论文摘要
数字版权管理[Digital Rights Management, DRM)是近年来一个学科间具有挑战性的研究课题。在DRM支持的数字内容价值链中,多个参与方由于各自的利益并不存在完全的信任,致使安全技术成为构建多方信任的基础。现有的DRM安全技术研究主要集中在利用密码学算法与安全协议实现内容保护及安全分发,并且在一般或者特殊用途的用户终端设备上可信、可控地使用这些受版权保护的数字资产,以及基于数字水印技术的追踪和起诉版权侵犯行为等。毋庸置疑,这些典型的安全策略与使用限制对DRM系统是不可缺少的。然而另一方面,他们也带来了系统互操作性及用户可用性的显著降低,以及较高的安全成本。如果在选取和部署DRM安全策略时忽视了理性决策,简单地使用不断增强的安全策略将会给各参与方带来负面的效用影响。本文研究试图在DRM安全性与多方效用之间寻找折中,通过安全策略的合理选取与部署,实现价值链中各方之间一种最优的安全—效用平衡,从而有效地建立多方信任。本文主要贡献列举如下:1.提出了一个系统、完整的形式化分析框架,用于表述DRM安全组件/服务及其所组合策略的效用,进而完成策略的理性选取决策。这种新的框架包含了合作与非合作的博弈论分析,基于模糊层次分析法的效用影响因子权重评估,以及定量与定性相结合的面向增强安全策略的受控风险效用(Risk-Controlled Utility, RCU)分析方法。2.结合近年来出现的可信计算等安全增强技术,提出了一些DRM安全增强方案及应用。首先,基于对现有远程证明模型的剖析,提出了一种支持验证代理方的远程证明(Attestation Proxy Party-supported Remote Attestation, AP2RA)方案及其安全协议,该方案具有用户终端设备隐私保护这一重要特征。其次,面向数字内容分享场景,基于使用控制模型实现了数字权利委托/转移,并给出了AP2RA方案在DRM中的应用,这将满足在一个社会网络中用户之间分享数字内容的实际需求。最后,为了实施用户端的内容安全,以及内容提供商和用户之间的数字权利协商,给出了改进的两个安全策略。3.针对上面所提出的典型安全策略,面向一个基本的内容获取场景,给出了这些安全策略的效用函数以及主要因素的权重,然后重点提出了一个关于内容提供商、数字权利/服务提供商、以及用户等三方之间的非合作博弈模型,进而得出了纳什均衡及其存在条件。该均衡是一个对各方具有最优收益的安全策略组合。基于Swarm的仿真实验进一步验证了分析结论,并清楚地表明各方选取某一安全策略的趋势,它们随着内容交易事务的增加,以及高安全性所带来的管理和会话级成本与开销的降低,具有明显的改变并最后趋于稳定。此外,考虑到内容价值链中设备供应商的引入,一个合作博弈分析得出,提供方之间共同选取和部署安全策略,将会给各方带来最优的效用,相应的纳什均衡也将具有帕累托优势。4.对于一个更加复杂的DRM应用场景,数字内容分享普遍存在,着重提出了一个由提供商(Providers)和分享者(Sharer)两方参与的动态混合博弈(Dynamic and Mixed Game, DMG),并试图得出一组有效的前提条件,在该条件下两方能够通过选取用户终端设备的远程证明等安全增强策略,从而获得最优的安全效用。为此,首先提出了一个简化的内容分享树结构,该结构属于社会网络的一种特殊形式。通过博弈论分析、DMG算法设计以及Swarm仿真实验,针对Sharer三种不同的分享模式,得出了Providers可选取的最优战略及其前提条件。此外,受安全风险管理的启发,评估了可信计算安全增强策略的RCU,并进一步分析了在数字内容侵权情形下,不同分享模式对Providers收益所造成的影响。最后,得出了有效的分享模式,并讨论了一个适用于数字内容分享场景的商业模型。
论文目录
摘要AbstractTable of ContentList of FiguresList of TablesList of Abbreviations1 Introduction1.1 Research Motivation and Scope1.2 State-of-The-Art DRM1.2.1 Cryptographic Security & Digital Watermarking1.2.1.1 Cryptographic Techniques and Security Mechanisms1.2.1.2 Digital Watermarking and Copyright Infringement Tracing1.2.2 Digital Rights Expression and Usage Control1.2.3 Trusted Computing and DRM1.2.4 User Privacy Protection and Contents Security1.2.4.1 Consumer Privacy Protection1.2.4.2 Contents Security1.2.5 DRM Trust Models1.2.5.1 PKI-Based OMA DRM Trust Model1.2.5.2 Web of Trust in DRM Ecosystem1.3 Research Objective and Main Contributions1.4 Thesis Outline2 Formalized DRM Security-Utility and Game-Theoretical Analysis2.1 DRM Security and Trust2.1.1 A Generic Contents Value Chain Ecosystem2.1.2 Requirements for Security and Trust in DRM2.1.2.1 Fundamental Security Requirements2.1.2.2 