数字电视版权管理

2024-06-04

数字电视版权管理(精选12篇)

数字电视版权管理 篇1

1 背景介绍

目前我国数字电视运营过程中一般通过条件接收系统进行业务保护,保护运营商能够获取适当的利益,这间接地保护了内容。但业务保护只是保护了传输通道,用户通过合法授权获取内容后,内容便失去保护。内容保护需要在内容整个生存期内保证内容的安全,业务保护与内容保护的关系如图1[1]。

随着消费类电子产品的发展,尤其是PVR的出现,单纯依靠条件接收CAS系统的业务保护已经不能满足内容保护的需求。用户在获得业务授权观看数字电视的同时,可以录制节目内容,并且可以将内容传输到DVD播放器、PC、手机等其它设备进行再消费。这样,就不可避免地会产生节目内容的再分发,尤其是在互联网上的再分发,这极大地损害了内容提供商和服务提供商的利益。而且,国家还将大力推进数字电视公共服务,计划通过不加密方式免费播出地面数字电视和部分移动多媒体广播,如何有效保护公共频道数字内容版权,促使内容提供商提供高质量的音视频内容,提高广大人民群众的文化素养,也是需要解决的问题,关系到数字电视公共服务的推进速度和力度。

数字版权管理系统(DRM)就是采用内容加密技术、权利描述技术[2,3,4,5,6,7,8]、数字水印[9,10]技术等保证合法用户在一定的限制条件下合法消费数字内容,防止非法用户的使用以及合法用户的非法再分发,确保内容创作者的权益。但是,不可能将数字电视直接从条件接收系统转换成端到端DRM系统。

对于服务提供商或网络运营商来说,条件接收系统能够满足他们保护业务获取利益的目的;重新部署端到端DRM系统需要更换从数字电视播出前端到终端的一系列设备,需要大量的资金投入,而这些投入并不能获取相应的效益,反而可能会引起用户的抵制情绪,而造成业务量的下降。而数字电视订购量的下降也将直接影响到运营商的广告收入等。因此,从该角度看,至少从表面上看运营商对DRM系统或DRM技术的实施并没有迫切的需求。

对于内容提供商来说,由于家庭网络的逐渐完善,家用消费电子设备的快速发展,使得内容提供商对进入家庭的内容保护的需求越来越迫切,他们迫切的需要对用户接收到的内容进行保护,尤其是迫切需要通过技术手段防止合法用户将通过合法手段接收到的数字内容发布到互联网上,这将给内容提供商造成巨大的经济损失。

从另一方面来看,随着宽带、互联网的发展,内容提供商的分发渠道也越来越多,通过直接的互联网在线分发内容提供商可以直接与消费者进行交易,而且可以自主选择适合的DRM技术或系统对其内容进行保护;内容提供商对数字电视运营商的依赖也越来越少。在这样的情况下,内容提供商将不会提供高价值的内容给数字电视网络运营商。对数字电视运营商来说,这种状况显然是不利的,没有了高质量节目内容来源,就意味着不能够吸引更多的消费者,这对不论是收视收入还是广告收入来说都是很不利的,更不利于开展其它相关的数字电视增殖业务。

因此,面对内容提供商的压力,为了得到高质量的数字内容以吸引用户,开展丰富多彩的数字电视增值业务,数字电视运营商需要对现有的业务保护系统进行改造,以满足内容提供商对内容保护的需求。

当然,随着技术的发展进步,数字电视相关技术也会不断地发展变革。从长远看,在数字电视领域,数字版权管理系统必然与条件接收系统进行融合,直至最后融合成为一个统一的内容保护系统。但这种融合肯定不会是一蹴而就的,考虑到投资回报等问题,这种变革必定是一个循序渐进的过程。该过程可以类似为图2。

最初,数字电视运营采用的是单纯的业务保护系统,随着逐渐的融合变革最后变成一个完善的端到端DRM系统。因此这种面向内容保护的改进一定是建立在对原有条件接收系统进行改造的基础上的。

本文首先分析了条件接收系统,提出了从条件接收系统到DRM系统过渡的技术路线,然后给出了数字电视DRM系统技术方案,最后是总结与展望。

2 条件接收系统分析

广播方式数字电视现阶段采用条件接收技术实现付费节目的授权控制[11,12]。条件接收系统的控制机制如图3所示。

数字电视内容采用控制字CW实现加/解扰。控制字由业务密钥SK加密后打包成授权控制信息ECM复用到TS流中同步传输。SK由机顶盒的用户密钥PDK加密后打包成授权管理信息EMM发送给机顶盒。EMM信息实现对用户的授权,ECM信息实现对内容的控制。但是,条件接收系统只能控制对业务的授权访问,用户获取对业务的授权后,内容便失去保护。

3 技术路线

广播电视数字版权管理要实现内容从内容提供、内容发布到内容消费全流程的保护;确保只有授权用户根据对应许可和限制的要求合理消费数字内容;防止对有版权数字内容的非法访问、篡改和发布。

数字版权管理系统以加密授权为核心,实现对业务和内容的保护。内容通过内容加密密钥(CEK)加密后发布;终端用户获取消费内容的内容许可证,许可证中包含有操作内容的权利、限制信息以及内容加密密钥(CEK);用户在权利和限制的条件下使用CEK解密数字内容实现对业务的授权和内容的保护。因此,广播电视数字版权管理的逻辑主体可抽象为:内容、权利和用户。内容指的是有版权数字内容。权利是给予用户的在一定限制条件下对内容的一系列操作。这里的用户是指广播电视数字版权管理体系中涉及到的所有的参与者,包括内容提供者、内容发布者、权利发布者和内容消费者。三个逻辑主体之间的关系如图4所示。

权利与内容之间通过内容索引信息对应。根据业务模式和用户需求的不同,一个内容可以有各种不同的权利组合。权利信息中包括使用权利、限制条件以及加密内容的内容加密密钥。权利与终端用户之间通过用户索引信息对应。终端用户通过权利信息获取解密内容的密钥在权利限制的条件下来解密数字内容。前端用户根据终端的授权请求将权利信息同内容加密密钥打包后发布给终端用户。

现阶段,一方面广播方式数字电视版权保护系统要能够向前兼容现有的条件接收系统,另一方面又必须能够支持后续可能开展的各种点播、下载等增值业务。因此,我们提出的广播方式数字电视版权保护系统技术路线如图5所示。

为了向前兼容现有的条件接收系统,内容用控制字CW加/解扰。CW由内容加密密钥CEK加密打包在ECM中传输。CEK由业务密钥SK加密后也打包在ECM中传输。用户密钥PDK加密SK打包成EMM完成业务授权。不同的节目由不同的CEK加密控制字;不同的业务由不同的SK加密CEK;既向前兼容了对业务的授权,也能够更好的支持对单个内容的授权。

同样,如果不需要兼容现有的条件接收系统,则可以去掉图中的CW层,直接使用内容加密密钥CEK加密内容。

在该体系中,加密和授权是两个核心。加密是保护内容传输安全,确保只有合法用户才能后获取内容明文进行合法操作。而授权是授予用户在一定限制条件下的合法使用权利。用户购买业务后获取密钥而消费内容只是实现了业务保护。权利信息指示了用户需要按照何种方式在何种限制条件满足的情况下才可以解密数字内容。在终端DRM代理对权利信息正确执行的情况下,才能实现广播电视端到端的内容保护,实现广播电视数字版权管理的技术需求。

4 技术方案

根据上述技术路线分析,我们提出的广播方式数字电视版权保护系统技术方案如下:

(1)技术方案一

技术方案一将文献[14]中提出的广播控制标记技术与现有的条件接收系统结合,实现广播方式数字电视版权保护,如图6所示。

前端系统采用条件接收系统加扰节目内容,并发布ECM和EMM信息实现授权控制,同时将节目的广播控制标记打包复用到数字电视码流中同步传输。终端系统的DRM代理接收到内容后根据EMM和ECM授权解扰并播放数字电视内容,如果要录制,则需要从码流中提取广播控制标记信息,根据广播控制标记的规定来执行相应的录制、拷贝操作。

该方案实施难度小,但是安全性低,广播控制标记易被篡改,且权利信息不具有个性化,针对同一个节目的权利信息是一样的。

(2)技术方案二

技术方案二采用文献中提出的基于抽象语法标记的权利描述技术与现有的加扰系统结合,能够向前兼容现有的条件接收系统,如图7所示

前端系统采用加扰系统对内容进行加扰。加扰控制字CW由内容加密管理模块加密传输,CEK由业务密钥SK加密,SK由用户密钥PDK加密。用户的使用许可采用基于抽象语法标记的权利描述技术[13]实现,其中对用户业务的许可证中包含PDK加密的SK,对内容的许可证中包含PDK加密的CEK。

