產生所需之加密金鑰,所有 的 WSNs 加解密之金鑰皆向 Central Server 取得。參考文獻[21]將 OTP 之概念用於保 護機密的圖片影像。使用 Chaos Functions[21]產生加解密所需之金鑰,並透過公開金 鑰(public key)之程序傳遞重要的參數給接收者。參考文獻[22]使用 OTP 於 Network Coding,解決網路安全性(network security)之相關問題。在網際網路中封包的傳輸與 結合的過程,使用 Finite field[23]的方式去產生金鑰並用於加解密傳輸之資訊。

(33)

25

2.9 小結

如表 3 所示,將 2.2~2.7 節之相關技術,依身份認證、憑證、加密技術等特性做 一次整理與比較,其中○代表必要,×代表沒有或未知。因此可以發現不同的數位版 權管理系都需要運用到加密技術以保護數位內容,而要開啟受保護的數位內容都需要 對應的軟體去開啟;對於使用者的合法性,在不同的數位管理系統中各自用不同的方 式做合法性的判斷。因此不管是 PDF 文件格式、WM DRM、Apple Faieplay 和 OMA DRM,必須要使用特定軟體或者符合各自規範才能使用受保護的媒體檔案。而不管 公開或者不公開的數位版權管理也各自使用的加密技術,本篇論文提出一種數位版權 管理的框架,應用加密技術至數位版權管理之實作,並且加入身份認證的機制,提供 另一種實現數位版權管理之應用。

表 3: DRM Comparison Authentication License CA Encryption/

Key

Distribution

Additional Hardware

Additional Software

PDF × × × ○ × ○

Amazon × × × ○ ○ ○

Fairplay × × × ○ ○ ○

WM DRM

× ○ × ○ × ○

OMA ○ ○ ○ ○ × ○

Our method

○ × × × × ○

在 2.7 章節中討論加密技術中的區塊加密與 One-time Pad 之概念。本篇論文以 上述概念提出 Pseudo One-time Pad 加密方式應用於數位版權管理,提供數位版權管 理上另外一種加密方法的選擇。

(34)

26

第三章 系統架構

3.1 情境模擬

數位版權管理的應用環境,假設以校園的圖書館來說明,圖書館有需多的多媒 體影音檔案,例如:音樂光碟和影片光碟。但是可能因為圖書館借閱的規則不盡相同,

有些多媒體檔案只能在校園圖書館的視聽教室聆聽與觀看,學生或者教職員有可能因 為上下課的關係,無法在校園中盡情的觀賞;如果是可以借閱多媒體檔案離開校園,

也有可能發生物品遺失、忘記歸還時間或者還沒欣賞又需要歸還了等原因,造成即使 能夠借閱多媒體檔案離開校園也無法盡情欣賞。因此我們提出一種數位版權管理系統 的框架,應用在校園圖書館的情境為例。

情境模擬:假設一位學生,在下課回到住家之後,想聆聽校園圖書館中的音樂 光碟,但是因為學生身分無法外借音樂光碟回家;假設學校圖書館有建制數位版權管 理系統,音樂光碟的檔案已經經由數位版權管理系統產生受保護的數位內容,並且儲 存到圖書館中的檔案伺服器,這位學生透過數位版權管理系統用戶端軟體連到認證的 伺服器,經過身分的確認,就可以下載受保護的數位內容至住家的個人電腦欣賞;但 是這位學生經過一段時間再次想聆聽這個受保護的數位內容時,發現這個受保護的數 位內容已經逾期而無法撥放,因為這個受保護的數位內容受到圖書館的管理方針所規 範。

3.2 數位版權管理系統元件

根據以上的情境模擬,我們提出的數位版權管理系統包含下述元件:

(a) 用戶端軟體(User Application):

用戶端軟體主要再讀取晶片卡的資料再做認證,之後再下載或播放數位內容,其流程

(35)

27

如下:

1.用戶透過用戶端軟體與讀卡機連接,並且插入晶片卡讀取所需資料,再與認證 伺服器進行身分認證;以確認用戶的合法性。

2.當用戶進行身分認證成功,才能夠進行受保護的數位內容下載與播放。播放過 程須透過解碼功能還原原始資料,為了降低原始資料被竊取或者複製的情況,還原之 原始資料暫存於記憶體中,並沒有暫存於其它儲存裝置中如硬碟。

(b) 認 證 與 加 密 檔 案 伺 服 器 (Authentication Server with Encryption File Server, ASEFS)。認證與加密檔案伺服器主要在提供用戶認證服務與數位內容加密,其流程 如下:

1.當用戶端發送身份認證的請求,認證伺服器會與客戶端建立安全的連 線,

再進行身份認證的動作。

2.而數位內容加密的功能是將數位內容透過伺服器上的加密軟體進行批次加密 產生受保護的數位內容,當用戶進行身分認證成功,開放合法的用戶進行下載動作。

圖 12 為數位版權管理系統元件流程圖。步驟 1:首先使用者必須先連接讀卡機,

用戶端軟體透過讀卡機讀取晶片卡中的資料;步驟 2:透過晶片卡中的資料向 ASEFS 伺服器進行身份認證;步驟 3:ASEFS 伺服器回應身份認證的結果;步驟 4:當身份 認證成功,確認使用者為合法用戶。使用者可以送出下載的要求;步驟 5:ASEFS 伺 服器回覆下載的要求並且開始下載檔案;步驟 6、7、8:當檔案下載完成需要再進行 一次身份認證方可進行步驟 9 開始播放。

(36)

28

圖 12: System Operating Flow

3.3 數位版權管理內容格式

我們提出一種數位版權管理的內容格式,並且應用加密技術於數位版權管理,但 是並不限制特定之加密技術,在數位版權管理內容格式可適用任何不同種類的數位媒 體內容。圖 13 是數位版權管理內容格式,主要分為兩個部份,加密後標頭(Encrypted Header)部份與加密後資料(Encrypted Data)部分。

圖 13: Content Format

圖 14 是數位版權管理內容格式加密後標頭(Encrypted Header)格式,詳細用途如 下所述:

 加密技術編碼(Encryption Algorithm):記錄受保護的數位內容使用哪一種加密技 術。

 檔名(Name):記錄數位內容的數位媒體資料名稱。

 檔案類型(File Type):記錄數位內容屬於哪一種的媒體型態。

(37)

29

 檔案大小(File Size):記錄數位內容檔案的長度。

 控制資料(Control Data):記錄管理者對於數位內容的管理方針。

 標頭長度(Header Length):記錄不同的數位內容的媒體形態之原始標頭長度。

 原始媒體標頭(Original Media Header):儲存原始數位媒體的標頭檔資料。

 保留空間(Reserved):因應不同的數位媒體,保留一些空間,以作彈性調整。

圖 14: Encrypted Header Format

3.4 Pseudo One-time Pad:

將加密技術應用在數位版權管理上,我們並不限制使用何種加密方式,在本論 文提出一種可能的方式。概念上類似 One-time Pad 稱之 Pseudo One-time Pad。

如前章節 2.8.1 之圖 9 與圖 10 所述,說明傳統的區塊密碼(如:ECB 與 CBC)加 密方式,在圖 15 代表著傳統的區塊密碼加密方式的密文檔案長度等於明文檔案長 度,即|M1|=| C1|,| M2|=| C2|…|Mn|=Cn|。其中固定金鑰長度(|K|)常被提及的為 32bits、

54bits、64bits、128bits、1024bits 等。

圖 15: Tradition Block Cipher

(38)

30

One-time Pad(OTP)由章節 2.8.2 之圖 11 所述,密文(M)與金鑰(k)加密後產生密 文(C),其中金鑰長度(|K|)必須與明文(|M|)一樣長,也就是說密文長度等於明文檔案長 度(|M|=|C|)且明文長度等於金鑰長度(|M|=|K|)。

