Tài liệu Luận văn Tổng quan về DRM: KH
OA
C
NT
T –
Đ
H
KH
TN
KH
OA
C
NT
T –
Đ
H
KH
TN
i
Lời cảm ơn
Chúng em xin chân thành cảm ơn Khoa Công nghệ Thông tin, trường
Đại học Khoa học Tự nhiên TpHCM đã tạo điều kiện cho chúng em thực
hiện đề tài luận văn tốt nghiệp này.
Chúng em xin gửi lời cảm ơn sâu sắc đến Tiến sĩ DƯƠNG ANH
ĐỨC và Thầy TRẦN MINH TRIẾT đã tận tình hướng dẫn chúng em
trong suốt thời gian thực hiện đề tài. Các thầy đã cho chúng em những ý
tưởng thú vị, và đây là nguồn động lực lớn lao để chúng em tiến vào con
đường nghiên cứu khoa học.
Chúng em xin chân thành cảm ơn các Thầy các Cô trong Khoa đã
truyền đạt cho chúng em những kiến thức quý báu, giúp chúng em có
được một nền tảng lý thuyết vững chắc và những kỹ thuật căn bản thiết
yếu.
Chúng tôi gửi lời cảm ơn đến bạn Phạm Thanh Phong, bạn Nguyễn
Thái Ngọc Duy đã cung cấp những tài liệu hữu ích và chỉ dẫn chúng tôi
vượt qua một số trở ngại kỹ thuật. Với những buổi thảo luận hết mình
của các bạn đã giúp ...
142 trang |
Chia sẻ: hunglv | Lượt xem: 1485 | Lượt tải: 0
Bạn đang xem trước 20 trang mẫu tài liệu Luận văn Tổng quan về DRM, để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên
KH
OA
C
NT
T –
Đ
H
KH
TN
KH
OA
C
NT
T –
Đ
H
KH
TN
i
Lời cảm ơn
Chúng em xin chân thành cảm ơn Khoa Công nghệ Thông tin, trường
Đại học Khoa học Tự nhiên TpHCM đã tạo điều kiện cho chúng em thực
hiện đề tài luận văn tốt nghiệp này.
Chúng em xin gửi lời cảm ơn sâu sắc đến Tiến sĩ DƯƠNG ANH
ĐỨC và Thầy TRẦN MINH TRIẾT đã tận tình hướng dẫn chúng em
trong suốt thời gian thực hiện đề tài. Các thầy đã cho chúng em những ý
tưởng thú vị, và đây là nguồn động lực lớn lao để chúng em tiến vào con
đường nghiên cứu khoa học.
Chúng em xin chân thành cảm ơn các Thầy các Cô trong Khoa đã
truyền đạt cho chúng em những kiến thức quý báu, giúp chúng em có
được một nền tảng lý thuyết vững chắc và những kỹ thuật căn bản thiết
yếu.
Chúng tôi gửi lời cảm ơn đến bạn Phạm Thanh Phong, bạn Nguyễn
Thái Ngọc Duy đã cung cấp những tài liệu hữu ích và chỉ dẫn chúng tôi
vượt qua một số trở ngại kỹ thuật. Với những buổi thảo luận hết mình
của các bạn đã giúp chúng tôi giải quyết được nhiều vấn đề.
Chúng con xin được bày tỏ lòng biết ơn sâu sắc đối với Ông Bà, Cha
Mẹ, người luôn luôn quan tâm chăm sóc, cả về mặt vật chất lẫn tinh
KH
OA
C
NT
T –
Đ
H
KH
TN
ii
thần, giúp cho chúng con yên tâm, tập trung vào công việc học tập và
nghiên cứu.
Cuối cùng, xin được nói lời cảm ơn đến các Anh Chị, Bạn bè đã giúp
đỡ, khích lệ cũng như phê bình, góp ý giúp chúng em hoàn thành công
việc một cách tốt nhất.
Với tinh thần làm việc nghiêm túc, chúng em đã hoàn thành luận văn.
Đây mới chỉ là những lý thuyết cơ bản và thử nghiệm ban đầu, chúng
em rất muốn phát triển đề tài này để trở thành một ứng dụng được dùng
rộng rãi trong thực tế cuộc sống. Những ý kiến đánh giá, phê bình và
góp ý của quý thầy cô và các bạn sẽ là nguồn tư liệu quý giá giúp nhóm
sinh viên chúng em tiếp tục phát triển và ngày càng hoàn thiện cả về
mặt mô hình lý thuyết lẫn ứng dụng.
Vũ Giang Nam – Nguyễn Ngọc Tùng
Tháng 7 năm 2004
KH
OA
C
NT
T –
Đ
H
KH
TN
iii
Trình bày luận văn
Nội dung của luận văn được tổ chức và trình bày trong 10 chương, chia làm 4 phần.
Phần 1 là chương đầu giới thiệu tổng quan về đề tài. Phần 2 gồm các chương từ 2 đến
6 trình bày các cơ sở lý thuyết. Phần 3 là 3 chương tiếp theo (từ chương 7 đến chương
9) trình bày các vấn đề liên quan đến quá trình xây dựng ứng dụng. Và chương 10 là
phần tổng kết và hướng phát triển.
Chương 1 Giới thiệu : Giới thiệu tổng quan về đề tài. Trong đó, phần đầu nêu lên
lịch sử phát triển của multimedia và các vấn đề liên quan. Từ đó nêu lên mục tiêu của
đề tài này.
Chương 2 Tổng quan về DRM: Trình bày lịch sử hình thành, các khái niệm và
đặc điểm của DRM (Digital Rights Management).
Chương 3 Công cụ bảo vệ dữ liệu số : Trình bày các công nghệ được dùng trong
DRM như : mã hóa, định danh và các mô hình bảo mật cơ sở (như SSL, CA, chữ ký
điện tử).
Chương 4 Mô hình DRM : Mô tả cấu trúc các thành phần của mô hình DRM và
đưa ra một số mô hình đang được áp dụng trong thực tế.
Chương 5 Từ DRM đến IPMP : Trình bày một số hạn chế của mô hình DRM,
dẫn đến một giải pháp mới, IPMP (Intellectual Property Management and
Proctection), cùng với một vài công nghệ mới được áp dụng để tăng tính an toàn của
mô hình IPMP này.
Chương 6 Mô hình IPMP : Mô tả cấu trúc các thành phần của mô hình IPMP.
KH
OA
C
NT
T –
Đ
H
KH
TN
iv
Chương 7 Ứng dụng SecureMedia : Trình bày các đối tượng sử dụng và các chức
năng của ứng dụng SecureMedia, đưa ra mô hình và mô tả chi tiết của Use-case.
Chương 8 Phân tích – Thiết kế : Quá trình phân tính và thiết kế các đối tượng,
phục vụ cho việc xây dựng ứng dụng hoàn chỉnh.
Chương 9 Cài đặt – Thử nghiệm : Trình bày cách thức cài đặt, tài liệu hướng dẫn
sử dụng ứng dụng, và các kết quả thử nghiệm.
Chương 10 Tổng kết : Kết quả đã đạt được và hướng phát triễn của ứng dụng.
Trong quá trinh trình bày, có một số từ tiếng Anh mà khi dịch sang Tiếng Việt sẽ
không gần gũi với người đọc hoặc có thể diễn đạt không đủ ý nghĩa bằng từ nguyên
gốc. Chúng em xin được phép giữ nguyên các từ đó trong câu văn của mình và phần
dịch nghĩa Tiếng Việt được đặt trong bảng chú giải.
KH
OA
C
NT
T –
Đ
H
KH
TN
v
Mục lục
Lời cảm ơn i
Trình bày luận văn iii
Mục lục v
Danh sách Hình vii
Danh sách Bảng ix
Bảng chú giải x
Ký hiệu và chữ viết tắt xii
Chương 1 Giới thiệu 1
1.1 Thực tế về multimedia ................................................................................... 1
1.2 Mục tiêu đề tài................................................................................................ 6
Chương 2 Tổng quan về DRM 8
2.1 Giới thiệu về DRM......................................................................................... 8
2.2 Môi trường của DRM................................................................................... 10
2.3 Các yêu cầu của DRM ................................................................................. 12
2.4 Các tiêu chuẩn đánh giá khả năng DRM ..................................................... 14
2.5 Kết luận ........................................................................................................ 18
Chương 3 Công cụ bảo vệ dữ liệu số 19
3.1 Mã hoá nội dung .......................................................................................... 19
3.2 Watermarking và Fingerprinting.................................................................. 20
3.3 Hàm băm – Hashing..................................................................................... 20
3.4 Chữ ký điện tử.............................................................................................. 20
3.5 Chứng nhận điện tử ...................................................................................... 20
3.6 Kết nối bảo mật ............................................................................................ 20
3.7 Ngôn ngữ mô tả quyền................................................................................. 20
3.8 Các công cụ khác ......................................................................................... 20
3.9 Kết luận ........................................................................................................ 20
Chương 4 Mô hình DRM 20
4.1 Mô hình DRM.............................................................................................. 20
4.2 Khả năng bị tấn công của DRM................................................................... 20
KH
OA
C
NT
T –
Đ
H
KH
TN
vi
Chương 5 Từ DRM đến IPMP 20
5.1 Giới thiệu ..................................................................................................... 20
5.2 Các khái niệm chính..................................................................................... 20
5.3 Các công nghệ được sử dụng ....................................................................... 20
Chương 6 Mô hình IPMP 20
6.1 Những chức năng của IPMP ........................................................................ 20
6.2 Sơ đồ Mô hình IPMP ................................................................................... 20
6.3 Mô hình hoạt động ....................................................................................... 20
6.4 Kết luận ........................................................................................................ 20
Chương 7 Ứng dụng SecureMedia 20
7.1 Các chức năng của Ứng dụng SecureMedia ................................................ 20
7.2 Sơ đồ sử dụng (Use-case) ............................................................................ 20
Chương 8 Phân tích – Thiết kế 20
8.1 Phân tích....................................................................................................... 20
8.2 Thiết kế ........................................................................................................ 20
Chương 9 Cài đặt – Thử nghiệm 20
9.1 Thực hiện ..................................................................................................... 20
9.2 Hướng dẫn sử dụng ...................................................................................... 20
9.3 Thử nghiệm .................................................................................................. 20
Chương 10 Tổng kết 20
10.1 Kết quả đạt được .......................................................................................... 20
10.2 Hướng phát triển .......................................................................................... 20
Tài liệu tham khảo 20
KH
OA
C
NT
T –
Đ
H
KH
TN
vii
Danh sách Hình
Hình 1.1 Thế giới Digital Media trong gia đình...................................................... 4
Hình 2.1. Các bước trong quá trình trao đổi nội dung dữ liệu................................. 9
Hình 2.2. Hai phần của DRM ................................................................................ 10
Hình 2.3. Ba yếu tố ảnh hưởng DRM.................................................................... 11
Hình 3.1 Mô hình mã hoá quy ước ........................................................................ 20
Hình 3.2 Mô hình mã hoá sử dụng khoá công khai............................................... 20
Hình 3.3 Sơ đồ kỹ thuật ẩn dấu thông tin .............................................................. 20
Hình 3.4 Tiền giấy của Ngân hàng nhà nước Việt Nam........................................ 20
Hình 3.5 Quá trình nhúng watermark .................................................................... 20
Hình 3.6 Phân loại các watermark......................................................................... 20
Hình 3.7 Tạo và sử dụng chữ ký điện tử ............................................................... 20
Hình 3.8 Xác nhận chữ ký ..................................................................................... 20
Hình 3.9 Cấu trúc của một giấy chứng nhận điện tử ............................................. 20
Hình 3.10 Tạo chứng nhận cho root CA và cho các CA thứ cấp .......................... 20
Hình 3.11 Tạo chứng nhận cho một end-user và ký vào tài liệu........................... 20
Hình 3.12 Các thành phần của giao thức SSL ....................................................... 20
Hình 3.13 Quá trình handshake của giao thức SSL.............................................. 20
Hình 3.14 Tập hợp các khái niệm của ngôn ngữ ODRL ....................................... 20
Hình 4.1 Mô hình DRM......................................................................................... 20
Hình 4.2 Cách dòng dữ liệu di chuyển trong hệ thống DRM ví dụ. ...................... 20
Hình 4.3 Mô tả quá trình hoạt động của FreeMe.exe ............................................ 20
Hình 4.4 Mô tả quá trình hoạt động của sound driver và sound card.................... 20
Hình 6.1 Mô hình IPMP ........................................................................................ 20
Hình 6.2 Mô hoạt động trong hệ thống IPMP ....................................................... 20
Hình 7.1 Sơ đồ Use-case........................................................................................ 20
KH
OA
C
NT
T –
Đ
H
KH
TN
viii
Hình 8.1 Sơ đồ các lớp đối tượng.......................................................................... 20
Hình 8.2 Sơ đồ logic dữ liệu.................................................................................. 20
Hình 8.3 Sơ đồ các màn hình................................................................................. 20
Hình 8.4 Màn hình Login ...................................................................................... 20
Hình 8.5 Màn hình RegisterUser ........................................................................... 20
Hình 8.6 Màn hình License ................................................................................... 20
Hình 8.7 Màn hình Keystore ................................................................................. 20
Hình 8.8 Màn hình Content ................................................................................... 20
Hình 8.9 Màn hình File-Users ............................................................................... 20
Hình 8.10 Màn hình Add-Users............................................................................. 20
Hình 8.11 Màn hình Admin................................................................................... 20
Hình 8.12 Màn hình Encode.................................................................................. 20
Hình 8.13 Màn hình Player.................................................................................... 20
Hình 8.14 Màn hình Mp4Player ............................................................................ 20
Hình 9.1 Hướng dẫn Xem phim/Nghe nhạc .......................................................... 20
Hình 9.2 Hướng dẫn Mã hóa nội dung .................................................................. 20
Hình 9.3 Hướng dẫn Mã hóa nội dung .................................................................. 20
KH
OA
C
NT
T –
Đ
H
KH
TN
ix
Danh sách Bảng
Bảng 3.1. Mã hoá RSA .......................................................................................... 20
Bảng 3.2 Tử điển quyền của ngôn ngữ ODRL ...................................................... 20
Bảng 7.1 Yêu cầu chức năng ................................................................................. 20
Bảng 7.2 Yêu cầu chất lượng................................................................................. 20
Bảng 7.3 Các yêu cầu khác (phi chức năng).......................................................... 20
Bảng 7.4 Chức năng - Người dùng ........................................................................ 20
Bảng 8.1 Bảng chức năng - Đối tượng .................................................................. 20
Bảng 8.2 Danh sách mô tả ý nghĩa các đối tượng.................................................. 20
Bảng 8.3 Bảng đối tượng –Nhiệm vụ .................................................................... 20
KH
OA
C
NT
T –
Đ
H
KH
TN
x
Bảng chú giải
Asset/Property Tài sản
Authentication Xác minh quyền
Authorization Cấp quyền
Client/Server Máy con/máy chủ
Communication Phương tiên liên lạc
Consumer Người sử dụng
Content Nội dung / dữ liệu
Content owner Người sở hữu nội dung
Cryptography Kỹ thuật mã hoá
Digital Certificate Chứng nhận điện tử
Digital ID Thẻ định danh điện tử
Digital media Dữ liệu kỹ thuật số
Distribution Phân phối
E-cash tiền điện tử
Encode/Decode Mã hoá/Giải mã
Encryption Tech Công nghệ mã hoá
Framework Hệ thống
Hash Bảng băm
Identification Nhận dạng
Intellectual property Tài sản trí tuệ
Keystore Thông tin lưu thành file trên máy của người dùng
(lưu trữ khóa, các license giúp có thể mở nội
dung không cần kết nối mạng)
License Bản quyền sử dụng (Các thông tin cho phép
người sử dụng có thể mở một content như :
content nào, thời hạn, … )
Media Dữ liệu hình tiếng nói chung
Metadata Siêu dữ liệu (thông tin mô tả dữ liệu)
Monitor Kiểm soát
Movie-on-demand Chiếu phim theo yêu cầu
Multi-media Truyền thông đa phương tiện
Multi-platform Đa nền tảng
Offline Không kết nối internet
Open-standard Chuẩn mở
Packaging Đóng gói
KH
OA
C
NT
T –
Đ
H
KH
TN
xi
Pay-per-view Trả tiền cho mỗi lần xem
Piracy/digital piracy Nạn cướp kỹ thuật số/Tin tặc
Playback Phát hình/tiếng trên máy
Robust Cứng rắng
Server software Phần mềm máy chủ
Streaming Phát hình/tiếng theo luồng mạng
Subscription Thuê bao
Tracking Theo dõi
User Người dùng, người sử dụng
Vendor Tổ chức
Verification Xác minh người sử dụng
Watermark Thủy ấn (ẩn thông tin trong dữ liệu)
Watermarking Kỹ thuật giấu thông tin
Wireless Không dây
KH
OA
C
NT
T –
Đ
H
KH
TN
xii
Ký hiệu và chữ viết tắt
CA Certification Authority
DOI Digital Object Indentifier
DRM(S) Digital Rights Menagement (System)
IPMP Intellectual Property Management and Protection
MAC Message Authentication Code
MPEG Moving Pictures Experts Group
ODRL Open Digital Rights Language
PKCS Public-key Cryptography Standard
PKI Public-key Infastructure
REL Rights Expression Language
SSL Secure Socket Layer
XML eXtensible Markup Language
XrML eXtensible rights Markup Language
KH
OA
C
NT
T –
Đ
H
KH
TN
1
Chương 1
Giới thiệu
ở đầu luận văn, chúng em sẽ trình bày một cách khái quát về sự phát
triển multimedia. Tác dụng của các công nghệ đã hỗ trợ phát triển
multimedia như thế nào cũng như một số vấn đề nảy sinh – đó là nạn “ăn cắp” nội
dung trái phép. Qua đó nêu lên được mục tiêu đề tài luận văn của chúng em.