该技术方案允许运营商灵活选择授权许可的模式,可以对业务授权也可以选择单独对内容进行授权,增加了开展各种增值业务的可能性。

但该技术方案底层仍然是采用加扰技术,加扰技术存在很大的安全隐患。尤其是在播出高质量的节目内容时,需要更强的安全保护。

(3)技术方案三

技术方案三是一个完整的数字版权保护技术方案,不能够向前兼容现有的条件接收系统,如图8所示。

前端系统采用内容加密密钥CEK加密内容,内容及业务的授权许可采用文献[13]中提出的基于抽象语法标记的权利描述技术实现。

内容加密模块负责对内容进行加密,内容加密采用对称加密算法。

授权管理模块负责用业务密钥SK加密内容加密密钥,并打包发送到复用器。

许可证管理模块负责根据用户的订购情况将用户的许可证按照文献[13]中的技术方案打包发布到复用器。如果用户订购的是一个业务,则在许可证中用PDK加密SK。如果用户订购的是某个时段的某个内容,则在许可证中用PDK加密CEK。

密钥管理模块负责CEK、SK等的生成、存储、发布与注销。

证书管理模块负责管理客户端的身份认证。

该技术方案不仅能够支持广播方式数字电视直播,同时也可以支持录播、点播、下载等数字电视增值业务。而且由于用加密方式替代了加扰,内容安全性更高,可以开展高清、最新电影点映等业务。

5 总结

本文结合现有的条件接收系统,从低到高提出了三种广播方式数字电视版权保护技术方案,并对各种技术方案的特点进行了分析,这三种技术方案分别适用于数字电视发展的不同阶段的版权保护需求。

数字电视版权管理 篇2

《中华人民共和国著作权法》颁布至今,相关修正案、司法解释、意见的陆续出台,我国对著作权保护的日益完善,保护的力度也在不断加强,目前关于图像版权保护的法规内容包括:

1、图像版权:亦称图像著作权,是指作者对其创作的图像作品(包括摄影照片、影片等)所享有的专有权利。著作权是公民、法人依法享有的一种民事权利,属于无形财产权。

2、Model Release(模特肖像权授权):在图像作品中牵涉到可辨识的人物肖像时,如作品用于商业用途,那么作品的创作者必须事先取得作品中人物的授权,即模特肖像权授权,如果没有取得模特授权而用作商业用途,那么就侵犯了模特肖像权。

3、Property Release(物权授权):图像作品牵涉到一些物产,如文物、建筑物等,尤其是著名的文物、公共建筑物和其他属于私有的物产,如果要将图像用作商业用途,必须事先取得物权所有者出具的物权使用许可授权,图像创作者不能擅自将这类图像用作商业用途。

近年来,随着知识产权保护意识的提高,知识产权维权诉讼大量涌现,其中涉及使用图片侵犯著作权的知识产权案件数量增幅显著, 图片的版权保护是当前一个突出的问题,由于受到了侵权盗版的危害,产业发展受到制约。尤其是在图像素材版权的运作与保护的践行中,权利人依法对自身权利的维护仍然要面对大量的实际问题与困惑。寻求一条既能满足使用者需求又能够激发权利人创新的途径迫在眉睫。

二、图片版权保护目前存在问题

图片侵权发生后,当事人有自行解决的意向,可以协商处理著作权纠纷。当事人可以委托第三者(版权局、著作权保护机构,如中华版权代理总公司、版权保护协会、摄影著作权协会、律师事务所,以及自然人等)调解著作权纠纷。当事人可以要求侵权人停止侵害、赔礼道歉、赔偿损失。损失额可按侵权行为带来的收益、侵权行为使摄影师减少的收入来计算。在这两种方法仍难以计算的时候,也可以在50万元人民币以下索赔。

当事人也可根据达成的书面仲裁协议或者著作权合同中的仲裁条款,向仲裁机构申请仲裁。当事人没有书面仲裁协议,也没有在著作权合同中订立仲裁条款的,可以直接向人民法院起诉。受理法院包括:侵权行为地,侵权结果发生地,被告所在地设立知识产权审判庭的人民法院。

图片侵权方:一方面的原因在于违法成本比较低。

版权权利人:有的摄影师维权意识不强,往往不了了之。还有一些摄影师对维权流程不熟悉,对维权需要投入的精力和时间有所忌惮,最终放弃维权。法规和第三方机构:目前国内关于版权的法律法规还不太完善,比如版权评价和评估制度就没有建立起来。在这种情况下,即使将作品通过交易中心交易,也不能避免被侵权行为的发生。而一旦发生侵权行为,交易中心的协调能力也不必然能够降低维权成本。

三、图像保护、追踪技术现状

1、网络新现图片识别+图片识别技术

这种技术主要通过屏幕扫描的方式扫描各类网站的新现图片,并利用独特的图像识别技术与新图片进行对比分析,达到检测摄影师的图片是否被侵权使用以及被使用的地方。以美国一家图片维权网站-------影像权利网”(或者请与我们各地销售机构联系

自2005年在中国设立公司以来,华盖创意公司每年提起上千宗索赔诉讼。在广州、深圳等大城市,每年有数百家企业成为索赔对象。去年,佛山有50多家企业成为被告,中山也有10家企业被告上法庭。

有专业人士揭露,这实则是借用了加盟连锁的商业管理学概念。连锁加盟是指主导企业把自己开发的产品,以营业合同的形式,授予加盟店的规定区域内的经销权或营业权。而批量维权所不同的是交易的对象换成了诉权。

“这看法虽有一定的合理性,但不是侵权豁免的法定理由。”著名知识产权法专家、中国政法大学无形资产管理研究中心主任冯晓青教授说,从原告的角度,联系到分包维权和利益分成方式,客观上确实可能导致让人陷入陷阱诉讼、诱惑侵权,但其行为本身在法律上没有明显障碍。

冯晓青介绍,我们需要注意这种值得警惕的现象,甚至一些机构将“维权”作为生财之道。

“例如,将作者的版权以低价大量购买或以独占许可的形式获取独占性利用权,然后打包给商业性单位(包括律师事务所)批量诉讼,再从诉讼效益中获取约定的份额。”

3、中国摄影著作权协会:中国摄影著作权协会(以下简称协会)是经国家版权局批准,由民政部登记注册并报国务院核准成立的著作权集体管理组织。它的宗旨是实现和维护摄影著作权。主要工作内容是:接受授权,发放使用许可;向使用者收取使用费,向权利人分配使用费;进行摄影作品登记和认证;依法为权利人维权。

1.接受摄影人授权,提供摄影作品著作权集体管理的服务。

2.向摄影人分配作品的使用费。

3.进行摄影作品的版权登记认证,为其提供有效的法律依据。

4.为摄影人主张权利,进行涉及侵权的仲裁和诉讼活动。

依法为权利人维权。向提出请求的摄影人提供与著作权相关的法律及其他方面的咨询服务。对侵犯本会管理的摄影作品著作权的行为,向著作权行政管理部门申请行政处罚,提起仲裁或法律诉讼。积极促进国内摄影作品在境外的保护,以及境外摄影作品在国内的保护,为此目的与境内外同类机构建立联系,在著作权保护方面开展合作。

“全国版权交易共同市场”会员单位名单:

中国版权保护中心 北京东方雍和国际版权交易中心

北京产权交易所 广东南方文化产权交易所

浙江文化艺术品交易所 青岛国际版权交易中心

昆明元盛文化产权交易所 南昌文化产权交易所

出席本次论坛的非会员单位名单:

新华社金融信息交易所 山东文化产权交易所

湖北华中产权交易所 成都文化产权交易所

中国西安电视剧版权交易中心 重庆燊华资产管理有限公司

宁夏产权交易所(筹)深圳市中外版权交易中心(筹)

北京版银科技有限责任公司(以下简称:北京版银)是一家注册于北京中关村科技园区的高新技术企业。公司注册资金500万元,是国内首家服务于文化企业、传媒机构与个人的版权资产管理与运营一站式服务提供商。公司致力于突破版权作品流通过程中诸多环节上的业务和技术瓶颈,在文化创作和媒体发行之间建立一条无障碍的快速通道,实现版权资产的高效流动和增值。

针对数字化、网络化环境下的数字内容版权资产管理困境,北京版银设计了面向数字内容的版权资产管理与运营方法和机制,并在国内率先推出了版权银行服务,帮助各类文化机构及个人用户实现版权资产的规范化管理和精细化运营。即将推出的版联平台基于云计算架构和北京版银首创的版权描述与流通框架,将对数字化、网络化环境下的版权资产管理与流通产生巨大的影响。

三、维权技术的发展现状

著作权法修改草案第69条“网络服务提供者为网络用户提供存储、搜索或者链接等单纯网络技术服务时,不承担与著作权或相关权有关的信息审查义务”引起不少网友质疑,认为这是在包庇网络侵权。王自强对此解释,对于网络服务提供者来说,在技术上目前还无法实现对内容是否经过著作权授权的甄别,因此不具备可操作性,不能要求网站承担这样的义务。

数字电视版权管理 篇3

随着互联网和技术的发展和进步,电子图书、音乐、电影等数字内容在互联网上的传播日益广泛,内容很容易被复制和修改,导致互联网上传播的数字内容存在大量的盗版和侵权问题。这就需要在数字作品的整个生命周期内,对数字内容的知识产权进行保护,并确保数字内容在互联网上能够得以合法使用和传播。因此,数字版权管理对数字内容知识产权的保护至关重要。

数字版权管理(DRM)使数字内容能够安全地在网络上传播,DRM保证了版权人能够获得足够的回报。与传统版权法相比,DRM为数字内容的接触和使用提供了前所未有的控制。但是,我国目前的法律制度并未使数字版权管理能得以充分实现,对此,本文就我国现行法律对数字版权管理的法律限制进行分析和研究,并提出了若干建议,以期促使数字版权管理能够得到最大限度的应用。

