Luận văn Tổng quan về DRM

Tài liệu Luận văn Tổng quan về DRM: KH OA C NT T – Đ H KH TN KH OA C NT T – Đ H KH TN i Lời cảm ơn Chúng em xin chân thành cảm ơn Khoa Công nghệ Thông tin, trường Đại học Khoa học Tự nhiên TpHCM đã tạo điều kiện cho chúng em thực hiện đề tài luận văn tốt nghiệp này. Chúng em xin gửi lời cảm ơn sâu sắc đến Tiến sĩ DƯƠNG ANH ĐỨC và Thầy TRẦN MINH TRIẾT đã tận tình hướng dẫn chúng em trong suốt thời gian thực hiện đề tài. Các thầy đã cho chúng em những ý tưởng thú vị, và đây là nguồn động lực lớn lao để chúng em tiến vào con đường nghiên cứu khoa học. Chúng em xin chân thành cảm ơn các Thầy các Cô trong Khoa đã truyền đạt cho chúng em những kiến thức quý báu, giúp chúng em có được một nền tảng lý thuyết vững chắc và những kỹ thuật căn bản thiết yếu. Chúng tôi gửi lời cảm ơn đến bạn Phạm Thanh Phong, bạn Nguyễn Thái Ngọc Duy đã cung cấp những tài liệu hữu ích và chỉ dẫn chúng tôi vượt qua một số trở ngại kỹ thuật. Với những buổi thảo luận hết mình của các bạn đã giúp ...

pdf142 trang | Chia sẻ: hunglv | Lượt xem: 1485 | Lượt tải: 0download
Bạn đang xem trước 20 trang mẫu tài liệu Luận văn Tổng quan về DRM, để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên
KH OA C NT T – Đ H KH TN KH OA C NT T – Đ H KH TN i Lời cảm ơn Chúng em xin chân thành cảm ơn Khoa Công nghệ Thông tin, trường Đại học Khoa học Tự nhiên TpHCM đã tạo điều kiện cho chúng em thực hiện đề tài luận văn tốt nghiệp này. Chúng em xin gửi lời cảm ơn sâu sắc đến Tiến sĩ DƯƠNG ANH ĐỨC và Thầy TRẦN MINH TRIẾT đã tận tình hướng dẫn chúng em trong suốt thời gian thực hiện đề tài. Các thầy đã cho chúng em những ý tưởng thú vị, và đây là nguồn động lực lớn lao để chúng em tiến vào con đường nghiên cứu khoa học. Chúng em xin chân thành cảm ơn các Thầy các Cô trong Khoa đã truyền đạt cho chúng em những kiến thức quý báu, giúp chúng em có được một nền tảng lý thuyết vững chắc và những kỹ thuật căn bản thiết yếu. Chúng tôi gửi lời cảm ơn đến bạn Phạm Thanh Phong, bạn Nguyễn Thái Ngọc Duy đã cung cấp những tài liệu hữu ích và chỉ dẫn chúng tôi vượt qua một số trở ngại kỹ thuật. Với những buổi thảo luận hết mình của các bạn đã giúp chúng tôi giải quyết được nhiều vấn đề. Chúng con xin được bày tỏ lòng biết ơn sâu sắc đối với Ông Bà, Cha Mẹ, người luôn luôn quan tâm chăm sóc, cả về mặt vật chất lẫn tinh KH OA C NT T – Đ H KH TN ii thần, giúp cho chúng con yên tâm, tập trung vào công việc học tập và nghiên cứu. Cuối cùng, xin được nói lời cảm ơn đến các Anh Chị, Bạn bè đã giúp đỡ, khích lệ cũng như phê bình, góp ý giúp chúng em hoàn thành công việc một cách tốt nhất. Với tinh thần làm việc nghiêm túc, chúng em đã hoàn thành luận văn. Đây mới chỉ là những lý thuyết cơ bản và thử nghiệm ban đầu, chúng em rất muốn phát triển đề tài này để trở thành một ứng dụng được dùng rộng rãi trong thực tế cuộc sống. Những ý kiến đánh giá, phê bình và góp ý của quý thầy cô và các bạn sẽ là nguồn tư liệu quý giá giúp nhóm sinh viên chúng em tiếp tục phát triển và ngày càng hoàn thiện cả về mặt mô hình lý thuyết lẫn ứng dụng. Vũ Giang Nam – Nguyễn Ngọc Tùng Tháng 7 năm 2004 KH OA C NT T – Đ H KH TN iii Trình bày luận văn Nội dung của luận văn được tổ chức và trình bày trong 10 chương, chia làm 4 phần. Phần 1 là chương đầu giới thiệu tổng quan về đề tài. Phần 2 gồm các chương từ 2 đến 6 trình bày các cơ sở lý thuyết. Phần 3 là 3 chương tiếp theo (từ chương 7 đến chương 9) trình bày các vấn đề liên quan đến quá trình xây dựng ứng dụng. Và chương 10 là phần tổng kết và hướng phát triển. Chương 1 Giới thiệu : Giới thiệu tổng quan về đề tài. Trong đó, phần đầu nêu lên lịch sử phát triển của multimedia và các vấn đề liên quan. Từ đó nêu lên mục tiêu của đề tài này. Chương 2 Tổng quan về DRM: Trình bày lịch sử hình thành, các khái niệm và đặc điểm của DRM (Digital Rights Management). Chương 3 Công cụ bảo vệ dữ liệu số : Trình bày các công nghệ được dùng trong DRM như : mã hóa, định danh và các mô hình bảo mật cơ sở (như SSL, CA, chữ ký điện tử). Chương 4 Mô hình DRM : Mô tả cấu trúc các thành phần của mô hình DRM và đưa ra một số mô hình đang được áp dụng trong thực tế. Chương 5 Từ DRM đến IPMP : Trình bày một số hạn chế của mô hình DRM, dẫn đến một giải pháp mới, IPMP (Intellectual Property Management and Proctection), cùng với một vài công nghệ mới được áp dụng để tăng tính an toàn của mô hình IPMP này. Chương 6 Mô hình IPMP : Mô tả cấu trúc các thành phần của mô hình IPMP. KH OA C NT T – Đ H KH TN iv Chương 7 Ứng dụng SecureMedia : Trình bày các đối tượng sử dụng và các chức năng của ứng dụng SecureMedia, đưa ra mô hình và mô tả chi tiết của Use-case. Chương 8 Phân tích – Thiết kế : Quá trình phân tính và thiết kế các đối tượng, phục vụ cho việc xây dựng ứng dụng hoàn chỉnh. Chương 9 Cài đặt – Thử nghiệm : Trình bày cách thức cài đặt, tài liệu hướng dẫn sử dụng ứng dụng, và các kết quả thử nghiệm. Chương 10 Tổng kết : Kết quả đã đạt được và hướng phát triễn của ứng dụng. Trong quá trinh trình bày, có một số từ tiếng Anh mà khi dịch sang Tiếng Việt sẽ không gần gũi với người đọc hoặc có thể diễn đạt không đủ ý nghĩa bằng từ nguyên gốc. Chúng em xin được phép giữ nguyên các từ đó trong câu văn của mình và phần dịch nghĩa Tiếng Việt được đặt trong bảng chú giải. KH OA C NT T – Đ H KH TN v Mục lục Lời cảm ơn i Trình bày luận văn iii Mục lục v Danh sách Hình vii Danh sách Bảng ix Bảng chú giải x Ký hiệu và chữ viết tắt xii Chương 1 Giới thiệu 1 1.1 Thực tế về multimedia ................................................................................... 1 1.2 Mục tiêu đề tài................................................................................................ 6 Chương 2 Tổng quan về DRM 8 2.1 Giới thiệu về DRM......................................................................................... 8 2.2 Môi trường của DRM................................................................................... 10 2.3 Các yêu cầu của DRM ................................................................................. 12 2.4 Các tiêu chuẩn đánh giá khả năng DRM ..................................................... 14 2.5 Kết luận ........................................................................................................ 18 Chương 3 Công cụ bảo vệ dữ liệu số 19 3.1 Mã hoá nội dung .......................................................................................... 19 3.2 Watermarking và Fingerprinting.................................................................. 20 3.3 Hàm băm – Hashing..................................................................................... 20 3.4 Chữ ký điện tử.............................................................................................. 20 3.5 Chứng nhận điện tử ...................................................................................... 20 3.6 Kết nối bảo mật ............................................................................................ 20 3.7 Ngôn ngữ mô tả quyền................................................................................. 20 3.8 Các công cụ khác ......................................................................................... 20 3.9 Kết luận ........................................................................................................ 20 Chương 4 Mô hình DRM 20 4.1 Mô hình DRM.............................................................................................. 20 4.2 Khả năng bị tấn công của DRM................................................................... 20 KH OA C NT T – Đ H KH TN vi Chương 5 Từ DRM đến IPMP 20 5.1 Giới thiệu ..................................................................................................... 20 5.2 Các khái niệm chính..................................................................................... 20 5.3 Các công nghệ được sử dụng ....................................................................... 20 Chương 6 Mô hình IPMP 20 6.1 Những chức năng của IPMP ........................................................................ 20 6.2 Sơ đồ Mô hình IPMP ................................................................................... 20 6.3 Mô hình hoạt động ....................................................................................... 20 6.4 Kết luận ........................................................................................................ 20 Chương 7 Ứng dụng SecureMedia 20 7.1 Các chức năng của Ứng dụng SecureMedia ................................................ 20 7.2 Sơ đồ sử dụng (Use-case) ............................................................................ 20 Chương 8 Phân tích – Thiết kế 20 8.1 Phân tích....................................................................................................... 20 8.2 Thiết kế ........................................................................................................ 20 Chương 9 Cài đặt – Thử nghiệm 20 9.1 Thực hiện ..................................................................................................... 20 9.2 Hướng dẫn sử dụng ...................................................................................... 20 9.3 Thử nghiệm .................................................................................................. 20 Chương 10 Tổng kết 20 10.1 Kết quả đạt được .......................................................................................... 20 10.2 Hướng phát triển .......................................................................................... 20 Tài liệu tham khảo 20 KH OA C NT T – Đ H KH TN vii Danh sách Hình Hình 1.1 Thế giới Digital Media trong gia đình...................................................... 4 Hình 2.1. Các bước trong quá trình trao đổi nội dung dữ liệu................................. 9 Hình 2.2. Hai phần của DRM ................................................................................ 10 Hình 2.3. Ba yếu tố ảnh hưởng DRM.................................................................... 11 Hình 3.1 Mô hình mã hoá quy ước ........................................................................ 20 Hình 3.2 Mô hình mã hoá sử dụng khoá công khai............................................... 20 Hình 3.3 Sơ đồ kỹ thuật ẩn dấu thông tin .............................................................. 20 Hình 3.4 Tiền giấy của Ngân hàng nhà nước Việt Nam........................................ 20 Hình 3.5 Quá trình nhúng watermark .................................................................... 20 Hình 3.6 Phân loại các watermark......................................................................... 20 Hình 3.7 Tạo và sử dụng chữ ký điện tử ............................................................... 20 Hình 3.8 Xác nhận chữ ký ..................................................................................... 20 Hình 3.9 Cấu trúc của một giấy chứng nhận điện tử ............................................. 20 Hình 3.10 Tạo chứng nhận cho root CA và cho các CA thứ cấp .......................... 20 Hình 3.11 Tạo chứng nhận cho một end-user và ký vào tài liệu........................... 20 Hình 3.12 Các thành phần của giao thức SSL ....................................................... 20 Hình 3.13 Quá trình handshake của giao thức SSL.............................................. 20 Hình 3.14 Tập hợp các khái niệm của ngôn ngữ ODRL ....................................... 20 Hình 4.1 Mô hình DRM......................................................................................... 20 Hình 4.2 Cách dòng dữ liệu di chuyển trong hệ thống DRM ví dụ. ...................... 20 Hình 4.3 Mô tả quá trình hoạt động của FreeMe.exe ............................................ 20 Hình 4.4 Mô tả quá trình hoạt động của sound driver và sound card.................... 20 Hình 6.1 Mô hình IPMP ........................................................................................ 20 Hình 6.2 Mô hoạt động trong hệ thống IPMP ....................................................... 20 Hình 7.1 Sơ đồ Use-case........................................................................................ 20 KH OA C NT T – Đ H KH TN viii Hình 8.1 Sơ đồ các lớp đối tượng.......................................................................... 