本論文提出之 Pseudo One-time Pad 中,位元序列(Byte sequence)是隨機產生的資 料。隨機產生的方式不限何種方法,可以使用如參考文獻[20][21][22]之 G.F、Chaos Function 亦可。Pseudo One-time Pad 在加密時所需要的金鑰將從位元序列(Byte sequence)中隨機挑選。

如圖 16 所示,將明文(M)切割成 n 個區塊(M1,M2,…,Mn),每一個區塊獨立 與不同之隨機產生的金鑰進行加密。隨機挑選的金鑰長度(key length)必須等於區塊大 小(Block Size)的長度,稍後介紹的每一個區塊使用之金鑰我們稱之子金鑰(sub key)。

由於加密之子金鑰為隨機挑選,每一個區塊使用之 sub key 隨機挑選可能不同,所以 必須將此子金鑰之資訊加註於假資料(Dummy data)中提供解碼用。如圖 16 中之 f 函 數,其中 f 函數由系統決定。

在每個區塊進行加密之前,會產生一個區塊的假資料(Dummy Data),在與區塊密 文結合,直到檔案加密完畢。每一個區塊的假資料(Dummy Data)的檔案大小(File Size) 可以是隨機大小或者固定長度;如果是隨機大小,則必須將此值隱藏於假資料(Dummy Data)中。假資料(Dummy Data)可以使用加密技術用來藏匿使用子金鑰(Sub key)的相 關資訊或者其它資訊。

因此 Pseudo One-time Pad 加密方式所產生的密文檔案長度大於明文檔案長度(|C|

≧|M|)。但金鑰長度等於檔案長度(|K|=|M|),後面此一特點與 One-time Pad 相同。

(39)

31

圖 17 為 Pseudo One-time Pad 解密之示意圖。在假資料中利用圖 16 之反函數 f-1 取得相關的資訊並在位元序列中取得子金鑰。密文區塊使用子金鑰解密並取得明文,

依照此一步驟直到解密所有的密文區塊。

圖 16: Encryption of Pseudo One-time Pad

圖 17: Decryption of Pseudo One-time Pad

由於每一個子金鑰(sub key)產生的方式是從位元序列(Byte sequence)挑選且彼此 之間沒有關係,所以完整金鑰為 K=K1||K2||K3…||Kn。則

…Eq.(1) 任一個子金鑰(sub key)可能的組合數(skn)為位元序列除以區塊大小,即 skn=(Number of bytes of Byte sequence)/ (Block Size),以表 4 範例簡述:

(40)

32

第一種情形為明文檔案大小(File Size)為 128bytes;位元序列(Byte sequence)為 32bytes; 區塊大小(Block Size)為 4bytes;子金鑰(sub key)的金鑰長度(key length)必須 等於區塊大小(Block Size),所以子金鑰長度(sub key length)為 4bytes。明文依據區塊 大小(Block Size)被分割為 n 個區塊,n 等於 32 (File Size/Block Size);子金鑰可能的個 數(skn)為 8 種(Byte sequence/ Block Size);完整金鑰(key)等於子金鑰 1 加上子金鑰 2 加上子金鑰 3 直到子金鑰 n,即 key=K1||K2||…K32,所以完整金鑰(key)可能的組合數 為(skn)n:832

第二種情形為當檔案大小變為 256bytes,完整金鑰可能的組合數值將變大;第三 種情形為如果檔案大小維持 128bytes,Byte sequence 從 32bytes 變成 64bytes,完整金 鑰可能的組合數值也將變大。不論檔案大小為 128bytes 或 256bytes,位元序列為 32bytes 或 64bytes 分割的區塊數量越多完整金鑰可能的組合數值也會變大。

表 4: Comparison of File Size、Byte sequence, and Block Size File

Size(byte)

Byte sequence

(byte)

Block Size(sub key length)(byte)

Number of possible sub keys (skn)

Block number (n) (byte)