一、数字版权管理概述

(一)数字版权管理定义

数字版权管理(DRM)是指对版权的数字化管理,是数字化作品在产生、传播、销售和使用过程中,涉及对版权管理技术、标准、商业模式以及技术政策和法律法规的系统工程。数字版权管理保护版权所有者的版权,确保版权所有者根据版权信息获得合法收益,防止非授权者获取有版权的数字内容,在版权所有者的权利受到侵害时能够认定数字内容的身份,实现盗版的溯源追踪等。数字版权管理的核心是数字化作品交易过程中的权益管理,保证版权所有者在交易过程中得到应得的利益,从而刺激其再创作。

(二)我国数字版权管理目前状况及存在问题

数宇版权管理方面目前存在的问题主要体现在以下几点:

1. 数字版权管理应该考虑到消费者的消费体验,最理想的情况是通过“静默”的方式实现,即在消费者不察觉的情况下进行,数字版权管理技术的实施不应该侵犯消费者的消费隐私。

2. 数字媒体内容的版权信息缺乏统一的监管、管理。出现版权纠纷时,在所有权认定上存在困难,缺乏有效的技术手段进行版权的认定;需要建立数字版权登记平台、管理平台和监管平台。

3. 互联网的发展使盗版变得越来越容易。越来越多有版权的数字内容出现在互联网上可以随意下载,严重损害了内容提供者的利益。这需要有效的监管措施和技术手段遏制有版权数字内容在互联网的非法传播。

4. P2P技术发展更加剧了互联网数字内容的盗版。针对P2P技术不能一味地限制其发展,需要有相应的技术手段对其进行疏导:一方面限制非法内容的传播,另一方面使合法内容有更多的发布渠道,降低发行成本,具有多样化商业模式等。

5. 目前存在各种各样的数字版权管理技术体系,但是技术体系的不同限制了用户对内容的灵活使用,破坏了用户的消费体验,降低了用户的消费欲望。

6. 有线数字电视通过条件接收系统保护了运营商的利益,但只是部分地保护了内容提供商的利益,用户录制数字电视内容后,内容便失去保护。

7. 数字版权管理技术的实施需要相关法律法规或政府政策的支持。比如在广播电视中加入水印或广播标记信息,要求接收端根据这些信息限制用户录制等情形。再比如通过数字水印来验证数字文档或数字音视频节目等的版权所有者,这些都需要立法或者有相关的规定配套实施。1998年美国国会通过的《数字千年版权法案》就规定“任何人不得采用技术手段绕过符合版权法的访问保护机制”。在美国、欧盟和中国香港地区都有相关的法律条文,对篡改数字水印、销售解密设备等行为给予重罚。《中华人民共和国著作权法》第47条规定“……情节严重的,著作权行政管理部门还可以没收主要用于制作侵权复制品的材料、工具、设备等”。但我国并没有明文规定限制出售可能协助盗版的解密设备。

8. DRM系统可能会有效地制止盗版行为,有效地保护权利人的利益。但是与此同时,却忽略了知识的传播与公众的利益。信息成为社会经济发展的重要因素,如何平衡各方的利益关系愈发变得重要,所以进一步保护数字环境下正当获取信息渠道的安全与畅通,就需要平衡权利人与消费者之间的利益关系。

9. 互联网盗版监控,设置搜索引擎,搜索索引各社区、新闻组、P2P网络等,检查有版权数字内容的流动、盗版情况,并及时进行遏止。

(三)数字版权管理中所使用的多种保护措施

1. 许可协议。许可协议是DRM用以保护数字版权内容安全的第一项措施。用户在使用内容提供商所提供的服务之前,通常都会先看到一份冗长的许可协议,只有同意这一协议的内容,用户才能够进一步接触和使用受保护的内容。除作为提供服务的前提条件外,这种许可协议通常包括非常详细的使用规则,用户必须同意按照这些特定的规则使用数字内容。许可协议通常禁止消费者篡改嵌入到DRM客户端中的安全系统,有的许可协议要求用户同意客户端进行自动更新,有的则要求用户同意内容提供商对存在安全问题的设备进行远程关闭。

2. 技术。这里所说的技术又分为两类:一类是直接控制对内容的接触和使用的技术保护措施;另一类则是DRM赖以实现的技术措施,包括DRM将版权人所设定的使用规则转变为计算机可读表达方式的技术和DRM维护自身安全的技术。在现阶段,用于控制消费者对内容的接触和使用的技术主要包括加密技术、数字水印技术、数字容器技术、“权利箱”机制、复制控制技术等,即将使用规则转变为机器可读的计算机语言则是通过所谓“元数据”来实现的。这些元数据格式化地描述数字内容以及相关的参数。通过元数据,DRM系统不仅能够控制接触,还可以控制受保护内容的销售区域。

3. 反规避立法。虽然DRM系统能够为数字内容提供较高水平的技术保护,然而,没有百分之百安全的系统,黑客往往能绕过甚至破坏这些保护技术。为了增加DRM系统的整体安全,在版权工业利益团体的推动下,禁止对技术保护措施进行规避以及生产或销售,可以被用以规避技术保护措施设备的行为反规避立法出现了。在国际层面,WIPO管理下的两个条约规定了反规避条款。《世界版权组织版权条约》(WCT)第11条规定,对版权人用来保护他们作品的有效技术措施进行规避是违法的。《世界知识产权组织表演和录音制品条约》(WPPT)第18条也有类似规定。美国与新加坡、澳大利亚等国签署的一些双边贸易协定( FTAs)中也包含了有关规避技术保护措施的详细条款。我国于2006年颁布的《信息网络传播权保护条例》(简称《条例》)第四条、第十八条、第十九条也对直接规避行为,制造、进口、提供规避设备的行为作出了类似规定。

nlc202309040105

二、我国现行法律对数字版权管理的限制及其建议

技术和合同是DRM的两大支柱,限制版权人所使用的DRM许可协议是对DRM进行限制的必不可少的重要方式。版权人利用在交易中所处的优势地位,通过多种形式的格式合同为用户设定接触和使用数字内容的规则。从合同和技术的关系来看,许可协议是技术措施的基础。如果版权人不能设定某些限制用户使用行为的条款,则技术措施将无从执行,因而,对DRM许可协议进行限制就显得尤为重要了。

(一)我国现行法律法规对数字版权管理许可协议的规定

1. 合同法对许可协议的法律限制性规定

DRM授权协议是一种较为典型的格式合同,无论版权人是使用“拆封授权”“点击授权”还是“浏览授权”的形式。对格式合同进行限制是各国相关立法中普遍关心的一个问题,而数字环境下的格式合同与传统格式合同相比又有其特殊性。我国目前尚没有针对数字环境下的格式合同限制的专门法律、法规,而只有对格式合同的一般规定。根据《合同法》第四十条、第五十二条和第五十三条的规定,提供格式条款一方免除其责任、加重对方责任、排除对方主要权利的;损害社会公共利益;违反法律、行政法规强制规定的格式条款无效。然而,由于DRM授权协议与著作权权利的行使相关,并且使用技术措施作为合同执行的基础等特征,将这些规定适用于DRM授权协议存在着一定程度上的困难。

2. 反垄断法对数字版权管理许可协议的限制

DRM许可协议事实上是著作权人行使其著作权的行为,正常行使知识产权权利的行为不在《反垄断法》的视野之内,即使这些行为在某种程度上构成了对竞争的限制。然而,如果知识产权权利人滥用其权利,并且造成了反垄断法所规定的限制竞争后果,则会引起反垄断法的适用。我国《反垄断法》第五十五条规定,“经营者依照有关知识产权的法律、行政法规规定行使知识产权的行为,不适用本法;但是,经营者滥用知识产权,排除、限制竞争的行为,适用本法”。这就为使用反垄断法限制DRM许可协议提供了法律基础。

(二)对我国数字版权管理限制的建议

1. 对许可协议进行限制

对合同的限制,一般都是通过合同法的基本原则来实现的,通常来说,主要是显失公平原则和公共利益原则。然而,由于这些基本原则的抽象性和模糊性,其对限制DRM许可协议所能起到的效果是有限的。显失公平原则是指由于信息不对称所导致的对于合同一方来说缺少有效的选择,从而导致合同条款不合理地倾向于另一方的情形。然而,这一原则对于格式合同来说并不那么有效,正如Robert C. Denicola教授所说:“基于合同自由与(交易)安全的考虑,该原则除了在法学院的学生考试中几乎从来没有获得过成功。”另外,该原则的适用还存在一个问题,该原则主要关注的是协议当事方的利益,而社会利益(公共利益)仅仅处于第二位的考虑。公共利益原则适用的前提是,受影响的公共利益必须要超过合同履行所能带来的利益。由于其本身的模糊性和适用的复杂性,到目前为止,有关知识产权合同的公共利益原则,似乎更多地被用来对合同的争议条款进行解释。