Essential Trust Relations2.1.2.3 Conceptual Multi-Participant Trust Architecture2.2 Formalized Game-Theoretical Adoptions of Security Policies2.2.1 DRM Security Policies and Properties2.2.2 Non-Cooperative Game on Security Polices2.2.3 Cooperative Game on Security Polices2.3 Fuzzy Analytic Hierarchy Process on Utility-Factor Weights2.3.1 Analytic Hierarchy Process and Fuzzy Assessment2.3.2 Hierarchy Process Structure and Consistency Matrix2.3.3 FAHP-Based Weights Assessment2.4 Risk Utility of Security Policy2.4.1 Security Risk Management and Utility Category2.4.2 Pros and Cons of Qualitative and Quantitative Assessments2.4.3 An Analytic Approach to Risk-Controlled Uti-lity2O'>2.4.3.1 Poisson Probability and VaR-based Calculation on AR2O2.4.3.2 EF and UD Estimation by using Fuzzy Triangle Function2.5 Conclusion3 Enhanced Security Policies for DRM3.1 Trusted Computing and Remote Attestation3.1.1 Trusted Computing and Its Features3.1.2 Remote Attestation2RA Model and Secure Protocol'>3.2 AP2RA Model and Secure Protocol2RA Model'>3.2.1 Privacy Protection and AP2RA Model2RA Model and Components'>3.2.1.1 AP2RA Model and Components2RA-Enabling Xen Platform'>3.2.1.2 AP2RA-Enabling Xen Platform2RA'>3.2.1.3 Formalized AP2RA3.2.2 Security Protocol3.2.2.1 Attack Model3.2.2.2 Secure Protocol3.2.3 Analysis and Comparisons3.3 Trusted Computing-enabled Digital Rights Sharing3.3.1 Usage Control with Delegation Characteristics3.3.1.1 UCON Framework and Delegation Objective3.3.1.2 Delegation Properties3.3.1.3 UCOND Formalized Definitions3.3.2 Fine-Grained Digital Rights Transfer Policy3.3.2.1 Fundamental Characteristics of Rights Transfer3.3.2.2 Fine-grained rights delegation specification2RA-Based Contents Dissemination System'>3.3.3 AP2RA-Based Contents Dissemination System3.3.4 Trusted Distribution on Transferable Rights3.3.4.1 DRM Architecture3.3.4.2 RO Trusted Distribution Protocol3.3.4.3 TRO Trusted Distribution and Enforcement Protocol3.3.4.4 Performances Analysis and Comparisons3.4 Digital Rights Negotiation and Contents Security3.4.1 Transaction-Based Digital Rights Negotiation3.4.2 Contents Verification and Trusted Execution3.5 Conclusion4 Basic Security-Utility and Game Analysis in Contents Acquisition Scenario4.1 DRM Typical Security Policies4.1.1 Typical Security Policy Set4.1.2 Security Policies Relativity4.2 Security Utility Analysis4.2.1 Payoff Functions of Security Policies Combinations4.2.2 Util-ity-Factors Weights Assessment and Calculation4.3 Non-Cooperative