1.1 Thực tế về multimedia
Media là gì? Media được định nghĩa trong từ điển ngôn ngữ là truyền thông, môi
trường hay phương tiện. Trong môi trường công nghệ thông tin media mang ý nghĩa
đặc biệt là phương tiện nghe-nhìn. Nói một cách thông thường, người ta xem media là
một từ để chỉ chung cho các dữ liệu liên quan đến hình ảnh, hình chuyển động, âm
thanh, nhạc, và phim. [ 1 ]
Vậy multimedia là gì ? Cụm từ multimedia dùng để mô tả những công nghệ,
công cụ cho phép các phương tiện nghe nhìn kết hợp theo những cách mới nhằm mục
đích truyền thông – truyền thông đa phương tiện. Multimedia được ứng dụng rộng rãi
trong các lĩnh vực như giải trí, giáo dục và quảng cáo. Multimedia thường được nhắc
đến nhiều hơn trong môi trường công nghệ thông tin. Gần như mọi máy tính để bàn
(personal computer – PC) hiện nay đều chứa đựng multimedia trong nó bởi vì chúng
M
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 1.Giới thiệu
2
đều có các thiết bị như CD-ROM, DVD và các phần cứng như Sound Card và Video
Card. Hiện nay, có nhiều thiết bị chuyên biệt trình diễn multimedia ngày càng phong
phú và hiện đại, một vài có thể kể là máy sao chép phim kỹ thuật số (digital video
recorder – DVR), tivi màn hình tương tác, máy nghe nhạc MP3, các thiết bị không dây
tiên tiến (wireless devices), điện thoại di động, PDA (personal digital assistant) và các
màn hình chiếu phim công cộng (public video displays).
1.1.1 Lịch sử multimedia
Thuật ngữ multimedia, bắt đầu được sử dụng vào những năm 1970. Khi đó người ta
sử dụng thuật ngữ này để mô tả các bộ phim trình chiếu trong rạp hát và buổi trình
diễn (slide show) hình chụp nghệ thuật. Lúc này ý nghĩa của multimedia rất hẹp. Bắt
đầu từ giữa những năm 80 đến cuối những năm 90, ý nghĩa của multimedia bắt đầu
thịnh hành. Hiện nay thuật ngữ này được sử dụng rộng rãi dùng để mô tả gần như tất
cả những công nghệ phần cứng và phần mềm dùng để thể hiện hình ảnh và âm thanh.
Ví dụ như trong truyền hình cáp kỹ thuật số, hay đi kèm với mạng (multimedia
networking) để chỉ các hệ thống quản lý và cung cấp phim ảnh/âm thanh, hay các thiết
bị gia đình như máy CD, MP3, DVD, tivi kỹ thuật số, … Gần đây, multimedia còn
xâm nhập vào cả môi trường điện thoại di động thế hệ mới có khả năng thu nhận hình
ảnh, phim, nhạc.
Để thấy được sự phát triển của multimedia chúng ta hãy xem qua vài cột mốc
lịch sử đáng ghi nhận
1961, hãng Philips của Hà Lan lần đầu tiên giới thiệu máy Cassette nghe
nhạc.
1968, Douglas Engelbart đưa ra mô hình hoạt động “màn hình và con
chuột”, các đặc điểm đồ hoạ của ông đưa ra được xem là các chuẩn đồ họa
hiện nay.
1972, Atari giới thiệu game “Pong” và Magnavox giới thiệu game Odysey.
Công nghệ game điện tử ra đời.
1976, Công ty JVC của Nhật giới thiệu công nghệ VHS – VCR.
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 1.Giới thiệu
3
1977, Apple cho ra đời sản phẩm Apple-II, và đi kèm là sự ra đời của game
máy tính.
1983, Philips và Sony giới thiệu CD, ba năm sau đó đưa ra chuẩn CD-
ROM.
1985, Intel phát hành chip hỗ trợ multimedia.
1990, MicroSoft cho ra đời hệ điều hành Windows 3.0, cùng với các tính
năng mở rộng multimedia trên máy tính. Cùng năm này, Abode phát hành
Photoshop và Autodesk phát hành 3D Studio.
1991, Philips và Sony giới thiệu Compact Dics Interactive (CDi) một hệ
thống multimedia. Cùng năm này, Tim Berners Lee giới thiệu “www”.
Quicktime đưa video lên màn hình destop.
1992, chuẩn nén phim MPEG-1 ra đời.
1995, Microsoft phát hành Hệ điều hành nổi tiếng Window 95. Các tính
năng mở rộng multimedia trên máy tính càng được hoàn thiện.
1997, Philips, Sony, Toshiba và Panasonic giới thiệu chuẩn DVD, dựa trên
chuẩn MPEG-2. Cùng lúc DirectX của Microsoft ra đời.
1998, Hệ thống multimedia thực sự được truyền tải trên môi trường Internet
sử dụng DSL1 và chuẩn âm thành MP3 bắt đầu được sử dụng rộng rãi trên
mạng.
1999, chuẩn MPEG-4 ra đời, đây là một chuẩn có khả năng tích hợp nhiều
định dạng media khác nhau.
2003, Nokia phát hành máy điện thoại di động N-gage, 7650, máy điện
thoại đầu tiên có khả năng chơi game và hiện thị phim ảnh, dựa trên hệ điều
hành Symbian.
1.1.2 Multimedia hiện nay
Trong những thập kỷ gần đây, với sự phát triển của công nghệ kỹ thuật số đã làm thay
đổi đáng kể cách chúng ta sử dụng media từ việc sản xuất, sao chép đến việc phân
1 Digital Subscriber Line
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 1.Giới thiệu
4
phối, tiêu thụ media. Các công nghệ này giúp làm giảm chi phí và tiết kiệm thời gian
thực hiện.
Với những tiện ích như vậy, multimedia có mặt ở tất cả mọi nơi, mọi lĩnh vực.
Nó không chỉ được sử dụng trong truyền thông đại chúng, giáo dục, văn hoá mà còn
được sử dụng tại gia đình, chính bởi những yếu tố dễ dàng của nó. (xem Hình 1.1).
Hình 1.1 Thế giới Digital Media trong gia đình
1.1.3 Nạn “ăn cắp” nội dung trái phép
Muốn có nhạc và phim! Hãy lên Internet!. Đây chính làm một đặc điểm rất đặc biệt
của Internet và những công nghệ kỹ thuật số, người ta có thể dễ dàng sao chép, nhân
bản và phân phối đến hàng triệu người dùng với giá cả và chi phí rất thấp. Các kênh
truyền nhanh và hiệu quả như băng thông rộng ADSL2 góp phần nâng cao việc phân
phối và truyền tải nhạc, phim, hình ảnh và sách điện tử, tạo nên nhiều cơ hội để mở ra
nhiều thị trường mới và những lợi nhuận kếch sù: “đổ sô đi đào vàng trong thời đại
Internet – gold-rush in the Internet age”. [ 12 ]
2 Asymmertic Digital Subcriber Line
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 1.Giới thiệu
5
Tuy nhiên việc “đào vàng” này cũng gần nghĩa với việc mà một số người gọi
đó là “ăn cắp”. Download các nội dung từ các trang website mà không chi trả một
đồng nào cho tác giả và rồi sau đó phân phối chúng lên mạng “dễ như chơi”, thế là
chúng có khắp toàn toàn cầu. Các nhà kinh doanh trong lĩnh vực này thống kê rằng họ
mất hàng tỷ đô la mỗi năm. Ở đây, điều quan trọng là sự sáng tạo và động lực phát
triển sẽ bị sút giảm vì những cơ hội nhận được những “món quà thu nhập” bị giảm bớt
đi rất nhiều.
Nói đến “ăn cắp” trên mạng xin được nói qua về piracy. Piracy được xem là
những đạo tặc kỹ thuật số, đây là những “kẻ” sử dụng kỹ thuật bẻ khoá, hay dựa vào
tính “bất cẩn ngây thơ” của người sử dụng để lấy cắp những nội dung “nhạy cảm”.
Người ta chia piracy thành ba loại:
1. Commercial piracy (tạm dịch là đạo tặc thương mại): tổ chức đánh cắp nội
dung, giấy phép, quyền sử dụng để nhân bản hàng loạt và bán những bản
sao trái phép trên mạng.
2. Garage piracy (tạm dịch là đạo tặc ga ra): cá nhân đánh cắp nội dung nhân
bản thành vài trăm bản, và bán hoặc trao đổi bất hợp pháp.
3. Ant piracy (tạm dịch là đạo tặc kiến): cá nhân lấy được nôi dung, nhưng chỉ
muốn làm vài bản sao cho bạn bè, người thân, và cho chính anh ta sử dụng
1.1.4 Công nghệ bảo mật và multimedia
Bởi tài liệu trí tuệ có giá trị cao, nên các nội dung phải được bảo vệ tránh việc sao
chép cũng như truy cập bất hợp pháp đến các tài nguyên này. Để bảo vệ người ta sử
dụng nhiều cách trong đó cách làm phổ biến nhất là sử dụng công nghệ mã hoá. Trước
đây, công nghệ mã hoá chỉ được phục vụ trong các mục đích an ninh quân sự, an ninh
quốc gia, nhưng ngày nay nó được áp dụng rộng rãi trong thương mại điện tự, dịch vụ
ngân hàng và gần đây là việc bảo vệ các nội dung multimedia.
Trong những mô hình quản lý và bảo vệ các nội dung kỹ thuật số, hệ thống
quản lý quyền kỹ thuật số - Digital Rights Management (viết tắt là DRM) là một trong
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 1.Giới thiệu
6
những “vũ khí” cần có trong “cuộc chiến kỹ thuật số” hiện nay. Hệ thống DRM áp
dụng một số “quy tắc” lên các tài liệu, thường ràng buộc người dùng trong việc sử
dụng và phân phối các sản phẩm kỹ thuật số. DRM là mô hình mới phát triển song
song với phát triển của Internet. Như vậy, các nhà kinh doanh không còn sợ các “đạo
tặc đào vàng” của mình, đồng thời tạo nên một thế giới mới, cơ hội mới cho các tác
giả, nhà sản xuất cũng như người dùng đều có thể nhận được lợi ích chính đáng!
1.2 Mục tiêu đề tài
Với những yếu tố nêu trên, chúng em đã quyết định chọn và thực hiện đề tài “Nghiên
cứu một số vấn đề về bảo vệ thông tin multimedia và ứng dụng”. Mục đích nhằm
tìm hiểu, nghiên cứu lý thuyết liên quan đến bảo vệ nội dung multimedia như :
mã hoá đối xứng, mã hoá bất đối xứng - mã hoá các nội dung multimedia
bảng băm - bảo vệ và xác minh mật khẩu và chữ ký điện tử
định danh nội dung - quản lý các nội dung
mô hình chữ ký điện tử - ký xác nhận các tài liệu số
chứng nhận điện tử - chứng nhận các chữ ký điện tử
mô hình bảo vệ đường truyền SSL – đảm bảo tính toàn vẹn dữ liệu trên đường
truyền
chuẩn định dạng file XML – hỗ trợ trao đổi các tham số giữa client và server
chuẩn mã hoá file PKCS#12 – mã hoá các thông tin của người dùng như khoá,
license của người dùng.
mô hình DRM – mô hình quản lý và bảo vệ multimedia cơ sở
Dựa vào những kiến thức tìm hiểu được, chúng em xây dựng thử nghiệm một mô hình
quản lý và bảo vệ multimedia mở rộng IPMP cho phép người dùng có thể tự mã hoá
nội dung và phân phối mà không phải phụ thuộc vào hệ thống, đảm bảo bảo vệ người
sở hữu không bị ăn cắp nội dung trái phép.
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 1.Giới thiệu
7
Thêm vào đó, chúng em còn xây dựng ứng dụng “Secure Media” bao gồm :
server SecureMedia - có các chức năng tiếp nhận xử lý yêu cầu từ các
ứng dụng web, player, encoder; quản lý thông tin người dùng, giấy
phép, chứng nhận, định danh, các khoá, và thông tin đi kèm với nội
dung.
website SecureMedia - có các chức năng hỗ trợ người dùng sử dụng các
dịch vụ trong hệ thống như đăng ký tham gia vào hệ thống, cấp quyền
sử dụng, quản lý các nội dung, quản lý các license được cấp, lưu các
thông tin cá nhân thành file được mã hoá trên máy để có thể sử dụng các
nội dung không cần kết nối.
chương trình WMp4Player - là một ứng dụng dùng để playback (mở các
nội dung lưu trực tiếp trên máy) hay streaming (mở các nội dung được
lưu tại server khác) các file media dạng MP4 có bảo vệ (chỉ xem được
nội dung khi có license) hoặc không có bảo vệ (không cần license).
chương trình WMp4Encoder - là một ứng dụng dùng để mã hoá các file
media từ dạng nguyên thuỷ thành dạng MP4 có bảo vệ hoặc không có
bảo vệ.