2. 对技术进行限制

至于对技术的限制,人们首先想到的就是通过立法直接影响技术保护措施的设计。例如,立法可以禁止任何忽视版权限制的技术使用,法律还可以强制技术保护措施必须允许未经权利人许可的一定数量的私人复制或者以教育为目的的复制。然而,这一方式有着严重的局限性。从技术的观点来看,将DRM系统设计成在各个方面都尊重版权限制是不可能的。由于版权法中诸如合理使用制度等对版权进行限制的制度非常灵活,对它们的具体适用往往赋予法院较多的自由裁量权,法官往往在具体案件的判决中逐案审查某一使用是否合法,因而,很难就哪些使用是法律所允许的合法使用做出一个统一的判断。如果采取这种方式,在某些情况下,DRM系统似乎将不可避免地在版权限制适用的情况下,仍然会拒绝对所保护内容的接触和使用。

在世界范围内,立法机关很少采用这种直接影响DRM系统技术设计的方式。在欧盟,修订后的1997年《电视令》第3(a)条要求“对社会有重大影响的事件”,必须可以通过受技术保护的付费电视频道之外的其他来源获得。有鉴于此,有学者提出了其他的解决方案来限制技术保护所造成的影响,如有学者建议,为以合法使用为目地对内容的接触和使用设立“黑客权”(a right to hack),还有学者建议设立一种第三方管存系统,由第二方来审查申请人提出的合理使用请求,对符合条件的申请人发放密码或使用许可等。当然,这些建议都还存在于理论阶段,其有效性和可行性还有待于进一步研究。

3. 修改反规避立法

反规避立法作为DRM的影响在法律层面上的投射,对消费者及用户的影响是巨大的。由于反规避立法多是在版权工业的推动下通过的,这些立法往往缺乏理性,忽视了对消费者及公共利益的保护。因此,限制DRM的关键所在将是如何修改反规避立法及其例外条款的范围。

首先,当前的反规避立法过于严格,从而过于倾向于版权人的利益,如美国DMCA反规避立法的主要目的是执行WCT和WPPT。WCT和WPPT仅要求对规避行为进行适度的禁止,这些禁止性规定应该维持既存的版权平衡。然而,在DMCA的反规避立法中,无论是否构成版权侵权,一概禁止所有对接触控制的规避,并目禁止主要为这一目的而设计的设备的生产和销售;禁止规避使用控制的条款使得消费者即使在合法接触之后,仍然不能进行合理使用或者其他非侵权的使用。

其次,反规避立法中的例外条款范围过窄,且含糊不清。DMCA第1201条第(d)款至第(j)款规定了保护像非营利的图书馆以及执法机构、反向工程、加密研究和安全测试这样的行为的例外。这些例外规定被批评为“条款过于复杂、缺少清晰的法律概念、许多应该被看做合理的使用都没有进行规定”。我国在反规避立法方面则更不健全。《条例》第12条规定学校、科研机构、盲人、国家机关以及安全测试的例外,与 DMCA相比,这些例外的范围更窄。更为奇怪的是,最终通过的《条例》与其《信息网络传播权保护条例(草案)》相比,后者中原有的合理使用、加密研究、过滤技术的研究等例外最终被删除。即一是为对信息网络上传播的作品、表演、录音录像制品进行法律许可的使用,二是为非商业目进行信息网络上的加密研究,三是为非商业目进行浏览过滤技术研究。必须要意识到,《条例》中规定的过窄例外将会严重抑制计算机技术的发展,并且非常不利于公共利益的保护。

(作者单位:河北政法职业学院)

数字电视版权管理 篇4

全国音频、视频及多媒体系统与设备标准化技术委员会和全国信息技术标准化技术委员会根据国家标准委关于制定数字版权管理相关标准的计划任务及工信部标准化的工作要求, 于2010年9月1日在河南召开《信息技术数字版权管理术语》国家标准项目工作组会议, 主要讨论了数字版权管理术语标准草案和标准化工作思路。

全国音频、视频及多媒体系统与设备标准化技术委员会范科峰博士总结了前期数字版权管理领域标准化工作取得的成绩, 主要包括完成数字版权管理标准体系的初步建设、颁布并实施面向消费电子设备版权保护应用的数字接口内容保护系统规范两项行业标准、形成《信息技术数字版权管理术语》草案、组织行业企业和科研院所取得了一大批具有自主知识产权的专利技术、产品和产业示范点。

会议形成了《信息技术数字版权管理术语》征求意见稿, 确定了多条术语并给出了明确定义, 这些定义对人们认识数字版权管理产业具有重要的作用。更重要的是, 《信息技术数字版权管理术语》是制定数字版权管理其他各类标准的基础。

数字电视版权管理 篇5

3.1 设定的技术措施的性质是否具有防御性

技术措施防御性的特征决定了攻击性的技术措施是不为法律所允许和保护的。我们从法律层面和实践层面对技术措施的防御性进行分析。

首先从法律层面上来讲,世界知识产权组织关于技术措施的目的被规定为行使条约本身的行为,《版权指令》明确指出技术措施的目的在于防止侵权行为的发生,美国数字版权法提出了防止侵权的精神,我国法律关于技术措施目的的规定为“防止”和“限制”。也就是说,防御性已经成为世界范围内技术措施立法的共识。

从实践上来讲,很多权利人为了对侵权人进行惩罚,杀一儆百,采取攻击性技术措施,WIN7黑屏计划就是典型代表。微软公司在计算机操作软件市场占据着绝对垄断地位,其开发的计算机操作软件在市场上占据着主流地位,自然也成为被盗版、破解的重点对象。为了保护自身版权,同时对侵权行为人进行一定的惩罚,微软公司对在其开发的WIN7操作系统中写入一个特定的逻辑程序,当用户在未经验证的情况下超过一定期限使用该软件或者该软件的复制件时,该逻辑程序即自动启动,对用户的操作系统进行破坏,令用户的个人计算机桌面全 部变成纯黑色,严重危及用户的计算机信息安全。 这种类似WIN7黑屏计划,罔顾立法目的,设定攻击性技术措施的滥用现象层出不穷,前文提及的“江民逻辑锁事件”也是该类的典型代表。诚然,采用攻击性的技术措施可以在一定程度上惩治盗版行为,但无法忽视的是,这种攻击性的技术措施,对用户的计算机信息安全造成了极大的侵害,造成使

用者信息的不稳定和不安全,任其发展下去将影响到公共利益的安全,这样的技术措施不应该被纳入法律保护范围之内。因此,应该把设定攻击性的技术措施作为判定滥用的一个标准。

3.2 技术措施的保护对象是否具有版权相关性

技术措施被纳入版权法立法的原因在于它是数字环境下对数字版权的有效保护手段,这就决定了各国立法确立的技术措施是保护的着作权以及与着作权相关的权利即着作权邻接权。如果技术措施限制使用人接触和使用的作品是没有着作权的作品,超过保护期限的作品以及不构成着作权法意义上作品的信息,因不具有着作权相关性,而不受保护。但是在现实中,我们需要在线下载诸如《红楼梦》等早已经进入公有领域的文学作品或者本身不具有着作权的法律法规时发现,往往遭遇付费门槛。北大法律信息网就具有此类情形,在下载某些法规时会要求收取一定的电子货币,否则下载不到一个完整的法规,这给我们的正常使用带来一定的困扰。因此,应该把保护对象缺乏着作权相关性作为判定技术措施滥用的标准。3。3 设定技术措施的目的是否为防止侵权

技术措施立法的目的在于保护数字版权人的版权及与版权相关的权利,所以版权人使用技术措施的目的`也只能限于防止其被法律所赋予的合法的版权利益被不法侵害。由此来看,只有版权人设置的,保护数字版权作品不被非法侵害并达到有效目的的技术措施才是符合法律规定的技术措施。其他任何不以保护数字版权为目的而设置的无法律依据的技术措施,比如为垄断需要设定的技术措施,都应该被判定为技术措施滥用。

比如美国苹果公司在美国加州遭遇集体诉讼的iTunes事件,事件的起因在于苹果公司对其iTunes音乐网站上的音乐设定技术保护,使在消费者进行付费下载之后,只能使用苹果公司开发的iPod音乐播放器进行播放,其他的任何播放器都是不兼容的。该案最后判定苹果公司实质上是利用技术障碍,滥用市场支配地位,判定垄断,并对消费者做出赔偿。

着作权法赋予版权人的一定程度上对作品的独占权,是一种合理的垄断权,这种合理的垄断权对促进市场的有序竞争起到积极的作用。但是,如iTunes事件一样,很多版权人以防止侵权为名,在数字作品上设定技术措施,暗中达到垄断的目的,攫取高额利润的行为则是超出垄断法的许可界限,也超出公众的容忍范围。这样明修技术措施的栈道,暗度垄断陈仓的行为是技术措施的典型表现之一,结果必将造成对市场秩序的严重破坏,阻碍市场经济的健康发展。所以设定技术措施的目的是否合法也应该成为一个重要的判断权利人设定的技术措施是否构成滥用的标准。

3.4 使用技术措施是否带来不良后果

版权人设定技术措施的目的在于保护版权作品不受非法侵权,这就决定了设定技术措施的结果只能是保护版权作品不受侵犯,任何其他的结果都不在设定技术措施的目的范围之内。因现有技术措施立法对权利人设定技术措施的义务未作规定,因此权利人在获取利益的同时不注意对因采用技术措施获得的用户信息进行妥善管理,造成用户信息泄露等问题,这中泄露用户信息的后果应该作为判断技术措施滥用的标准之一。

