数字版权管理中的安全策略分析与选取

数字版权管理中的安全策略分析与选取

论文摘要

数字版权管理[Digital Rights Management, DRM)是近年来一个学科间具有挑战性的研究课题。在DRM支持的数字内容价值链中,多个参与方由于各自的利益并不存在完全的信任,致使安全技术成为构建多方信任的基础。现有的DRM安全技术研究主要集中在利用密码学算法与安全协议实现内容保护及安全分发,并且在一般或者特殊用途的用户终端设备上可信、可控地使用这些受版权保护的数字资产,以及基于数字水印技术的追踪和起诉版权侵犯行为等。毋庸置疑,这些典型的安全策略与使用限制对DRM系统是不可缺少的。然而另一方面,他们也带来了系统互操作性及用户可用性的显著降低,以及较高的安全成本。如果在选取和部署DRM安全策略时忽视了理性决策,简单地使用不断增强的安全策略将会给各参与方带来负面的效用影响。本文研究试图在DRM安全性与多方效用之间寻找折中,通过安全策略的合理选取与部署,实现价值链中各方之间一种最优的安全—效用平衡,从而有效地建立多方信任。本文主要贡献列举如下:1.提出了一个系统、完整的形式化分析框架,用于表述DRM安全组件/服务及其所组合策略的效用,进而完成策略的理性选取决策。这种新的框架包含了合作与非合作的博弈论分析,基于模糊层次分析法的效用影响因子权重评估,以及定量与定性相结合的面向增强安全策略的受控风险效用(Risk-Controlled Utility, RCU)分析方法。2.结合近年来出现的可信计算等安全增强技术,提出了一些DRM安全增强方案及应用。首先,基于对现有远程证明模型的剖析,提出了一种支持验证代理方的远程证明(Attestation Proxy Party-supported Remote Attestation, AP2RA)方案及其安全协议,该方案具有用户终端设备隐私保护这一重要特征。其次,面向数字内容分享场景,基于使用控制模型实现了数字权利委托/转移,并给出了AP2RA方案在DRM中的应用,这将满足在一个社会网络中用户之间分享数字内容的实际需求。最后,为了实施用户端的内容安全,以及内容提供商和用户之间的数字权利协商,给出了改进的两个安全策略。3.针对上面所提出的典型安全策略,面向一个基本的内容获取场景,给出了这些安全策略的效用函数以及主要因素的权重,然后重点提出了一个关于内容提供商、数字权利/服务提供商、以及用户等三方之间的非合作博弈模型,进而得出了纳什均衡及其存在条件。该均衡是一个对各方具有最优收益的安全策略组合。基于Swarm的仿真实验进一步验证了分析结论,并清楚地表明各方选取某一安全策略的趋势,它们随着内容交易事务的增加,以及高安全性所带来的管理和会话级成本与开销的降低,具有明显的改变并最后趋于稳定。此外,考虑到内容价值链中设备供应商的引入,一个合作博弈分析得出,提供方之间共同选取和部署安全策略,将会给各方带来最优的效用,相应的纳什均衡也将具有帕累托优势。4.对于一个更加复杂的DRM应用场景,数字内容分享普遍存在,着重提出了一个由提供商(Providers)和分享者(Sharer)两方参与的动态混合博弈(Dynamic and Mixed Game, DMG),并试图得出一组有效的前提条件,在该条件下两方能够通过选取用户终端设备的远程证明等安全增强策略,从而获得最优的安全效用。为此,首先提出了一个简化的内容分享树结构,该结构属于社会网络的一种特殊形式。通过博弈论分析、DMG算法设计以及Swarm仿真实验,针对Sharer三种不同的分享模式,得出了Providers可选取的最优战略及其前提条件。此外,受安全风险管理的启发,评估了可信计算安全增强策略的RCU,并进一步分析了在数字内容侵权情形下,不同分享模式对Providers收益所造成的影响。最后,得出了有效的分享模式,并讨论了一个适用于数字内容分享场景的商业模型。