20 Hình 8.2 Sơ đồ logic dữ liệu.................................................................................. 20 Hình 8.3 Sơ đồ các màn hình................................................................................. 20 Hình 8.4 Màn hình Login ...................................................................................... 20 Hình 8.5 Màn hình RegisterUser ........................................................................... 20 Hình 8.6 Màn hình License ................................................................................... 20 Hình 8.7 Màn hình Keystore ................................................................................. 20 Hình 8.8 Màn hình Content ................................................................................... 20 Hình 8.9 Màn hình File-Users ............................................................................... 20 Hình 8.10 Màn hình Add-Users............................................................................. 20 Hình 8.11 Màn hình Admin................................................................................... 20 Hình 8.12 Màn hình Encode.................................................................................. 20 Hình 8.13 Màn hình Player.................................................................................... 20 Hình 8.14 Màn hình Mp4Player ............................................................................ 20 Hình 9.1 Hướng dẫn Xem phim/Nghe nhạc .......................................................... 20 Hình 9.2 Hướng dẫn Mã hóa nội dung .................................................................. 20 Hình 9.3 Hướng dẫn Mã hóa nội dung .................................................................. 20 KH OA C NT T – Đ H KH TN ix Danh sách Bảng Bảng 3.1. Mã hoá RSA .......................................................................................... 20 Bảng 3.2 Tử điển quyền của ngôn ngữ ODRL ...................................................... 20 Bảng 7.1 Yêu cầu chức năng ................................................................................. 20 Bảng 7.2 Yêu cầu chất lượng................................................................................. 20 Bảng 7.3 Các yêu cầu khác (phi chức năng).......................................................... 20 Bảng 7.4 Chức năng - Người dùng ........................................................................ 20 Bảng 8.1 Bảng chức năng - Đối tượng .................................................................. 20 Bảng 8.2 Danh sách mô tả ý nghĩa các đối tượng.................................................. 20 Bảng 8.3 Bảng đối tượng –Nhiệm vụ .................................................................... 20 KH OA C NT T – Đ H KH TN x Bảng chú giải Asset/Property Tài sản Authentication Xác minh quyền Authorization Cấp quyền Client/Server Máy con/máy chủ Communication Phương tiên liên lạc Consumer Người sử dụng Content Nội dung / dữ liệu Content owner Người sở hữu nội dung Cryptography Kỹ thuật mã hoá Digital Certificate Chứng nhận điện tử Digital ID Thẻ định danh điện tử Digital media Dữ liệu kỹ thuật số Distribution Phân phối E-cash tiền điện tử Encode/Decode Mã hoá/Giải mã Encryption Tech Công nghệ mã hoá Framework Hệ thống Hash Bảng băm Identification Nhận dạng Intellectual property Tài sản trí tuệ Keystore Thông tin lưu thành file trên máy của người dùng (lưu trữ khóa, các license giúp có thể mở nội dung không cần kết nối mạng) License Bản quyền sử dụng (Các thông tin cho phép người sử dụng có thể mở một content như : content nào, thời hạn, … ) Media Dữ liệu hình tiếng nói chung Metadata Siêu dữ liệu (thông tin mô tả dữ liệu) Monitor Kiểm soát Movie-on-demand Chiếu phim theo yêu cầu Multi-media Truyền thông đa phương tiện Multi-platform Đa nền tảng Offline Không kết nối internet Open-standard Chuẩn mở Packaging Đóng gói KH OA C NT T – Đ H KH TN xi Pay-per-view Trả tiền cho mỗi lần xem Piracy/digital piracy Nạn cướp kỹ thuật số/Tin tặc Playback Phát hình/tiếng trên máy Robust Cứng rắng Server software Phần mềm máy chủ Streaming Phát hình/tiếng theo luồng mạng Subscription Thuê bao Tracking Theo dõi User Người dùng, người sử dụng Vendor Tổ chức Verification Xác minh người sử dụng Watermark Thủy ấn (ẩn thông tin trong dữ liệu) Watermarking Kỹ thuật giấu thông tin Wireless Không dây KH OA C NT T – Đ H KH TN xii Ký hiệu và chữ viết tắt CA Certification Authority DOI Digital Object Indentifier DRM(S) Digital Rights Menagement (System) IPMP Intellectual Property Management and Protection MAC Message Authentication Code MPEG Moving Pictures Experts Group ODRL Open Digital Rights Language PKCS Public-key Cryptography Standard PKI Public-key Infastructure REL Rights Expression Language SSL Secure Socket Layer XML eXtensible Markup Language XrML eXtensible rights Markup Language KH OA C NT T – Đ H KH TN 1 Chương 1 Giới thiệu ở đầu luận văn, chúng em sẽ trình bày một cách khái quát về sự phát triển multimedia. Tác dụng của các công nghệ đã hỗ trợ phát triển multimedia như thế nào cũng như một số vấn đề nảy sinh – đó là nạn “ăn cắp” nội dung trái phép. Qua đó nêu lên được mục tiêu đề tài luận văn của chúng em. 1.1 Thực tế về multimedia Media là gì? Media được định nghĩa trong từ điển ngôn ngữ là truyền thông, môi trường hay phương tiện. Trong môi trường công nghệ thông tin media mang ý nghĩa đặc biệt là phương tiện nghe-nhìn. Nói một cách thông thường, người ta xem media là một từ để chỉ chung cho các dữ liệu liên quan đến hình ảnh, hình chuyển động, âm thanh, nhạc, và phim. [ 1 ] Vậy multimedia là gì ? Cụm từ multimedia dùng để mô tả những công nghệ, công cụ cho phép các phương tiện nghe nhìn kết hợp theo những cách mới nhằm mục đích truyền thông – truyền thông đa phương tiện. Multimedia được ứng dụng rộng rãi trong các lĩnh vực như giải trí, giáo dục và quảng cáo. Multimedia thường được nhắc đến nhiều hơn trong môi trường công nghệ thông tin. Gần như mọi máy tính để bàn (personal computer – PC) hiện nay đều chứa đựng multimedia trong nó bởi vì chúng M KH OA C NT T – Đ H KH TN Chương 1.Giới thiệu 2 đều có các thiết bị như CD-ROM, DVD và các phần cứng như Sound Card và Video Card. Hiện nay, có nhiều thiết bị chuyên biệt trình diễn multimedia ngày càng phong phú và hiện đại, một vài có thể kể là máy sao chép phim kỹ thuật số (digital video recorder – DVR), tivi màn hình tương tác, máy nghe nhạc MP3, các thiết bị không dây tiên tiến (wireless devices), điện thoại di động, PDA (personal digital assistant) và các màn hình chiếu phim công cộng (public video displays). 1.1.1 Lịch sử multimedia Thuật ngữ multimedia, bắt đầu được sử dụng vào những năm 1970. Khi đó người ta sử dụng thuật ngữ này để mô tả các bộ phim trình chiếu trong rạp hát và buổi trình diễn (slide show) hình chụp nghệ thuật. Lúc này ý nghĩa của multimedia rất hẹp. Bắt đầu từ giữa những năm 80 đến cuối những năm 90, ý nghĩa của multimedia bắt đầu thịnh hành. Hiện nay thuật ngữ này được sử dụng rộng rãi dùng để mô tả gần như tất cả những công nghệ phần cứng và phần mềm dùng để thể hiện hình ảnh và âm thanh. Ví dụ như trong truyền hình cáp kỹ thuật số, hay đi kèm với mạng (multimedia networking) để chỉ các hệ thống quản lý và cung cấp phim ảnh/âm thanh, hay các thiết bị gia đình như máy CD, MP3, DVD, tivi kỹ thuật số, … Gần đây, multimedia còn xâm nhập vào cả môi trường điện thoại di động thế hệ mới có khả năng thu nhận hình ảnh, phim, nhạc. Để thấy được sự phát triển của multimedia chúng ta hãy xem qua vài cột mốc lịch sử đáng ghi nhận  1961, hãng Philips của Hà Lan lần đầu tiên giới thiệu máy Cassette nghe nhạc.  1968, Douglas Engelbart đưa ra mô hình hoạt động “màn hình và con chuột”, các đặc điểm đồ hoạ của ông đưa ra được xem là các chuẩn đồ họa hiện nay.  1972, Atari giới thiệu game “Pong” và Magnavox giới thiệu game Odysey. Công nghệ game điện tử ra đời.  1976, Công ty JVC của Nhật giới thiệu công nghệ VHS – VCR. KH OA C NT T – Đ H KH TN Chương 1.Giới thiệu 3  1977, Apple cho ra đời sản phẩm Apple-II, và đi kèm là sự ra đời của game máy tính.  1983, Philips và Sony giới thiệu CD, ba năm sau đó đưa ra chuẩn CD- ROM.  1985, Intel phát hành chip hỗ trợ multimedia.  1990, MicroSoft cho ra đời hệ điều hành Windows 3.0, cùng với các tính năng mở rộng multimedia trên máy tính. Cùng năm này, Abode phát hành Photoshop và Autodesk phát hành 3D Studio.  1991, Philips và Sony giới thiệu Compact Dics Interactive (CDi) một hệ thống multimedia. Cùng năm này, Tim Berners Lee giới thiệu “www”. Quicktime đưa video lên màn hình destop.  1992, chuẩn nén phim MPEG-1 ra đời.  1995, Microsoft phát hành Hệ điều hành nổi tiếng Window 95. Các tính năng mở rộng multimedia trên máy tính càng được hoàn thiện.  1997, Philips, Sony, Toshiba và Panasonic giới thiệu chuẩn DVD, dựa trên chuẩn MPEG-2. Cùng lúc DirectX của Microsoft ra đời.  1998, Hệ thống multimedia thực sự được truyền tải trên môi trường Internet sử dụng DSL1 và chuẩn âm thành MP3 bắt đầu được sử dụng rộng rãi trên mạng.  1999, chuẩn MPEG-4 ra đời, đây là một chuẩn có khả năng tích hợp nhiều định dạng media khác nhau.  2003, Nokia phát hành máy điện thoại di động N-gage, 7650, máy điện thoại đầu tiên có khả năng chơi game và hiện thị phim ảnh, dựa trên hệ điều hành Symbian. 1.1.2 Multimedia hiện nay Trong những thập kỷ gần đây, với sự phát triển của công nghệ kỹ thuật số đã làm thay đổi đáng kể cách chúng ta sử dụng media từ việc sản xuất, sao chép đến việc phân 1 Digital Subscriber Line KH OA C NT T – Đ H KH TN Chương 1.Giới thiệu 4 phối, tiêu thụ media. Các công nghệ này giúp làm giảm chi phí và tiết kiệm thời gian thực hiện. Với những tiện ích như vậy, multimedia có mặt ở tất cả mọi nơi, mọi lĩnh vực. Nó không chỉ được sử dụng trong truyền thông đại chúng, giáo dục, văn hoá mà còn được sử dụng tại gia đình, chính bởi những yếu tố dễ dàng của nó. (xem Hình 1.1). Hình 1.1 Thế giới Digital Media trong gia đình 1.1.3 Nạn “ăn cắp” nội dung trái phép Muốn có nhạc và phim! Hãy lên Internet!. Đây chính làm một đặc điểm rất đặc biệt của Internet và những công nghệ kỹ thuật số, người ta có thể dễ dàng sao chép, nhân bản và phân phối đến hàng triệu người dùng với giá cả và chi phí rất thấp. Các kênh truyền nhanh và hiệu quả như băng thông rộng ADSL2 góp phần nâng cao việc phân phối và truyền tải nhạc, phim, hình ảnh và sách điện tử, tạo nên nhiều cơ hội để mở ra nhiều thị trường mới và những lợi nhuận kếch sù: “đổ sô đi đào vàng trong thời đại Internet – gold-rush in the Internet age”. [ 12 ] 2 Asymmertic Digital Subcriber Line KH OA C NT T – Đ H KH TN Chương 1.Giới thiệu 5 Tuy nhiên việc “đào vàng” này cũng gần nghĩa với việc mà một số người gọi đó là “ăn cắp”. Download các nội dung từ các trang website mà không chi trả một đồng nào cho tác giả và rồi sau đó phân phối chúng lên mạng “dễ như chơi”, thế là chúng có khắp toàn toàn cầu. Các nhà kinh doanh trong lĩnh vực này thống kê rằng họ mất hàng tỷ đô la mỗi năm. Ở đây, điều quan trọng là sự sáng tạo và động lực phát triển sẽ bị sút giảm vì những cơ hội nhận được những “món quà thu nhập” bị giảm bớt đi rất nhiều. Nói đến “ăn cắp” trên mạng xin được nói qua về piracy. Piracy được xem là những đạo tặc kỹ thuật số, đây là những “kẻ” sử dụng kỹ thuật bẻ khoá, hay dựa vào tính “bất cẩn ngây thơ” của người sử dụng để lấy cắp những nội dung “nhạy cảm”. Người ta chia piracy thành ba loại: 1. Commercial piracy (tạm dịch là đạo tặc thương mại): tổ chức đánh cắp nội dung, giấy phép, quyền sử dụng để nhân bản hàng loạt và bán những bản sao trái phép trên mạng. 2. Garage piracy (tạm dịch là đạo tặc ga ra): cá nhân đánh cắp nội dung nhân bản thành vài trăm bản, và bán hoặc trao đổi bất hợp pháp. 3. Ant piracy (tạm dịch là đạo tặc kiến): cá nhân lấy được nôi dung, nhưng chỉ muốn làm vài bản sao cho bạn bè, người thân, và cho chính anh ta sử dụng 1.1.4 Công nghệ bảo mật và multimedia Bởi tài liệu trí tuệ có giá trị cao, nên các nội dung phải được bảo vệ tránh việc sao chép cũng như truy cập bất hợp pháp đến các tài nguyên này. Để bảo vệ người ta sử dụng nhiều