KH
OA
C
NT
T –
Đ
H
KH
TN
8
Chương 2
Tổng quan về DRM
ết thúc chương giới thiệu, chúng em đã nêu lên mục đích của đề tài là
xây dựng mô hình quản lý và bảo vệ nội dung multimedia và có đề cập
đến mô hình DRM – một mô hình quản lý và bảo vệ media rất thông dụng hiện nay.
Chương này cung cấp một cái nhìn khái quát, và các tiêu chuẩn đánh giá mô hình
DRM.
2.1 Giới thiệu về DRM
Trước khi đi vào tìm hiểu về Hệ thống quản lý quyền kỹ thuật số (DRM), chúng ta sẽ
định nghĩa cụm từ này.
Quản lý quyền kỹ thuật số (Digital Rights Management - DRM) là một thuật
ngữ thông dụng được hình thành vào khoảng những năm 1990, khi các nhà cung cấp
nội dung và công nghệ phim ảnh bắt đầu đối mặt với hệ quả của mạng máy tính tràn
ngập những phân phối trái phép các tài liệu có bản quyền [ 2 ].
Định nghĩa 2.1 Hệ thống quản lý quyền kỹ thuật số (DRM) là một kiểu phần mềm
máy chủ (server software) có khả năng phân phối an toàn – và quan trọng hơn, là nó
có khả năng ngăn chặn các phân phối trái phép các nội dung trên Web.
K
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 2.Tổng quan về DRM
9
Định nghĩa này được xem là đúng đắn, và tượng trưng cho quan điểm bao quát,
định nghĩa DRM là gì? và DRM cung cấp những cái gì? Định nghĩa gợi nên bức tranh
đầy đủ của DRM, song lại bỏ qua không nói đến các chức năng của hệ thống DRM.
Hình 2.1 cho thấy các chức năng hoạt động của DRM một cách chi tiết với các bước
mà hầu hết các nội dung đều phải đi qua trong quá trình trao đổi thông tin, như: sản
xuất (production), số hoá (digitization), định danh (identification), mô tả
(description), phân phối (distribution), sử dụng (using), kiểm soát (monitoring), và
cuối cùng là tính tiền (payment). Một vài bước trong những bước này có thể được
lược bỏ trong một vài trường hợp nào đó. Ví dụ như, trong trường hợp phân phối
“miễn phí”, thì bước tính tiền sẽ không cần thiết phải thực hiện.
Hình 2.1. Các bước trong quá trình trao đổi nội dung dữ liệu
Hệ thống quản lý quyền kỹ thuật số đóng vai trò trong mỗi bước như mô hình và được
liệt kê ở trên. Như vậy, một định nghĩa khác được đưa ra:
Định nghĩa 2.2 DRM là một hệ thống bao bọc việc mô tả, định danh, trao đổi, bảo vệ,
kiểm soát và theo dõi tất cả các hình thức của việc sử dụng nội dung, trên cả hai loại
thấy được (tangible) và không thấy được (intangible).
Tóm tại, DRM bao gồm tất cả hoạt động mà một người nào đó làm việc trên dữ liệu
và dùng để trao đổi với người khác. Các chức năng của DRM có thể chia thành hai
nhóm (xem Hình 2.2).
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 2.Tổng quan về DRM
10
Hình 2.2. Hai phần của DRM
Thứ nhất, DRM thực hiện việc quản lý các quyền kỹ thuật số (được tượng trưng ở hộp
“Quản lý” trong Hình 2.2). Người nắm quyền (rights holder) cần dùng nó nhằm
những mục đích sau:
1. định danh (identify) nội dung của họ - liệu rằng có một ai đó có thể phân
biệt các nội dung với nhau hay không?
2. thu thập (collection) các siêu dữ liệu (metadata) - liệu rằng người sử dụng
của những nội dung như vậy có thể tìm thấy được cái mà họ cần hay
không?
3. xác nhận (assert) các quyền cần phải áp đặt cho nội dung – điều này cần chỉ
khi nào người ta thực sự muốn phân phối nội dung.
4. phát triển (develop) các mô hình công tác cho việc phân phối các nội dung
số của họ.
Thứ hai, DRM được mô tả là việc quản lý các quyền bằng kỹ thuật số, hay thi hành tự
động bằng kỹ thuật số việc ràng buộc các quy định với người sử dụng trong vấn đề
khai thác nối dung (được tượng trưng ở hộp “thi hành quy định” trong Hình 2.2).
Điều này được quyết định bởi người nắm quyền, hoặc những người nắm quyền trung
gian (như nhà phân phối, nhà bán sỉ, bán lẻ, v.v…). Các chức năng trong nhóm này là
những gì mà Định nghĩa 2.1 nói đến – đây cũng là định nghĩa là nhiều người nói đến
khi nhắc đến DRM. Trong khi đó, hầu hết các “công nghệ kỹ thuật DRM” (được trình
bày kỹ trong phần sau) đều nằm trong nhóm chức năng DRM thứ hai này.
2.2 Môi trường của DRM
Các yêu tố khác nhau của hệ thống DRM được sử dụng trong những giai đoạn khác
nhau của việc trao đổi nội dung được mô tả ở Hình 2.1 . Điều này cho thấy các yếu tố
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 2.Tổng quan về DRM
11
công nghệ không thể thi hành một cách cô lập. Trên thực tế, các công nghệ được sử
dụng dựa trên những mô hình công tác (business model), cũng như phải dựa vào hệ
thống luật pháp (legal system). Một ví dụ, thật là lãng phí nếu sử dụng công nghệ bảo
mật cao để bảo vệ nội dung có giá trị tương đối thấp, hay sử dụng công nghệ khả năng
bảo mật kém cho việc bảo vệ những nội dung có giá trị cao. Tương tự như vậy, mặc
dù bảo vệ nội dung sử dụng các công nghệ mật mã nhưng lại nằm trong môi trường
bất hợp pháp thí sẽ không có công tác nào được phát triển và ranh giới bảo vệ dữ liệu
sẽ thất bại.
Hình 2.3. Ba yếu tố ảnh hưởng DRM
Ba khía cạnh ảnh hưởng đến hệ thống DRM là công nghệ, mô hình công tác và hệ
thống luật pháp. Ba khía cạnh này có thể xem như là ba chân của “cái kiềng ba chân”
(xem hình Hình 2.3), nó chỉ đứng vững chỉ khi cả ba chân đều có chiều dài như nhau.
Thật không may, không giống với kiềng ba chân có độ dài các chân bằng nhau nên
khá ổn định và ít khi bị thay đổi, hệ thống DRM không có tính chất tương tự như vậy.
Chúng bị ảnh hưởng rất nhiều bởi các yếu tố bên ngoài lẫn bên trong nó. [ 1 ]
Cũng giống như trạng thái thị trường, khía cạnh kinh tế đóng vai trò rất quan trọng đối
với người năm quyền hay người phân phối nội dung trong việc quyết định mô hình
công tác cho việc phân phối nội dung và hệ thống DRM cần được sử dụng để hỗ trợ
mô hình công tác của họ. Chúng cũng quyết định xem người dùng có muốn sử dụng
các nội dung có định dạng mới với dịch vụ phân phối này hay không? Ví dụ như, e-
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 2.Tổng quan về DRM
12
book, media, trong khi các nội dung này đều có sẵn theo dạng khác như sách báo, máy
CD, VCD, DVD.
Ở khía cạnh xã hội, một câu hỏi được đặt ra làm thế nào để hệ thống này có thể được
sử dụng một cách đại chúng rộng rãi? Khi nào nào thì người dùng bắt đầu muốn sử
dụng DRM. Câu trả lời rằng chỉ khi các người sử dụng chính được thuyết phục rằng
DRM là một cơ chế để dễ dàng lấy được nội dung, thì mọi người sẽ bắt đầu sử dụng
nói một cách thường xuyên.
Đây chỉ mới là một vài lý do trong nhiều lý do khiến cho DRM vẫn chưa hoàn toàn
được mọi người “để mắt” đến và sử dụng hệ thống này.
2.3 Các yêu cầu của DRM
Một hệ thống DRM phải có đầy đủ các nhiệm vụ đặt ra (được liệt kê bên dưới) thì hệ
thống mới có thể hoạt động được. Ứng với mỗi nhiệm vụ đều có một số công cụ để
ứng dụng và phát triển.
1. Gói an toàn (secure container) bảo vệ cho nội dung không thể truy cập đối với
những người sử dụng chưa được cập quyền truy cập đến các nội dung dữ liệu
này. Các gói này đều dựa chủ yếu vào những thuật toán mã hoá như DES và
AES (Advanced Encryption Standard).
2. Mô tả quyền (rights expression) được sử dụng để mô tả giấy phép cho người sử
dụng truy cập đến nội dung dữ liệu được chứa trong gói an toàn. Những mô tả
quyền được định dạng hoặc theo cách đơn giản chỉ là mô tả quyền bằng cờ hiệu
(flags) hoặc theo cách phức tạp bằng ngôn ngữ mô tả quyền REL , ví dụ như
ISO hay MPEG – REL. Ngôn ngữ mô tả này đi kèm theo bộ từ điển về dữ liệu
quyền (Rights Data Dictionary).
3. Hệ thống định danh và mô tả nội dung (identification and description) được
dùng để tạo định danh cho nội dung duy nhất (nghĩa là hai nội dung khác nhau
thì sẽ có hai định danh khác nhau ứng với từng nội dung). Các định danh này
được liên kết với mô tả siêu dữ liệu (metadata). Thông thường hệ thống định
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 2.Tổng quan về DRM
13
danh nội dung đi kèm với hệ thống mô tả nội dung. Một vài hệ thống định danh
có thể kể đến là hệ thống ISRC (International Standard Recording Codes) dành
cho việc ghi âm, hệ thống ISAN (International Standard Audio-visual
Numbers) dành cho các dữ liệu âm thanh và hình ảnh, hệ thống DOI (Digital
Object Identifiers) dành cho nội dung bất kỳ.
4. Định danh người sử dụng (identification of people) – đây cũng được xem là
một phần khá quan trọng trong hệ thống vì người dùng là đối tượng trực tiếp
tác động lên nội dung. Không chỉ có những người sở hữu quyền cần đển để liên
kết với nội dung, mà còn dùng để định danh duy nhất đối với người sử dụng.
Hệ thống định danh người dùng là một điều kiện quyết định của hệ thống
DRM, một yêu cầu để hệ thống có khả năng giới hạn truy cập nội dung đối với
những người dùng có quyền truy cập. Một yếu tố chủ yếu của việc định danh
người sử dụng bằng hệ thống định danh đơn nhất liên quan đến điều lệ riêng tư
(Privacy regulation): khi hệ thống DRM sử dụng chức năng này , chúng dễ
dàng tạo ra được mô tả (profile) của người sử dụng. Điều này tỏ ra quan trọng
bởi vì người sử dụng sẽ khó được kiểm soát khi họ ngồi ở một nơi nào đó
(không xác định) đăng ký vào hệ thống.
5. Xác minh (authenticate) là vấn đề liên quan mật thiết với vấn đề định danh
người sử dụng. Nhiệm vụ của nó là xác minh người sử dụng hay tổ chức muốn
truy cập vào nội dung. Chức năng này sẽ yêu cầu có những thuật toán mã hoá
và có thể cần đển một tổ chức thứ ba dùng để phân phát các “passport” hay
giấy chứng nhận điện tử. Tổ chức này thường được gọi là “tổ chức thứ ba tin
cậy” (Trusted Third Party viết tắt là TTP).
6. Dấu vân tay (fingerprinting). Đây công nghệ liên quan mật thiết với việc định
danh nội dung. Công nghệ nổi bật nhất trong miền này là watermarking và
fingerprinting. Trong hầu hết mọi trường hợp, watermarking và fingerprinting
được sử dụng để có thể chứng minh sự vi phạm bản quyền xảy ra. Ví dụ, nó
được đưa vào chuẩn CSS (Content Srambling System) cho DVD. Khi một
người nào đó muốn sao chép nội dung hay đổi sang định dạng khác các dấu ấn
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 2.Tổng quan về DRM
14
này vẫn còn khả năng tồi tại đển nhận ra được nội dung này là nội dung nào và
sở hữu của ai?
7. Hệ thống tính tiền (payment system). Hệ thống này cần có khả năng tương thích
với hệ thống DRM. Sự tương thích là việc kết nối hoặc là với các tài khoản
ngân hàng hay thẻ tín dụng (credit card), hoặc là với các hệ thống thanh toán
khác (còn gọi là “tiền điện tử” – electronic cash). Tuy nhiên, cả hai hệ thống
tinh tiền này đều có những vấn đề nảy sinh như: việc thẻ tính dụng ở nhiều
nước chỉ sử dụng cho người lớn, hay các hệ thống tiền điện tử chưa lôi cuốn
được nhiều người sử dụng để làm người quản lý có thể chấp nhận “giá trị của
loại tiền tệ” này.
2.4 Các tiêu chuẩn đánh giá khả năng DRM
Như đã chỉ ra ở trên, hệ thống DRM có các thành phần, mỗi thành phần của có độ ưu
tiên khác nhau mà theo đó giữ vai trò quan trọng nhất định trong một hệ thống phân
phối nội dung. Tuy nhiên, tất cả đều có sự quan tâm và độ ưu tiên khác nhau theo tám
tiêu chuẩn sau: (1) hệ thống thân thiện với người dùng đến mức nào, (2) đáng tin cậy
bao nhiêu (3) khả năng bảo mật và (4) khả năng mở rộng, (5) nó được cài đặt như thế
nào, (6) những tài nguyên nào cần để cài đặt và phát triển, (7) hệ thống được sử dụng
thường xuyên ra sao và, cuối cùng, nó có (8) khả năng tích hợp với hệ thống khác
không?
Chúng ta sẽ phân tích cán vấn đền này bên dưới. Điều quan trọng cần lưu ý rằng
chúng ta đánh giá đến toàn bộ hệ thống phân phối nội dung, chứ không phải chỉ riêng
hệ thống con DRM, hay bất cứ thành phần nào của DRM.
Thân thiện với người dùng
Tính thân thiện người dùng kà một trong những tiêu chuẩn quan trọng nhất. Hệ thống
phân phối nội dung và các thành phần DRM phải có khả năng dễ dùng cho những
người tham gia để truy cập hay quản lý nội dung và quyền. Điều này quan trọng nhất,
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 2.Tổng quan về DRM
15
đặc biệt cho khách hàng; làm thế nào để một khách hàng có thể chuyển qua dùng một
hệ thống mới khi mà nó khó sử dụng ?