论文目录

  • 摘要
  • Abstract
  • Table of Content
  • List of Figures
  • List of Tables
  • List of Abbreviations
  • 1 Introduction
  • 1.1 Research Motivation and Scope
  • 1.2 State-of-The-Art DRM
  • 1.2.1 Cryptographic Security & Digital Watermarking
  • 1.2.1.1 Cryptographic Techniques and Security Mechanisms
  • 1.2.1.2 Digital Watermarking and Copyright Infringement Tracing
  • 1.2.2 Digital Rights Expression and Usage Control
  • 1.2.3 Trusted Computing and DRM
  • 1.2.4 User Privacy Protection and Contents Security
  • 1.2.4.1 Consumer Privacy Protection
  • 1.2.4.2 Contents Security
  • 1.2.5 DRM Trust Models
  • 1.2.5.1 PKI-Based OMA DRM Trust Model
  • 1.2.5.2 Web of Trust in DRM Ecosystem
  • 1.3 Research Objective and Main Contributions
  • 1.4 Thesis Outline
  • 2 Formalized DRM Security-Utility and Game-Theoretical Analysis
  • 2.1 DRM Security and Trust
  • 2.1.1 A Generic Contents Value Chain Ecosystem
  • 2.1.2 Requirements for Security and Trust in DRM
  • 2.1.2.1 Fundamental Security Requirements
  • 2.1.2.2 Essential Trust Relations
  • 2.1.2.3 Conceptual Multi-Participant Trust Architecture
  • 2.2 Formalized Game-Theoretical Adoptions of Security Policies
  • 2.2.1 DRM Security Policies and Properties
  • 2.2.2 Non-Cooperative Game on Security Polices
  • 2.2.3 Cooperative Game on Security Polices
  • 2.3 Fuzzy Analytic Hierarchy Process on Utility-Factor Weights
  • 2.3.1 Analytic Hierarchy Process and Fuzzy Assessment
  • 2.3.2 Hierarchy Process Structure and Consistency Matrix
  • 2.3.3 FAHP-Based Weights Assessment
  • 2.4 Risk Utility of Security Policy
  • 2.4.1 Security Risk Management and Utility Category
  • 2.4.2 Pros and Cons of Qualitative and Quantitative Assessments
  • 2.4.3 An Analytic Approach to Risk-Controlled Uti-lity
  • 2O'>2.4.3.1 Poisson Probability and VaR-based Calculation on AR2O
  • 2.4.3.2 EF and UD Estimation by using Fuzzy Triangle Function
  • 2.5 Conclusion
  • 3 Enhanced Security Policies for DRM
  • 3.1 Trusted Computing and Remote Attestation
  • 3.1.1 Trusted Computing and Its Features
  • 3.1.2 Remote Attestation
  • 2RA Model and Secure Protocol'>3.2 AP2RA Model and Secure Protocol
  • 2RA Model'>3.2.1 Privacy Protection and AP2RA Model
  • 2RA Model and Components'>3.2.1.1 AP2RA Model and Components
  • 2RA-Enabling Xen Platform'>3.2.1.2 AP2RA-Enabling Xen Platform
  • 2RA'>3.2.1.3 Formalized AP2RA
  • 3.2.2 Security Protocol
  • 3.2.2.1 Attack Model
  • 3.2.2.2 Secure Protocol
  • 3.2.3 Analysis and Comparisons
  • 3.3 Trusted Computing-enabled Digital Rights Sharing
  • 3.3.1 Usage Control with Delegation Characteristics
  • 3.3.1.1 UCON Framework and Delegation Objective
  • 3.3.1.2 Delegation Properties
  • 3.3.1.3 UCOND Formalized Definitions
  • 3.3.2 Fine-Grained Digital Rights Transfer Policy
  • 3.3.2.1 Fundamental Characteristics of Rights Transfer
  • 3.3.2.2 Fine-grained rights delegation specification
  • 2RA-Based Contents Dissemination System'>3.3.3 AP2RA-Based Contents Dissemination System
  • 3.3.4 Trusted Distribution on Transferable Rights
  • 3.3.4.1 DRM Architecture
  • 3.3.4.2 RO Trusted Distribution Protocol
  • 3.3.4.3 TRO Trusted Distribution and Enforcement Protocol
  • 3.3.4.4 Performances Analysis and Comparisons
  • 3.4 Digital Rights Negotiation and Contents Security
  • 3.4.1 Transaction-Based Digital Rights Negotiation
  • 3.4.2 Contents Verification and Trusted Execution
  • 3.5 Conclusion
  • 4 Basic Security-Utility and Game Analysis in Contents Acquisition Scenario
  • 4.1 DRM Typical Security Policies
  • 4.1.1 Typical Security Policy Set
  • 4.1.2 Security Policies Relativity
  • 4.2 Security Utility Analysis
  • 4.2.1 Payoff Functions of Security Policies Combinations
  • 4.2.2 Util-ity-Factors Weights Assessment and Calculation
  • 4.3 Non-Cooperative Game on Typical Policies Set
  • 4.3.1 A Non-Cooperative Game Model
  • 4.3.2 Nash Equilibriums and Conditions
  • 4.3.3 Swarm Simulations and Discussions
  • 4.4 Cooperative Game for Typical Policies
  • 4.4.1 Security Benefits Super-Additiontivity and Convexity
  • 4.4.2 Establishment of Multi-Participant Cooperation
  • 4.5 Conclusion
  • 5 Security Policies Analysis and Risk Assessment in Contents Sharing Scenario
  • 5.1 Rights Delegation and Transfer for Contents Sharing
  • 5.2 Dynamic and Mixed Game for Contents Sharing
  • 5.2.1 Rights Sharing Tree and DMG
  • 5.2.2 An Algorithm for DMG
  • 5.3 Swarm-Based Simulation Experiments
  • 5.3.1 Basic Simulation Environment and Procedure
  • 5.3.2 Simulations Experiments on Different Sharing Modes
  • 5.4 Risk-Controlled Util-ity Analysis and Business Model
  • 5.4.1 Risk Utility of TC-Enabling Security Policy
  • 5.4.2 Sharing Modes and Maximum Benefits of Contents Purveyor
  • 5.4.3 Simulation Experiments
  • 5.4.4 Related Discussions and Business Model
  • 5.5 Conclusion
  • 6 Conclusions and Future Works
  • 6.1 Conclusive Remarks
  • 6.2 Future Works
  • Acknowledgements
  • 致谢
  • References
  • Appendix A
  • Research Works and Published Papers for Ph.D.Degree
  • 相关论文文献