cách trong đó cách làm phổ biến nhất là sử dụng công nghệ mã hoá. Trước đây, công nghệ mã hoá chỉ được phục vụ trong các mục đích an ninh quân sự, an ninh quốc gia, nhưng ngày nay nó được áp dụng rộng rãi trong thương mại điện tự, dịch vụ ngân hàng và gần đây là việc bảo vệ các nội dung multimedia. Trong những mô hình quản lý và bảo vệ các nội dung kỹ thuật số, hệ thống quản lý quyền kỹ thuật số - Digital Rights Management (viết tắt là DRM) là một trong KH OA C NT T – Đ H KH TN Chương 1.Giới thiệu 6 những “vũ khí” cần có trong “cuộc chiến kỹ thuật số” hiện nay. Hệ thống DRM áp dụng một số “quy tắc” lên các tài liệu, thường ràng buộc người dùng trong việc sử dụng và phân phối các sản phẩm kỹ thuật số. DRM là mô hình mới phát triển song song với phát triển của Internet. Như vậy, các nhà kinh doanh không còn sợ các “đạo tặc đào vàng” của mình, đồng thời tạo nên một thế giới mới, cơ hội mới cho các tác giả, nhà sản xuất cũng như người dùng đều có thể nhận được lợi ích chính đáng! 1.2 Mục tiêu đề tài Với những yếu tố nêu trên, chúng em đã quyết định chọn và thực hiện đề tài “Nghiên cứu một số vấn đề về bảo vệ thông tin multimedia và ứng dụng”. Mục đích nhằm tìm hiểu, nghiên cứu lý thuyết liên quan đến bảo vệ nội dung multimedia như :  mã hoá đối xứng, mã hoá bất đối xứng - mã hoá các nội dung multimedia  bảng băm - bảo vệ và xác minh mật khẩu và chữ ký điện tử  định danh nội dung - quản lý các nội dung  mô hình chữ ký điện tử - ký xác nhận các tài liệu số  chứng nhận điện tử - chứng nhận các chữ ký điện tử  mô hình bảo vệ đường truyền SSL – đảm bảo tính toàn vẹn dữ liệu trên đường truyền  chuẩn định dạng file XML – hỗ trợ trao đổi các tham số giữa client và server  chuẩn mã hoá file PKCS#12 – mã hoá các thông tin của người dùng như khoá, license của người dùng.  mô hình DRM – mô hình quản lý và bảo vệ multimedia cơ sở Dựa vào những kiến thức tìm hiểu được, chúng em xây dựng thử nghiệm một mô hình quản lý và bảo vệ multimedia mở rộng IPMP cho phép người dùng có thể tự mã hoá nội dung và phân phối mà không phải phụ thuộc vào hệ thống, đảm bảo bảo vệ người sở hữu không bị ăn cắp nội dung trái phép. KH OA C NT T – Đ H KH TN Chương 1.Giới thiệu 7 Thêm vào đó, chúng em còn xây dựng ứng dụng “Secure Media” bao gồm :  server SecureMedia - có các chức năng tiếp nhận xử lý yêu cầu từ các ứng dụng web, player, encoder; quản lý thông tin người dùng, giấy phép, chứng nhận, định danh, các khoá, và thông tin đi kèm với nội dung.  website SecureMedia - có các chức năng hỗ trợ người dùng sử dụng các dịch vụ trong hệ thống như đăng ký tham gia vào hệ thống, cấp quyền sử dụng, quản lý các nội dung, quản lý các license được cấp, lưu các thông tin cá nhân thành file được mã hoá trên máy để có thể sử dụng các nội dung không cần kết nối.  chương trình WMp4Player - là một ứng dụng dùng để playback (mở các nội dung lưu trực tiếp trên máy) hay streaming (mở các nội dung được lưu tại server khác) các file media dạng MP4 có bảo vệ (chỉ xem được nội dung khi có license) hoặc không có bảo vệ (không cần license).  chương trình WMp4Encoder - là một ứng dụng dùng để mã hoá các file media từ dạng nguyên thuỷ thành dạng MP4 có bảo vệ hoặc không có bảo vệ. KH OA C NT T – Đ H KH TN 8 Chương 2 Tổng quan về DRM ết thúc chương giới thiệu, chúng em đã nêu lên mục đích của đề tài là xây dựng mô hình quản lý và bảo vệ nội dung multimedia và có đề cập đến mô hình DRM – một mô hình quản lý và bảo vệ media rất thông dụng hiện nay. Chương này cung cấp một cái nhìn khái quát, và các tiêu chuẩn đánh giá mô hình DRM. 2.1 Giới thiệu về DRM Trước khi đi vào tìm hiểu về Hệ thống quản lý quyền kỹ thuật số (DRM), chúng ta sẽ định nghĩa cụm từ này. Quản lý quyền kỹ thuật số (Digital Rights Management - DRM) là một thuật ngữ thông dụng được hình thành vào khoảng những năm 1990, khi các nhà cung cấp nội dung và công nghệ phim ảnh bắt đầu đối mặt với hệ quả của mạng máy tính tràn ngập những phân phối trái phép các tài liệu có bản quyền [ 2 ]. Định nghĩa 2.1 Hệ thống quản lý quyền kỹ thuật số (DRM) là một kiểu phần mềm máy chủ (server software) có khả năng phân phối an toàn – và quan trọng hơn, là nó có khả năng ngăn chặn các phân phối trái phép các nội dung trên Web. K KH OA C NT T – Đ H KH TN Chương 2.Tổng quan về DRM 9 Định nghĩa này được xem là đúng đắn, và tượng trưng cho quan điểm bao quát, định nghĩa DRM là gì? và DRM cung cấp những cái gì? Định nghĩa gợi nên bức tranh đầy đủ của DRM, song lại bỏ qua không nói đến các chức năng của hệ thống DRM. Hình 2.1 cho thấy các chức năng hoạt động của DRM một cách chi tiết với các bước mà hầu hết các nội dung đều phải đi qua trong quá trình trao đổi thông tin, như: sản xuất (production), số hoá (digitization), định danh (identification), mô tả (description), phân phối (distribution), sử dụng (using), kiểm soát (monitoring), và cuối cùng là tính tiền (payment). Một vài bước trong những bước này có thể được lược bỏ trong một vài trường hợp nào đó. Ví dụ như, trong trường hợp phân phối “miễn phí”, thì bước tính tiền sẽ không cần thiết phải thực hiện. Hình 2.1. Các bước trong quá trình trao đổi nội dung dữ liệu Hệ thống quản lý quyền kỹ thuật số đóng vai trò trong mỗi bước như mô hình và được liệt kê ở trên. Như vậy, một định nghĩa khác được đưa ra: Định nghĩa 2.2 DRM là một hệ thống bao bọc việc mô tả, định danh, trao đổi, bảo vệ, kiểm soát và theo dõi tất cả các hình thức của việc sử dụng nội dung, trên cả hai loại thấy được (tangible) và không thấy được (intangible). Tóm tại, DRM bao gồm tất cả hoạt động mà một người nào đó làm việc trên dữ liệu và dùng để trao đổi với người khác. Các chức năng của DRM có thể chia thành hai nhóm (xem Hình 2.2). KH OA C NT T – Đ H KH TN Chương 2.Tổng quan về DRM 10 Hình 2.2. Hai phần của DRM Thứ nhất, DRM thực hiện việc quản lý các quyền kỹ thuật số (được tượng trưng ở hộp “Quản lý” trong Hình 2.2). Người nắm quyền (rights holder) cần dùng nó nhằm những mục đích sau: 1. định danh (identify) nội dung của họ - liệu rằng có một ai đó có thể phân biệt các nội dung với nhau hay không? 2. thu thập (collection) các siêu dữ liệu (metadata) - liệu rằng người sử dụng của những nội dung như vậy có thể tìm thấy được cái mà họ cần hay không? 3. xác nhận (assert) các quyền cần phải áp đặt cho nội dung – điều này cần chỉ khi nào người ta thực sự muốn phân phối nội dung. 4. phát triển (develop) các mô hình công tác cho việc phân phối các nội dung số của họ. Thứ hai, DRM được mô tả là việc quản lý các quyền bằng kỹ thuật số, hay thi hành tự động bằng kỹ thuật số việc ràng buộc các quy định với người sử dụng trong vấn đề khai thác nối dung (được tượng trưng ở hộp “thi hành quy định” trong Hình 2.2). Điều này được quyết định bởi người nắm quyền, hoặc những người nắm quyền trung gian (như nhà phân phối, nhà bán sỉ, bán lẻ, v.v…). Các chức năng trong nhóm này là những gì mà Định nghĩa 2.1 nói đến – đây cũng là định nghĩa là nhiều người nói đến khi nhắc đến DRM. Trong khi đó, hầu hết các “công nghệ kỹ thuật DRM” (được trình bày kỹ trong phần sau) đều nằm trong nhóm chức năng DRM thứ hai này. 2.2 Môi trường của DRM Các yêu tố khác nhau của hệ thống DRM được sử dụng trong những giai đoạn khác nhau của việc trao đổi nội dung được mô tả ở Hình 2.1 . Điều này cho thấy các yếu tố KH OA C NT T – Đ H KH TN Chương 2.Tổng quan về DRM 11 công nghệ không thể thi hành một cách cô lập. Trên thực tế, các công nghệ được sử dụng dựa trên những mô hình công tác (business model), cũng như phải dựa vào hệ thống luật pháp (legal system). Một ví dụ, thật là lãng phí nếu sử dụng công nghệ bảo mật cao để bảo vệ nội dung có giá trị tương đối thấp, hay sử dụng công nghệ khả năng bảo mật kém cho việc bảo vệ những nội dung có giá trị cao. Tương tự như vậy, mặc dù bảo vệ nội dung sử dụng các công nghệ mật mã nhưng lại nằm trong môi trường bất hợp pháp thí sẽ không có công tác nào được phát triển và ranh giới bảo vệ dữ liệu sẽ thất bại. Hình 2.3. Ba yếu tố ảnh hưởng DRM Ba khía cạnh ảnh hưởng đến hệ thống DRM là công nghệ, mô hình công tác và hệ thống luật pháp. Ba khía cạnh này có thể xem như là ba chân của “cái kiềng ba chân” (xem hình Hình 2.3), nó chỉ đứng vững chỉ khi cả ba chân đều có chiều dài như nhau. Thật không may, không giống với kiềng ba chân có độ dài các chân bằng nhau nên khá ổn định và ít khi bị thay đổi, hệ thống DRM không có tính chất tương tự như vậy. Chúng bị ảnh hưởng rất nhiều bởi các yếu tố bên ngoài lẫn bên trong nó. [ 1 ] Cũng giống như trạng thái thị trường, khía cạnh kinh tế đóng vai trò rất quan trọng đối với người năm quyền hay người phân phối nội dung trong việc quyết định mô hình công tác cho việc phân phối nội dung và hệ thống DRM cần được sử dụng để hỗ trợ mô hình công tác của họ. Chúng cũng quyết định xem người dùng có muốn sử dụng các nội dung có định dạng mới với dịch vụ phân phối này hay không? Ví dụ như, e- KH OA C NT T – Đ H KH TN Chương 2.Tổng quan về DRM 12 book, media, trong khi các nội dung này đều có sẵn theo dạng khác như sách báo, máy CD, VCD, DVD. Ở khía cạnh xã hội, một câu hỏi được đặt ra làm thế nào để hệ thống này có thể được sử dụng một cách đại chúng rộng rãi? Khi nào nào thì người dùng bắt đầu muốn sử dụng DRM. Câu trả lời rằng chỉ khi các người sử dụng chính được thuyết phục rằng DRM là một cơ chế để dễ dàng lấy được nội dung, thì mọi người sẽ bắt đầu sử dụng nói một cách thường xuyên. Đây chỉ mới là một vài lý do trong nhiều lý do khiến cho DRM vẫn chưa hoàn toàn được mọi người “để mắt” đến và sử dụng hệ thống này. 2.3 Các yêu cầu của DRM Một hệ thống DRM phải có đầy đủ các nhiệm vụ đặt ra (được liệt kê bên dưới) thì hệ thống mới có thể hoạt động được. Ứng với mỗi nhiệm vụ đều có một số công cụ để ứng dụng và phát triển. 1. Gói an toàn (secure container) bảo vệ cho nội dung không thể truy cập đối với những người sử dụng chưa được cập quyền truy cập đến các nội dung dữ liệu này. Các gói này đều dựa chủ yếu vào những thuật toán mã hoá như DES và AES (Advanced Encryption Standard). 2. Mô tả quyền (rights expression) được sử dụng để mô tả giấy phép cho người sử dụng truy cập đến nội dung dữ liệu được chứa trong gói an toàn. Những mô tả quyền được định dạng hoặc theo cách đơn giản chỉ là mô tả quyền bằng cờ hiệu (flags) hoặc theo cách phức tạp bằng ngôn ngữ mô tả quyền REL , ví dụ như ISO hay MPEG – REL. Ngôn ngữ mô tả này đi kèm theo bộ từ điển về dữ liệu quyền (Rights Data Dictionary). 3. Hệ thống định danh và mô tả nội dung (identification and description) được dùng để tạo định danh cho nội dung duy nhất (nghĩa là hai nội dung khác nhau thì sẽ có hai định danh khác nhau ứng với từng nội dung). Các định danh này được liên kết với mô tả siêu dữ liệu (metadata). Thông thường hệ thống định KH OA C NT T – Đ H KH TN Chương 2.Tổng quan về DRM 13 danh nội dung đi kèm với hệ thống mô tả nội dung. Một vài hệ thống định danh có thể kể đến là hệ thống ISRC (International Standard Recording Codes) dành cho việc ghi âm, hệ thống ISAN (International Standard Audio-visual Numbers) dành cho các dữ liệu âm thanh và hình ảnh, hệ thống DOI (Digital Object Identifiers) dành cho nội dung bất kỳ. 4. Định danh người sử dụng (identification of people) – đây cũng được xem là một phần khá quan trọng trong hệ thống vì người dùng là đối tượng trực tiếp tác động lên nội dung. Không chỉ có những người sở hữu quyền cần đển để liên kết với nội dung, mà còn dùng để định danh duy nhất đối với người sử dụng. Hệ thống định danh người dùng là một điều kiện quyết định của hệ thống DRM, một yêu cầu để hệ thống có khả năng giới hạn truy cập nội dung đối với những người dùng có quyền truy cập. Một yếu tố chủ yếu của việc định danh người sử dụng bằng hệ thống định danh đơn nhất liên quan đến điều lệ riêng tư (Privacy regulation): khi hệ thống DRM sử dụng chức năng này , chúng dễ dàng tạo ra được mô tả (profile) của người sử dụng. Điều này tỏ ra quan trọng bởi vì người sử dụng sẽ khó được kiểm soát khi họ ngồi ở một nơi nào đó (không xác định) đăng ký vào hệ thống. 5. Xác minh (authenticate) là vấn đề liên quan mật thiết với vấn đề định danh người sử dụng. Nhiệm vụ của nó là xác minh người sử dụng hay tổ chức muốn truy cập vào nội dung. Chức năng này sẽ yêu cầu có những thuật toán mã hoá và có thể cần đển một tổ chức thứ ba dùng để phân phát các “passport” hay giấy chứng nhận điện tử. Tổ chức này thường được gọi là “tổ chức thứ ba tin cậy” (Trusted Third Party viết tắt là TTP). 