Độ tin cậy
Tiêu chuẩn thứ hai là câu hỏi các người sử dụng có thể tin cậy hệ thống bao nhiêu
trong việc xử lí các hoạt động? Những người giữ quyền lợi đặc biệt cần thiết phải có
đủ tin cậy trong hệ thống rằng sẽ không để nội dung của họ “rò rỉ” ra khỏi vùng bảo
vệ. Ở điểm cuối của hệ thống, người dùng cuối (end-user) cần được bảo đảm rằng việc
truy cập đến nội dung theo các quy định là trung thực.
Các vấn đề tương tự tồn tại đối với các người tham gia còn lại trong hệ thống (ví dụ
nhà cung cấp hệ thống hay trung tâm đáp ứng dịch vụ) vì nếu họ không đồng thuận,
hệ thống sẽ không thể được hỗ trợ bởi thành viên đó trong hệ thống. Dựa trên tính
quan trọng của thành viên đó điều này dẫn đến DRM không thể sử dụng.
Tính bảo mật
Tính bảo mật là tiêu chuẩn thường được đặt ưu tiên hàng đầu đối với hệ thống DRM.
Thực chất điều quan trọng nhất của một hệ thống DRM là bảo mật, bởi vì nó quản lí
các tài sản quan trọng – từ bản thân nội dung cho đến tiền mà khách hàng sẵn lòng trả
cho nó. Các cuộc điều tra gần đây cho thấy tất cả các hệ thống DRM được điều tra có
khả năng bị phá vỡ. Do đó, không một hệ thống nào cung cấp khả năng bảo vệ 100%
trước các cuộc tấn công có chủ đích. Các nhà cung cấp kỹ thuật DRM từ lâu đã thảo
luận rất nhiều và khẳng định rằng hệ thống của chỉ có thể được an toàn với một chi
phí khá cao: nhưng hệ thống này sẽ trở thành một hệ thống đặc biệt không thân thiện
người dùng.
Khả năng mở rộng và tính uyển chuyển
Cung cấp trực tuyến là một phương pháp tương đối mới, làm cho nội dung có khả
năng sẵn sàng được sử dụng. Một tính quan trọng nữa mà bất kỳ công nghệ DRM nào
cần có là đủ tính uyển chuyển để giải quyết những ý tưởng và suy nghĩ mới, với chi
phí cập không đáng kể. Song những mô hình công tác mới như vậy có thể đặc biệt
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 2.Tổng quan về DRM
16
phức tạp hơn là các mô hình hiện nay, và nó khó có thể cài đặt được trên các thiết bị
phần cứng ngày nay. Do kích thước của những trao đổi nội dung bảo vệ ngày nay là
không lớn nên DRM chưa được thiết lập với mô hình phức tạp, nhưng nó sẽ quan
trọng nếu các hệ thống xử lí đối với các hệ thống buôn bán vì chúng có thể “lớn lên”
cùng với việc gia tăng nhu cầu của người sử dụng. Các nhà cung cấp đã và đang xây
dựng các hệ thống DRM có khả năng mở rộng cao và đang được phát triển liên tục.
Khả năng cài đặt
Đáng quan tâm hơn cho các nhà sản xuất thiết bị là việc hiểu biết các tài nguyên yêu
cầu để chạy một hệ thống DRM. Một hệ thống DRM có xu hướng được lựa chọn phụ
thuộc vào kiểu của thiết bị mà nội dung sẽ được phân phối đến. Hệ thống có thể cài
đặt trên các thiết bị, ví dụ như, một máy đọc ebook, với bộ nhớ và sức mạnh xử lí hạn
chế, hay đó là một thiết bị để bàn như là TV kỹ thuật số, hay là một PC ?. Các vấn đề
cần phải xem xét là :
• Đòi hỏi về bộ nhớ (RAM và ROM).
• Đòi hỏi về bộ vi xử lý CPU.
• Các đòi hỏi phần cứng đặc biệt., ví dụ như card hỗ trợ phải phù hợp.
• Các đòi hỏi phần mềm đặc biệt, ví dụ như thư viện, các driver hay hệ điều
hành phù hợp.
Tính mở
Cho phép các tác giả của các phần mềm chia sẻ mã nguồn mở tham gia vào hệ thống
sẽ làm tăng sức mạnh của các kỹ thuật, các hệ thống như thế sẽ có khả năng gia tăng
sự sử dụng. Trở ngại chính của tính mở này không chỉ là việc các người phát triển có
trung thực để có được khả năng truy cập đến đặc tả của hệ thống hay không, mà còn
những người “kẻ phá rối” sử dụng các đặc tả để thiết lập các công cụ nhằm phá vỡ hệ
thống DRM. Một cách khả thi để có được tính mở là, trong khi vẫn có thể đóng và bảo
mật các thành phần hệ thống DRM, thì vừa chuẩn hoá hình thức vừa mở khai báo giao
diện của các hệ thống đóng. Khi đó, các thành phần đóng vẫn có thể tồn tại trong hệ
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 2.Tổng quan về DRM
17
thống, trong khi các nhà lập trình có thể xây dựng ứng dụng của họ dựa trên các giao
diện của các thành phần đóng này.
Tính cộng tác
Quan hệ gần gũi với tính thân thiện người dùng và tính mở là tiêu chuẩn thứ bảy:
phạm vi một hệ thống DRM cộng tác với các hệ thống khác. Ví dụ, khi có một eBook
được bảo vệ DRM, một khách hàng lo lắng rằng nó có đọc được trên máy đọc ebook ở
nhà hay không? Hay là một vài chuyển đổi cần có? Và, nếu thế, quá trình này khó
khăn (và tốn kém) đến mức nào ?
Một khía cạnh hoàn toàn với tính cộng tác đó là vấn đề nâng cấp. Một hệt thống DRM
có khả năng tương thích ngược (backward compatibility) hay không, khi chúng nâng
cấp? Nếu không, thì làm thế nào đế nâng cấp các nội dung mà người sử dụng đang có
. Nếu một người sử dụng sợ các nội dung mà anh ta đang có không sử dụng được nữa,
anh ta sẽ chắc chắn không bỏ tiền ra để cài đặt hệ thống mới.
Chi phí
Cuối cùng, chi phí của một hệ thống DRM cần được tính vào. Mục này bao gồm:
1. Chi phí đăng ký cho các kỹ thuật nền tảng
xử lý của nhà cung cấp nội dung
thanh toán cho nhà cung cấp dịch vụ
sản xuất các thiết bị để cung cấp cho người dùng cuối
2. Chi phí tích hợp và cài đặt của kỹ thuật
3. Chi phí chuẩn bị các thành phần nội dung cho việc phân phối.
Nói thêm rằng, tất cả các chi phí này, người sử dụng đều phải “gánh chịu”, và một
điều quan trọng là ngày càng có nhiều kênh truyền phân phối hiệu quả, chí phí thấp.
Vì vậy, việc giới thiệu quảng cáo các hệ thống mới và lôi cuốn sẽ thúc đẩy người dùng
sử dụng – “trả tiền” cho – các hệ thống DRM này.
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 2.Tổng quan về DRM
18
2.5 Kết luận
Qua những trình bày trên, cho chúng ta thấy được “mặt mũi” của hệ thống DRM. Với
những đặc tính như vậy, hiện nay, một số công ty lớn đã áp dụng mô hình này vào
công việc kinh doanh của mình, ví dụ như Microsoft với bộ Platform SDK cho
Multimedia - Microsoft Windows Media Rights Manager (gọi tắt là WMRM), IBM
với hệ thống Electronic Media Management System (gọi tắt là EMMS), Adobe với hệ
thống bán sách Adobe Content Server và SunMicrosystem với hệ thống Sun ONE
(Open Net Environment).
Trên thực tế các mô hình DRM của các hãng máy tính này đều chạy ổn định và
tiếp tục phát triển, song theo một số nhà chuyên môn đánh giá mô hình vẫn chưa hoàn
toàn tốt để có thể sử dụng rộng rãi do nhiều lý do khách quan lẫn chủ quan.
Trong chương 4, chúng em sẽ mô tả các thành phần và các hoạt động của một
DRM chuẩn, đồng thời giới thiệu mô hình thực tế hệ thống DRM do hãng Microsoft
đưa ra. Qua đó, chúng ta sẽ có thể tìm ra được một vài lý do tại sao DRM chưa được
mọi người chấp nhận sử dụng.
KH
OA
C
NT
T –
Đ
H
KH
TN
19
Chương 3
Công cụ bảo vệ dữ liệu số
rước khi tìm hiểu mô hình kiến trúc DRM, xin được trình bày một số
công cụ và kỹ thuật trong lĩnh vực bảo mật thông tin có hỗ trợ cho hệ
thóng DRM. Đây là những trình bày lý thuyết, cơ sở để xây dựng các mô hình và hệ
thống bảo vệ lớn hơn. Trong chương này chúng em sẽ nói đến các thuật toán về mã
hoá (Cryptography), Hàm băm (Hashing), kỹ thuật định danh nội dung. Trình bày một
số mô hình cơ sở được sử dụng trong mô hình DRM như mô hình chữ ký điện tử, mô
hình chứng nhận điện tử và một số công cụ hỗ trợ khác.
3.1 Mã hoá nội dung
Để có thể nắm được toàn bộ các công cụ mã hoá nội, chúng em xin được trình bày
một cách hệ thống từ chỗ hình thành các công cụ đơn giản đến việc phát triển thành
các mô hình mã hoá cấp cao. [ 19 ]
3.1.1 Mã hoá quy ước
Một câu hỏi được đặt ra: Tại sao chúng ta cần mã hoá? Một câu trả lời đơn giản rằng
“vì không muốn ai khác” ngoài một vài người mình muốn có thể đọc được nội dung
nào đó.
T
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 3.Công cụ bảo vệ dữ liệu số
20
Hình 3.1 Mô hình mã hoá quy ước
Trong hệ thống mã quy ước, thông điệp nguồn được Alice mã hoá với khoá K được
thống nhất trước giữa người gửi Alice và người nhận Bob. Alice sẽ sử dụng khoá K để
mã hoá thông điệp x thành thông điệp y và gửi y cho Bob; Bob sẽ sử dụng khoá K để
giải mã thông điệp y này. Vấn đề an tồn bảo mật thông tin được mã hóa phụ thuộc vào
việc “giữ bí mật” nội dung khoá K. Nếu Tom biết được khĩa K thì Tom có thể “mở
khoá” thông điệp được Alice mã hoá gửi cho Bob.
Một thuật toán mã hóa là một hàm toán học dùng để mã hóa và giải mã. Nếu
tính bảo mật của một thuật giải như thế là dựa trên tính bảo mật của các toán tử của
hàm đó, đây được gọi là một thuật giải hạn chế. Các thuật giải hạn chế chủ yếu được
dùng trong quá khứ. Hiện nay, trong các chuẩn hiện thời chúng không còn được sử
dụng nữa, vì không thích hợp đối với các nhóm lớn người dùng (hay là đối với những
nhóm người dùng có độ biến động lớn). Với số đông người dùng, chúng phải được
hiệu chỉnh mỗi khi một người dùng tách khỏi nhóm. Một vấn đề lớn hơn cả là các
thuật giải hạn chế không cho phép việc kiểm soát và chuẩn hóa chất lượng độc lập bởi
vì khi thuật giải rơi vào trường hợp xấu (và quá trình chuẩn hóa làm cho điều này diễn
ra thường xuyên) thuật toán sẽ hoàn toàn vô giá trị.
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 3.Công cụ bảo vệ dữ liệu số
21
Ví dụ. Mã hóa kinh điển Shift Cipher. Shift Cipher là một trong những phương pháp
lâu đời nhất được sử dụng để mã hóa. Thông điệp được mã hóa bằng cách dịch chuyển
(xoay vòng) từng ký tự đi k vị trí trong bảng chữ cái. Shift Cipher là một phương pháp
mã hóa đơn giản, thao tác xử lý mã hóa và giải mã được thực hiện nhanh chóng. Tuy
nhiên, trên thực tế, phương pháp này có thể dễ dàng bị phá vỡ bằng cách thử mọi khả
năng khóa k∈K. Điều này hoàn toàn có thể thực hiện được do không gian khóa K chỉ
có n phần tử để chọn lựa.
Trong mã hóa hiện đại những vấn đề này được giải quyết bằng cách sử dụng
“khóa”. Một khóa và một thông tin quan trọng được dùng bởi thuật giải mã hóa để mã
hóa và giải mã. Sự phân biệt giữa thuật giải và khóa làm cho việc các nhóm khác nhau
có thể sử dụng cùng thuật giải và vẫn đảm bảo tính riêng tư bằng cách sử dụng các
khóa bí mật. Những khóa này được chọn từ số lượng lớn các giá trị. Phạm vi của các
giá trị khả dĩ được gọi là không gian khóa. Tính bảo mật của các thuật giải hiện đại
không chỉ dựa trên tính bảo mật của thuật giải mà còn dựa trên tính bảo mật của khóa
và kích thước của không gian khóa. Nguyên lý này đã được giới thiệu bởi A.
Kerckhoffs trong thế kỷ 19. Nguyên lý Kerckhoffs cho phép thuật giải được công bố
và phân tích mã hóa một cách độc lập.
Có 2 dạng tổng quát của thuật giải dựa trên khóa, đó là đối xứng và bất đối
xứng. Thuật giải đối xứng sử dụng cùng một khóa để mã hóa và giải mã. Do đó, người
gởi và người nhận phải cùng biết một khóa bí mật mà phải không được tiết lộ cho
người ngoài để có thể cho phép một sự liên lạc bí mật giữa họ. Thuật giải bất đối
xứng, cũng được biết đến với tên thuật giải khóa công khai, sử dụng 2 khóa khác
nhau. Một trong những khóa này được gọi là “khóa bí mật” và phải được giữ bí mật,
trong khi khóa kia được gọi là “khóa công khai” và có thể được công bố. Khóa bí mật
không thể suy ra được từ khóa công cộng. Vì vậy cả hai dạng thuật giải này đều có
những khuyết điểm nhất định. Ngoài ra còn có một hệ thống nữa, đó là kết hợp cả hai
dạng trên.
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 3.Công cụ bảo vệ dữ liệu số
22
3.1.2 Mã hoá đối xứng
Đầu những thập kỷ bảy mươi, với sự ra đời của máy tính tốc độ cao đã mở ra một
“chân trời” cho ngày khoa học mã hoá. Tuyngười ta biết đến mã hoá là trong việc
truyền tin trong quân sự, nhưng có rất ít người quan tâm đến ngành khoa học này.
Nhiều công ty đã mua một số thiết bị mã hoá, nhưng chúng hoạt động không tốt và ổn
định.
Năm 1972, NBS (National Bureau of Standards, bây giờ là National Institute of
Standards and Technology, NIST) ở Mỹ khởi đầu chương trình cho việc lưu trữ bảo
mật và trao đổi dữ liệu. Một phần của chương trình là chuẩn hóa một thuật giải mã
hóa. Thuật giải này phải có thể được kiểm tra chung và các thiết bị dựa trên nó phải có
thể là việc cùng nhau. Và bởi vì thuật giải sẽ dùng được chung trong suốt quá trình
chuẩn hóa, cài đặt nó lên các thiết bị phải tương đối dễ dàng – trên cả những cái không
mã hóa. NBS phát hành bản các kiến nghị năm 1973 nêu ra vài yêu cầu.