底以CSDN为始,多玩、天涯、人人网、微博等多家使用控制访问技术措施的知名网站包括注册邮箱、明文密码、昵称等在内的用户信息泄露,造成一亿网友“裸奔”。此次互联网用户信息泄密事件发生后,用户遭受的危险轻则是垃圾信息的骚扰,重则是账户被盗用、隐私权被侵害。如果这种情况得不到有效地制止,广大用户的信息安全,包括隐私权将会随时被“裸奔”,造成用户隐私权被侵犯的严重后果。

4 小结

技术措施滥用是伴随着技术措施的出现产生的,在数字版权保护领域,屡屡产生技术措施滥用的困扰,立法和现实均迫切需要对技术措施滥用的判断标准进行深入研究,笔者对技术措施判断标准的建构,使得对技术措施滥用行为的判定超越模糊的原则性提法,提供了清晰的判断条件,从而具有一定的先进性和可操作性,为数字版权保护的立法完善提供前提条件。

参考文献

[1] 卢静,刘珉曳。 我国技术措施滥用版权法规制存在的问题及完善建议。北京:中国城市经济,(11):306。

[2] 温晓红。 试论技术措施对版权合理使用的挑战。 北京:现代传播(中国传媒大学学报),2010(12):147―148。

[3] 夏苗。 我国技术措施法律制度的概况及完善。 北京:商品与质量,2010(11):86。

[4] 谷川。 网络环境下对技术措施的版权法保护研究――比较法上的视野。 北京:法制与社会,(9):63―64。

[5] 袁真富。 论数字版权管理的滥用及其限制。 北京:电子知识产权,(12):32―35。

[6] 王迁。 网络版权法。 北京:中国人民大学出版社,2008(4):373―375。

数字电视版权管理 篇6

关键词: 数字水印;版权保护;版权保护管理系统;主动数据库

中图分类号:TP301文献标识码:A文章编号:1009-3044(2007)12-21621-03

The Design of Copyright Protection and Management System Based on Digital Watermarking Technology

MA Shu-qun,YANG Guang-yu

(Henan Information Engineering School,Zhengzhou 450008,China)

Abstract:With the rapid development of digital signal processing and computer network technology,the traditional multimedia equipment is in the digital era. Digital media can be perfectly transmittedand copied. The traditional password-based multimedia copyright protection technology does not work well now. Digitalwatermarking technology has effectively solved this copyright protection problem . This paper proposed the design of copyright protection and management system based on digital watermarking technology to solvethe problems about multimediacopy-right protection and management, and discribed the system design, model, the structure diagram and the main technical methods .

Key words:digital watermarking;copyright protection;multimedia copyright protection and management System;active database

1 引言

目前,由于用户终端尚不支持DRM(数字版权管理),要利用加密、认证等技术,通过终端的版权处理能力来实现对数字内容版权保护与管理还不可行。但是,为了实现对多媒体版权保护与管理,数字水印技术由于其在版权保护方面的独特能力(数字内容在被嵌入版权水印信息后,不影响正常的使用),必然是目前的唯一之选。为此,我们提出了基于数字水印技术的多媒体版权保护与管理系统,它是综合数字水印、密码学等的综合解决方案,其核心技术为数字水印技术。通过该系统可以实现对多媒体版权的保护与管理,保持數字内容在网络中下载、转发、上传等过程中的—致性,实现从分离模式向统一模式的转化。

2 建设多媒体版权保护与管理系统的目标

针对多媒体版权保护与管理的实际难题,充分考虑数字作品的特点,依赖法律保障体系,解决多媒体作品在制作、出版、传输、发行、获取、加工、使用等过程的版权保护与管理问题。多媒体版权保护与管理系统将成为一个省级版权行政管理平台,具体实现以下目标:

(1)加强确认版权权利归属的能力,增加打击侵权盗版途径,提高版权管理工作效率,扩大版权贸易交流,充分为著作权人服务,保护作品使用者的合法权益。

(2)提供方便大众作者的数字作品在线登记服务,加强与著作权人的联系,转变政府职能,加强监管,提高社会管理和公共服务水平。

(3)有效地保护网络上传播的数字内容不被非法篡改,对数字版权提供有效的保护,防止非法传播。

(4)提高执法部门在数字作品版权管理和执法方面的能力,有利于打击网络侵权行为,营造良好的法律环境,建立和谐、规范有序的市场环境。

(5)通过有效保护版权所有人的著作权和使用者的合法权利,将极大促进科学文化事业的发展与繁荣,最终使得公众获益和社会进步。

3 基于数字水印技术的多媒体版权保护与管理系统设计

3.1设计方案

为了将数字水印技术应用到多媒体作品的版权保护中,不仅要研究基于文本、图像、音频、视频等数据的有效的水印嵌入以及提取算法,还要结合多媒体的特性,根据现有的应用和可能的应用制定相应的版权保护方案。

数字作品制作阶段:数字作品在制作时就应该加上基于版权的信息。例如书籍在开始创作时就应该加入作者本人的信息。这种信息可以通过嵌入metadata来描述,也可以通过嵌入数字水印信息来描述。原创记录应该以不可见的隐见方式嵌入。

数字作品出版阶段:作为数字作品的出版商,应该有强大的技术手段来保护数字作品的版权信息。数字水印(Digital Watermark)是目前最普遍的数字版权技术。数字水印可以把出版商的相关信息嵌入,当然,必要时采用不可察觉的数字水印。

数字作品的传输阶段:对单向的传输采取加密方式和数字水印方式相结合的方案保护版权,这是面向最终用户的。用户下载后可以进行解密,这时,加密方式已经破解,但数字水印仍然存在。

数字作品发行阶段:以嵌入数字指纹的方式来跟踪和验证发行渠道。通过数字水印的关联性,可以识别商业性的非法拷贝,以及消费者个人的非法复制。

数字作品的使用阶段:用户可以通过各种付费方式浏览数字作品,也可以方便的复制和在权利范围内转借数字作品。这时,数字水印关联性安全机制会自动记录其传播渠道。

3.2系统设计模型

针对多媒体作品在制作、出版、传输、发行、获取、加工、使用等过程的版权保护与管理问题,考虑到创作者、出版商、发行销售商及购买用户之间的权益关系,提出以下基于数字水印的多媒体作品版权保护与管理模型,见图1。

图1中,A为多媒体作品的创作者,WR为版权登记认证服务中心。A创作出作品AW后,向WR进行作品版权登记。WR将为AW生成一个唯一的版权登记号及唯一的版权水印标志PIN1。A利用自己的私钥Key1即可将PIN1嵌入到AW中,生成含有第一个数字水Watermarking1的水印作品AW1,AW1保存到WR的数据库中进行管理。该过程完成了多媒体作品在制作阶段嵌入版权水印的任务,通过版权登记为作品上了一个“法律户口”。

当A决定将其数字作品授权给数字媒体销售商MD,让MD销售其作品的复制品即拷贝时,A需要将MD的标志(如PIN2)结合 私钥key1对数字作品嵌入第二个数字水印Watermarking2,以表示对MD的授权和认可。MD得到加有两个数字水印标志的数字作品,并也可以用A的公钥key2验证A确实在其作品的拷贝中加入了MD的标志,即 Watermarking 2。MD作为A的作品销售商,可以应用检测水印的软件,验证第二个水印的内容和第一个水印的内容,但MD并不感兴趣破坏水印的内容,因为这将破坏他的利益。

图1 基于数字水印的多媒体作品版权保护与管理模型

当A决定将其数字作品授权给数字媒体销售商MD,让MD销售其作品的复制品即拷贝时,A需要将MD的标志(如PIN2)结合 私钥key1对数字作品嵌入第二个数字水印Watermarking2,以表示对MD的授权和认可。MD得到加有两个数字水印标志的数字作品,并也可以用A的公钥key2验证A确实在其作品的拷贝中加入了MD的标志,即 Watermarking 2。MD作为A的作品销售商,可以应用检测水印的软件,验证第二个水印的内容和第一个水印的内容,但MD并不感兴趣破坏水印的内容,因为这将破坏他的利益。

授权的MD将作品售给授权用户AC,为证明AC经过授权,为正版用户,MD用WR的私钥KEY(WR)和AC的标志(PIN3)对作品嵌入第三个水印Watermarking3,并将此信息通知WR,WR发给MD一个证书,给A增加一份收益。在此过程中WR充当认证中心的作用。

授权用户AC也可以通过作品下载界面直接访问WR数据库中的AW1,此时WR将产生一个唯一的用户申请水印标识(数字指纹),该标识由IP地址和访问时间等信息组成,用于跟踪作品。AC访问的的每一个作品AW1都会被嵌入水印标识(数字指纹),借助IP地址就可以大致跟踪多媒体作品。

由此模型可以看出,其中涉及到的水印處理系统有三个,前两个系统为私钥加密,公钥解密,是非对称的水印处理系统。作后一个系统是对称水印处理系统,只有WR才可以验证其内容。