6. Dấu vân tay (fingerprinting). Đây công nghệ liên quan mật thiết với việc định danh nội dung. Công nghệ nổi bật nhất trong miền này là watermarking và fingerprinting. Trong hầu hết mọi trường hợp, watermarking và fingerprinting được sử dụng để có thể chứng minh sự vi phạm bản quyền xảy ra. Ví dụ, nó được đưa vào chuẩn CSS (Content Srambling System) cho DVD. Khi một người nào đó muốn sao chép nội dung hay đổi sang định dạng khác các dấu ấn KH OA C NT T – Đ H KH TN Chương 2.Tổng quan về DRM 14 này vẫn còn khả năng tồi tại đển nhận ra được nội dung này là nội dung nào và sở hữu của ai? 7. Hệ thống tính tiền (payment system). Hệ thống này cần có khả năng tương thích với hệ thống DRM. Sự tương thích là việc kết nối hoặc là với các tài khoản ngân hàng hay thẻ tín dụng (credit card), hoặc là với các hệ thống thanh toán khác (còn gọi là “tiền điện tử” – electronic cash). Tuy nhiên, cả hai hệ thống tinh tiền này đều có những vấn đề nảy sinh như: việc thẻ tính dụng ở nhiều nước chỉ sử dụng cho người lớn, hay các hệ thống tiền điện tử chưa lôi cuốn được nhiều người sử dụng để làm người quản lý có thể chấp nhận “giá trị của loại tiền tệ” này. 2.4 Các tiêu chuẩn đánh giá khả năng DRM Như đã chỉ ra ở trên, hệ thống DRM có các thành phần, mỗi thành phần của có độ ưu tiên khác nhau mà theo đó giữ vai trò quan trọng nhất định trong một hệ thống phân phối nội dung. Tuy nhiên, tất cả đều có sự quan tâm và độ ưu tiên khác nhau theo tám tiêu chuẩn sau: (1) hệ thống thân thiện với người dùng đến mức nào, (2) đáng tin cậy bao nhiêu (3) khả năng bảo mật và (4) khả năng mở rộng, (5) nó được cài đặt như thế nào, (6) những tài nguyên nào cần để cài đặt và phát triển, (7) hệ thống được sử dụng thường xuyên ra sao và, cuối cùng, nó có (8) khả năng tích hợp với hệ thống khác không? Chúng ta sẽ phân tích cán vấn đền này bên dưới. Điều quan trọng cần lưu ý rằng chúng ta đánh giá đến toàn bộ hệ thống phân phối nội dung, chứ không phải chỉ riêng hệ thống con DRM, hay bất cứ thành phần nào của DRM. Thân thiện với người dùng Tính thân thiện người dùng kà một trong những tiêu chuẩn quan trọng nhất. Hệ thống phân phối nội dung và các thành phần DRM phải có khả năng dễ dùng cho những người tham gia để truy cập hay quản lý nội dung và quyền. Điều này quan trọng nhất, KH OA C NT T – Đ H KH TN Chương 2.Tổng quan về DRM 15 đặc biệt cho khách hàng; làm thế nào để một khách hàng có thể chuyển qua dùng một hệ thống mới khi mà nó khó sử dụng ? Độ tin cậy Tiêu chuẩn thứ hai là câu hỏi các người sử dụng có thể tin cậy hệ thống bao nhiêu trong việc xử lí các hoạt động? Những người giữ quyền lợi đặc biệt cần thiết phải có đủ tin cậy trong hệ thống rằng sẽ không để nội dung của họ “rò rỉ” ra khỏi vùng bảo vệ. Ở điểm cuối của hệ thống, người dùng cuối (end-user) cần được bảo đảm rằng việc truy cập đến nội dung theo các quy định là trung thực. Các vấn đề tương tự tồn tại đối với các người tham gia còn lại trong hệ thống (ví dụ nhà cung cấp hệ thống hay trung tâm đáp ứng dịch vụ) vì nếu họ không đồng thuận, hệ thống sẽ không thể được hỗ trợ bởi thành viên đó trong hệ thống. Dựa trên tính quan trọng của thành viên đó điều này dẫn đến DRM không thể sử dụng. Tính bảo mật Tính bảo mật là tiêu chuẩn thường được đặt ưu tiên hàng đầu đối với hệ thống DRM. Thực chất điều quan trọng nhất của một hệ thống DRM là bảo mật, bởi vì nó quản lí các tài sản quan trọng – từ bản thân nội dung cho đến tiền mà khách hàng sẵn lòng trả cho nó. Các cuộc điều tra gần đây cho thấy tất cả các hệ thống DRM được điều tra có khả năng bị phá vỡ. Do đó, không một hệ thống nào cung cấp khả năng bảo vệ 100% trước các cuộc tấn công có chủ đích. Các nhà cung cấp kỹ thuật DRM từ lâu đã thảo luận rất nhiều và khẳng định rằng hệ thống của chỉ có thể được an toàn với một chi phí khá cao: nhưng hệ thống này sẽ trở thành một hệ thống đặc biệt không thân thiện người dùng. Khả năng mở rộng và tính uyển chuyển Cung cấp trực tuyến là một phương pháp tương đối mới, làm cho nội dung có khả năng sẵn sàng được sử dụng. Một tính quan trọng nữa mà bất kỳ công nghệ DRM nào cần có là đủ tính uyển chuyển để giải quyết những ý tưởng và suy nghĩ mới, với chi phí cập không đáng kể. Song những mô hình công tác mới như vậy có thể đặc biệt KH OA C NT T – Đ H KH TN Chương 2.Tổng quan về DRM 16 phức tạp hơn là các mô hình hiện nay, và nó khó có thể cài đặt được trên các thiết bị phần cứng ngày nay. Do kích thước của những trao đổi nội dung bảo vệ ngày nay là không lớn nên DRM chưa được thiết lập với mô hình phức tạp, nhưng nó sẽ quan trọng nếu các hệ thống xử lí đối với các hệ thống buôn bán vì chúng có thể “lớn lên” cùng với việc gia tăng nhu cầu của người sử dụng. Các nhà cung cấp đã và đang xây dựng các hệ thống DRM có khả năng mở rộng cao và đang được phát triển liên tục. Khả năng cài đặt Đáng quan tâm hơn cho các nhà sản xuất thiết bị là việc hiểu biết các tài nguyên yêu cầu để chạy một hệ thống DRM. Một hệ thống DRM có xu hướng được lựa chọn phụ thuộc vào kiểu của thiết bị mà nội dung sẽ được phân phối đến. Hệ thống có thể cài đặt trên các thiết bị, ví dụ như, một máy đọc ebook, với bộ nhớ và sức mạnh xử lí hạn chế, hay đó là một thiết bị để bàn như là TV kỹ thuật số, hay là một PC ?. Các vấn đề cần phải xem xét là : • Đòi hỏi về bộ nhớ (RAM và ROM). • Đòi hỏi về bộ vi xử lý CPU. • Các đòi hỏi phần cứng đặc biệt., ví dụ như card hỗ trợ phải phù hợp. • Các đòi hỏi phần mềm đặc biệt, ví dụ như thư viện, các driver hay hệ điều hành phù hợp. Tính mở Cho phép các tác giả của các phần mềm chia sẻ mã nguồn mở tham gia vào hệ thống sẽ làm tăng sức mạnh của các kỹ thuật, các hệ thống như thế sẽ có khả năng gia tăng sự sử dụng. Trở ngại chính của tính mở này không chỉ là việc các người phát triển có trung thực để có được khả năng truy cập đến đặc tả của hệ thống hay không, mà còn những người “kẻ phá rối” sử dụng các đặc tả để thiết lập các công cụ nhằm phá vỡ hệ thống DRM. Một cách khả thi để có được tính mở là, trong khi vẫn có thể đóng và bảo mật các thành phần hệ thống DRM, thì vừa chuẩn hoá hình thức vừa mở khai báo giao diện của các hệ thống đóng. Khi đó, các thành phần đóng vẫn có thể tồn tại trong hệ KH OA C NT T – Đ H KH TN Chương 2.Tổng quan về DRM 17 thống, trong khi các nhà lập trình có thể xây dựng ứng dụng của họ dựa trên các giao diện của các thành phần đóng này. Tính cộng tác Quan hệ gần gũi với tính thân thiện người dùng và tính mở là tiêu chuẩn thứ bảy: phạm vi một hệ thống DRM cộng tác với các hệ thống khác. Ví dụ, khi có một eBook được bảo vệ DRM, một khách hàng lo lắng rằng nó có đọc được trên máy đọc ebook ở nhà hay không? Hay là một vài chuyển đổi cần có? Và, nếu thế, quá trình này khó khăn (và tốn kém) đến mức nào ? Một khía cạnh hoàn toàn với tính cộng tác đó là vấn đề nâng cấp. Một hệt thống DRM có khả năng tương thích ngược (backward compatibility) hay không, khi chúng nâng cấp? Nếu không, thì làm thế nào đế nâng cấp các nội dung mà người sử dụng đang có . Nếu một người sử dụng sợ các nội dung mà anh ta đang có không sử dụng được nữa, anh ta sẽ chắc chắn không bỏ tiền ra để cài đặt hệ thống mới. Chi phí Cuối cùng, chi phí của một hệ thống DRM cần được tính vào. Mục này bao gồm: 1. Chi phí đăng ký cho các kỹ thuật nền tảng  xử lý của nhà cung cấp nội dung  thanh toán cho nhà cung cấp dịch vụ  sản xuất các thiết bị để cung cấp cho người dùng cuối 2. Chi phí tích hợp và cài đặt của kỹ thuật 3. Chi phí chuẩn bị các thành phần nội dung cho việc phân phối. Nói thêm rằng, tất cả các chi phí này, người sử dụng đều phải “gánh chịu”, và một điều quan trọng là ngày càng có nhiều kênh truyền phân phối hiệu quả, chí phí thấp. Vì vậy, việc giới thiệu quảng cáo các hệ thống mới và lôi cuốn sẽ thúc đẩy người dùng sử dụng – “trả tiền” cho – các hệ thống DRM này. KH OA C NT T – Đ H KH TN Chương 2.Tổng quan về DRM 18 2.5 Kết luận Qua những trình bày trên, cho chúng ta thấy được “mặt mũi” của hệ thống DRM. Với những đặc tính như vậy, hiện nay, một số công ty lớn đã áp dụng mô hình này vào công việc kinh doanh của mình, ví dụ như Microsoft với bộ Platform SDK cho Multimedia - Microsoft Windows Media Rights Manager (gọi tắt là WMRM), IBM với hệ thống Electronic Media Management System (gọi tắt là EMMS), Adobe với hệ thống bán sách Adobe Content Server và SunMicrosystem với hệ thống Sun ONE (Open Net Environment). Trên thực tế các mô hình DRM của các hãng máy tính này đều chạy ổn định và tiếp tục phát triển, song theo một số nhà chuyên môn đánh giá mô hình vẫn chưa hoàn toàn tốt để có thể sử dụng rộng rãi do nhiều lý do khách quan lẫn chủ quan. Trong chương 4, chúng em sẽ mô tả các thành phần và các hoạt động của một DRM chuẩn, đồng thời giới thiệu mô hình thực tế hệ thống DRM do hãng Microsoft đưa ra. Qua đó, chúng ta sẽ có thể tìm ra được một vài lý do tại sao DRM chưa được mọi người chấp nhận sử dụng. KH OA C NT T – Đ H KH TN 19 Chương 3 Công cụ bảo vệ dữ liệu số rước khi tìm hiểu mô hình kiến trúc DRM, xin được trình bày một số công cụ và kỹ thuật trong lĩnh vực bảo mật thông tin có hỗ trợ cho hệ thóng DRM. Đây là những trình bày lý thuyết, cơ sở để xây dựng các mô hình và hệ thống bảo vệ lớn hơn. Trong chương này chúng em sẽ nói đến các thuật toán về mã hoá (Cryptography), Hàm băm (Hashing), kỹ thuật định danh nội dung. Trình bày một số mô hình cơ sở được sử dụng trong mô hình DRM như mô hình chữ ký điện tử, mô hình chứng nhận điện tử và một số công cụ hỗ trợ khác. 3.1 Mã hoá nội dung Để có thể nắm được toàn bộ các công cụ mã hoá nội, chúng em xin được trình bày một cách hệ thống từ chỗ hình thành các công cụ đơn giản đến việc phát triển thành các mô hình mã hoá cấp cao. [ 19 ] 3.1.1 Mã hoá quy ước Một câu hỏi được đặt ra: Tại sao chúng ta cần mã hoá? Một câu trả lời đơn giản rằng “vì không muốn ai khác” ngoài một vài người mình muốn có thể đọc được nội dung nào đó. T KH OA C NT T – Đ H KH TN Chương 3.Công cụ bảo vệ dữ liệu số 20 Hình 3.1 Mô hình mã hoá quy ước Trong hệ thống mã quy ước, thông điệp nguồn được Alice mã hoá với khoá K được thống nhất trước giữa người gửi Alice và người nhận Bob. Alice sẽ sử dụng khoá K để mã hoá thông điệp x thành thông điệp y và gửi y cho Bob; Bob sẽ sử dụng khoá K để giải mã thông điệp y này. Vấn đề an tồn bảo mật thông tin được mã hóa phụ thuộc vào việc “giữ bí mật” nội dung khoá K. Nếu Tom biết được khĩa K thì Tom có thể “mở khoá” thông điệp được Alice mã hoá gửi cho Bob. Một thuật toán mã hóa là một hàm toán học dùng để mã hóa và giải mã. Nếu tính bảo mật của một thuật giải như thế là dựa trên tính bảo mật của các toán tử của hàm đó, đây được gọi là một thuật giải hạn chế. Các thuật giải hạn chế chủ yếu được dùng trong quá khứ. Hiện nay, trong các chuẩn hiện thời chúng không còn được sử dụng nữa, vì không thích hợp đối với các nhóm lớn người dùng (hay là đối với những nhóm người dùng có độ biến động lớn). Với số đông người dùng, chúng phải được hiệu chỉnh mỗi khi một người dùng tách khỏi nhóm. Một vấn đề lớn hơn cả là các thuật giải hạn chế không cho phép việc kiểm soát và chuẩn hóa chất lượng độc lập bởi vì khi thuật giải rơi vào trường hợp xấu (và quá trình chuẩn hóa làm cho điều này diễn ra thường xuyên) thuật toán sẽ hoàn toàn vô giá trị. KH OA C NT T – Đ H KH TN Chương 3.Công cụ bảo vệ dữ liệu số 21 Ví dụ. Mã hóa kinh điển Shift Cipher. Shift Cipher là một trong những phương pháp lâu đời nhất được sử dụng để mã hóa. Thông điệp được mã hóa bằng cách dịch chuyển (xoay vòng) từng ký tự đi k vị trí trong bảng chữ cái. Shift Cipher là một phương pháp mã hóa đơn giản, thao tác xử lý mã hóa và giải mã được thực hiện nhanh chóng. Tuy nhiên, trên thực tế, phương pháp này có thể dễ dàng bị phá vỡ bằng cách thử mọi khả năng khóa k∈K. Điều này hoàn toàn có thể thực hiện được do không gian khóa K chỉ có n phần tử để chọn lựa.