Bảo mật cao, sử dụng hiệu quả
Đặc tả đầy đủ, có khả năng kết xuất.
Khả năng cài đặt không đắt tiền như là các mạch điện tử
Tính bảo mật của thuật giải không phụ thuộc vào việc để lộ của thuật giải,
mà dựa trên tính bảo mật của khóa.
Thuật giải được gọi là Chuẩn Mã hóa Dữ liệu (Data Encryption Standard – DES) và
được ấn hành như là một chuẩn quốc gia ở Hoa Kỳ năm 1976.
Chuẩn mã hóa dữ liệu (DES)
DES là một mã hóa theo khối sử dụng một khóa 56 bit để mã hóa những khối 64 bit
văn bản trơn thành những khối 64 bit văn bản mã hóa (hay giải mã những khối 64 bit
văn bản mã hóa thành những khối 64 bit văn bản trơn khi hoạt động như một máy giải
mã). Nó sử dụng 16 khóa tùy thuộc vào những “vòng” của một vài tính toán đơn giản.
Thêm vào đó, trước vòng đầu tiên và sau vòng cuối cùng một sử chuyển vị từng-bit
(hoán vị) được thực hiện; hoán vị cuối cùng đảo ngược lại cái đầu tiên. Bởi vì DES là
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 3.Công cụ bảo vệ dữ liệu số
23
“Mạng Feistel”, những khối 64 bit được chia thành những phần trái và phải kích thước
bằng nhau và mỗi vòng có thứ tự sau:
Li = Ri-1 và Ri = Li-1⊕ f (Ri-1, Ki)
Với f là một hàm thay đổi hành vi của nó dựa vào khóa và vòng như sau:
Chọn 48 bit từ khóa 56 bit
Mở rộng phần bên phải Ri của khối input từ 32 bit lên 48 bit.
Thực hiện phép XOR của những chuỗi 48 bit này
Kết quả của phép XOR sau đó được biến đổi thành một chuỗi 32 bit sử
dụng 8 cái gọi là hộp thay thế (hộp S)
Chuỗi 32 bit kết quả sau đó được hoán vị. Biến đổi này được định nghĩa bởi
cái gọi là hộp P (hộp hoán vị) mà nó đơn giản là một thứ tự xác định của
các số từ 1 đến 32.
Chuỗi 32 bit cuối cùng được XOR với phần input trái Li và các kết quả
trong phần input bên phải Ri+1 của vòng kế tiếp.
Năm 1997, DES bị “bẻ gãy” lần đầu tiên, NIST bắt đầu nghiên cứu “người nối
nghiệp” của DES và được gọi là Chuẩn mã hoá mở rộng (Advanced Encryption
Standard – AES). Các yêu cầu của chuẩn này là:
Khối mã đối xứng có kích thước nhỏ nhất là 128 bit với độ dài khoá 128,
192 và 256 bit.
Thích hợp cài đặt với phần cứng và phần mềm.
Yêu cầu hạn chế cho việc xử lý và sử dụng tài nguyên bộ nhớ
Chống chọi lại tất cả những cuộc tấn công (cho dù biết được thuật toán mã
hoá).
Không có phí cho giấy phép sử dụng, mọi người đều được sử dụng.
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 3.Công cụ bảo vệ dữ liệu số
24
Rijndael (AES)
Thuật toán Rijndael dựa trên duy nhất việc thay thế các byte, hoán vị byte và toán tử
XOR. Việc thực hiện thuật toán thực sử dễ dàng để cài đặt. Thuật toán được mô tả cho
các khối dữ liệu vào 123 bit và có độ dài khoá là 123 bit. Khối dữ liệu vào bao gồm 16
byte, có thể hình thành một ma trân 4x4 được gọi là các trạng thái. Tại vòng đầu tiên
của thuật toán, các byte nguồn ở vị trí ban đầu. Mỗi vòng sẽ thay đổi nội dung của
trạng thái. Sau 10 lần và vòng cuối ma trần chính là nội dung mã hoá. Hơn thế nữa,
khoá của 10 vòng được phát sinh từ bộ khoá 128bit và cũng được viết thành ma trận
4x4. Nếu thuật toán Rijndael sử dụng khoá dài 192 hay 256 bit, thì ma trận tương ứng
là 4x6 và 4x8. Và số vòng cũng thay đổi tương ứng từ 10 lên 12 hay 14. [ 5 ]
Ưu điểm và khuyết điểm
Ưu điểm Tốc độ xử lý nhanh. Mã khóa ngắn. Qui trình mã hóa và giải mã sử
dụng cùng một mã khóa.
Khuyết điểm Phải bảo vệ khoá bí mật là một việc khó khăn trong thực tế.
3.1.3 Mã hoá bất đối xứng
Ý tưởng quan trọng nhất là các khóa được sử dụng theo cặp là mã hóa và giải mã. Hai
khóa được gọi là khóa công khai3 và khóa bí mật4 và không thể suy được khóa riêng
từ khóa công khai trong khi có thể suy được khóa công khai thành khóa riêng. Do đó,
họ thuật giải này được gọi là bất đối xứng.
Ví dụ. Một người dùng tên Nam phát sinh một cặp khóa chứa khóa công khai và khóa
riêng. Sau đó anh ta công bố khóa công khai đến mọi người dùng trong mạng. Nếu
anh ta mã hóa một thông điệp với khóa riêng của mình, mọi người khác có thể giải mã
thông điệp và có thể chắc rằng thông điệp được gởi đi bởi anh ta. Người dùng khác có
thể mã hóa một thông điệp với khóa công khai của Nam và có thể chắc rằng chỉ có
Nam là có thể đọc nó, bởi vì chỉ có anh ta biết được khóa riêng cần có.
3 Public key
4 Private key
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 3.Công cụ bảo vệ dữ liệu số
25
Hình 3.2 Mô hình mã hoá sử dụng khoá công khai
Nhiều thuật giải mật mã khóa công khai đã được công bố từ 1976, nhưng chỉ một vài
cái được chứng minh là khả thi và bảo mật. Trong số đó, chuẩn mã hoá RSA đã trở
thành thuật giải bất đối xứng được sử dụng rộng rãi nhất. Nó được đặt theo tên các
nhà phát minh Ron Rivest, Adi Shamir và Leonảd Adleman.
RSA
Tính bảo mật của RSA dựa trên độ khó của phép toán lũy thừa của các số lớn. Khóa
công khai và khóa riêng dựa trên một cặp số nguyên tố lớn (với độ dài từ 100 đến 200
chữ số). Bảng dưới chỉ ra cách sử dụng để phát sinh khóa và để mã hóa và giải mã
một thông điệp.
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 3.Công cụ bảo vệ dữ liệu số
26
Khóa công khai n là tích của 2 số nguyên tố p và q
(p và q phải được giữ bí mật)
e là nguyên tố cùng nhau với (p-1)(q-1)
Khóa bí mật d= e-1 mod ((p-1)(q-1))
Mã hóa c= me mod n
(m là thông điệp)
Giải mã m= cd mod n
Bảng 3.1. Mã hoá RSA
Ưu điểm và khuyết điểm
Ưu điểm Mã hóa khóa công khai đáp ứng 4 yêu cầu quan trọng của mã hóa :
tính tin cậy, xác thực, không thể từ chối và bảo toàn dữ liệu. khóa bí mật cần
được bảo vệ, nhưng khóa công khai trong cặp khóa không cần giữ bí mật.
Chính vì vậy, việc trao đổi khóa trở nên dễ dàng hơn so với phương pháp mã
hóa đối xứng.
Khuyết điểm Mã hóa khóa công khai dường như là một giải pháp lý tưởng.
Tuy nhiên nó chậm hơn mã hóa đối xứng do thuật giải mã hóa và giải mã khác
nhau. Một phần là do thuật toán giải mã và mã hoá, một phần là do quá trình
tạo cặp khoá mật khá nhiều thời gian. Do vậy, mã hóa khóa công khai không có
giá trị thiết thực trong việc mã hóa khối lượng dữ liệu lớn.
3.1.4 Hệ thống kết hợp
Bởi vì mã hóa bất đối xứng rất chậm so với thuật giải đối xứng, chúng không thích
hợp cho mã hóa và giải mã lượng dữ liệu lớn trong thời gian ngắn. Đối với những
nhiệm vụ như thế, thuật giải đối xứng như DES và AES thích hợp hơn nhiều. Do đó
các hệ bảo mật thường sử dụng thuật giải đối xứng để mã hóa và giải mã dữ liệu,
trong khi mã hóa bất đối xứng được dùng để mã hóa khóa chuyển giao. Điều này cho
phép hai nhóm trao đổi cái gọi là khóa phiên (ví dụ khóa để mã hóa/giải mã các thông
điệp) suốt quá trình liên lạc.
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 3.Công cụ bảo vệ dữ liệu số
27
3.2 Watermarking và Fingerprinting
Bên cạnh vấn đề mã hoá, một vấn đề không kém phần quan trọng đó là vấn đề xác
định được định danh5 của nội dung. Có hai giải pháp để giải quyết vấn đề này, một là
sử dụng dấu watermark nhúng vào trong nội dung, hai là sử dụng thuật toán rút trính
đặc trưng dấu vân tay (fingerprinting). Hai giải pháp này có thể đảm bảo việc định
danh được nội dung sau này, ngay cả khi nội dung bị thay đổi đi “chút ít”.
Hình 3.3 Sơ đồ kỹ thuật ẩn dấu thông tin
3.2.1 Watermark
Watermark là gì? Đây là kỹ thuật trong lĩnh vực nhúng thông tin trong ngành khoa
học máy tính, mã hoá, xử lý tín hiệu và giao tiếp hệ thống. Các nhà lập trình sử dụng
watermark như là một giải pháp cần thiết để đưa thêm một giá trị vào vùng bảo vệ
phía trên vùng mã mã hoá và vùng xáo trộn (scrambling) để tạo thêm một lớp bảo vệ.
Ví dụ. Dấu watermark trong các tờ tiền của các ngân hàng, đây là một loại
watermark thấy được, dùng để phân biệt tiền thật hay giả. Không chỉ có như vậy, dấu
watermark có thể chứa đựng thêm nhiều các thông tin bổ sung bên trong nó. Xem
5 Identifier
Information Hiding
Steganograpy Anonymity Copyright Marking
Robust
Copyright
Marking
Fragile
Watermarking
Fingerprinting Watermarking
Invisible
Watermarking
Visible
Watermarking
Dual
Watermarking
Technical
Steganography
Linguistic
Steganography
Semagram Open
Code
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 3.Công cụ bảo vệ dữ liệu số
28
Hình 3.4, dấu watermark là hình ảnh Bác Hồ được dấu mờ trong phần hình tròn màu
đỏ.
Hình 3.4 Tiền giấy của Ngân hàng nhà nước Việt Nam
Quá trình xử lý watermarking là quá trình nhúng dữ liệu (có thể gọi dữ liệu
này là dấu watermark hay chữ ký điện tử hay nhãn) vào trong một đối tượng
multimedia, với quá trình như vậy dấu watermark có thể được dò ra (detect) hay trích
ra (extract) sau này dùng để xác minh đối tượng.
Nói chung, bất kỳ trình watermarking nào cũng có ba phần chính:
• Dấu thuỷ ấn (watermark)
• Trình mã hoá (encoder - sử dụng thuật toán nhúng)
• Trình giải nén – so sánh (decoder & comparator - sử dụng thuật toán
thẩm tra (verification), triết (extractor) hay dò (detector))
Quá trình mã hoá. Đặt đối tượng là I, dấu watermark là W và đối tượng đã được
watermark là I’ . E là hàm mã hoá, kết hợp I và W thành I’. Tao có công thước như
sau E(I,S)=I’.
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 3.Công cụ bảo vệ dữ liệu số
29
Hình 3.5 Quá trình nhúng watermark
Để có thể biết được có watermark được dấu trong dữ liệu hay không người ta sử dụng
bộ dò (detector) hoặc bộ phân tách (extactor). Trên lý thuyết watermark, khi nhúng
dấu watermark vào dữ liệu nghĩa là chúng ta đã thay đổi dữ liệu, chúng ta chỉ có thể
dò hay phân tách để lấy được dấu watermark chứ không thể phục hồi đối tượng được
watermarking trở lại thành đối tượng nguyên thuỷ được.
Hình 3.6 Phân loại các watermark
Ứng dụng của watermarking. Với watermark có thể thấy được (hay còn gọi là
visible watermark) trong các ứng dụng hình ảnh hay văn bản dùng để chứng minh
quyền tác giả của đối tượng đó. Với watermark cứng không thấy được (invisible
E
Watermarked
Image (I’)
Original Image
(I)
Watermark
(W)
Watermarking
According to
Working
Domain
According to
Type of
Document
Frequency
Domain
Spatial
Domain
According to
Human
Perception
According to
Application
Text Image Audio Video Invisible Visible
Source-
based
Destination-
based
Dual
watermarking
Fragile Robust
Private Public Invertible Non-invertible
MPEG coding
Structure based
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 3.Công cụ bảo vệ dữ liệu số
30
robust watermark) được ứng dụng trong việc theo dõi đối tượng, nhận diện đối tượng,
vì đối với loại watermark này, thông tin nhúng có thể còn tồn tại rất cao ngay cả khi
nội dung của đối tượng bị thay đổi ít nhiều (như trong hình ảnh, dấu watermark này
vẫn còn khi các thao tác xử lý ảnh xảy ra). Với loại watermark dễ vỡi không thấy
được (invisible fragile watermark) được ứnd dụng để kiểm tra tính toàn vẹn, nghĩa là
đảm bảo không có bất kỳ sự thay đổi nào trên đối tượng dữ liệu, watermark này cũng
bị thay đổi.
Một vài yếu điểm của watermark. Vì tính chất của watermark này là kỹ thuật số, do
vậy nếu đem đối tượng này xử lý qua một trung gian không phải kỹ thuật số dấu
watermark sẽ không còn. Ví dụ, chúng ta có thể đem một ảnh có watermark đi in sau
đó scan lại thì dấu watermark sẽ bị mất. Hoặc nếu ta watermarking một đối tượng
watermark thì phần trăm tồn tại của watermark cũ cũng không cao.
3.2.2 Fingerprinting
Khái niệm về fingerprinting. Ngược với watermarking, fingerprinting cũng cùng
chức là dùng để nhận diện nội dung, song cách tiếp cận của fingerprinting là “không
xâm phạm” hay sửa đổi bất kỳ điểm nào trong dữ liệu gốc. Ý tưởng của fingerprinting
là sử dụng một thuật toán huấn luyện dùng để các rút trích đặc điểm các mẫu nằm
trong hệ thống sao cho số đặc điểm của đối tượng được rút trích là nhỏ nhất mà vẫn
đảm bảo phân biệt đối tượng này với đối tượng khác. [ 17 ]
Một hệ thống fingerprinting cần thoả mãn một số yêu cầu quan trọng như:
Tính bền vững: hệ thống cần lưu trữ các thông tin chính xác cũng như có thể
nhận ra các thông tin đã bị biến đổi.