Number of possible keys

128 32 4 8 32 832

128 32 8 4 16 416

128 32 16 2 8 28

256 32 4 8 64 864

256 32 8 4 32 432

256 32 16 2 16 216

128 64 4 16 32 1632

128 64 8 8 16 816

128 64 16 4 8 48

由 Eq.(1)與表 4 之結果,可以得知檔案愈大、Byte sequence 愈長、Block Size 愈 小,則可能之 key 的組合數愈多。

(41)

33

第四章 系統實作

以實作第三章的系統架構為目標,提出應用加密技術應用於數位版權管理,並且 以校園圖書館為使用情境。以音樂光碟為數位內容的樣本。

4.1 系統實作

系統實作部分主要分為認證與加密檔案伺服器(ASEFS)以及用戶端軟體(User Application)兩個部分。

本論文不考慮其它格式如 MP3 的原因為,因 MP3 音樂在壓縮時會有失真的情 況,對於一般流行歌曲影響不大,但是一般校園圖書館之音樂光碟多為古典音樂,對 於音質的要求比較高,因此數位內容的來源使用 Waveform Audio Format (.wav)[24]的 無失真音樂格式。

4.1.1 ASEFS 伺服器:

1. 批次加密系統:

批次加密系統所使用的金鑰(key)與用戶端軟體必須一致,依據章節 3.4 提到的概 念,批次加密系統與用戶端軟體會使用相同的位元序列(Byte sequence);將檔案大小 (File Size)依照區塊大小(Block Size)去分割,因為每一個區塊將會與區塊長度等長的 子金鑰(sub key)進行加密,子金鑰(sub key)將從位元組序列(Byte sequence)隨機挑選,

取出的規則與相關資訊將藏匿於假資料(Dummy Data)中,受保護的數位內容在傳遞的 過程是不包含金鑰(key)。

本篇論文實作的位元序列(Byte sequence)的大小為 131200byte,區塊大小(Block Size)採用 128 byte,而最後不足一個區塊大小的部分,採用個別的金鑰進行加密。

如圖 18 所示,為批次加密系統示意圖,批次加密系統讓管理者依照需求加密檔

(42)

34

案,讀取檔案清單(File list)資料庫與有效日期 (Expiration date)資料庫進行定期行批次 加密,並且產生受保護的數位內容。管理者可定期設定不同之 Expiration date,並執 行圖 18 之批次加密系統,如此可限制使用者之借閱期限。此外,有效日期逾時後,

使用者若要續借可以重新下載該受保護的數位內容,此時該數位內容有效日期 (Expiration date)已經更新。

圖 18: Batch Encrypted Process

2. 身份認證:

憑證伺服器接受用戶端軟體提出的身份認證要求,透過安全的連線(SSL),與憑 證伺服器進行認證。

4.1.2 用戶端軟體:

1.晶片卡身份認證:

這個部分的晶片卡我們使用健保卡進行實作,當用戶端軟體啟用時,首先要進行 身份認證,用戶端軟體必須連接讀卡機並且插上晶片卡;用戶端軟體會讀取晶片卡中 的明碼區塊資料與憑證伺服器進行身份認證,如果是合法用戶才能進行下載與撥放的 服務。

(43)

35

圖 19 為用戶端軟體登錄畫面,用戶可以使用 Smart Test 按鈕測詴與讀卡機的連 結並讀取相關資料;使用健保卡中的資料透過 Login 按鈕向 ASEFS 伺服器進行身分 認證;EXIT 按鈕選擇離開。

圖 19: Login Dialogue Box

如圖 20 所示,使用者如果沒有接上讀卡機就直接點選 Smart Test 按鈕則會出現 的警告訊息。

圖 20: Error Message: Cannot find a smart card reader.

如圖 21 所示,讀卡機插上卡片,但是卡片接觸不良或者方向插反了的警告訊息。

圖 21: Error Message: The operation requires a Smart Card, but no Smart Card is currently in the device.