… Trong mã hóa hiện đại những vấn đề này được giải quyết bằng cách sử dụng “khóa”. Một khóa và một thông tin quan trọng được dùng bởi thuật giải mã hóa để mã hóa và giải mã. Sự phân biệt giữa thuật giải và khóa làm cho việc các nhóm khác nhau có thể sử dụng cùng thuật giải và vẫn đảm bảo tính riêng tư bằng cách sử dụng các khóa bí mật. Những khóa này được chọn từ số lượng lớn các giá trị. Phạm vi của các giá trị khả dĩ được gọi là không gian khóa. Tính bảo mật của các thuật giải hiện đại không chỉ dựa trên tính bảo mật của thuật giải mà còn dựa trên tính bảo mật của khóa và kích thước của không gian khóa. Nguyên lý này đã được giới thiệu bởi A. Kerckhoffs trong thế kỷ 19. Nguyên lý Kerckhoffs cho phép thuật giải được công bố và phân tích mã hóa một cách độc lập. Có 2 dạng tổng quát của thuật giải dựa trên khóa, đó là đối xứng và bất đối xứng. Thuật giải đối xứng sử dụng cùng một khóa để mã hóa và giải mã. Do đó, người gởi và người nhận phải cùng biết một khóa bí mật mà phải không được tiết lộ cho người ngoài để có thể cho phép một sự liên lạc bí mật giữa họ. Thuật giải bất đối xứng, cũng được biết đến với tên thuật giải khóa công khai, sử dụng 2 khóa khác nhau. Một trong những khóa này được gọi là “khóa bí mật” và phải được giữ bí mật, trong khi khóa kia được gọi là “khóa công khai” và có thể được công bố. Khóa bí mật không thể suy ra được từ khóa công cộng. Vì vậy cả hai dạng thuật giải này đều có những khuyết điểm nhất định. Ngoài ra còn có một hệ thống nữa, đó là kết hợp cả hai dạng trên. KH OA C NT T – Đ H KH TN Chương 3.Công cụ bảo vệ dữ liệu số 22 3.1.2 Mã hoá đối xứng Đầu những thập kỷ bảy mươi, với sự ra đời của máy tính tốc độ cao đã mở ra một “chân trời” cho ngày khoa học mã hoá. Tuyngười ta biết đến mã hoá là trong việc truyền tin trong quân sự, nhưng có rất ít người quan tâm đến ngành khoa học này. Nhiều công ty đã mua một số thiết bị mã hoá, nhưng chúng hoạt động không tốt và ổn định. Năm 1972, NBS (National Bureau of Standards, bây giờ là National Institute of Standards and Technology, NIST) ở Mỹ khởi đầu chương trình cho việc lưu trữ bảo mật và trao đổi dữ liệu. Một phần của chương trình là chuẩn hóa một thuật giải mã hóa. Thuật giải này phải có thể được kiểm tra chung và các thiết bị dựa trên nó phải có thể là việc cùng nhau. Và bởi vì thuật giải sẽ dùng được chung trong suốt quá trình chuẩn hóa, cài đặt nó lên các thiết bị phải tương đối dễ dàng – trên cả những cái không mã hóa. NBS phát hành bản các kiến nghị năm 1973 nêu ra vài yêu cầu.  Bảo mật cao, sử dụng hiệu quả  Đặc tả đầy đủ, có khả năng kết xuất.  Khả năng cài đặt không đắt tiền như là các mạch điện tử  Tính bảo mật của thuật giải không phụ thuộc vào việc để lộ của thuật giải, mà dựa trên tính bảo mật của khóa. Thuật giải được gọi là Chuẩn Mã hóa Dữ liệu (Data Encryption Standard – DES) và được ấn hành như là một chuẩn quốc gia ở Hoa Kỳ năm 1976. Chuẩn mã hóa dữ liệu (DES) DES là một mã hóa theo khối sử dụng một khóa 56 bit để mã hóa những khối 64 bit văn bản trơn thành những khối 64 bit văn bản mã hóa (hay giải mã những khối 64 bit văn bản mã hóa thành những khối 64 bit văn bản trơn khi hoạt động như một máy giải mã). Nó sử dụng 16 khóa tùy thuộc vào những “vòng” của một vài tính toán đơn giản. Thêm vào đó, trước vòng đầu tiên và sau vòng cuối cùng một sử chuyển vị từng-bit (hoán vị) được thực hiện; hoán vị cuối cùng đảo ngược lại cái đầu tiên. Bởi vì DES là KH OA C NT T – Đ H KH TN Chương 3.Công cụ bảo vệ dữ liệu số 23 “Mạng Feistel”, những khối 64 bit được chia thành những phần trái và phải kích thước bằng nhau và mỗi vòng có thứ tự sau: Li = Ri-1 và Ri = Li-1⊕ f (Ri-1, Ki) Với f là một hàm thay đổi hành vi của nó dựa vào khóa và vòng như sau:  Chọn 48 bit từ khóa 56 bit  Mở rộng phần bên phải Ri của khối input từ 32 bit lên 48 bit.  Thực hiện phép XOR của những chuỗi 48 bit này  Kết quả của phép XOR sau đó được biến đổi thành một chuỗi 32 bit sử dụng 8 cái gọi là hộp thay thế (hộp S)  Chuỗi 32 bit kết quả sau đó được hoán vị. Biến đổi này được định nghĩa bởi cái gọi là hộp P (hộp hoán vị) mà nó đơn giản là một thứ tự xác định của các số từ 1 đến 32.  Chuỗi 32 bit cuối cùng được XOR với phần input trái Li và các kết quả trong phần input bên phải Ri+1 của vòng kế tiếp. Năm 1997, DES bị “bẻ gãy” lần đầu tiên, NIST bắt đầu nghiên cứu “người nối nghiệp” của DES và được gọi là Chuẩn mã hoá mở rộng (Advanced Encryption Standard – AES). Các yêu cầu của chuẩn này là:  Khối mã đối xứng có kích thước nhỏ nhất là 128 bit với độ dài khoá 128, 192 và 256 bit.  Thích hợp cài đặt với phần cứng và phần mềm.  Yêu cầu hạn chế cho việc xử lý và sử dụng tài nguyên bộ nhớ  Chống chọi lại tất cả những cuộc tấn công (cho dù biết được thuật toán mã hoá).  Không có phí cho giấy phép sử dụng, mọi người đều được sử dụng. KH OA C NT T – Đ H KH TN Chương 3.Công cụ bảo vệ dữ liệu số 24 Rijndael (AES) Thuật toán Rijndael dựa trên duy nhất việc thay thế các byte, hoán vị byte và toán tử XOR. Việc thực hiện thuật toán thực sử dễ dàng để cài đặt. Thuật toán được mô tả cho các khối dữ liệu vào 123 bit và có độ dài khoá là 123 bit. Khối dữ liệu vào bao gồm 16 byte, có thể hình thành một ma trân 4x4 được gọi là các trạng thái. Tại vòng đầu tiên của thuật toán, các byte nguồn ở vị trí ban đầu. Mỗi vòng sẽ thay đổi nội dung của trạng thái. Sau 10 lần và vòng cuối ma trần chính là nội dung mã hoá. Hơn thế nữa, khoá của 10 vòng được phát sinh từ bộ khoá 128bit và cũng được viết thành ma trận 4x4. Nếu thuật toán Rijndael sử dụng khoá dài 192 hay 256 bit, thì ma trận tương ứng là 4x6 và 4x8. Và số vòng cũng thay đổi tương ứng từ 10 lên 12 hay 14. [ 5 ] Ưu điểm và khuyết điểm  Ưu điểm Tốc độ xử lý nhanh. Mã khóa ngắn. Qui trình mã hóa và giải mã sử dụng cùng một mã khóa.  Khuyết điểm Phải bảo vệ khoá bí mật là một việc khó khăn trong thực tế. 3.1.3 Mã hoá bất đối xứng Ý tưởng quan trọng nhất là các khóa được sử dụng theo cặp là mã hóa và giải mã. Hai khóa được gọi là khóa công khai3 và khóa bí mật4 và không thể suy được khóa riêng từ khóa công khai trong khi có thể suy được khóa công khai thành khóa riêng. Do đó, họ thuật giải này được gọi là bất đối xứng. Ví dụ. Một người dùng tên Nam phát sinh một cặp khóa chứa khóa công khai và khóa riêng. Sau đó anh ta công bố khóa công khai đến mọi người dùng trong mạng. Nếu anh ta mã hóa một thông điệp với khóa riêng của mình, mọi người khác có thể giải mã thông điệp và có thể chắc rằng thông điệp được gởi đi bởi anh ta. Người dùng khác có thể mã hóa một thông điệp với khóa công khai của Nam và có thể chắc rằng chỉ có Nam là có thể đọc nó, bởi vì chỉ có anh ta biết được khóa riêng cần có.… 3 Public key 4 Private key KH OA C NT T – Đ H KH TN Chương 3.Công cụ bảo vệ dữ liệu số 25 Hình 3.2 Mô hình mã hoá sử dụng khoá công khai Nhiều thuật giải mật mã khóa công khai đã được công bố từ 1976, nhưng chỉ một vài cái được chứng minh là khả thi và bảo mật. Trong số đó, chuẩn mã hoá RSA đã trở thành thuật giải bất đối xứng được sử dụng rộng rãi nhất. Nó được đặt theo tên các nhà phát minh Ron Rivest, Adi Shamir và Leonảd Adleman. RSA Tính bảo mật của RSA dựa trên độ khó của phép toán lũy thừa của các số lớn. Khóa công khai và khóa riêng dựa trên một cặp số nguyên tố lớn (với độ dài từ 100 đến 200 chữ số). Bảng dưới chỉ ra cách sử dụng để phát sinh khóa và để mã hóa và giải mã một thông điệp. KH OA C NT T – Đ H KH TN Chương 3.Công cụ bảo vệ dữ liệu số 26 Khóa công khai n là tích của 2 số nguyên tố p và q (p và q phải được giữ bí mật) e là nguyên tố cùng nhau với (p-1)(q-1) Khóa bí mật d= e-1 mod ((p-1)(q-1)) Mã hóa c= me mod n (m là thông điệp) Giải mã m= cd mod n Bảng 3.1. Mã hoá RSA Ưu điểm và khuyết điểm  Ưu điểm Mã hóa khóa công khai đáp ứng 4 yêu cầu quan trọng của mã hóa : tính tin cậy, xác thực, không thể từ chối và bảo toàn dữ liệu. khóa bí mật cần được bảo vệ, nhưng khóa công khai trong cặp khóa không cần giữ bí mật. Chính vì vậy, việc trao đổi khóa trở nên dễ dàng hơn so với phương pháp mã hóa đối xứng.  Khuyết điểm Mã hóa khóa công khai dường như là một giải pháp lý tưởng. Tuy nhiên nó chậm hơn mã hóa đối xứng do thuật giải mã hóa và giải mã khác nhau. Một phần là do thuật toán giải mã và mã hoá, một phần là do quá trình tạo cặp khoá mật khá nhiều thời gian. Do vậy, mã hóa khóa công khai không có giá trị thiết thực trong việc mã hóa khối lượng dữ liệu lớn. 3.1.4 Hệ thống kết hợp Bởi vì mã hóa bất đối xứng rất chậm so với thuật giải đối xứng, chúng không thích hợp cho mã hóa và giải mã lượng dữ liệu lớn trong thời gian ngắn. Đối với những nhiệm vụ như thế, thuật giải đối xứng như DES và AES thích hợp hơn nhiều. Do đó các hệ bảo mật thường sử dụng thuật giải đối xứng để mã hóa và giải mã dữ liệu, trong khi mã hóa bất đối xứng được dùng để mã hóa khóa chuyển giao. Điều này cho phép hai nhóm trao đổi cái gọi là khóa phiên (ví dụ khóa để mã hóa/giải mã các thông điệp) suốt quá trình liên lạc. KH OA C NT T – Đ H KH TN Chương 3.Công cụ bảo vệ dữ liệu số 27 3.2 Watermarking và Fingerprinting Bên cạnh vấn đề mã hoá, một vấn đề không kém phần quan trọng đó là vấn đề xác định được định danh5 của nội dung. Có hai giải pháp để giải quyết vấn đề này, một là sử dụng dấu watermark nhúng vào trong nội dung, hai là sử dụng thuật toán rút trính đặc trưng dấu vân tay (fingerprinting). Hai giải pháp này có thể đảm bảo việc định danh được nội dung sau này, ngay cả khi nội dung bị thay đổi đi “chút ít”. Hình 3.3 Sơ đồ kỹ thuật ẩn dấu thông tin 3.2.1 Watermark Watermark là gì? Đây là kỹ thuật trong lĩnh vực nhúng thông tin trong ngành khoa học máy tính, mã hoá, xử lý tín hiệu và giao tiếp hệ thống. Các nhà lập trình sử dụng watermark như là một giải pháp cần thiết để đưa thêm một giá trị vào vùng bảo vệ phía trên vùng mã mã hoá và vùng xáo trộn (scrambling) để tạo thêm một lớp bảo vệ. Ví dụ. Dấu watermark trong các tờ tiền của các ngân hàng, đây là một loại watermark thấy được, dùng để phân biệt tiền thật hay giả. Không chỉ có như vậy, dấu watermark có thể chứa đựng thêm nhiều các thông tin bổ sung bên trong nó. Xem 5 Identifier Information Hiding Steganograpy Anonymity Copyright Marking Robust Copyright Marking Fragile Watermarking Fingerprinting Watermarking Invisible Watermarking Visible Watermarking Dual Watermarking Technical Steganography Linguistic Steganography Semagram Open Code KH OA C NT T – Đ H KH TN Chương 3.Công cụ bảo vệ dữ liệu số 28 Hình 3.4, dấu watermark là hình ảnh Bác Hồ được dấu mờ trong phần hình tròn màu đỏ. † Hình 3.4 Tiền giấy của Ngân hàng nhà nước Việt Nam Quá trình xử lý watermarking là quá trình nhúng dữ liệu (có thể gọi dữ liệu này là dấu watermark hay chữ ký điện tử hay nhãn) vào trong một đối tượng multimedia, với quá trình như vậy dấu watermark có thể được dò ra (detect) hay trích ra (extract) sau này dùng để xác minh đối tượng. Nói chung, bất kỳ trình watermarking nào cũng có ba phần chính: • Dấu thuỷ ấn (watermark) • Trình mã hoá (encoder - sử dụng thuật toán nhúng) • Trình giải nén – so sánh (decoder & comparator - sử dụng thuật toán thẩm tra (verification), triết (extractor) hay dò (detector)) Quá trình mã hoá. Đặt đối tượng là I, dấu watermark là W và đối tượng đã được watermark là I’ . E là hàm mã hoá, kết hợp I và W thành I’. Tao có công thước như sau E(I,S)=I’. KH OA C NT T – Đ H KH TN Chương 3.Công cụ bảo vệ dữ liệu số 29 Hình 3.5 Quá trình nhúng watermark Để có thể biết được có watermark được dấu trong dữ liệu hay không người ta sử dụng bộ dò (detector) hoặc bộ phân tách (extactor). Trên lý thuyết watermark, khi nhúng dấu watermark vào dữ liệu nghĩa là chúng ta đã thay đổi dữ liệu, chúng ta chỉ có thể dò hay phân tách để lấy được dấu watermark chứ không thể phục hồi đối tượng được watermarking trở lại thành đối tượng nguyên thuỷ được. Hình 3.6 Phân loại các watermark Ứng dụng của watermarking. Với watermark có thể thấy được (hay còn gọi là visible watermark) trong các ứng dụng hình ảnh hay văn bản dùng để chứng minh quyền tác giả của đối tượng đó. Với watermark cứng không thấy được (invisible E Watermarked Image (I’) Original Image (I) Watermark (W) Watermarking According to Working Domain According to Type of Document Frequency Domain Spatial Domain According to Human Perception According to Application Text Image Audio Video Invisible Visible Source- based Destination- based Dual watermarking Fragile Robust Private Public Invertible Non-invertible MPEG coding Structure based KH OA C NT T – Đ H KH TN Chương 3.Công cụ bảo vệ dữ liệu số 30 robust watermark) được ứng dụng trong việc theo dõi đối tượng, nhận diện đối tượng, vì đối với loại watermark này, thông tin nhúng có thể còn tồn tại rất cao ngay cả khi nội dung của đối tượng bị thay đổi ít nhiều (như trong hình ảnh, dấu watermark này vẫn còn khi các thao tác xử lý ảnh xảy ra). Với loại watermark dễ vỡi không thấy được (invisible fragile watermark) được ứnd dụng để kiểm tra tính toàn vẹn, nghĩa là đảm bảo không có bất kỳ sự thay đổi nào trên đối tượng dữ liệu, watermark này cũng bị thay đổi. Một vài yếu điểm của watermark. Vì tính chất của watermark này là kỹ thuật số, do vậy nếu đem đối tượng này xử lý qua một trung gian không phải kỹ thuật số dấu watermark sẽ không còn. Ví dụ, chúng ta có thể đem một ảnh có watermark đi in sau đó scan lại thì dấu watermark sẽ bị mất. Hoặc nếu ta watermarking một đối tượng watermark thì phần trăm tồn tại của watermark cũ cũng không cao. 3.2.2 Fingerprinting Khái niệm về fingerprinting. Ngược với watermarking, fingerprinting cũng cùng chức là dùng để nhận diện nội dung, song cách tiếp cận của fingerprinting là “không xâm phạm” hay sửa đổi bất kỳ điểm nào trong dữ liệu gốc. Ý tưởng của fingerprinting là sử dụng một thuật toán huấn luyện dùng để các rút trích đặc điểm các mẫu nằm trong hệ thống sao cho số đặc điểm của đối tượng được rút trích là nhỏ nhất mà vẫn đảm bảo phân biệt đối tượng này với đối tượng khác. [ 17 ] Một hệ thống fingerprinting cần thoả mãn một số yêu cầu quan trọng như:  Tính bền vững: hệ thống cần lưu trữ các thông tin chính xác cũng như có thể nhận ra các thông tin đã bị biến đổi.  