Tính cô đọng: với một cơ sở dữ liệu lớn lên đến hàng triệu mẫu tin thì độ cô
dọng của chữ ký là điều rất cần thiết.
Tốc độ rút đặc trưng: một quá trình rút chữ ký nhanh là điều quan trọng nhất để
có thể hoàn thành nhiệm vụ trong khung thời gian thực.
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 3.Công cụ bảo vệ dữ liệu số
31
Ứng dụng của fingerprinting. Định danh nội dung và tìm kiếm siêu dữ liệu kết hợp.
Bảo vệ quyền sở hữu trí tuệ dựa trên nội dung và theo dõi việc truyền thông.
3.2.3 Watermarking và fingerprinting
Như đã thấy từ phần trước, kỹ thuật fingerprinting sử dụng cách tiếp cận hoàn toàn
khác so với watermarking. Trong khi quá trình watermarking ngầm nhúng một tín
hiệu mang thông tin vào nội dung trong thì fingerprinting thì không làm như vậy.
Để sử dụng watermarking cần thiết phải truy cập đến nội dung trước khi phân
phối để thực hiện thao tác nhúng, điều này không cần đối với fingerprinting.
Watermarking cho phép dấu các mẫu cá biệt vào các bản sao. Ví dụ, dấu
watermark dễ dàng phát hiện được để biết rằng người dùng nào đang sử dụng
bản sao nào. Fingerprinting không có khả năng cung cấp chức năng này.
Kỹ thuật watermarking luôn mang rủi ro nhất định làm ảnh hưởng đến nội
dung, fingerprinting thì không có rủi ro nào.
Nếu muốn nâng cấp watermarking mới, cần phải thực hiện lại trên nội dung
gốc và phân phối lại kết quả. Một nâng cấp cho fingerprinting không cần thiết
điều đó.
Ngược lại, watermarking không cần bất cứ thay đổi nào ở người nhận nếu các
mẫu nội dung mới được kèm thêm vào. Trong trường hợp đó, động cơ định
danh của fingerprinting cần phải được huấn luyện lại để khám phá nội dung
thêm vào.
Trong khi watermarking không phụ thuộc vào năng lực tính toán để định danh,
thì fingerprinting năng lực tăng theo kích thước của cơ sở dữ liệu do tăng
không gian tìm kiếm.
Với những quan sát đánh giá trên, cả hai cách tiếp cận đều cho thấy những đặc điểm
bổ sung lẫn nhau, tuỳ thuộc vào kịch bản mà người sử dụng chọn lựa ứng dụng nào.
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 3.Công cụ bảo vệ dữ liệu số
32
3.2.4 Watermarking và mã hoá
Mã hoá (Cryptography). Điều đầu tiên mà những người sở hữu tài sản nghĩ đến để
bảo vệ tài sản của họ là sử dụng mã hoá. Những nội dung được mã hoá sẽ có thể
truyền đi trên mạng (như Internet) “thoải mái”, mà không sợ người khác ăn cắp, vì
bọn họ không thể sử dụng được khi thiếu khoá mở thích hợp. Mã hoá đảm bảo rằng
cấu trúc của nội dung bị thay đổi đến độ không thể hiểu được trừ phi nó được giải mã.
Có hai hệ thống mã hoá: mã hóa đối xứng và mã hoá bất đối xứng. Mã hoá đối
xứng sử dụng cùng một khoá (secret key) để mã hoá và giải mã. Trong khi mã hoá bất
đối xứng sử dụng một khoá (public key) để mã hoá và một khoá khác (private key) để
giải mã. Mã hoá bất đối xứng còn được gọi là hệ thống mã hoá công khai. (được trình
bày kỹ ở phần 3.1)
Thật không may, mã hoá không giúp người sở hữu tài sản kiểm soát được nội
dung của mình sau khi người sử dụng giải mã được chúng. Tập dụng kẽ hở này, sau
khi giải mã được nội dung, những kẻ xấu sẽ sao chép lậu các nội dung không còn
được bảo vệ, rồi phân phối trái phép chúng. Nói cách khác, mã hoá chỉ có thể bảo vệ
nội dung khi truyền tải, nhưng một khi đã giải mã, nội dung sẽ không còn được bảo vệ
nữa.
Watermarking. Do vậy, cần phải thay đổi hay cần thêm một thành phần mới
cho công tác mã hoá: một công nghệ gì đó có khả năng bảo vệ được nội dung sau khi
giải mã. Watermarking có được tính chất đặc biệt có thể lấy đầy khe hở này, bởi vì nó
có thể đặt thông tin vào trong nội dung mà “không bao giờ” bị xoá đi trong suốt thời
gian sử dụng “bình thường”. Giải mã, mã hoá lại lần nữa, nén, chuyển từ số sang tín
hiệu thông thường, và đổi định dạng file – watermark có thể được thiết kế để “sống
sót” sau các quá trình như vậy.
Với hai lý do trên, sự kết hợp giữa mã hoá và watermarking là cần thiết trong
việc bảo vệ nội dung trong việc phân phối chúng cho người khác mà vẫn giữ được giá
trị của nội dung và lợi ích của tác giả.
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 3.Công cụ bảo vệ dữ liệu số
33
3.3 Hàm băm – Hashing
Hàm băm mật mã (Cryptographic hash function) có chức năng biến một thông điệp có
độ dài bất kỳ sau khi qua hàm băm sẽ trở thành một thông điệp rút gọn (digest
message) có độ dài xác định. Hàm băm là hàm một chiều, ánh xạ thông điệp nguồn
với kích thước bất kỳ vào một không gian cố định.
Dễ dàng nhận thấy hàm băm không thể là một song ánh. Dó đó có trường hợp
“hy hữu” hai nội dung khác nhau, sau khi qua hàm băm lại có kết quả giống nhau. Lúc
này, ta nói rằng “có đụng độ xảy ra”. Hàm băm là hàm một chiều nên việc xác định
nội dung ban đầu là không khả thi.
Hàm băm được ứng dụng để rút gọn thông tin ký trong chữ ký điện tử và bảo
vệ và xác minh mật khẩu. [ 5 ] Hiện nay, có hai phương pháp hàm băm được sử dụng
rộng rãi, đó là : MD5 (message digest 5) và SHS (Secure Hash Standard). Hiện tại
chưa có phương pháp tấn công nào có thể bẻ được phương pháp SHS. So với MD5,
SHS có thông điệp rút gọn có độ dài 160 bits nên có độ an toàn cao.
3.4 Chữ ký điện tử
Chữ ký điện tử giúp xác định được người tạo ra hay chịu trách nhiệm đối với một
thông điệp được ký. Một phương pháp chữ ký điện tử phải bao gồm 2 thành phần
chính: Thuật toán dùng để tạo ra chữ ký điện tử và thuật toán tương ứng để xác nhận
chữ ký điện tử. Ý tưởng của các thuật toán dùng trong chữ ký điện tử là sử dụng các
thuật toán bất đối xứng.
Đầu tiên người ký sẽ tạo ra một đoạn thông tin nhỏ bằng thuật toán hash đối
với toàn bộ nội dung.
Tiếp theo người ký sẽ mã hoá đoạn thông tin này bằng khoá bí mật của người
ấy sử dụng một thuật toán khoá công khai.
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 3.Công cụ bảo vệ dữ liệu số
34
Hình 3.7 Tạo và sử dụng chữ ký điện tử
Sau đó để kiểm tra, người sử dụng sẽ dùng thuật toán mà người ký đã dùng và
khoá công khai của người ký để giải mã chữ ký. Nếu mẩu tin này trùng với
mẩu tin được hash ra từ nội dung, thì chữ ký được xác nhận.
Hình 3.8 Xác nhận chữ ký
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 3.Công cụ bảo vệ dữ liệu số
35
3.5 Chứng nhận điện tử
Phương pháp khoá công khai ra đời giải quyết được vấn đề xây dựng “kênh truyền bí
mật” của phương pháp mã hoá đối xứng. Với phương pháp mã hoá bất đối xứng (khoá
công khai) giúp người sử dụng trao đổi thoải mái, mà vẫn đạt được mức độ bảo vệ an
toàn cao. Song một vấn để nảy sinh, các khoá công khai với vai trò “công khai” của
nó được truyền khắp mọi nơi, như vậy người nhận sẽ băn khoăn liệu đây có phải là
khoá công khai của người mình muốn trao đổi hay không. Như vậy, cần có một ai đó
– tổ chức thứ ba tin tưởng – đứng ra chứng nhận khoá công khai này chính là của
người mình muốn trao đổi. Tổ chức này có tên là Certification Authority (viết tắt là
CA).
Hình 3.9 Cấu trúc của một giấy chứng nhận điện tử
3.5.1 Chứng nhận X.509
Chứng nhận X.509 là chứng nhận khóa công khai phổ biến nhất. Hiệp hội viễn thông
quốc tế (International Telecommunications Union – ITU) đã chỉ định chuẩn X.509
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 3.Công cụ bảo vệ dữ liệu số
36
vào năm 1988 [ 15 ][ 6 ]. Đầu tiên là định dạng phiên bản 1 của chuẩn X.509. Vào
năm 1993, phiên bản 2 của chuẩn X.509 được phát hành với 2 trường tên nhận dạng
duy nhất được bổ sung. Phiên bản 3 của chuẩn X.509 được bổ sung thêm trường mở
rộng đã phát hành vào năm 1997. Dưới đây là mô tả chứng nhận X.509 phiên bản 3.
Verson Chỉ định phiên bản của chứng nhận
Serial Number Số loạt phát hành được gán bởi CA
Signature Alg Thuật toán chữ ký chỉ rõ thuật toán mã
hóa được CA sử dụng để ký giấy
chứng nhận. Trong chứng nhận X.509
thường là sự kết hợp giữa thuật toán
băm (chẳng hạn như MD5) và thuật
toán khóa công khai (chẳng hạn như
RSA).
Issuer Name Tên tổ chức CA phát hành giấy chứng
nhận, đây là một tên phân biệt theo
chuẩn X.500 (X.500 Distinguised
Name – X.500 DN).
Validity Period Trường này bao gồm 2 giá trị chỉ định
khoảng thời gian mà giấy chứng nhận
có hiệu lực. Hai phần của trường này
là not-before và not-after
Subject name là một X.500 DN6, xác định đối tượng
sở hữu giấy chứng nhận mà cũng là sở
hữu của khóa công khai. Một CA
không thể phát hành 2 giấy chứng
nhận có cùng một Subject Name.
Public Key Xác định thuật toán của khóa công
khai (như RSA) và chứa khóa công
khai được định dạng tuỳ vào kiểu của
nó.
Issuer Unique ID (không nên sử dụng giành riêng cho
CA)
Subject Unique ID (không nên sử dụng giành riêng cho
CA)
Extensions Chứa các thông tin bổ sung cần thiết
mà người thao tác CA muốn đặt vào
chứng nhận.
6 distinguished name
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 3.Công cụ bảo vệ dữ liệu số
37
Signature Đây là chữ ký điện tử được tổ chức
CA áp dụng. Tổ chức CA sử dụng
khóa bí mật có kiểu quy định trong
trường thuật toán chữ ký. Chữ ký bao
gồm tất cả các phần khác trong giấy
chứng nhận. Do đó, tổ chức CA chứng
nhận cho tất cả các thông tin khác
trong giấy chứng nhận chứ không chỉ
cho tên chủ thể và khóa công khai.
Hình 3.10 Tạo chứng nhận cho root CA và cho các CA thứ cấp
Đối với chứng nhận của root CA, thì CA sẽ tự ký. Các CA thứ cấp sẽ được root CA ký
xác nhận. Để có thể xác nhận được chứng nhận của root CA, người sử dụng sẽ sử
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 3.Công cụ bảo vệ dữ liệu số
38
dụng khoá công khai của root CA, phần khoá này được ghi trong các ứng dụng hay
ngay trong phần cứng máy tính.
Hình 3.11 Tạo chứng nhận cho một end-user và ký vào tài liệu
3.6 Kết nối bảo mật
Sự phát triển của thị trường thương mại điện tử những năm gần đây không thể diễn ra
mà không có Internet. Internet là ý tưởng mới cho trao đổi thương mại về thông tin và
hành hóa điện tử, bởi vì Internet hiện nay rất gần gũi với mọi người. Những phương
pháp bảo vệ nội dung được trình bày ở những phần trên đặc biệt quan trọng cho một
mạng mở và không được bảo vệ như Internet. Để giải quyết các vấn đề bảo mật, các
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 3.Công cụ bảo vệ dữ liệu số
39
giao thức cũng được phát triển song song với nhiệm vụ xác nhận và trao đổi an toàn
các nội dung trong mội trường Internet.
3.6.1 Secure Socket Layer (SSL)
SSL được phát triển năm 1994 bởi Netscape cùng với trình duyệt Internet đầu tiên của
nó. Mục đích của SSL là cung cấp một giao thức uyển chuyển và dễ dùng cho các kết
nối bảo mật client-server. Ngày nay SSL là giao thức bảo mật được sử dụng rộng rãi
nhất trong môi trường Internet. Các phiên bản SSL đầu còn có một vài điểm yếu
nhưng đã được loại bỏ trong phiên bản 3.0 đang được dùng hiện nay. Các điểm yếu là:
Điểm yếu bảo mật. SSL 2.0 còn để cho “người thứ ba xen ngang7” giữa máy
chủ và máy con để thay đổi lại các thông tin truyền qua giữa hai máy. Lúc
này SSL mới chỉ dùng phương pháp mã hoá duy nhất 40bit. Mã hoá với
khoá 40bit trong thời điểm hiện nay là không đủ an toàn, vì năng lực tính
toán của máy tính hiện nay nâng cao rất nhiều và nó có thể thử tất cả các
khoá trong không gian khoá 40bit để giải mã được nội dung với thời gian
chấp nhận.
Điểm yếu chức năng. Trong SSL 2.0 máy con chỉ có thể thực hiện quá trình
handshake ở lúc đầu của lần kết nối. Việc thay đổi thuật toán hay khóa
trong suốt quá trình kết nối là không thể. Vấn đề thứ hai là SSL 2.0 còn hạn
chế trong việc sử dụng kiến trúc khoá công khai (PKI).
Các thành phần của SSL 3.0
Ý tưởng cơ bản của SSL là thêm một lớp bảo vệ sau giao thức TCP trong mô hình
giao tiếp. Nhiệm vụ của lớp SSL record này là để mã hóa và chứng thực tất cả dữ liệu
trước khi để thông tin chuyển đến giao thức chuyển vận TCP. Dữ liệu mã hóa được
chuyển qua Internet rồi được đưa đến lớp SLL record của bên nhận để giải mã. Điều
“cốt lõi” quan trọng nhất của SSL là giao thức bắt tay (handshake) được dùng để trao
đổi các tham số mã hóa.
7 Man-in-Middle gọi tắt là MIM
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 3.Công cụ bảo vệ dữ liệu số
40
Hình 3.12 Các thành phần của giao thức SSL
Bắt tay (handshake) là “trái tim” của giao thức SSL và là thành phần phức tạp nhất.