(44)

36

如圖 22 所示,如果成功連接讀卡機並且讀取晶片卡將會出現的成功訊息。

圖 22: Successfully read.

如圖 23 所示,當使用者成功讀取卡片,透過 Login 按鈕與 ASEFS 伺服器連線出 現的連線成功訊息。

圖 23: Successfully connect.

如圖 24 所示,為 ASEFS 伺服器連線成功,且為合法帳戶。ASEFS 伺服器回應 給用戶端軟體,用戶端軟體告知使用者身份認證成功的訊息。

圖 24: Successful authentication.

(45)

37

如圖 25 所示,當使用者透過用戶端軟體經過身份認證,確定為合法用戶便可以 使用下載的服務。

圖 25: File List

如圖 26 所示,當使用者透過用戶端軟體經過身份認證,確定為合法用戶便可透 過播放器進行播放相關功能。

圖 26: Player Dialogue Box

(46)

38

2.用戶端軟體之解密:

要播放受保護的數位內容的同時,用戶端軟體會先行認證再解密。依據章節 4.1.1 描述,用戶端軟體包含位元序列(Byte sequence),解密需要的隨機金鑰規則藏匿在密 文(受保護的數位內容)裡面的假資料,解密的同時將會取得隨機金鑰規則。

3.播放:

要播放受保護的數位內容之前,先必須透過讀取健保卡資料進行身份認證,當 身份認證正通過才播放受保護的數位內容;當受保護的數位內容違反管理方針,例 如:圖 27 為檔案下載後儲存時間太久,當想播放的時候,就會出現檔案已經逾期的 警告訊息。

圖 27: Error Message: File lease expired.

如圖 28 所示,為受保護之數位內容尚未到期,播放時告知逾期時間的提示訊息。

圖 28: Expiration Date Message

如圖 29 所示,如果使用者已經擁有受保護的數位內容,要播放的時候仍然必須 進行身份認證,才能開啟撥放的視窗。

(47)

39

圖 29: Authenticate before playing music.

4.2 用戶行為模式模擬:

如圖 30 所示,使用者在使用用戶端軟體時,可能會有的兩種狀況。第一種是使 用者尚未擁有受保護的數位內容,第二種是使用者已經擁有受保護的數位內容。

使用者尚未擁有受保護的數位內容:使用者首先執行用戶端軟體,並透過用戶 端軟體讀取卡片資料並解進行身份認證,如果不是合法用戶,離開用戶端軟體;如果 是合法用戶則可以瀏覽受保護之數位內容檔案清單,當使用者選擇檔案後會出現三中 選擇,選擇取消結束下載動作或者回到檔案清單畫面,選擇儲存則會進行下載並儲存 的動作,儲存完成可以選擇離開或者選擇播放檔案;如果選擇開啟檔案,則會先進行 下載,當下載完成會再次進行身份認證;認證成功之後會出現播放視窗;使用者在播 放的同時會進行解密的動作,並且檢查檔案是否逾期;假設逾期則離開播放的動作,

如果沒有逾期則繼續進行解密與播放的動作。

使用者已經擁有受保護的數位內容:當使用者點選儲存在個人電腦上之受保護 的數位內容必須先透過用戶端軟體進行身份認證,當使用者為不合法的用戶則必須離 開,如果為合法用戶則開啟播放視窗;使用者在播放的同時會進行解密的動作,並且 檢查檔案是否逾期;假設逾期則離開播放的動作,如果沒有逾期則繼續進行解密與播 放的動作。

(48)

40 Start

Read data in card and authentication

Browse file list Success

Fail

User has no

*.drm file Start

Read data in card and

authentication Success

Open Player windows Header

Decryption

End Ciphertext

expire?

Decryption and playing No

Yes

Open or save this file?

Download

Fail User has any

*.drm file

Open

Finish?

Open?