Tính cô đọng: với một cơ sở dữ liệu lớn lên đến hàng triệu mẫu tin thì độ cô dọng của chữ ký là điều rất cần thiết.  Tốc độ rút đặc trưng: một quá trình rút chữ ký nhanh là điều quan trọng nhất để có thể hoàn thành nhiệm vụ trong khung thời gian thực. KH OA C NT T – Đ H KH TN Chương 3.Công cụ bảo vệ dữ liệu số 31 Ứng dụng của fingerprinting. Định danh nội dung và tìm kiếm siêu dữ liệu kết hợp. Bảo vệ quyền sở hữu trí tuệ dựa trên nội dung và theo dõi việc truyền thông. 3.2.3 Watermarking và fingerprinting Như đã thấy từ phần trước, kỹ thuật fingerprinting sử dụng cách tiếp cận hoàn toàn khác so với watermarking. Trong khi quá trình watermarking ngầm nhúng một tín hiệu mang thông tin vào nội dung trong thì fingerprinting thì không làm như vậy.  Để sử dụng watermarking cần thiết phải truy cập đến nội dung trước khi phân phối để thực hiện thao tác nhúng, điều này không cần đối với fingerprinting.  Watermarking cho phép dấu các mẫu cá biệt vào các bản sao. Ví dụ, dấu watermark dễ dàng phát hiện được để biết rằng người dùng nào đang sử dụng bản sao nào. Fingerprinting không có khả năng cung cấp chức năng này.  Kỹ thuật watermarking luôn mang rủi ro nhất định làm ảnh hưởng đến nội dung, fingerprinting thì không có rủi ro nào.  Nếu muốn nâng cấp watermarking mới, cần phải thực hiện lại trên nội dung gốc và phân phối lại kết quả. Một nâng cấp cho fingerprinting không cần thiết điều đó.  Ngược lại, watermarking không cần bất cứ thay đổi nào ở người nhận nếu các mẫu nội dung mới được kèm thêm vào. Trong trường hợp đó, động cơ định danh của fingerprinting cần phải được huấn luyện lại để khám phá nội dung thêm vào.  Trong khi watermarking không phụ thuộc vào năng lực tính toán để định danh, thì fingerprinting năng lực tăng theo kích thước của cơ sở dữ liệu do tăng không gian tìm kiếm. Với những quan sát đánh giá trên, cả hai cách tiếp cận đều cho thấy những đặc điểm bổ sung lẫn nhau, tuỳ thuộc vào kịch bản mà người sử dụng chọn lựa ứng dụng nào. KH OA C NT T – Đ H KH TN Chương 3.Công cụ bảo vệ dữ liệu số 32 3.2.4 Watermarking và mã hoá Mã hoá (Cryptography). Điều đầu tiên mà những người sở hữu tài sản nghĩ đến để bảo vệ tài sản của họ là sử dụng mã hoá. Những nội dung được mã hoá sẽ có thể truyền đi trên mạng (như Internet) “thoải mái”, mà không sợ người khác ăn cắp, vì bọn họ không thể sử dụng được khi thiếu khoá mở thích hợp. Mã hoá đảm bảo rằng cấu trúc của nội dung bị thay đổi đến độ không thể hiểu được trừ phi nó được giải mã. Có hai hệ thống mã hoá: mã hóa đối xứng và mã hoá bất đối xứng. Mã hoá đối xứng sử dụng cùng một khoá (secret key) để mã hoá và giải mã. Trong khi mã hoá bất đối xứng sử dụng một khoá (public key) để mã hoá và một khoá khác (private key) để giải mã. Mã hoá bất đối xứng còn được gọi là hệ thống mã hoá công khai. (được trình bày kỹ ở phần 3.1) Thật không may, mã hoá không giúp người sở hữu tài sản kiểm soát được nội dung của mình sau khi người sử dụng giải mã được chúng. Tập dụng kẽ hở này, sau khi giải mã được nội dung, những kẻ xấu sẽ sao chép lậu các nội dung không còn được bảo vệ, rồi phân phối trái phép chúng. Nói cách khác, mã hoá chỉ có thể bảo vệ nội dung khi truyền tải, nhưng một khi đã giải mã, nội dung sẽ không còn được bảo vệ nữa. Watermarking. Do vậy, cần phải thay đổi hay cần thêm một thành phần mới cho công tác mã hoá: một công nghệ gì đó có khả năng bảo vệ được nội dung sau khi giải mã. Watermarking có được tính chất đặc biệt có thể lấy đầy khe hở này, bởi vì nó có thể đặt thông tin vào trong nội dung mà “không bao giờ” bị xoá đi trong suốt thời gian sử dụng “bình thường”. Giải mã, mã hoá lại lần nữa, nén, chuyển từ số sang tín hiệu thông thường, và đổi định dạng file – watermark có thể được thiết kế để “sống sót” sau các quá trình như vậy. Với hai lý do trên, sự kết hợp giữa mã hoá và watermarking là cần thiết trong việc bảo vệ nội dung trong việc phân phối chúng cho người khác mà vẫn giữ được giá trị của nội dung và lợi ích của tác giả. KH OA C NT T – Đ H KH TN Chương 3.Công cụ bảo vệ dữ liệu số 33 3.3 Hàm băm – Hashing Hàm băm mật mã (Cryptographic hash function) có chức năng biến một thông điệp có độ dài bất kỳ sau khi qua hàm băm sẽ trở thành một thông điệp rút gọn (digest message) có độ dài xác định. Hàm băm là hàm một chiều, ánh xạ thông điệp nguồn với kích thước bất kỳ vào một không gian cố định. Dễ dàng nhận thấy hàm băm không thể là một song ánh. Dó đó có trường hợp “hy hữu” hai nội dung khác nhau, sau khi qua hàm băm lại có kết quả giống nhau. Lúc này, ta nói rằng “có đụng độ xảy ra”. Hàm băm là hàm một chiều nên việc xác định nội dung ban đầu là không khả thi. Hàm băm được ứng dụng để rút gọn thông tin ký trong chữ ký điện tử và bảo vệ và xác minh mật khẩu. [ 5 ] Hiện nay, có hai phương pháp hàm băm được sử dụng rộng rãi, đó là : MD5 (message digest 5) và SHS (Secure Hash Standard). Hiện tại chưa có phương pháp tấn công nào có thể bẻ được phương pháp SHS. So với MD5, SHS có thông điệp rút gọn có độ dài 160 bits nên có độ an toàn cao. 3.4 Chữ ký điện tử Chữ ký điện tử giúp xác định được người tạo ra hay chịu trách nhiệm đối với một thông điệp được ký. Một phương pháp chữ ký điện tử phải bao gồm 2 thành phần chính: Thuật toán dùng để tạo ra chữ ký điện tử và thuật toán tương ứng để xác nhận chữ ký điện tử. Ý tưởng của các thuật toán dùng trong chữ ký điện tử là sử dụng các thuật toán bất đối xứng.  Đầu tiên người ký sẽ tạo ra một đoạn thông tin nhỏ bằng thuật toán hash đối với toàn bộ nội dung.  Tiếp theo người ký sẽ mã hoá đoạn thông tin này bằng khoá bí mật của người ấy sử dụng một thuật toán khoá công khai. KH OA C NT T – Đ H KH TN Chương 3.Công cụ bảo vệ dữ liệu số 34 Hình 3.7 Tạo và sử dụng chữ ký điện tử  Sau đó để kiểm tra, người sử dụng sẽ dùng thuật toán mà người ký đã dùng và khoá công khai của người ký để giải mã chữ ký. Nếu mẩu tin này trùng với mẩu tin được hash ra từ nội dung, thì chữ ký được xác nhận. Hình 3.8 Xác nhận chữ ký KH OA C NT T – Đ H KH TN Chương 3.Công cụ bảo vệ dữ liệu số 35 3.5 Chứng nhận điện tử Phương pháp khoá công khai ra đời giải quyết được vấn đề xây dựng “kênh truyền bí mật” của phương pháp mã hoá đối xứng. Với phương pháp mã hoá bất đối xứng (khoá công khai) giúp người sử dụng trao đổi thoải mái, mà vẫn đạt được mức độ bảo vệ an toàn cao. Song một vấn để nảy sinh, các khoá công khai với vai trò “công khai” của nó được truyền khắp mọi nơi, như vậy người nhận sẽ băn khoăn liệu đây có phải là khoá công khai của người mình muốn trao đổi hay không. Như vậy, cần có một ai đó – tổ chức thứ ba tin tưởng – đứng ra chứng nhận khoá công khai này chính là của người mình muốn trao đổi. Tổ chức này có tên là Certification Authority (viết tắt là CA). Hình 3.9 Cấu trúc của một giấy chứng nhận điện tử 3.5.1 Chứng nhận X.509 Chứng nhận X.509 là chứng nhận khóa công khai phổ biến nhất. Hiệp hội viễn thông quốc tế (International Telecommunications Union – ITU) đã chỉ định chuẩn X.509 KH OA C NT T – Đ H KH TN Chương 3.Công cụ bảo vệ dữ liệu số 36 vào năm 1988 [ 15 ][ 6 ]. Đầu tiên là định dạng phiên bản 1 của chuẩn X.509. Vào năm 1993, phiên bản 2 của chuẩn X.509 được phát hành với 2 trường tên nhận dạng duy nhất được bổ sung. Phiên bản 3 của chuẩn X.509 được bổ sung thêm trường mở rộng đã phát hành vào năm 1997. Dưới đây là mô tả chứng nhận X.509 phiên bản 3. Verson Chỉ định phiên bản của chứng nhận Serial Number Số loạt phát hành được gán bởi CA Signature Alg Thuật toán chữ ký chỉ rõ thuật toán mã hóa được CA sử dụng để ký giấy chứng nhận. Trong chứng nhận X.509 thường là sự kết hợp giữa thuật toán băm (chẳng hạn như MD5) và thuật toán khóa công khai (chẳng hạn như RSA). Issuer Name Tên tổ chức CA phát hành giấy chứng nhận, đây là một tên phân biệt theo chuẩn X.500 (X.500 Distinguised Name – X.500 DN). Validity Period Trường này bao gồm 2 giá trị chỉ định khoảng thời gian mà giấy chứng nhận có hiệu lực. Hai phần của trường này là not-before và not-after Subject name là một X.500 DN6, xác định đối tượng sở hữu giấy chứng nhận mà cũng là sở hữu của khóa công khai. Một CA không thể phát hành 2 giấy chứng nhận có cùng một Subject Name. Public Key Xác định thuật toán của khóa công khai (như RSA) và chứa khóa công khai được định dạng tuỳ vào kiểu của nó. Issuer Unique ID (không nên sử dụng giành riêng cho CA) Subject Unique ID (không nên sử dụng giành riêng cho CA) Extensions Chứa các thông tin bổ sung cần thiết mà người thao tác CA muốn đặt vào chứng nhận. 6 distinguished name KH OA C NT T – Đ H KH TN Chương 3.Công cụ bảo vệ dữ liệu số 37 Signature Đây là chữ ký điện tử được tổ chức CA áp dụng. Tổ chức CA sử dụng khóa bí mật có kiểu quy định trong trường thuật toán chữ ký. Chữ ký bao gồm tất cả các phần khác trong giấy chứng nhận. Do đó, tổ chức CA chứng nhận cho tất cả các thông tin khác trong giấy chứng nhận chứ không chỉ cho tên chủ thể và khóa công khai. Hình 3.10 Tạo chứng nhận cho root CA và cho các CA thứ cấp Đối với chứng nhận của root CA, thì CA sẽ tự ký. Các CA thứ cấp sẽ được root CA ký xác nhận. Để có thể xác nhận được chứng nhận của root CA, người sử dụng sẽ sử KH OA C NT T – Đ H KH TN Chương 3.Công cụ bảo vệ dữ liệu số 38 dụng khoá công khai của root CA, phần khoá này được ghi trong các ứng dụng hay ngay trong phần cứng máy tính. Hình 3.11 Tạo chứng nhận cho một end-user và ký vào tài liệu 3.6 Kết nối bảo mật Sự phát triển của thị trường thương mại điện tử những năm gần đây không thể diễn ra mà không có Internet. Internet là ý tưởng mới cho trao đổi thương mại về thông tin và hành hóa điện tử, bởi vì Internet hiện nay rất gần gũi với mọi người. Những phương pháp bảo vệ nội dung được trình bày ở những phần trên đặc biệt quan trọng cho một mạng mở và không được bảo vệ như Internet. Để giải quyết các vấn đề bảo mật, các KH OA C NT T – Đ H KH TN Chương 3.Công cụ bảo vệ dữ liệu số 39 giao thức cũng được phát triển song song với nhiệm vụ xác nhận và trao đổi an toàn các nội dung trong mội trường Internet. 3.6.1 Secure Socket Layer (SSL) SSL được phát triển năm 1994 bởi Netscape cùng với trình duyệt Internet đầu tiên của nó. Mục đích của SSL là cung cấp một giao thức uyển chuyển và dễ dùng cho các kết nối bảo mật client-server. Ngày nay SSL là giao thức bảo mật được sử dụng rộng rãi nhất trong môi trường Internet. Các phiên bản SSL đầu còn có một vài điểm yếu nhưng đã được loại bỏ trong phiên bản 3.0 đang được dùng hiện nay. Các điểm yếu là:  Điểm yếu bảo mật. SSL 2.0 còn để cho “người thứ ba xen ngang7” giữa máy chủ và máy con để thay đổi lại các thông tin truyền qua giữa hai máy. Lúc này SSL mới chỉ dùng phương pháp mã hoá duy nhất 40bit. Mã hoá với khoá 40bit trong thời điểm hiện nay là không đủ an toàn, vì năng lực tính toán của máy tính hiện nay nâng cao rất nhiều và nó có thể thử tất cả các khoá trong không gian khoá 40bit để giải mã được nội dung với thời gian chấp nhận.  