Nó thực hiện việc trao đổi khóa giữa server và client, được dùng cho việc giao tiếp bí
mật thực hiện. Nền tảng của giao thức bắt tay là một sự trao đổi khóa 2 chiều dựa trên
phương pháp mã hóa khóa công khai.
Quy trình handshake
Mọi giao tác SSL đều bắt đầu bằng hành động handshake. Trong quá trình handshake
này, client và server sẽ thoả thuận cách thức mã hoá và MAC8 với nhau, server sẽ
cung cấp chứng nhận công khai của nó và khoá bí mật (MasterSecret) sẽ được quyết
định trong cách thức bảo vệ. [ 6 ] [ 16 ]
Server chuyển khóa công khai của nó cho client.
Sau đó client mã hóa một số ngẫu nhiên bí mật kèm với khóa công khai của
server và chuyển giá trị này cho server. Số ngẫu nhiên bí mật này được
dung bởi server và client để tính khóa đối xứng.
8 Message Authentication Code
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 3.Công cụ bảo vệ dữ liệu số
41
Hình 3.13 Quá trình handshake của giao thức SSL
3.7 Ngôn ngữ mô tả quyền
Phần này cung cấp một vài khái niệm về Rights Expression Language-REL, tạm dịch
là ngôn ngữ mô tả quyền. REL về cơ bản dùng để thể hiện quyền sử dụng của người
với một số tài sản nhất định. [ 18 ]
Thị trường thương mại điện tử đang phát triển mạnh mẽ trong những năm gần
đây và sẽ còn tiếp tục mở rộng trong tương lai. Việc trao đổi sản phẩm thương mại
điện tử cần phải có hợp đồng để xác định các điều khoản khi giao dịch. Hầu hết các
hợp đồng được lưu dưới dạng số. Hợp đồng điện tử được trao đổi giữa các hệ thống
thông tin, và có đầy đủ chức năng như một hợp đồng trong thực tế như thực hiện hợp
đồng, hủy bỏ hợp đồng … Hợp đồng điện tử đã ký được bảo vệ bằng luật pháp.
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 3.Công cụ bảo vệ dữ liệu số
42
Những người dùng Internet thường yêu cầu việc giữ bí mật dữ liệu cá nhân của
họ. Họ muốn bảo đảm rằng thông tin cá nhân chỉ được truy cập khi có sự ưng thuận –
tuân theo luật dữ liệu cá nhân (data privacy laws).
Nhiều tổ chức và công ty nhận ra ra sự cần thiết phải sử dụng một ngôn ngữ mô
tả quyền (REL) được chuẩn hoá. Ngôn ngữ này cần phải đủ mạnh để thể hiện quyền
sử dụng, truy cập cũng như hỗ trợ những vấn đề đã nêu.
3.7.1 Yêu cầu của ngôn ngữ
REL cung cấp cách thể hiện quyền sử dụng và truy cập vào các tài sản. Nó cần đủ
mạnh để mô hình hoá các mô hình kinh doanh và thể hiện các điều khoản cho các sản
số được xuất bản, các tập tin âm thanh, hình ảnh, phim, trò chơi, phần mềm và các tài
sản số khác, bất kể tiền tệ có phải là một phần của giao dịch hay không. Ngôn ngữ
REL chuẩn phải cho phép tương tác giữa các hệ thống DRM khác nhau, quản lý các
hoạt động tạo, phân phối, tiêu thụ các sản phẩm số cũng như sản phẩm thực.
Để cung cấp những tính năng trên, ngôn ngữ REL phải thoả mãn một số yêu
cầu về kỹ thuật và các yêu cầu về quan niệm. Một trong những yêu cầu kỹ thuật quan
trọng là khả năng cho phép máy tính xử lý ngôn ngữ REL. Vì thế, mọi ngôn ngữ REL
ngày nay đều được lưu dưới dạng XML. Các tài liệu dạng XML có thể được phân
tích, xử lý bởi máy tính nên được chấp nhận làm dạng thức trao đổi cho các tài liệu số.
Thể hiện thông tin về quyền bằng XML mang tính uyển chuyển, vì các thành phần mô
tả trong XML không bị giới hạn như trong các bảng cơ sở dữ liệu thông thường.
Các hoạt động sau đây có liên quan đến việc quản lý tiêu thụ sản phẩm điện tử
như: xác thực người tiêu thụ, xác minh quyền người tiêu thụ trên cơ sở vai trò hoặc
định danh của người đó, cho phép hoặc cấm truy cập, mã hoá và giải mã sản phẩm số,
trình diễn sản phẩm số dựa theo những quyền được cấp, thông báo nhà cung cấp về
việc tiêu thụ, tính toán tiền bản quyền theo quy định cho nhà cung cấp và các bên liên
quan, xử lý thanh toán tiền.
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 3.Công cụ bảo vệ dữ liệu số
43
Yêu cầu REL có thể được rút ra từ những ví dụ trên. Để cung cấp siêu dữ liệu,
ngôn ngữ REL cần hỗ trợ giao tiếp giữa các vai trò, các hệ thống định danh chuẩn
(như DOI, ISBN, ISSN …), các định nghĩa quyền sử dụng và các giới hạn (hoặc các
điều kiện tiên quyết), mô tả lợi nhuận và chi tiết thanh toán, thông tin bảo mật, các chi
tiết kỹ thuật xử lý (thuật toán giải mã, viewer, dạng thức media) cũng như luồng dữ
liệu (workflow data), tất cả chúng với nhau.
Trên đây không phải là danh sách đầy đủ các yêu cầu của ngôn ngữ REL. Tổ
chức MPEG đã xác định các yêu cầu cho REL và từ điển dữ liệu quyền (rights data
dictionary) của nó một cách chính thức trong lĩnh vực multimedia. Tài liệu này định
nghĩa các yêu cầu bổ sung như khái niệm kết hợp nội dung (content aggregation),
quyền giữa các bên tham gia,… Yêu cầu cho ngôn ngữ REL khác nhau tùy thuộc vào
từng lĩnh vực và phạm vi ứng dụng. Vì thế ngôn ngữ REL nên có khả năng mở rộng .
3.7.2 Các thành phần của REL
Hai nhân tố cơ bản của một ngôn ngữ là cú pháp và ngữ nghĩa. Thuật ngữ “cú pháp”
đề cập là các quy tắc cú pháp được áp dụng cho từ vựng của ngôn ngữ, còn “ngữ
nghĩa” đề cập đến là “nghĩa” của một “câu” trong ngôn ngữ đó. Trong phần này, ngữ
pháp REL được gọi là khái niệm ngôn ngữ quyền (rights language concept), và ngữ
nghĩa của từ vựng về quyền được định nghĩa bởi từ điển dữ liệu quyền (Rights Data
Dictionary) (viết tắt là RDD). Một câu hợp lệ trong ngôn ngữ REL được gọi là một
mô tả quyền hoặc một thể hiện REL. Ngôn ngữ REL có khả năng mô tả quyền của các
bên đối tác với một tài sản cụ thể. Vì vậy REL có khả năng mô tả quyền một cách đơn
giản giống như các hợp đồng điện tử phức tạp.
3.7.3 Khái niệm Ngôn ngữ Quyền
Các thành phần cơ bản nhất của ngôn ngữ mô tả quyền là quyền, tài sản và các bên
tham gia (parties), tên của ba thành phần cơ bản này có thể thay đổi trong các ngôn
ngữ REL khác nhau.
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 3.Công cụ bảo vệ dữ liệu số
44
Rights được hiểu là mô tả là quyền truy cập hay quyền sử dụng đến một sản
phẩm hoặc dịch vụ điện tử xác định. Nói chi tiết hơn, các quyền có thể là
điều kiện tiên quyết hoặc các hạn chế. Điều kiện tiên quyết mô tả các điều
khoản và trách nhiệm cần phải thoả mãn trước khi được cấp quyền. Hạn chế
nhằm để xác định phạm vi quyền được cấp, ví dụ giới hạn theo thời gian, vị
trí, cá nhân, số lần truy cập, v.v…
Asssets đại diện cho một sản phẩm hoặc một dịch vụ điện tử mà quyền sẽ áp
dụng vào. Tài sản được mô tả như một định danh không thể nhầm lẫn như
DOI (Digital Object Identifier).
Party đại diện cho các bên trong hợp đồng, là một cá nhân hoặc thành phần
luật pháp có quan hệ với sản phẩm hoặc dịch vụ điện tử được đề cập. Ví dụ
như người nắm quyền (rights holder), tác giả, nhà sản xuất, nhà cung cấp
nội dung, bên tiêu thụ, người điều hành (administrator) v.v…
Từ mô hình cơ bản, mỗi ngôn ngữ REL có một số khái niệm bổ sung nhằm mô tả mối
quan hệ về quyền chi tiết hơn, ví dụ về các điều kiện tiên quyến và các hạn chế trong
quyền. Ví dụ dưới đây sử dụng ODRL9 để minh hoạ. Phần tử gốc trong ODRL là phần
tử rights, tượng trưng cho việc mô tả tập quyền (như giấy phép, hợp đồng …). Phần tử
rights có thể chứa mô tả tập quyền gồm các phần tử party, asset và quyền cho phép
(permission), hoặc thay vào đó, nó có thể dùng phần tử offer / agreement để chỉ ra
rằng mô tả quyền này là một thoả thuận (agreement). Trong ODRL, điều kiện tiên
quyết được gọi là requirement còn hạn chế được gọi là constraint. ODRL còn cung
cấp conditions, một khi condition được thi hành, quyền sẽ bị hủy bỏ.
Nếu mô tả quyền ODRL bao gồm chữ ký số (digital signature), thì thông tin
tương ứng có thể được mô tả bằng phần tử chữ ký (signature element). Khái niệm
ngôn ngữ ODRL cho phép các phần tử XML bổ sung tương thích với các “namespace
XML Signature”. Hình 3.14 minh hoạ các phần tử được đề cập, một tập con của
ODRL. Mọi phần tử ODRL có thể được mô tả sâu hơn bằng ID, tên, … với sự trợ
giúp của phần tử context (không có trong hình).
9 Open Digital Rights Language
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 3.Công cụ bảo vệ dữ liệu số
45
Mô tả quyền có thể xác định nhiều party, nhiều assest cũng như nhiều
permission. Mỗi permission có các điều kiện tiên quyết và các hạn chế.
Hình 3.14 Tập hợp các khái niệm của ngôn ngữ ODRL
3.7.4 Từ điển dữ liệu quyền
Mỗi ngôn ngữ mô tả quyền đều từ điển về quyền của riêng mình, giúp định nghĩa
những “từ” được dùng và ngữ nghĩa của nó trong ngôn ngữ REL. Ví dụ, trong một thể
hiện REL, print, play hoặc view được xem là các quyền được cấp; thời gian, vị trí vá
cá nhân được dùng để giới hạn quyền được cấp; hoặc payment được dùng để thể hiện
yêu cầu được cấp một quyền. Một phần của từ điển dữ liệu quyền ODRL bao gồm:
Tên Định danh Mô tả Ghi chú
Play Play Hành động chơi nhạc, phim …
Print Print Hành động in ra giấy …
Execute execute Hành động thực thi …
…
Bảng 3.2 Tử điển quyền của ngôn ngữ ODRL
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 3.Công cụ bảo vệ dữ liệu số
46
Ngoài ra còn có tất cả các định nghĩa từ vựng khác cho các phần tử
requirement, constraint và context. Phần tử condition có thể được mô tả bằng từ vựng
requirement và constraint.
3.7.5 Một số ngôn ngữ mô tả quyền phổ biến
ODRL
Ngôn ngữ Open Digital Rights Language (viết tắt là ODRL) là một nỗ lực quốc tế
nhằm tạo ra một chuẩn ngôn ngữ REL mở. Theo tinh thần cộng đồng mã nguồn mở,
ODRL được cung cấp tự do. ODRL gần đây được tổ chức Open MobileAliance
(OMA) chấp nhận như một chuẩn REL cho các nội dung di động (mobile content).
Phiên bản đặc tả ODRL mới nhất 1.1 được đồng xuất bản bởi W3C. Dự án Quản lý
Quyền Mã nguồn mở IPMP vừa phát hành phiên bản phần mềm DRM đầu tiên của
họ, tận dụng ODRL để làm ngôn ngữ mô tả quyền.
Ví dụ.
urn:univ:us-wuw-deptIS
Department of IS
urn:univ:lr-wuw-vid-1
strategies for Universal
urn:univ:us-wuw-uniBrux
Universit´e Libre
10.00
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 3.Công cụ bảo vệ dữ liệu số
47
5
XrML
Ngôn ngữ đánh dấu quyền mở rộng (eXtensible rights Markup Language) là một đặc
tả của ngôn ngữ REL được phát triển bởi ContentGuard, một sự hợp tác mạo hiểm của
Xerox và Microsoft. Giống như ODRL, XrML cũng được chập nhận như một chuẩn.
XrML phiên bản 2.0 được chọn làm nền tảng để phát triển Chuẩn MPEG 21. Chuẩn
ngôn ngữ REL của Organization for the Advancement of Structured Information
Standards (OASIS) cũng dựa trên XrML phiên bản 2.1. ContentGuard đã ngừng phát
triển XrML và chuyển giao trách nhiệm cho OASIS Rights Committee và MPEG-21.
Tuy nhiên, quyền sử dụng XrML vẫn thuộc về ContentGuard.
Ví dụ.
<license xmlns=""
xmlns:sx=""
xmlns:dsig=""
xmlns:xsi=""
xmlns:cx=""
xsi:schemaLocation="
..\schemas\xrml2cx.xsd">
CN=Guth Susanne,
OU=Dept. of Information Systems,
O=Vienna University of BA, L=Vienna,
ST=Vienna, C=Austria
12345678
MIIEODCCA6GgAwIBAgIBEDANBgkqhki...
...Zos6NAm8m6UQBA==
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 3.Công cụ bảo vệ dữ liệu số
48
2005-12-24T23:59:59
MPEG 21
Moving Pictures Expert Group (MPEG) là nhóm phát triển ISO/IEC chịu trách nhiệm
phát triển chuẩn dạng thức mã hóa âm thanh và phim ảnh kỹ thuật số. Ngoài những
chuẩn khác, MPEG đang làm việc trên chuẩn Standard 21 nhằm phát triển một bộ
khung đa phương tiện chuẩn hóa. Phần 5 và phần 6 của chuẩn 21 xác định một ngôn
ngữ REL và RDD thích hợp cho một bộ khung như vậy. Sau khi định nghĩa các yêu
cầu cho REL và RDD, MPEG kêu gọi đóng góp để cho một ngôn ngữ REL và một
RDD làm nền tảng cho các phát triển trong tương lai. XrML phiên bản 2.0 đã được
chấp nhận làm ngôn ngữ mô tả quyền cho MPEG 21, từ điển dữ liệu các từ thành phần
đã được chấp nhận làm nền tảng cho phần 6 của MPEG 21.