Yes Yes

No

No A

A

Open file Save Cancel

A

Get server's date and time

Get server's date and time

圖 30: User Behavior Mode

(49)

41

第五章 效能分析

本章節我們將應用加解密技術於數位版權管理的實作的數據提出來討論,分別探 討加解密相關數據以及使用者上網環境之分析,建制的環境如下述:

 認證與加密檔案伺服器(ASEFS):

1.作業系統:Microsoft Windows XP SP3 2.資料庫系統:

Microsoft SQL Server 2005

Microsoft Server Management Studio Express 3.硬體規格:

CPU:Intel Core2 Quad Q6600 RAM:2 GB

4.開發語言: Microsoft Visual Studio 2008 C++

 用戶端軟體:

1.作業系統:Microsoft Windows XP SP3 2.硬體規格:

CPU:Intel Core2 Quad Q9550 RAM:4 GB

 樣本:音樂曲目數量 30 首,檔案型態.wav。

(50)

42

5.1 加密效率

表 5 為 加 密 前 後 檔 案 大 小 對 照 表 。 原 始 檔 案 標 頭 長 度 (Original Header Length)342byte 至 450byte , 對 照 加 密 後 的 標 頭 長 度 (Encrypted Header Length) 640byte,增加的幅度為 298byte 至 190byte。原始資料長度(Original Data Length)對照 加密後資料長度(Encrypted Data Length);原始檔案總長度(Original Total Length)對照 加密後總長度(Encrypted Total Length)。

表 5: Comparison of Lengths of Plaintexts and Ciphertexts File

Number

Original Header Length

Original Data Length

Original Total Length

Encrypted Header Length

Encrypted Data Length

Encrypted Total Length 1 448 35181216 35181664 640 39368515 39369155 2 448 28108752 28109200 640 31333901 31334541 3 448 38897376 38897824 640 46185273 46185913 4 448 50031744 50032192 640 57434717 57435357 5 448 24272640 24273088 640 27151710 27152350 6 448 29117760 29118208 640 34249794 34250434 7 448 51334752 51335200 640 60075978 60076618 8 448 26408256 26408704 640 29005490 29006130 9 448 31881360 31881808 640 35357011 35357651 10 450 34179264 34179714 640 42212951 42213591 11 450 19648608 19649058 640 21376630 21377270 12 450 30752400 30752850 640 33797065 33797705 13 450 56008176 56008626 640 66727241 66727881 14 450 24039792 24040242 640 27757670 27758310 15 450 5466048 5466498 640 5799605 5800245 16 450 9290400 9290850 640 10004013 10004653 17 450 48686400 48686850 640 55433052 55433692 18 450 22781472 22781922 640 27728442 27729082 19 450 51729888 51730338 640 58711909 58712549 20 450 14415408 14415858 640 16128232 16128872 21 450 25815552 25816002 640 29977550 29978190 22 450 8239056 8239506 640 9898193 9898833 23 450 31368624 31369074 640 39026501 39027141 24 354 67330704 67331058 640 74302673 74303313 25 354 35679840 35680194 640 43217256 43217896 26 354 48404160 48404514 640 54203909 54204549 27 342 87842496 87842838 640 103618913 103619553 28 354 61763520 61763874 640 68768367 68769007 29 354 50429232 50429586 640 61045800 61046440 30 354 46110960 46111314 640 50198191 50198831

表 6 討論加密的總時間以及加密後檔案延伸率(File Extension Ratio)。30 個樣本 原始檔案總大小為 1095228654 byte,30 個樣本加密後的總大小為 1260115752 byte;

(51)

43

30 個樣本加密時間(Encryption Time)總共為 745.797 秒;30 個樣本平均的加密速率 (Encrypted Speed)為 1686888(byte/s);30 個樣本平均的檔案延伸比率(File Extension Ratio)為 1.146。

表 6: Encryption Speed and File Extension Ratio File

Number

Original Total Length (bytes)

Encrypted Total Length (bytes)

Encryption Time(s)

Encryption Speed (byte/s)