3.3 系统设计结构框图

构建基于数字水印的多媒体版权保护与管理系统,设计结构框图如图2所示。

图2 基于数字水印的多媒体作品版权保护与管理系统的结构框图

4 系统的主要技术方案

4.1 嵌入水印的信息格式

目前的算法都是以伪随机序列作为水印信息,最后只是检测伪随机序列是否存在。这远不能满足网络出版的需求,我们需要水印信息本身携带一定的版权信息。当水印被检测出来时,版权信息也随之被检测出来了。现在有些算法针对于某一种形式的水印做了研究,但是这些算法没有太大的实用性,其弊病是只能处理某种形式的水印,一旦水印形式发生变化,就无能为力了,因而有意义水印有比较强的实用价值和发展前景。

4.2 水印密钥的安全生成算法

该算法的目的是生成水印密钥信封,一个水印密钥信封包含一个加密的随机的水印密钥和一个法律上承认的由使用者的标志信息生成的独一无二的标识。另外,就是提取水印时不泄漏私钥,以防影响到其它用该私钥嵌入水印的作品。

水印密钥信封为秘密的水印密钥和其持有者的相关标志信息提供安全的传输和存储媒体。这就保证了没加密的钥匙不能离开密钥生成模块,如果不使用该模块,即使密钥持有者也不能访问和操纵信封里包含的信息。这就保证了只能执行有效的操作,在目前的签名标准限制下,其中的标识信息在水印验证(提取)过程中能够唯一的确认版权所有者。用秘密的模块钥匙签名信封来保证入侵者不能插入一个预先伪造的水印信封,因为使用者必须认证信封的内容。

本系统采用C2算法来随机生成水印密钥。C2算法的安全性主要在于Feistel网络,它是分组密码设计的重要结构,已被证明是安全的。它将明文分组(64位)分成左半部分和右半部分,各32位长。密钥为56位,密钥作用于明文,然后进行10轮运算。

4.3 水印的监视与跟踪

数字水印本身并不能阻止用户的拷贝行为,用户对于嵌入水印和未含水印的数据,可以进行完全相同的处理,但包含了数字水印的作品,在出现版权纠纷时,可以把水印作为证据,证明作品的版权所有者和盗版者,对盗版行为能起到威慑作用。因此,版权人每隔一定时间就要通过水印监视和水印跟踪代理,来监督网络用户对销售作品的使用情况,监控非法拷贝或者盗版行为。但要从网络中成千万的多媒体信息中有效快速地检测数字水印是数字水印技术的关键,也是系统能否有效的关键所在。

水印监视器在服务器端安装,它通过搜索引擎收集网络中的图像,并建立带索引的图像数据库,可以利用现成的搜索引擎中如yahoo的数据库。因为水印提取需要密钥,每个水印监视器分配一个密钥或一组密钥,用于检测某种特定的水印。若水印监视器用于检测私有水印,它可以产生侵权报告。若用于检测接收者水印时,产生非法复制与发行报告。水印监视器优点是可以独立运行,不需要重新配置服务器或增加服务器插件。缺点是负载过重,因为它需要下载每幅图像,而且所有操作都要在监视器内进行。商家可以定期使用水印监视器检测网络中的图像。

为了解决水印监视器的缺点,可以采用水印跟踪代理。水印跟踪代理通过检测水印和验证用户使用权限来跟踪非法拷贝。水印代理是移动的,可以自主地从一台主机迁移到另一台主机,可以检测每个主机本地储存的图像水印,并把报告结果发送到代理管理中心。代理管理中心负责代理的派遣、报告的收集与汇编以及采取相应的行动。同水印监视器一样,每个代理通常带有版权拥有者一个或多个密钥来检测与版权者相关的水印。

水印监视器和水印跟踪代理两种方法都需要建立一个知识库来引导他们定位和移动。我们可以建立一个增量式的知识库,通过监视和跟踪得到的反馈和分析结果相应地增加行动规则。例如:某个网站一旦被检测到有非法拷贝现象,以后就增加该网站代理的光顾次数。

4.4 数据库系统

本系统可采用主动数据库管理系统来实现在存储多媒体作品的同时为其嵌入灵活而唯一的数字水印信息,让数据库具备主动按照业务规则及算法逻辑管理多媒体数据的功能,具备一定的人工智能。设计一个具有主动性、快速性和智能化的版权管理与保护系统,更充分地保护、跟踪、验证多媒体作品。

主动数据库系统(ADBMS)是指具有各种主动提供服务功能,并且以一种统一的机制实现各种主动服务的数据库系统。主动数据库系统是相对于传统数据库的被动性而言的。传统的数据库系统只能根据用户或应用程序的服务请求对数据库进行存储、检索等操作,而不能根据发生的事件或数据库的状态主动做出反应。

一个主动数据库系统在某一事件发生时,引发数据库管理系统去检测数据库当前状态,若满足指定条件,则触发规定执行的动作,我们称之为ECA规则,即事件-条件-动作。

一个主动数据库系统可表示为: ADBS=DBS + EB + EM

其中DBS代表传统数据库系统,用来存储、操作、维护和管理数据;EB代表ECA规则库,用来存储ECA规则,每条规则指明在何种事件发生时,根据给定条件,应主动执行什么动作;EM代表事件监测器,一旦检测到某事件发生就主动触发系统,按照EB中指定的规则执行相应的动作。

ECA规则的一般形式:

Rule <规则名> [(<参数1>,<参数2>……)]

When<事件表达式>

If <条件1> Then <动作1>

……

If <条件n> Then <动作n>

End Rule

5 系统的实现

基于数字水印的多媒体版权保护与管理系统采用分布式多层体系结构,客户端为浏览器,服务器端依据多层分布式结构搭建,符合J2EE标准。第一层为安全层,包括防火墙和代理服务器,为接入互联网提供保护和访问控制;第二层为Web服务器,支持Internet用户通过Http、FTP、SOCKETS协议对系统进行访问;第三层为Application应用服务器,做为版权保护与管理系统各业务模块的支撑平台和提供用户目录管理;第四层为主动数据库服务器,采用性能优异的Oracle 数据库技术。

6 结束语

数字水印是一门新兴的边缘科学,虽然近几年来数字水印技术取得了巨大的进展,但是到目前为止尚未形成一个完整的理论体系,可以说,数字水印是一个充满活力又亟待开拓的研究领域。以数字水印为基础设计一个网络化的智能多媒体版权保护与管理平台,更能解决多媒体作品全过程的版权保护与管理问题。该系统利用数字水印具有的关联性,不但可以实现证明版权标识的功能、而且可以实现痕迹追踪功能。在实际的应用中,该系统依赖政府的法律保障体系,集多媒体作品版权登记、数字水印证书管理、版权认证查询、版权交易管理、反盗版监控、网上举报以及多媒体作品版权证据保护、执法取证等综合功能为一体,是一个基于数字水印技术的系统化的高效可行的多媒体版权保护与管理系统。

参考文献:

[1]L. Qiao,K.Nahrstedt.Watermarking Schemes and Protocols for Protecting Rightful Ownerships and Customer's Rights. Journal of Visual Communication and Image Representation,vol.9,No3, pp.194-210,1998.

[2]Craver,S.,et al. "Resolving Rightful Ownerships with Invisible Watermarking Techniques: Limitations,Attacks,and Implications,"IEEE Journal of Selected Areas in Communications,Vol.16, no.4,May 1998:573-586.

[3]張春田,苏育挺.信息产品的版权保护技术-数字水印[J].电信科学,1998年14(12):15-17.

[4]陈明奇,纽心忻,杨义先.数字水印的研究进展和应用[J].通信学报,2001年5月,第22卷第五期,pp.71-79.

[5]胡志远,祈婷,苏鹏.基于文本文档的版权保护技术研究[J].计算机工程,第28卷第1期,2002年1月,pp.42-44.

[6]杨义先,钮心忻.数字水印理论与技术[M]. 高等教育出版社,2006:365-375.

数字电视版权管理 篇7

1 数字版权管理 (DRM) 概述

对于数字版权管理DRM (Digital rights management) , 目前还没有一种一般的普遍接受的定义, 但简单地说, 数字版权管理 (DRM) 是保护多媒体内容免受未经授权的播放和复制的一种方法。它为内容提供者保护他们的私有音乐或其他数据免受非法复制和使用提供了一种手段。DRM通过技术对数字内容进行加密和附加使用规则对数字内容进行保护, 其中, 使用规则可以断定用户是否符合播放数字内容的条件, 并且可以防止内容被复制或者限制内容的播放次数。操作系统和多媒体中间件负责强制实行这些规则。数字版权管理 (DRM) 虽然运用多种技术手段, 阻止数字化的内容未经权利所有人的同意被传播和使用, 但是, DRM不仅仅是一种技术, 它对数字内容的保护并不等同于技术保护。除了技术外, 它还同时并行运用著作权人与消费者之间的使用许可合同;著作权人、DRM开发商、硬件和软件制造商之间的多方技术许可协议以及反规避法等来保护数字内容。多种数字内容保护方式的融合, 加上相关法律的穿插支持才形成了特有的DRM对数字版权的保护模式。