Điểm yếu chức năng. Trong SSL 2.0 máy con chỉ có thể thực hiện quá trình handshake ở lúc đầu của lần kết nối. Việc thay đổi thuật toán hay khóa trong suốt quá trình kết nối là không thể. Vấn đề thứ hai là SSL 2.0 còn hạn chế trong việc sử dụng kiến trúc khoá công khai (PKI). Các thành phần của SSL 3.0 Ý tưởng cơ bản của SSL là thêm một lớp bảo vệ sau giao thức TCP trong mô hình giao tiếp. Nhiệm vụ của lớp SSL record này là để mã hóa và chứng thực tất cả dữ liệu trước khi để thông tin chuyển đến giao thức chuyển vận TCP. Dữ liệu mã hóa được chuyển qua Internet rồi được đưa đến lớp SLL record của bên nhận để giải mã. Điều “cốt lõi” quan trọng nhất của SSL là giao thức bắt tay (handshake) được dùng để trao đổi các tham số mã hóa. 7 Man-in-Middle gọi tắt là MIM KH OA C NT T – Đ H KH TN Chương 3.Công cụ bảo vệ dữ liệu số 40 Hình 3.12 Các thành phần của giao thức SSL Bắt tay (handshake) là “trái tim” của giao thức SSL và là thành phần phức tạp nhất. Nó thực hiện việc trao đổi khóa giữa server và client, được dùng cho việc giao tiếp bí mật thực hiện. Nền tảng của giao thức bắt tay là một sự trao đổi khóa 2 chiều dựa trên phương pháp mã hóa khóa công khai. Quy trình handshake Mọi giao tác SSL đều bắt đầu bằng hành động handshake. Trong quá trình handshake này, client và server sẽ thoả thuận cách thức mã hoá và MAC8 với nhau, server sẽ cung cấp chứng nhận công khai của nó và khoá bí mật (MasterSecret) sẽ được quyết định trong cách thức bảo vệ. [ 6 ] [ 16 ]  Server chuyển khóa công khai của nó cho client.  Sau đó client mã hóa một số ngẫu nhiên bí mật kèm với khóa công khai của server và chuyển giá trị này cho server. Số ngẫu nhiên bí mật này được dung bởi server và client để tính khóa đối xứng. 8 Message Authentication Code KH OA C NT T – Đ H KH TN Chương 3.Công cụ bảo vệ dữ liệu số 41 Hình 3.13 Quá trình handshake của giao thức SSL 3.7 Ngôn ngữ mô tả quyền Phần này cung cấp một vài khái niệm về Rights Expression Language-REL, tạm dịch là ngôn ngữ mô tả quyền. REL về cơ bản dùng để thể hiện quyền sử dụng của người với một số tài sản nhất định. [ 18 ] Thị trường thương mại điện tử đang phát triển mạnh mẽ trong những năm gần đây và sẽ còn tiếp tục mở rộng trong tương lai. Việc trao đổi sản phẩm thương mại điện tử cần phải có hợp đồng để xác định các điều khoản khi giao dịch. Hầu hết các hợp đồng được lưu dưới dạng số. Hợp đồng điện tử được trao đổi giữa các hệ thống thông tin, và có đầy đủ chức năng như một hợp đồng trong thực tế như thực hiện hợp đồng, hủy bỏ hợp đồng … Hợp đồng điện tử đã ký được bảo vệ bằng luật pháp. KH OA C NT T – Đ H KH TN Chương 3.Công cụ bảo vệ dữ liệu số 42 Những người dùng Internet thường yêu cầu việc giữ bí mật dữ liệu cá nhân của họ. Họ muốn bảo đảm rằng thông tin cá nhân chỉ được truy cập khi có sự ưng thuận – tuân theo luật dữ liệu cá nhân (data privacy laws). Nhiều tổ chức và công ty nhận ra ra sự cần thiết phải sử dụng một ngôn ngữ mô tả quyền (REL) được chuẩn hoá. Ngôn ngữ này cần phải đủ mạnh để thể hiện quyền sử dụng, truy cập cũng như hỗ trợ những vấn đề đã nêu. 3.7.1 Yêu cầu của ngôn ngữ REL cung cấp cách thể hiện quyền sử dụng và truy cập vào các tài sản. Nó cần đủ mạnh để mô hình hoá các mô hình kinh doanh và thể hiện các điều khoản cho các sản số được xuất bản, các tập tin âm thanh, hình ảnh, phim, trò chơi, phần mềm và các tài sản số khác, bất kể tiền tệ có phải là một phần của giao dịch hay không. Ngôn ngữ REL chuẩn phải cho phép tương tác giữa các hệ thống DRM khác nhau, quản lý các hoạt động tạo, phân phối, tiêu thụ các sản phẩm số cũng như sản phẩm thực. Để cung cấp những tính năng trên, ngôn ngữ REL phải thoả mãn một số yêu cầu về kỹ thuật và các yêu cầu về quan niệm. Một trong những yêu cầu kỹ thuật quan trọng là khả năng cho phép máy tính xử lý ngôn ngữ REL. Vì thế, mọi ngôn ngữ REL ngày nay đều được lưu dưới dạng XML. Các tài liệu dạng XML có thể được phân tích, xử lý bởi máy tính nên được chấp nhận làm dạng thức trao đổi cho các tài liệu số. Thể hiện thông tin về quyền bằng XML mang tính uyển chuyển, vì các thành phần mô tả trong XML không bị giới hạn như trong các bảng cơ sở dữ liệu thông thường. Các hoạt động sau đây có liên quan đến việc quản lý tiêu thụ sản phẩm điện tử như: xác thực người tiêu thụ, xác minh quyền người tiêu thụ trên cơ sở vai trò hoặc định danh của người đó, cho phép hoặc cấm truy cập, mã hoá và giải mã sản phẩm số, trình diễn sản phẩm số dựa theo những quyền được cấp, thông báo nhà cung cấp về việc tiêu thụ, tính toán tiền bản quyền theo quy định cho nhà cung cấp và các bên liên quan, xử lý thanh toán tiền. KH OA C NT T – Đ H KH TN Chương 3.Công cụ bảo vệ dữ liệu số 43 Yêu cầu REL có thể được rút ra từ những ví dụ trên. Để cung cấp siêu dữ liệu, ngôn ngữ REL cần hỗ trợ giao tiếp giữa các vai trò, các hệ thống định danh chuẩn (như DOI, ISBN, ISSN …), các định nghĩa quyền sử dụng và các giới hạn (hoặc các điều kiện tiên quyết), mô tả lợi nhuận và chi tiết thanh toán, thông tin bảo mật, các chi tiết kỹ thuật xử lý (thuật toán giải mã, viewer, dạng thức media) cũng như luồng dữ liệu (workflow data), tất cả chúng với nhau. Trên đây không phải là danh sách đầy đủ các yêu cầu của ngôn ngữ REL. Tổ chức MPEG đã xác định các yêu cầu cho REL và từ điển dữ liệu quyền (rights data dictionary) của nó một cách chính thức trong lĩnh vực multimedia. Tài liệu này định nghĩa các yêu cầu bổ sung như khái niệm kết hợp nội dung (content aggregation), quyền giữa các bên tham gia,… Yêu cầu cho ngôn ngữ REL khác nhau tùy thuộc vào từng lĩnh vực và phạm vi ứng dụng. Vì thế ngôn ngữ REL nên có khả năng mở rộng . 3.7.2 Các thành phần của REL Hai nhân tố cơ bản của một ngôn ngữ là cú pháp và ngữ nghĩa. Thuật ngữ “cú pháp” đề cập là các quy tắc cú pháp được áp dụng cho từ vựng của ngôn ngữ, còn “ngữ nghĩa” đề cập đến là “nghĩa” của một “câu” trong ngôn ngữ đó. Trong phần này, ngữ pháp REL được gọi là khái niệm ngôn ngữ quyền (rights language concept), và ngữ nghĩa của từ vựng về quyền được định nghĩa bởi từ điển dữ liệu quyền (Rights Data Dictionary) (viết tắt là RDD). Một câu hợp lệ trong ngôn ngữ REL được gọi là một mô tả quyền hoặc một thể hiện REL. Ngôn ngữ REL có khả năng mô tả quyền của các bên đối tác với một tài sản cụ thể. Vì vậy REL có khả năng mô tả quyền một cách đơn giản giống như các hợp đồng điện tử phức tạp. 3.7.3 Khái niệm Ngôn ngữ Quyền Các thành phần cơ bản nhất của ngôn ngữ mô tả quyền là quyền, tài sản và các bên tham gia (parties), tên của ba thành phần cơ bản này có thể thay đổi trong các ngôn ngữ REL khác nhau. KH OA C NT T – Đ H KH TN Chương 3.Công cụ bảo vệ dữ liệu số 44  Rights được hiểu là mô tả là quyền truy cập hay quyền sử dụng đến một sản phẩm hoặc dịch vụ điện tử xác định. Nói chi tiết hơn, các quyền có thể là điều kiện tiên quyết hoặc các hạn chế. Điều kiện tiên quyết mô tả các điều khoản và trách nhiệm cần phải thoả mãn trước khi được cấp quyền. Hạn chế nhằm để xác định phạm vi quyền được cấp, ví dụ giới hạn theo thời gian, vị trí, cá nhân, số lần truy cập, v.v…  Asssets đại diện cho một sản phẩm hoặc một dịch vụ điện tử mà quyền sẽ áp dụng vào. Tài sản được mô tả như một định danh không thể nhầm lẫn như DOI (Digital Object Identifier).  Party đại diện cho các bên trong hợp đồng, là một cá nhân hoặc thành phần luật pháp có quan hệ với sản phẩm hoặc dịch vụ điện tử được đề cập. Ví dụ như người nắm quyền (rights holder), tác giả, nhà sản xuất, nhà cung cấp nội dung, bên tiêu thụ, người điều hành (administrator) v.v… Từ mô hình cơ bản, mỗi ngôn ngữ REL có một số khái niệm bổ sung nhằm mô tả mối quan hệ về quyền chi tiết hơn, ví dụ về các điều kiện tiên quyến và các hạn chế trong quyền. Ví dụ dưới đây sử dụng ODRL9 để minh hoạ. Phần tử gốc trong ODRL là phần tử rights, tượng trưng cho việc mô tả tập quyền (như giấy phép, hợp đồng …). Phần tử rights có thể chứa mô tả tập quyền gồm các phần tử party, asset và quyền cho phép (permission), hoặc thay vào đó, nó có thể dùng phần tử offer / agreement để chỉ ra rằng mô tả quyền này là một thoả thuận (agreement). Trong ODRL, điều kiện tiên quyết được gọi là requirement còn hạn chế được gọi là constraint. ODRL còn cung cấp conditions, một khi condition được thi hành, quyền sẽ bị hủy bỏ. Nếu mô tả quyền ODRL bao gồm chữ ký số (digital signature), thì thông tin tương ứng có thể được mô tả bằng phần tử chữ ký (signature element). Khái niệm ngôn ngữ ODRL cho phép các phần tử XML bổ sung tương thích với các “namespace XML Signature”. Hình 3.14 minh hoạ các phần tử được đề cập, một tập con của ODRL. Mọi phần tử ODRL có thể được mô tả sâu hơn bằng ID, tên, … với sự trợ giúp của phần tử context (không có trong hình). 9 Open Digital Rights Language KH OA C NT T – Đ H KH TN Chương 3.Công cụ bảo vệ dữ liệu số 45 Mô tả quyền có thể xác định nhiều party, nhiều assest cũng như nhiều permission. Mỗi permission có các điều kiện tiên quyết và các hạn chế. Hình 3.14 Tập hợp các khái niệm của ngôn ngữ ODRL 3.7.4 Từ điển dữ liệu quyền Mỗi ngôn ngữ mô tả quyền đều từ điển về quyền của riêng mình, giúp định nghĩa những “từ” được dùng và ngữ nghĩa của nó trong ngôn ngữ REL. Ví dụ, trong một thể hiện REL, print, play hoặc view được xem là các quyền được cấp; thời gian, vị trí vá cá nhân được dùng để giới hạn quyền được cấp; hoặc payment được dùng để thể hiện yêu cầu được cấp một quyền. Một phần của từ điển dữ liệu quyền ODRL bao gồm: Tên Định danh Mô tả Ghi chú Play Play Hành động chơi nhạc, phim … Print Print Hành động in ra giấy … Execute execute Hành động thực thi … … Bảng 3.2 Tử điển quyền của ngôn ngữ ODRL KH OA C NT T – Đ H KH TN Chương 3.Công cụ bảo vệ dữ liệu số 46 Ngoài ra còn có tất cả các định nghĩa từ vựng khác cho các phần tử requirement, constraint và context. Phần tử condition có thể được mô tả bằng từ vựng requirement và constraint. 3.7.5 Một số ngôn ngữ mô tả quyền phổ biến ODRL Ngôn ngữ Open Digital Rights Language (viết tắt là ODRL) là một nỗ lực quốc tế nhằm tạo ra một chuẩn ngôn ngữ REL mở. Theo tinh thần cộng đồng mã nguồn mở, ODRL được cung cấp tự do. ODRL gần đây được tổ chức Open MobileAliance (OMA) chấp nhận như một chuẩn REL cho các nội dung di động (mobile content). Phiên bản đặc tả ODRL mới nhất 1.1 được đồng xuất bản bởi W3C. Dự án Quản lý Quyền Mã nguồn mở IPMP vừa phát hành phiên bản phần mềm DRM đầu tiên của họ, tận dụng ODRL để làm ngôn ngữ mô tả quyền. Ví dụ. urn:univ:us-wuw-deptIS Department of IS urn:univ:lr-wuw-vid-1 strategies for Universal urn:univ:us-wuw-uniBrux Universit´e Libre 10.00 KH OA C NT T – Đ H KH TN Chương 3.Công cụ bảo vệ dữ liệu số 47 5 XrML Ngôn ngữ đánh dấu quyền mở rộng (eXtensible rights Markup Language) là một đặc tả của ngôn ngữ REL được phát triển bởi ContentGuard, một sự hợp tác mạo hiểm của Xerox và Microsoft. Giống như ODRL, XrML cũng được chập nhận như một chuẩn. XrML phiên bản 2.0 được chọn làm nền tảng để phát triển Chuẩn MPEG 21. Chuẩn ngôn ngữ REL của Organization for the Advancement of Structured Information Standards (OASIS) cũng dựa trên XrML phiên bản 2.1. ContentGuard đã ngừng phát triển XrML và chuyển giao trách nhiệm cho OASIS Rights Committee và MPEG-21. Tuy nhiên, quyền sử dụng XrML vẫn thuộc về ContentGuard. Ví dụ. <license xmlns="" xmlns:sx="" xmlns:dsig="" xmlns:xsi="" xmlns:cx="" xsi:schemaLocation=" ..\schemas\xrml2cx.xsd"> CN=Guth Susanne, OU=Dept. of Information Systems, O=Vienna University of BA, L=Vienna, ST=Vienna, C=Austria 12345678 MIIEODCCA6GgAwIBAgIBEDANBgkqhki... ...Zos6NAm8m6UQBA== KH OA C NT T – Đ H KH TN Chương 3.Công cụ bảo vệ dữ liệu số 48 2005-12-24T23:59:59 MPEG 21 Moving Pictures Expert Group (MPEG) là nhóm phát triển ISO/IEC chịu trách nhiệm phát triển chuẩn dạng thức mã hóa âm thanh và phim ảnh kỹ thuật số. Ngoài những chuẩn khác, MPEG đang làm việc trên chuẩn Standard 21 nhằm phát triển một bộ khung đa phương tiện chuẩn hóa. Phần 5 và phần 6 của chuẩn 21 xác định một ngôn ngữ REL và RDD thích hợp cho một bộ khung như vậy. Sau khi định nghĩa các yêu cầu cho REL và RDD, MPEG kêu gọi đóng góp để cho một ngôn ngữ REL và một RDD làm nền tảng cho các phát triển trong tương lai. XrML phiên bản 2.0 đã được chấp nhận làm ngôn ngữ mô tả quyền cho MPEG 21, từ điển dữ liệu các từ thành phần đã được chấp nhận làm nền tảng cho phần 6 của MPEG 21. 