File Extension Ratio 1 35181664 39369155 23.516 1674143.3 1.12 2 28109200 31334541 18.875 1660108.1 1.11 3 38897824 46185913 26.969 1712555.6 1.19 4 50032192 57435357 34.5 1664793.0 1.15 5 24273088 27152350 16.531 1642511.0 1.12 6 29118208 34250434 20.141 1700532.9 1.18 7 51335200 60076618 35.438 1695259.8 1.17 8 26408704 29006130 17.516 1655979.1 1.10 9 31881808 35357651 21.218 1666398.9 1.11 10 34179714 42213591 24.047 1755461.9 1.23 11 19649058 21377270 13.172 1622932.7 1.09 12 30752850 33797705 20.39 1657562.8 1.10 13 56008626 66727881 38.657 1726152.6 1.19 14 24040242 27758310 16.312 1701711.0 1.15 15 5466498 5800245 3.578 1621085.8 1.06 16 9290850 10004653 6.094 1641721.9 1.08 17 48686850 55433692 32.797 1690206.2 1.14 18 22781922 27729082 16.062 1726377.9 1.22 19 51730338 58712549 34.782 1688015.3 1.13 20 14415858 16128872 9.672 1667584.0 1.12 21 25816002 29978190 17.671 1696462.6 1.16 22 8239506 9898833 5.688 1740301.2 1.20 23 31369074 39027141 22.047 1770179.2 1.24 24 67331058 74303313 44.797 1658667.2 1.10 25 35680194 43217896 25 1728715.8 1.21 26 48404514 54204549 32.468 1669476.1 1.12 27 87842838 103619553 60.266 1719370.0 1.18 28 61763874 68769007 41.359 1662733.8 1.11 29 50429586 61046440 35.063 1741050.1 1.21 30 46111314 50198831 30.453 1648403.5 1.09

5.2 解密效率

本系統實作解密時為避免明文被竊取,不以檔案方式儲存而是存放於記憶體空 間,因此我們需要配置足夠之記憶體空間(Memory Allocation)以存放完整之明文;而且 解密與音樂播放是同時連續進行的。稍後我們會說明解密的速率遠大於音樂播放速

(52)

44

率,所以解密的動作不影響播放的動作。表 7 代表的意義分別為解密標頭資料時間 (Decryption Header Data Time)、配置記憶體空間花費的時間 (Memory Allocation Time)、平均每一個區塊解密的花費時間(Average Block Decryption Time)小於 1 毫秒 (ms),最後為解密單一檔案花費的總時間(Total Decryption Time)。

表 7: Decryption Times File

Number

Average Header Decryption Time (s)

Average Memory Allocation Time (s)

Data

Decryption Time (s)

Average Block Decryption Time(s)(Block Size=128byte)

Total Decryption Time (s) 1 <1ms 0.023 24.281 <1ms 24.343 2 <1ms 0.020 19.297 <1ms 19.297 3 <1ms 0.027 27.86 <1ms 27.875 4 <1ms 0.033 35.015 <1ms 35.031 5 <1ms 0.016 16.735 <1ms 16.735 6 <1ms 0.020 20.796 <1ms 20.796 7 <1ms 0.034 36.313 <1ms 36.344 8 <1ms 0.019 18.109 <1ms 18.125 9 <1ms 0.020 21.985 <1ms 22.001 10 <1ms 0.023 25.016 <1ms 25.032 11 <1ms 0.012 13.391 <1ms 13.406 12 <1ms 0.020 21.077 <1ms 21.093 13 <1ms 0.037 40.28 <1ms 40.311 14 <1ms 0.016 16.875 <1ms 16.875 15 <1ms 0.004 3.639 <1ms 3.639 16 <1ms 0.006 6.281 <1ms 6.281 17 <1ms 0.032 34 <1ms 34.031 18 <1ms 0.015 16.672 <1ms 16.688 19 <1ms 0.034 36.031 <1ms 36.047 20 <1ms 0.010 9.968 <1ms 9.968 21 <1ms 0.017 18.218 <1ms 18.233 22 <1ms 0.006 5.922 <1ms 5.922 23 <1ms 0.019 23.001 <1ms 23.017 24 <1ms 0.046 46.047 <1ms 46.063 25 <1ms 0.024 25.782 <1ms 25.798 26 <1ms 0.032 33.343 <1ms 33.359 27 <1ms 0.060 62.608 <1ms 62.655 28 <1ms 0.040 42.563 <1ms 42.594 29 <1ms 0.033 36.642 <1ms 36.658 30 <1ms 0.031 31.345 <1ms 31.376