3.7.6 Lĩnh vực áp dụng
Những lĩnh vực áp dụng ngôn ngữ REL rất nhiều và vẫn chưa được khai thác hết.
Phần này giới thiệu một số lĩnh vực ứng dụng hiện thời và một số lĩnh vực tiềm năng
cho ngôn ngữ REL, bắt đầu với các kịch bản điển hình.
Ngôn ngữ REL có thể dùng trong các gói an toàn kỹ thuật số (secure
digital container). Gói an toàn là dạng thức vận chuyển sản phẩm điện
tử. Các thành phần tối thiểu là sản phẩm số được mã hóa và các thông
tin quyền đi kèm. Gói an toàn chỉ cho phép người dùng truy cập khi
được xác thực.
Thay cho kịch bản đầu, mô tả quyền truy cập bằng ngôn ngữ REL và
các dịch vụ/sản phẩm số được phân phối riêng biệt. Để truy cập sản
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 3.Công cụ bảo vệ dữ liệu số
49
phẩm, người dùng phải nhận được quyền thích hợp, được gửi riêng theo
hình thức thẻ bài (ticket). Nokia hiện đang phát triển một công nghệ như
thế cho liên lạc di động.
Nói chung, ngôn ngữ REL có thể được dùng để mô tả một hợp đồng
(hoặc một thoả thuận). Hợp đồng điện tử được bảo vẹ bởi pháp luật
cùng với chữ ký điện tử. Hợp đồng điện tử là công nghệ trọng điểm và
là một nhân tố thành công trong thương mại điện tử.
Nói chung, lĩnh vực ứng dụng chính của ngôn ngữ REL chính là trao đổi thông tin
quyền giữa các hệ thống khác nhau. Để tích hợp ngôn ngữ REL vào hệ thống thông
tin, cần bổ sung ít nhất hai thành phần.
License phrasing component, hỗ trợ người dùng viết mô tả quyền.
Thành phần này có thể là giao diện người dùng giúp nhà cung cấp tạo
các giấy phép (license). Ngôn ngữ REL được phát sinh bởi license
phrasing component tùy theo đặc tả của nhà cung cấp.
REL interpreter, được dùng để đọc và xử lý REL.
Ngôn ngữ REL thường có nhiều tính chất mạnh hơn những yêu cầu của hệ thống
DRM. Vì vậy, ngôn ngữ REL thường được điều chỉnh cho một cài đặt hoặc một lĩnh
vực cụ thể.
3.8 Các công cụ khác
Các công cụ được trình bày ở trên đều cần thiết cho bất kỳ một hệ thống DRM nào.
Ngoài các công cụ này, DRM còn cần có thêm một số công cụ phụ trợ được liệt kê
dưới đây.
3.8.1 Gói an toàn
Ba yếu tố quan trọng của một hệ thống DRM chuẩn là mã hoá dữ liệu, quản lý khoá
và các điều kiện truy cập. Các nội dung multimedia được mã hoá sử dụng phương
pháp khoá đối xứng hay phương pháp mã hoá kết hợp trước khi được đưa lên web hay
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 3.Công cụ bảo vệ dữ liệu số
50
máy chủ (streaming server). Các liệt kê kèm theo gồm có (a) metadata mô tả nội dung
và (2) các điều kiện và các quy định của việc giải mã được thêm vào nội dung. Các
liệt kê này được bảo vệ an toàn ở phần còn lại của nội dung bằng chữ ký điện tử hay
MAC. Các khoá cần để giải mã có thể được download từ các máy chủ đặc biệt gọi là
license sever. Các nội dung có thể được phân phối rộng rãi trên Internet. DRM bảo vệ
nội dung bằng cách tạo ra một khoá trong mội trường bí mật và mã hoá nội dung bằng
khoá đó. Khóa này sẽ được truyền đi một cách an toàn đến license server cùng với
định danh của nội dung. Người sử dụng hoặc là download các nội dung được mã về
máy của mình, hoặc là anh ta có thể xem trực tuyến (streaming) từ máy chủ. Nếu anh
ta có đăng ký và được cấp quyền sử dụng nội dung này, thì license server sẽ gửi cho
anh ta khoá giải mã của nội dung này.
Việc mã hoá nội dung và các điều kiện truy cập có thể “tưởng tượng” rằng như thể nội
dung chứa trong một gói hàng được khoá lại. Gói hàng này sau đó được chuyển đến
nơi của người sử dụng, nơi mà chúng được giải mã theo các quy định đi kèm theo gói
hàng đó. Đây được gọi là công nghệ gói an toàn. [ 19 ]
3.8.2 DOI
DOI là gì? DOI viết tắt của Digital Object Identifier (tạm dịch là định danh đối tượng
kỹ thuật số), một kỹ thuật định danh áp dụng cho bất kỳ đối tượng tài sản trí tuệ. DOI
chung cấp một cách thức định danh đối tượng kỹ thuật số trên mạng và liên kết chúng
với nội dung liên quan theo cách có thể mở rộng cấu trúc. Error! Reference source
not found. ]
DOI có thể định danh được những cái gì? DOI có thể được ứng dung cho bất
kỳ dạng tài sản trí tuệ tồn tài trong môi trường kỹ thuật số. DOI được gọi là “mã vạch
của tài sản trí tuệ”: giống như mã vạch trong thực tế. DOI có thể được sử dụng để định
danh văn bản, âm thanh, hình ảnh, phần mềm, ... và trong tương lai có thể dùng để
định danh các hợp đồng.
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 3.Công cụ bảo vệ dữ liệu số
51
Một cấu trúc DOI gồm có hai phần: phần đầu (prefix) và phần sau (suffix).
Phần đầu được gán bởi . Định dạng phần đầu này có dạng là:
domain.registrant
Hiện tại, duy nhất một domain được sử dụng bởi DOI là: 10. Người đăng ký
được đánh số bắt đầu từ 9901. Phần sau có dạng:
installation.doi_type.digital_item_sequence_num
Phần sau được tạo ra bởi hệ thống với dạng của DOI là: m tương ứng với
MasterDOI và i tương ứng với InstanceDOI. MasterDOI dùng để định danh mức độ
nội dung. InstanceDOI dùng để định danh một nội dung cụ thể. Số thứ tự
digital_item_sequence_num DOI được hệ thống phát sinh dựa vào cơ sở dữ
liệu. Ví dụ DOI:
10.9901/12.m.78031 (Master DOI)
10.9901/18.i.834754 (Instance DOI)
3.8.3 PKCS#12
PKCS#12 là một trong các chuẩn mã hoá do RSA đưa ra. Chuẩn mã hoá PKCS#12 có
tên gọi là chuẩn cú pháp trao đổi thông tin cá nhân (Personal Information Exchange
Syntax Standard). PKCS#12 mô tả cách mã hoá các thông tin định danh cá nhân, gồm
có khoá bí mật, chứng nhận, các phần bí mật phụ, và phần mở rộng. Các ứng dụng,
trình duyệt, … có hỗ trợ chuẩn này sẽ cho phép người sử dụng import/export thông tin
định danh cá nhân của mình. [ 8 ] [ 20 ]
Các chuẩn PKCS10 khác :
No. PKCS title Comments
1 RSA Cryptography Standard
2,4 incorporated into PKCS #1
3 Diffie-Hellman Key Agreement Standard
5 Password-Based Cryptography Standard
6 Extended-Certificate Syntax Standard never adopted
10 Public-Key Cryptography Standard
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 3.Công cụ bảo vệ dữ liệu số
52
7 Cryptographic Message Syntax Standard
8 Private-Key Information Syntax Standard
9 Selected Object Classes and Attribute Types
10 Certification Request Syntax Standard
11 Cryptographic Token Interface Standard
12 Personal Information Exchange Syntax Standard
13 (reserved for ECC) never been published
14 (reserved for pseudo random number generation)
15 Cryptographic Token Information Syntax Standard
Bảng 3.3 Các chuẩn PKCS hiện nay
3.9 Kết luận
Các trình bày trên là toàn bộ các công cụ phục vụ cho việc bảo vệ các nội dung số và
một hệ thống DRM cần đến. Tuỳ theo từng mức độ của hệ thống mà người phát triển
lựa chọn công cụ phù hợp.
Song song với sự phát triển của hệ thống DRM các công cụ này vẫn tiếp tục
phát triển và đưa ra các phương pháp cũng như các chuẩn bảo vệ mới, đáp ứng được
nhu cầu bảo vệ nội dung ngày càng phong phú và phức tạp.
KH
OA
C
NT
T –
Đ
H
KH
TN
53
Chương 4
Mô hình DRM
ới các thuật toán và công nghệ mã hoá và bảo mật được cung cấp trong
chương trước, chúng ta có thể xây dựng được một hệ thống DRM. Mô
hình DRM chuẩn sẽ được trình bày trong chương này. Đồng thời nêu ra một số khả
năng tấn công đối với hệ thống DRM.
4.1 Mô hình DRM
4.1.1 Những chức năng của DRM
Hệ thống DRM là một môi trường đáng tin cậy cho việc đảm bảo các nội dung kỹ
thuật số giữa những đối tác. Các chức năng của hệ thống DRM bao gồm cung cấp nội
dung (content provision), phân phối nội dung (distribution), trao đổi nội dung
(purchasing) , phân phát và trình diễn (delivery and rendering) các nội dung kỹ thuật
số. Những chức năng cơ sở của DRM thì rất quen thuộc nhưng việc thực hiện nó có
nhiều biến đổi, nghĩa là việc thực thi các chức năng của DRM tùy thuộc vào các thành
phần khác nhau với trách nhiệm đa dạng và kiến trúc hệ thống khác nhau.
Lấy một ví dụ, giả sử một khách hàng muốn truy cập đến một nội dung kỹ
thuật số được bảo vệ. Một giấy phép (license) được đặc tả bởi người cung cấp nội
dung (content provider) định nghĩa quyền truy cập đến nội dung. Cả nội dung lẫn giấy
V
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 4.Mô hình DRM
54
phép đều được phân phát đến khách hàng, và các quyền được phiên dịch (interprete)
và thực thi (execute). Việc thực hiện chức năng này đặt ra một số câu hỏi: Phải chăng
nội dung được bảo vệ và giấy phép được chuyển đến cho khách hàng cùng lúc hay
phải tách rời? Các quyền truy cập được phiên dịch và có hiệu lực bởi phần mềm của
DRM hay của hãng thứ 3, hay phải thực hiện trực tiếp trên máy chủ (web server) ?
Câu trả lời cho những câu hỏi nêu ra này tùy thuộc các hệ thống DRM khác nhau, ấy
vậy nên mới có sự thực hiện các chức năng của DRM theo nhiều kiểu khác nhau đó.
Một số chức năng đặc trưng của DRM sẽ giúp ta phân loại và hình dung được
hệ thống DRM. Đây là một số chức năng được sắp xếp theo tần số xuất hiện của nó
trong hệ thống DRM, mặc dù có thể sự tồn tại và phổ biến của các chức năng này có
thể thay đổi tùy thuộc vào từng hệ thống.
1. Cung cấp nội dung (Content Provision). Người cung cấp (content provider),
người muốn phân phối các nội dung điện tử bằng hệ thống DRM phải định
dạng nội dung của mình phù hợp với một số dạng nhất định của hệ thống
DRM. Có thể phân biệt được nội dung được cung cấp trực tiếp bởi người sở
hữu hay bởi một hệ thống DRM đại diện người sở hữu. Chức năng này còn
kèm theo việc phân phối các thông tin về nội dung (content metadata), ví dụ
như thông tin về quá trình di chuyển của nội dung, thông tin về bảo vệ nội
dung, thông tin về sản phẩm cho việc xác định nguồn gốc nội dung. Chức năng
cung cấp thông tin (metadata provision) được phân biệt như một chức năng
phụ.
2. Bảo vệ an toàn nội dung (Content Safekeeping). Chức năng này liên quan đến
việc tạo nội dung phù hợp cho hệ thống DRM, nói một cách phổ biến chức
năng này chỉ đơn giản là việc lưu trữ an toàn các nội dung được trao đổi.
3. Tạo Giấy phép (License Phrasing or Offer Creation). Thường theo sau chức
năng cung cấp nội dung là chức năng tạo giấy phép. Một giấy phép bao gồm
các điều khoản và điều kiện, còn được gọi là quyền sử dụng. Chức năng tạo
giấy phép cung cấp một phương tiện cho nhà cung cấp để đặc tả các điều khoản
và điều kiện.
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 4.Mô hình DRM
55
4. Chuẩn bị nội dung (Content Preparation). Trong chức năng này, nội dung
được chuyển thành một dạng mã hóa và có thể truyền tải hay trao đổi được. Kết
quả của quy trình này là một định dạng được gọi là gói an toàn (secure
container). Dạng của các gói này tuỳ thuộc vào từng hệ thống DRM. Có rất
nhiều kỹ thuật mã hóa được sử dụng để tạo nên các gói này và các công thức
của chúng cũng được thay đổi theo từng hệ thống.
5. Phân phối nội dung (Content Distribution). Một khi nội dung đã sẵn sàng để
trao đổi, thì nó được phân phối cho khách hàng. Chức năng này cũng bao gồm
việc quảng cáo nội dung (content promotion) như là các kênh phân phối.
6. Đặt hàng (Booking). Chức năng đặt hàng cung cấp dịch vụ cho khách hàng
mua bán trao đổi nội dung, chính xác hơn là mua bán quyền sử dụng cho các
nội dung. Kết quả của việc đặt hàng hay mua bán sản phẩm số là một hợp đồng
giữa nhà cung cấp và khách hàng. Hợp đồng này phải theo một định dạng có
thể trao đổi và chuẩn hoá, và lý tưởng là nó nên được viết theo một ngôn ngữ
rõ ràng quyền chuẩn xác.
7. Thanh toán (Payment/Clearing). Trong hầu hết các hợp đồng, việc mua bán
các nội dung kỹ thuật số đều yêu cầu thanh toán từ khách hàng cho nhà cung
cấp hay đến các DRM Platform (sử dụng các proxy). Việc thanh toán được
thực hiện theo thoả thuận trong hợp đồng. Để thực hiện tác vụ này cần có một
nhà thanh toán cung cấp nhiều cách thức thanh toán (như bằng creadit card, e-
cash, ...).
8. Cấp phép (Authorization). Một khi việc trả tiền được thông qua, khách hàng
được phép truy cập đến nội dung bằng thẻ bài (token). Chức năng cấp phép sẽ
truyền thẻ bài này cho khách hàng. Chú ý rằng thẻ bài không có ý nghĩa của
một giấy phép. Thẻ bài được coi như một công nghệ (ví dụ: khóa giải mã cho
các gói được bảo vệ), cho phép khách hàng sử dụng nội dung dựa theo giấy
phép.
9. Tiêu thụ nội dung (Content Comsumption). Chức năng này cung cấp một cơ
chế truy cập và trình diễn nội dung được giữ trong các gói được bảo vệ. Nói
KH
OA
C
NT
T –
Đ
H
KH
TN
Chương 4.Mô hình DRM
56
một cách phổ biến, việc sử dụng được thực hiện bởi một phần mềm DRM
cl
Các file đính kèm theo tài liệu này:
- Unlock-0012064.pdf