    • [1].四位一体:融合出版时代的数字内容资源安全管理策略[J]. 科技与出版 2020(02)
    • [2].数字内容平台版权集中的法律规制研究[J]. 政治与法律 2020(10)
    • [3].揭秘“数字内容”——虚拟空间的交互体验[J]. 公共艺术 2016(06)
    • [4].论教育出版社的数字内容服务——以人教社、高教社为例[J]. 社科纵横 2015(05)
    • [5].数字内容价值创造中政府的角色和作用[J]. 情报科学 2015(10)
    • [6].我国数字内容产品消费模式的实证研究[J]. 情报理论与实践 2015(10)
    • [7].本期《垂钓》数字内容总览[J]. 垂钓 2018(13)
    • [8].基于区块链的数字内容服务与安全监管技术研究与实现[J]. 信息网络安全 2020(10)
    • [9].数字内容产品化策略及应用研究——以小学数学北师豆课件为例[J]. 新闻研究导刊 2020(22)
    • [10].专访联通在线秦吉波 探索5G数字内容生态新模式[J]. 通信世界 2019(34)
    • [11].5G时代数字内容的市场营销策略[J]. 现代商业 2020(05)
    • [12].数字内容对英国图书馆危机的影响[J]. 出版参考 2019(05)
    • [13].标准资源数字内容运营平台建设研究[J]. 中国标准化 2019(17)
    • [14].印度数字内容产业发展模式及启示[J]. 青年记者 2018(14)
    • [15].论数字内容合同的权利救济体系——以欧盟《数字内容合同指令议案》为中心[J]. 北京航空航天大学学报(社会科学版) 2017(06)
    • [16].教育出版数字内容服务平台构建[J]. 传播与版权 2015(11)
    • [17].新型数字内容服务及其支撑体系研究框架探析[J]. 科技与出版 2013(07)
    • [18].三网融合环境下数字内容服务元数据规范研究[J]. 网络新媒体技术 2012(01)
    • [19].数字内容生态与出版业的颠覆性创新[J]. 出版广角 2012(11)
    • [20].基于内容的数字内容标识描述机制[J]. 信息技术与标准化 2011(08)
    • [21].云服务及其对数字内容产业的影响研究[J]. 数字技术与应用 2011(11)
    • [22].英国馆举办英国数字内容高端论坛[J]. 计算机与网络 2010(19)
    • [23].数字内容产品特征及其商业模式研究[J]. 科技进步与对策 2009(02)
    • [24].全球数字内容总量逼近5000亿GB[J]. 科技与出版 2009(07)
    • [25].可信数字内容安全认证与授权管理协议[J]. 计算机应用研究 2009(11)
    • [26].数字内容阅读之忧[J]. 出版参考 2009(30)
    • [27].国内外媒体数字内容付费实践研究[J]. 青年记者 2019(17)
    • [28].2018年中国数字内容产业发展报告[J]. 出版发行研究 2019(07)
    • [29].欧美国家数字内容产业发展政策模式比较[J]. 中国出版 2018(06)
    • [30].海量数字内容资源的安全存储策略研究[J]. 科技与出版 2016(09)

    标签:;  ;  ;  ;  ;  

    数字版权管理中的安全策略分析与选取
    下载Doc文档

    猜你喜欢