表 8 主要為每一個檔案平均解密的速率(Average Decryption Speed)。30 個加密後 的檔案,平均每單位時間解密的平均值為 1634438.614 (byte/s)。其中,WAVE 音樂格 式之 ByteRate 為

(SampleRate * NumChannels *BitsPerSample) / 8。

樣本之 ByteRate 為(44KHz*2*16bit)/8 等於 176000(byte/s),平均解密的平均值為

(53)

45

1634438.614 (byte/s)遠大於播放音樂 ByteRate 的 176000(byte/s)。因此在一邊解密與一 邊播放音樂的同時不會感覺到延遲。

表 8: Decryption Speed File

Number

Total Length (byte) Total Decryption Time(s) Average Decryption Speed (byte/s) 1 39369155 24.343 1617268.0 2 31334541 19.297 1623803.8 3 46185913 27.875 1656893.7 4 57435357 35.031 1639558.0 5 27152350 16.735 1622488.8 6 34250434 20.796 1646972.2 7 60076618 36.344 1652999.6 8 29006130 18.125 1600338.2 9 35357651 22.001 1607092.9 10 42213591 25.032 1686385.1 11 21377270 13.406 1594604.7 12 33797705 21.093 1602318.5 13 66727881 40.311 1655326.9 14 27758310 16.875 1644936.9 15 5800245 3.639 1593911.8 16 10004653 6.281 1592844.0 17 55433692 34.031 1628917.5 18 27729082 16.688 1661618.1 19 58712549 36.047 1628777.7 20 16128872 9.968 1618065.1 21 29978190 18.233 1644172.1 22 9898833 5.922 1671535.5 23 39027141 23.017 1695579.0 24 74303313 46.063 1613080.2 25 43217896 25.798 1675242.1 26 54204549 33.359 1624885.3 27 103619553 62.655 1653811.4 28 68769007 42.594 1614523.3 29 61046440 36.658 1665296.5 30 50198831 31.376 1599911.7

5.3 下載時間之預測

接下來評估使用者在下載受保護之檔案所需花費的時間,環境評估如圖 31 所 示,將使用者的下載環境的情況依傳輸速率區分成 s1、s2、s3 和 s4,s1 為家庭網路 環境的速率;s2 為用戶的上網速率,每位使用者與 ISP 業者簽訂的合約的上網速率不 盡相同;s3 為當時網際網路的頻寬,在下載的當下網際網路的環境頻寬不是我們能

參考文獻

相關文件

Now, nearly all of the current flows through wire S since it has a much lower resistance than the light bulb. The light bulb does not glow because the current flowing through it

which can be used (i) to test specific assumptions about the distribution of speed and accuracy in a population of test takers and (ii) to iteratively build a structural

▫ Not only the sentences with high importance score based on statistical measure should be considered as indicative sentence... Proposed

[19] considered a weighted sum of multiple objectives, including minimizing the makespan, mean flow time, and machine idle time as a performance measurement, and proposed

As a result banks should be so proactive as if they are doing the marketing job to make their employees feel the importance of internal marketing, who can only in

Thus, the proposed approach is a feasible and effective method for process parameter optimization in MIMO plastic injection molding and can result in significant quality and

A digital color image which contains guide-tile and non-guide-tile areas is used as the input of the proposed system.. In RGB model, color images are very sensitive

This thesis makes use of analog-to-digital converter and FPGA to carry out the IF signal capture system that can be applied to a Digital Video Broadcasting - Terrestrial (DVB-T)