2 数字版权管理 (DRM) 的构成

2.1 技术

首先, 为促进数字内容和相关网络著作权的自动交易, DRM用所谓的“元数据”metadata, 去描述数字内容和相关参数。内容提供者能够利用“元数据”, 通过一种特殊的方式控制哪些消费者可以访问和使用这些内容, 并且控制消费者在哪种情况和目的下使用其内容;其次, 这种“元数据”可能存储在数字内容版式的专门区域, 也可能用“数字水印技术” (digital watermarking technologies) 等加密技术直接将其嵌入内容中。有了“元数据”, DRM不仅能够控制对内容的访问, 而且能够控制受保护内容在地理上的传播。例如, “地域性代码回放控制” (regional code playback control) 被用在DVD标准中, 可以阻止欧洲消费者在其国产的DVD播放器上播放美国的DVD;再次, DRM对数字内容不仅仅提供消极的防御机制, 它还用各种方式去阻止对其安全系统的破坏, 并对破坏行为作出积极反应。例如, 专门的过滤器能阻止你进入盗版内容, “公平交易议定书”用技术手段, 确保消费者在支付相应的费用后才能进入受保护内容, 更进一步的是使消费者的解密装置无效;最后, 为了获得巨大的市场成功, DRM包含的各种技术将会以一种标准化的方式被嵌入消费者使用的播放器中。总的说来, 从技术角度讲, DRM是一整套交错技术的通用名词, 它建立起一条数字版权内容传播的安全链条。

2.2 法律

尽管数字版权管理DRM承诺提供一种高水平的技术安全保障, 但事实上, 没有一种商业化的操作系统能做到100%的技术安全, 技术保护方法在过去受到破坏, 在可预见的未来, 这一点也不会有所改变。为了提高DRM技术的整体安全性, 在过去的几年中, 美国和欧盟出台了专门的反规避法令, 禁止对技术保护措施的规避, 并且禁止能规避技术保护措施的设备、器材的交易和流通。此外, DRM中的技术保护措施也可能作为商业秘密受到保护。

欧盟1991年《软件指令》的第7条第1款第3项禁止任何仅以规避计算机程序保护技术措施为目的的工具的流通, 和以商业目的对该工具的持有。最重要的欧盟反规避条款可能存在于《2001年著作权指令》中, 而且欧盟各国都必须在2002年12月22日以前实行这个指令。该指令的第6条第1款和第2款为数字版权管理DRM技术提供了相当广泛的保护。《世界知识产权组织著作权条约》WCT的第12条和《世界知识产权组织表演和录音制品条约》WPPT的第19条有关于禁止删除“元数据”的规定。

我国2001年修改后的《著作权法》第47条也规定了, 未经著作权人或者与著作权有关的权利人许可, 故意避开或者破坏权利人为其作品、录音录像制品等采取的保护著作权或者与著作权有关的权利的技术措施的;未经著作权人或者与著作权有关的权利人的许可, 故意删除或者改变作品、录音录象制品等的权利管理电子信息的, 法律、法规另有规定的除外, 将追究行政责任, 严重的追究刑事责任。

2.3 合同

2.3.1 著作权人与消费者之间的使用许可合同

在数字版权管理DRM中, 内容提供者需要和消费者签定使用许可合同, 使消费者在满足某种条件的情况下才能使用受保护作品。因此, 在这样一个契约性保护的DRM中, 消费者如果想要获得一些能够使用DRM的硬件或软件, 或者消费者想要访问和使用DRM保护的一些内容, 都必须签定一份使用许可合同。一项对苹果iTunes、微软Windows Media DRM和德国Phonoline以及之前的Pressplay的使用许可合同的分析表明, 大多数使用许可合同都有着相似的形式。例如, 很多DRM使用许可合同都直接禁止消费者复制、传播、广播或修改版权作品, 禁止修改或删除相关的元数据和使用规则。

2.3.2 多方技术许可协议

DRM使用许可合同并不是用在DRM中的唯一的契约性保护措施, 技术许可协议也存在于其中。DRM各种技术的许可方主要是开发DRM技术的公司, 或者是一些专门的许可机构, 这些机构代表技术开发公司管理、实施许可;而DRM各种技术的被许可人主要是计算机、其他电子产品、存储器和其他能使用DRM的装置和元件的制造商, 以及内容提供者。虽然著作权人并不是技术许可协议的许可方, 但是他们的利益仍然受到了技术许可协议不保护, 因为, 电子产业只有在他们的产品与DRM相结合能够保证作品传播足够安全的情况下, 作品创作业才愿意将其作品以数字形式传播, 电子产品和元件制造商必须考虑著作权人的利益。

3 DRM的特征及其在保护数字版权流程中的体现

技术、法律和合同并不单独发挥作用, 而是技术、法律贯穿于内容提供者 (著作权人) 、DRM技术开发商、硬件和软件制造商之间相互签定的契约中, 使技术、法律和合同在保护数字内容的过程中, 相互支持, 互为条件, 形成对著作权人的交错保护之势, “交错保护”正是数字版权管理 (DRM) 的基本特征。只有将DRM对数字信息的保护当作一个整体来看, 才能发现它的革新和潜力。

线索 (1) , 著作权人与DRM开发商之间签定技术许可协议, 这样, 加密技术和其他一些技术会被著作权人用来控制消费者对数字内容的使用 (技术保护) ;如果有黑客能规避这些技术, 那么他有可能会违反相关的反规避法律 (对技术措施的法律保护) ;

线索 (2) , 著作权人与消费者之间签定内容使用许可。同时消费者只能根据和著作权人签定的使用许可合同的要求复制规定的份数 (合同保护) ;使用合同中的这些规则又能被表达在作为嵌入内容的元数据中, 这样, 合同中著作权人制定的使用规则就和内容不可分离地交织在一起 (技术对合同保护的支持) ;如果黑客仍然成功地修改或删除了元数据, 反规避法的条款又会运用于此 (法律保护) 。

线索 (3) , DRM中各项技术的开发商与硬、软件制造商签定技术许可协议, 使其产品能使用DRM保护下版权作品 (合同保护) ;同时, 技术许可协议中约定, 禁止使用DRM的电子消费产品和软、硬件制造商生产能规避技术保护措施的装置;如果硬、软件制造商违反了合同约定, 或合同虽然没有约定, 但制造了规避装置或软件, 又会受到反规避法的约束 (对技术的法律保护) 。

4 DRM的实践及可能带来的法律问题

数字版权管理 (DRM) 这一概念在美国、欧盟等国家和地区已引起了广泛地关注和研究, 它和著作权权利限制、个人隐私权等的关系也成为研究的热点问题。并且, 美国法院已经适用了《千禧年数字版权法》中反规避的条款作出了相关判例。中国的数字版权保护才刚刚起步, 数字版权管理的相关技术也还不太成熟。但值得庆幸的是, 中国也有了中星微这样的具有核心技术实力的机构, 其研发的数字多媒体格式VMD技术 (Versatile Media of Digital Format) 具有很强的竞争力, 一跃成为数字版权保护芯片领域的领头羊。技术领域的发展必然推动相关法律保障的进步, 相信对我国在不久的将来在数字版权管理领域的发展有借鉴意义。

DRM为我们在数字化时代保护知识产权, 一方面, 其优点很明显, 它能在网络环境下尽可能地保护著作权人的利益, 阻止侵权行为的发生;另一方面, 它也带来了许多新的问题, 冲击了传统著作权法的框架, 例如:1) 著作权法对权利人的保护从来都是受到限制的, 而DRM对数字内容的保护从理论上讲, 是可以没有限制的。因此我们需要考虑, 在DRM中, 著作权人能够用各种方法来保护他们的权利, 但消费者和社会大众的合理利益仍然需要法律来保护, 就像Lawrence Lessing教授指出的:“问题将不再集中在作品的权利上, 而集中在作品义务上——受保护财产的权利人使其财产能够容易被利用的义务。”2) 合同权利向来被认为是相对权, 但著作权人与每一个使用者签定的合同加起来, 事实上形成了“合同的绝对权效力”。这是否违背了合同的本质特性, 又是否与著作权的绝对效力等同?

尽管DRM的出现带来了一系列的法律问题, 但它的确是保护数字版权的发展方向, 因为知识产权法的初衷正是要保障创作的源泉——著作权人的合法权益。法律是需要对新技术和新现象作出积极回应的学科, 需要在新的技术环境下对各方利益进行调整和平衡。

参考文献

[1]Stefan Bechtold , Digital Rights Management in the United States and Europe, American Journal of Comparative Law, 2004, spring:338.

[2]反规避法的思想并不完全是全新的,早在1984年,美国通信法就有一条规定,禁止个人非法拦截卫星电视的加密信号。而且,英国1988年的版权、外观设计、专利法案的296—299页也有类似反规避法规的规定.

[3]See Severine Dusollier, Electrifying the Fence: The Legal Protection of Technological Measures for Protecting Copyright, 21 Eur. Intell. Prop. Rev. 285, 286 (1999) ; Wand, supra note 38:64-76.

[4]然而,几乎所有的成员国,包括德国也没有遵守这个期限.

[5]Stefan Bechtold , Digital Rights Management in the United States and Europe, American Journal of Comparative Law, 2004, spring:340-342.

[6]See Stefan Bechtold , Digital Rights Management in the United States and Europe, American Journal of Comparative Law, 2004, spring:353.

[7]参见袁真富,数字版权保护亟待解决,DRM技术有望护航http://www.lawking.cn/onews.asp.