Game on Typical Policies Set4.3.1 A Non-Cooperative Game Model4.3.2 Nash Equilibriums and Conditions4.3.3 Swarm Simulations and Discussions4.4 Cooperative Game for Typical Policies4.4.1 Security Benefits Super-Additiontivity and Convexity4.4.2 Establishment of Multi-Participant Cooperation4.5 Conclusion5 Security Policies Analysis and Risk Assessment in Contents Sharing Scenario5.1 Rights Delegation and Transfer for Contents Sharing5.2 Dynamic and Mixed Game for Contents Sharing5.2.1 Rights Sharing Tree and DMG5.2.2 An Algorithm for DMG5.3 Swarm-Based Simulation Experiments5.3.1 Basic Simulation Environment and Procedure5.3.2 Simulations Experiments on Different Sharing Modes5.4 Risk-Controlled Util-ity Analysis and Business Model5.4.1 Risk Utility of TC-Enabling Security Policy5.4.2 Sharing Modes and Maximum Benefits of Contents Purveyor5.4.3 Simulation Experiments5.4.4 Related Discussions and Business Model5.5 Conclusion6 Conclusions and Future Works6.1 Conclusive Remarks6.2 Future WorksAcknowledgements致谢ReferencesAppendix AResearch Works and Published Papers for Ph.D.Degree
相关论文文献
- [1].四位一体:融合出版时代的数字内容资源安全管理策略[J]. 科技与出版 2020(02)
- [2].数字内容平台版权集中的法律规制研究[J]. 政治与法律 2020(10)
- [3].揭秘“数字内容”——虚拟空间的交互体验[J]. 公共艺术 2016(06)
- [4].论教育出版社的数字内容服务——以人教社、高教社为例[J]. 社科纵横 2015(05)
- [5].数字内容价值创造中政府的角色和作用[J]. 情报科学 2015(10)
- [6].我国数字内容产品消费模式的实证研究[J]. 情报理论与实践 2015(10)
- [7].本期《垂钓》数字内容总览[J]. 垂钓 2018(13)
- [8].基于区块链的数字内容服务与安全监管技术研究与实现[J]. 信息网络安全 2020(10)
- [9].数字内容产品化策略及应用研究——以小学数学北师豆课件为例[J]. 新闻研究导刊 2020(22)
- [10].专访联通在线秦吉波 探索5G数字内容生态新模式[J]. 通信世界 2019(34)
- [11].5G时代数字内容的市场营销策略[J]. 现代商业 2020(05)
- [12].数字内容对英国图书馆危机的影响[J]. 出版参考 2019(05)
- [13].标准资源数字内容运营平台建设研究[J]. 中国标准化 2019(17)
- [14].印度数字内容产业发展模式及启示[J]. 青年记者 2018(14)
- [15].论数字内容合同的权利救济体系——以欧盟《数字内容合同指令议案》为中心[J]. 北京航空航天大学学报(社会科学版) 2017(06)
- [16].教育出版数字内容服务平台构建[J]. 传播与版权 2015(11)
- [17].新型数字内容服务及其支撑体系研究框架探析[J]. 科技与出版 2013(07)
- [18].三网融合环境下数字内容服务元数据规范研究[J]. 网络新媒体技术 2012(01)
- [19].数字内容生态与出版业的颠覆性创新[J]. 出版广角 2012(11)
- [20].基于内容的数字内容标识描述机制[J]. 信息技术与标准化 2011(08)
- [21].云服务及其对数字内容产业的影响研究[J]. 数字技术与应用 2011(11)
- [22].英国馆举办英国数字内容高端论坛[J]. 计算机与网络 2010(19)
- [23].数字内容产品特征及其商业模式研究[J]. 科技进步与对策 2009(02)
- [24].全球数字内容总量逼近5000亿GB[J]. 科技与出版 2009(07)
- [25].可信数字内容安全认证与授权管理协议[J]. 计算机应用研究 2009(11)
- [26].数字内容阅读之忧[J]. 出版参考 2009(30)
- [27].国内外媒体数字内容付费实践研究[J]. 青年记者 2019(17)
- [28].2018年中国数字内容产业发展报告[J]. 出版发行研究 2019(07)
- [29].欧美国家数字内容产业发展政策模式比较[J]. 中国出版 2018(06)
- [30].海量数字内容资源的安全存储策略研究[J]. 科技与出版 2016(09)
标签:数字版权管理论文; 安全策略论文; 效用分析论文; 博弈论论文; 安全风险管理论文;