3.7.6 Lĩnh vực áp dụng Những lĩnh vực áp dụng ngôn ngữ REL rất nhiều và vẫn chưa được khai thác hết. Phần này giới thiệu một số lĩnh vực ứng dụng hiện thời và một số lĩnh vực tiềm năng cho ngôn ngữ REL, bắt đầu với các kịch bản điển hình.  Ngôn ngữ REL có thể dùng trong các gói an toàn kỹ thuật số (secure digital container). Gói an toàn là dạng thức vận chuyển sản phẩm điện tử. Các thành phần tối thiểu là sản phẩm số được mã hóa và các thông tin quyền đi kèm. Gói an toàn chỉ cho phép người dùng truy cập khi được xác thực.  Thay cho kịch bản đầu, mô tả quyền truy cập bằng ngôn ngữ REL và các dịch vụ/sản phẩm số được phân phối riêng biệt. Để truy cập sản KH OA C NT T – Đ H KH TN Chương 3.Công cụ bảo vệ dữ liệu số 49 phẩm, người dùng phải nhận được quyền thích hợp, được gửi riêng theo hình thức thẻ bài (ticket). Nokia hiện đang phát triển một công nghệ như thế cho liên lạc di động.  Nói chung, ngôn ngữ REL có thể được dùng để mô tả một hợp đồng (hoặc một thoả thuận). Hợp đồng điện tử được bảo vẹ bởi pháp luật cùng với chữ ký điện tử. Hợp đồng điện tử là công nghệ trọng điểm và là một nhân tố thành công trong thương mại điện tử. Nói chung, lĩnh vực ứng dụng chính của ngôn ngữ REL chính là trao đổi thông tin quyền giữa các hệ thống khác nhau. Để tích hợp ngôn ngữ REL vào hệ thống thông tin, cần bổ sung ít nhất hai thành phần.  License phrasing component, hỗ trợ người dùng viết mô tả quyền. Thành phần này có thể là giao diện người dùng giúp nhà cung cấp tạo các giấy phép (license). Ngôn ngữ REL được phát sinh bởi license phrasing component tùy theo đặc tả của nhà cung cấp.  REL interpreter, được dùng để đọc và xử lý REL. Ngôn ngữ REL thường có nhiều tính chất mạnh hơn những yêu cầu của hệ thống DRM. Vì vậy, ngôn ngữ REL thường được điều chỉnh cho một cài đặt hoặc một lĩnh vực cụ thể. 3.8 Các công cụ khác Các công cụ được trình bày ở trên đều cần thiết cho bất kỳ một hệ thống DRM nào. Ngoài các công cụ này, DRM còn cần có thêm một số công cụ phụ trợ được liệt kê dưới đây. 3.8.1 Gói an toàn Ba yếu tố quan trọng của một hệ thống DRM chuẩn là mã hoá dữ liệu, quản lý khoá và các điều kiện truy cập. Các nội dung multimedia được mã hoá sử dụng phương pháp khoá đối xứng hay phương pháp mã hoá kết hợp trước khi được đưa lên web hay KH OA C NT T – Đ H KH TN Chương 3.Công cụ bảo vệ dữ liệu số 50 máy chủ (streaming server). Các liệt kê kèm theo gồm có (a) metadata mô tả nội dung và (2) các điều kiện và các quy định của việc giải mã được thêm vào nội dung. Các liệt kê này được bảo vệ an toàn ở phần còn lại của nội dung bằng chữ ký điện tử hay MAC. Các khoá cần để giải mã có thể được download từ các máy chủ đặc biệt gọi là license sever. Các nội dung có thể được phân phối rộng rãi trên Internet. DRM bảo vệ nội dung bằng cách tạo ra một khoá trong mội trường bí mật và mã hoá nội dung bằng khoá đó. Khóa này sẽ được truyền đi một cách an toàn đến license server cùng với định danh của nội dung. Người sử dụng hoặc là download các nội dung được mã về máy của mình, hoặc là anh ta có thể xem trực tuyến (streaming) từ máy chủ. Nếu anh ta có đăng ký và được cấp quyền sử dụng nội dung này, thì license server sẽ gửi cho anh ta khoá giải mã của nội dung này. Việc mã hoá nội dung và các điều kiện truy cập có thể “tưởng tượng” rằng như thể nội dung chứa trong một gói hàng được khoá lại. Gói hàng này sau đó được chuyển đến nơi của người sử dụng, nơi mà chúng được giải mã theo các quy định đi kèm theo gói hàng đó. Đây được gọi là công nghệ gói an toàn. [ 19 ] 3.8.2 DOI DOI là gì? DOI viết tắt của Digital Object Identifier (tạm dịch là định danh đối tượng kỹ thuật số), một kỹ thuật định danh áp dụng cho bất kỳ đối tượng tài sản trí tuệ. DOI chung cấp một cách thức định danh đối tượng kỹ thuật số trên mạng và liên kết chúng với nội dung liên quan theo cách có thể mở rộng cấu trúc. Error! Reference source not found. ] DOI có thể định danh được những cái gì? DOI có thể được ứng dung cho bất kỳ dạng tài sản trí tuệ tồn tài trong môi trường kỹ thuật số. DOI được gọi là “mã vạch của tài sản trí tuệ”: giống như mã vạch trong thực tế. DOI có thể được sử dụng để định danh văn bản, âm thanh, hình ảnh, phần mềm, ... và trong tương lai có thể dùng để định danh các hợp đồng. KH OA C NT T – Đ H KH TN Chương 3.Công cụ bảo vệ dữ liệu số 51 Một cấu trúc DOI gồm có hai phần: phần đầu (prefix) và phần sau (suffix). Phần đầu được gán bởi . Định dạng phần đầu này có dạng là: domain.registrant Hiện tại, duy nhất một domain được sử dụng bởi DOI là: 10. Người đăng ký được đánh số bắt đầu từ 9901. Phần sau có dạng: installation.doi_type.digital_item_sequence_num Phần sau được tạo ra bởi hệ thống với dạng của DOI là: m tương ứng với MasterDOI và i tương ứng với InstanceDOI. MasterDOI dùng để định danh mức độ nội dung. InstanceDOI dùng để định danh một nội dung cụ thể. Số thứ tự digital_item_sequence_num DOI được hệ thống phát sinh dựa vào cơ sở dữ liệu. Ví dụ DOI: 10.9901/12.m.78031 (Master DOI) 10.9901/18.i.834754 (Instance DOI) 3.8.3 PKCS#12 PKCS#12 là một trong các chuẩn mã hoá do RSA đưa ra. Chuẩn mã hoá PKCS#12 có tên gọi là chuẩn cú pháp trao đổi thông tin cá nhân (Personal Information Exchange Syntax Standard). PKCS#12 mô tả cách mã hoá các thông tin định danh cá nhân, gồm có khoá bí mật, chứng nhận, các phần bí mật phụ, và phần mở rộng. Các ứng dụng, trình duyệt, … có hỗ trợ chuẩn này sẽ cho phép người sử dụng import/export thông tin định danh cá nhân của mình. [ 8 ] [ 20 ] Các chuẩn PKCS10 khác : No. PKCS title Comments 1 RSA Cryptography Standard 2,4 incorporated into PKCS #1 3 Diffie-Hellman Key Agreement Standard 5 Password-Based Cryptography Standard 6 Extended-Certificate Syntax Standard never adopted 10 Public-Key Cryptography Standard KH OA C NT T – Đ H KH TN Chương 3.Công cụ bảo vệ dữ liệu số 52 7 Cryptographic Message Syntax Standard 8 Private-Key Information Syntax Standard 9 Selected Object Classes and Attribute Types 10 Certification Request Syntax Standard 11 Cryptographic Token Interface Standard 12 Personal Information Exchange Syntax Standard 13 (reserved for ECC) never been published 14 (reserved for pseudo random number generation) 15 Cryptographic Token Information Syntax Standard Bảng 3.3 Các chuẩn PKCS hiện nay 3.9 Kết luận Các trình bày trên là toàn bộ các công cụ phục vụ cho việc bảo vệ các nội dung số và một hệ thống DRM cần đến. Tuỳ theo từng mức độ của hệ thống mà người phát triển lựa chọn công cụ phù hợp. Song song với sự phát triển của hệ thống DRM các công cụ này vẫn tiếp tục phát triển và đưa ra các phương pháp cũng như các chuẩn bảo vệ mới, đáp ứng được nhu cầu bảo vệ nội dung ngày càng phong phú và phức tạp. KH OA C NT T – Đ H KH TN 53 Chương 4 Mô hình DRM ới các thuật toán và công nghệ mã hoá và bảo mật được cung cấp trong chương trước, chúng ta có thể xây dựng được một hệ thống DRM. Mô hình DRM chuẩn sẽ được trình bày trong chương này. Đồng thời nêu ra một số khả năng tấn công đối với hệ thống DRM. 4.1 Mô hình DRM 4.1.1 Những chức năng của DRM Hệ thống DRM là một môi trường đáng tin cậy cho việc đảm bảo các nội dung kỹ thuật số giữa những đối tác. Các chức năng của hệ thống DRM bao gồm cung cấp nội dung (content provision), phân phối nội dung (distribution), trao đổi nội dung (purchasing) , phân phát và trình diễn (delivery and rendering) các nội dung kỹ thuật số. Những chức năng cơ sở của DRM thì rất quen thuộc nhưng việc thực hiện nó có nhiều biến đổi, nghĩa là việc thực thi các chức năng của DRM tùy thuộc vào các thành phần khác nhau với trách nhiệm đa dạng và kiến trúc hệ thống khác nhau. Lấy một ví dụ, giả sử một khách hàng muốn truy cập đến một nội dung kỹ thuật số được bảo vệ. Một giấy phép (license) được đặc tả bởi người cung cấp nội dung (content provider) định nghĩa quyền truy cập đến nội dung. Cả nội dung lẫn giấy V KH OA C NT T – Đ H KH TN Chương 4.Mô hình DRM 54 phép đều được phân phát đến khách hàng, và các quyền được phiên dịch (interprete) và thực thi (execute). Việc thực hiện chức năng này đặt ra một số câu hỏi: Phải chăng nội dung được bảo vệ và giấy phép được chuyển đến cho khách hàng cùng lúc hay phải tách rời? Các quyền truy cập được phiên dịch và có hiệu lực bởi phần mềm của DRM hay của hãng thứ 3, hay phải thực hiện trực tiếp trên máy chủ (web server) ? Câu trả lời cho những câu hỏi nêu ra này tùy thuộc các hệ thống DRM khác nhau, ấy vậy nên mới có sự thực hiện các chức năng của DRM theo nhiều kiểu khác nhau đó. Một số chức năng đặc trưng của DRM sẽ giúp ta phân loại và hình dung được hệ thống DRM. Đây là một số chức năng được sắp xếp theo tần số xuất hiện của nó trong hệ thống DRM, mặc dù có thể sự tồn tại và phổ biến của các chức năng này có thể thay đổi tùy thuộc vào từng hệ thống. 1. Cung cấp nội dung (Content Provision). Người cung cấp (content provider), người muốn phân phối các nội dung điện tử bằng hệ thống DRM phải định dạng nội dung của mình phù hợp với một số dạng nhất định của hệ thống DRM. Có thể phân biệt được nội dung được cung cấp trực tiếp bởi người sở hữu hay bởi một hệ thống DRM đại diện người sở hữu. Chức năng này còn kèm theo việc phân phối các thông tin về nội dung (content metadata), ví dụ như thông tin về quá trình di chuyển của nội dung, thông tin về bảo vệ nội dung, thông tin về sản phẩm cho việc xác định nguồn gốc nội dung. Chức năng cung cấp thông tin (metadata provision) được phân biệt như một chức năng phụ. 2. Bảo vệ an toàn nội dung (Content Safekeeping). Chức năng này liên quan đến việc tạo nội dung phù hợp cho hệ thống DRM, nói một cách phổ biến chức năng này chỉ đơn giản là việc lưu trữ an toàn các nội dung được trao đổi. 3. Tạo Giấy phép (License Phrasing or Offer Creation). Thường theo sau chức năng cung cấp nội dung là chức năng tạo giấy phép. Một giấy phép bao gồm các điều khoản và điều kiện, còn được gọi là quyền sử dụng. Chức năng tạo giấy phép cung cấp một phương tiện cho nhà cung cấp để đặc tả các điều khoản và điều kiện. KH OA C NT T – Đ H KH TN Chương 4.Mô hình DRM 55 4. Chuẩn bị nội dung (Content Preparation). Trong chức năng này, nội dung được chuyển thành một dạng mã hóa và có thể truyền tải hay trao đổi được. Kết quả của quy trình này là một định dạng được gọi là gói an toàn (secure container). Dạng của các gói này tuỳ thuộc vào từng hệ thống DRM. Có rất nhiều kỹ thuật mã hóa được sử dụng để tạo nên các gói này và các công thức của chúng cũng được thay đổi theo từng hệ thống. 5. Phân phối nội dung (Content Distribution). Một khi nội dung đã sẵn sàng để trao đổi, thì nó được phân phối cho khách hàng. Chức năng này cũng bao gồm việc quảng cáo nội dung (content promotion) như là các kênh phân phối. 6. Đặt hàng (Booking). Chức năng đặt hàng cung cấp dịch vụ cho khách hàng mua bán trao đổi nội dung, chính xác hơn là mua bán quyền sử dụng cho các nội dung. Kết quả của việc đặt hàng hay mua bán sản phẩm số là một hợp đồng giữa nhà cung cấp và khách hàng. Hợp đồng này phải theo một định dạng có thể trao đổi và chuẩn hoá, và lý tưởng là nó nên được viết theo một ngôn ngữ rõ ràng quyền chuẩn xác. 7. Thanh toán (Payment/Clearing). Trong hầu hết các hợp đồng, việc mua bán các nội dung kỹ thuật số đều yêu cầu thanh toán từ khách hàng cho nhà cung cấp hay đến các DRM Platform (sử dụng các proxy). Việc thanh toán được thực hiện theo thoả thuận trong hợp đồng. Để thực hiện tác vụ này cần có một nhà thanh toán cung cấp nhiều cách thức thanh toán (như bằng creadit card, e- cash, ...). 8. Cấp phép (Authorization). Một khi việc trả tiền được thông qua, khách hàng được phép truy cập đến nội dung bằng thẻ bài (token). Chức năng cấp phép sẽ truyền thẻ bài này cho khách hàng. Chú ý rằng thẻ bài không có ý nghĩa của một giấy phép. Thẻ bài được coi như một công nghệ (ví dụ: khóa giải mã cho các gói được bảo vệ), cho phép khách hàng sử dụng nội dung dựa theo giấy phép. 9. Tiêu thụ nội dung (Content Comsumption). Chức năng này cung cấp một cơ chế truy cập và trình diễn nội dung được giữ trong các gói được bảo vệ. Nói KH OA C NT T – Đ H KH TN Chương 4.Mô hình DRM 56 một cách phổ biến, việc sử dụng được thực hiện bởi một phần mềm DRM cl

Các file đính kèm theo tài liệu này:

  • pdfUnlock-0012064.pdf