对等网中的数字版权管理 篇8

对等网络(P2P, Peer-to-Peer)是近年来广受IT业界关注的一个概念。P2P将分布于各地的计算、存储、传输等能力进行充分共享,允许用户间自由访问而不需要其他中介。P2P中的Peer端既充当下载使用资源的获取者,又充当资源和服务的提供者。由于广大的网络终端节点(普通用户拥有的节点,即通常意义上的终端设备)的计算和存储能力以及连接带宽随着摩尔定理不断地增长,使用P2P技术将大大提高这些节点的利用率,从而进一步提升网络、设备和信息服务的效能。P2P具有低成本、高可用的超大规模计算和存储资源共享能力,并拥有强大的网络联通性能力,提供更直接、更灵活的信息沟通方式。目前P2P在加强网络上人的交流、文件交换、分布式计算、服务共享等方面已经充分显示出强大的技术优势。

P2P网络除了涉及传统的安全性问题如身份识别认证、授权、数据完整性、保密性和不可否认性外,其知识产权问题也普遍存在。尽管目前Gnutella、Kazaa等P2P共享软件宣传其骨干服务器上并没有存储任何涉及产权保护的内容的备份,而仅仅是保存了各个内容在互联网上的存储索引。但无疑的是,P2P共享软件的繁荣加速了盗版媒体的分发,提高了知识产权保护的难点。美国唱片工业协会 (RIAA, Recording Industry Association of America) 与这些共享软件公司展开了漫长的官司拉锯战,著名的Napster便是这场战争的第一个牺牲者。后Napster时代的P2P共享软件较Napster更具有分散性,也更难加以控制。即使P2P共享软件的运营公司被判违法而关闭,整个网络仍然会存活,至少会正常工作一段时间。

另一方面,Napster以后的P2P共享软件也在迫切寻找一个和媒体发布厂商的共生互利之道。如何更加合法合理应用这些共享软件,是一个新时代的课题。毕竟P2P除了共享盗版软件,还可以共享相当多的有益信息。

网络社会与自然社会一样,其自身具有一种自发地在无序和有序之间寻找平衡的趋势。P2P技术为网络信息共享带来了革命性的改进,而这种改进如果想要持续长期地为广大用户带来好处,必须以不损害内容提供商的基本利益为前提。这就要求在不影响现有P2P共享软件性能的前提下,一定程度上实现知识产权保护机制。

P2P技术带来的主要挑战体现在两方面:1) 对不良内容的传播控制更为复杂;2) 版权管理更为困难。如何在促进P2P技术更多、更好地应用在社会各领域的前提下,尽量规避同时产生的网络盗版风险,值得业界进一步深入研究。

2 数字版权管理

由于数字版权保护领域巨大的商业利益潜力,许多组织和公司根据自身的产业或专业背景在各个领域提出了相应的数字版权保护标准和框架,如应用到移动网络的OMA DRM、用于数字音频版权管理的SDMI、用于数字视频版权管理的MPEG-4/21IPMP、用于流媒体版权管理的Real System和Media Service、用于电子书版权管理的方正Apabi、用于网络数字产品的IMPRIMATUR等。我国在数字版权保护方面也早有研究,并且在2003年11月由中国移动主持召开的中国移动媒体版权保护研讨会在北京举行,对OMA DRM和WDRM进行了深入探讨。2004年12月开创的针对广播影视的ChinaDRM论坛,是我国数字版权保护发展的重要标志。

许多科研机构和公司针对数字媒体的版权保护技术从各个角度分别展开了研究,比如Intertrust公司的Digi Box技术,该技术能根据一定的使用规则使受保护的信息在整个生命期内无论传到任何地方都将受到保护;IBM公司的Cryptolope技术,该技术的特征是用安全加密技术封装要保护的数字媒体信息的内容;Digimarc公司在研究基于数字水印的媒体信息版权保护;北京大学计算机科学技术研究所针对基于硬件绑定的DRM系统的特点,研究了权限的转移技术,使得一个数字内容智能转移到一台设备上。

虽然国际和国内的各种组织和机构对于数字内容版权保护技术的研究已经进行了一段时间并取得了一定的进展,但是对于近年迅猛发展的P2P网络应用中各种不同商业模式下所需要的DRM的研究仍然处于相关研究的早期阶段。很少有针对P2P模式的版权保护策略,传统的基于C/S模式的版权保护技术面对P2P已有所力不从心。真正的挑战是怎样设计一个既有足够内容保护同时维持P2P开放性的系统[5]。

3 P2P-DRM

3.1 P2P对DRM的要求

免费和不受限制的下载破坏了内容分发的商业模式。美国地方巡回法院和联邦高等法院认为软件生产商对当前的非法侵害缺乏清晰的认定 (和之前的商标法也有抵触) ,并且没有能力减少这些非法使用[4]。和业界期望的相反,非中心化的P2P体系仍然在商业界盛行。因此DRM是在免费市场里一个必须的保护版权机制。

规范的DRM体系结构的变化体现在下面这些方面:1) 授权是否基于用户身份、设备身份,还是两者结合;2) 执行授权的软件被建立在设备或软件基础上,还是建立在运行它的平台上,或者与它们独立;3) 许可证跟内容绑定还是分离;4) IP拥有者对权利的规范以怎样的细粒度来控制;5) 用户是否需要一直在线;6) 金融事务如何跟授权过程整合在一起等。

与对等网整合的DRM应满足[2,3];1) 支持用户合理的使用请求,至少应保留用户以任意格式在任意设备上使用的权利,理想情况下,也包括诸如搜索或评论目的的复制;2) 无缝连接,在客户端安装不需额外的要求,不会对用户设备造成不利影响,尽可能融入用户的操作平台;3) 轻量级的超级发布;4) 标准的支持,其中包括权利描述语言、网络鉴别、Web网络服务等多个方面的标准化支持;5) 用户使用体会,DRM为融入P2P必须保证用户使用和P2P之间的无缝连接,即用户使用P2P资源的同时不会感到因为引入了DRM而带来太多的不便;6)限制每个用户或终端的使用。办法是将内容和证书分离或在目的地重写证书;7)限制每个用户的使用量;8)能够管理用户信息。

现存的DRM技术在与P2P网络整合的能力上存在很多问题。当前DRM技术的缺陷包括[3,4]:

(1) 费用问题:谁应该为DRM买单?在内容价值链中的哪些参与者愿意为它付费?

(2) 设备支持问题:现存很多DRM只允许在一个特定设备上存取内容而不支持空间转移和合理的使用期望。

(3) 对超分的支持不够:目前绝大多数DRM仅支持单一水平的分发或有限制的超级分发。

(4) 集成的复杂度:DRM市场增长的一个障碍就是如何将DRM和必要的周边功能集成带来的诸如耗时、费用和复杂度问题。使用服务代替被授权的软件,标准化这些服务的接口,将会帮助解决这个问题。

(5) 互操作性问题:其主要挑战是用户和设备的通用标识的标准化。当前几乎毫无例外地,每一个DRM体系都有自己的标识方法和身份认证体系。比如Adobe电子书体系中的用户ID和基于微软Windows Media的在线音乐订阅服务体系中的用户ID类似只是一种巧合。对技术复杂性和保护个人隐私来说,创建一个通用的在线身份标识体系已经成为横亘在二者联合面前的一个障碍。P2P集成的DRM应该至少对流行的格式,设备和服务之间提供某种程度上的认证ID。单方面的解决方案已经出现了,Real Networks将它的Real Player播放器与苹果i Pod players格式与微软WMA格式兼容;德国的RapidSolution软件,允许将PC上播放的任何音频通过声卡简单回放再录制,得到开放的格式已备后续使用。

3.2 P2P-DRM的结构

DRM三种功能分配的方法包括[2,5,9]: (1) 把所有DRM相关功能放在一个服务器上,就像当今基于C/S模式的内容传输系统。单一实体的授权,控制所有的文件共享,这和P2P的开放性矛盾(比如当前80%的音乐内容被5家公司拥有,视频内容被一个影视机构组织控制)。用户不得不信任中间实体对个人信息的保护。这与P2P的共享精神背道而驰,如Napster。另一个缺点在于一但DRM服务器出现故障,这种结构不能保证DRM的稳定性;2) 把大部分功能放在一个Peer终端。网络中的资源和服务分散在所有结点上,信息的传输和服务的实现都直接在结点之间进行,可以无需中间环节和服务器的介入,避免了可能的瓶颈,如Gnutella (无确定拓扑) 和CAN (DHT) ;3) 使用一个服务器来进行身份验证、记帐和结算,而其它相关的功能则位于使用者终端,如Kazaa。它吸取了中心化结构和全分布式非结构化拓扑的优点,选择性能较高(处理、存储、带宽等方面性能)的结点作为超级点,在各个超级点上存储了系统中其他部分结点的信息,发现算法仅在超级点之间转发,超级点再将查询请求转发给适当的叶子结点。

从P2P的根本特点出发,完全分布式P2P的DRM是最适合的模型。但当系统要在用户之间处理记帐等高可靠性操作时候,比如随着在未来电子付费系统的广泛使用,半分布式P2P的DRM将成为最合适的选择[2]。

3.3 P2P-DRM的开发

在P2P网络中,内容保护是必须的。网络运营商为了获得合法的商业利益必须采取内容保护 (Napster因为没有内容保护,已经被淘汰;Kazaa和Gnutella虽然也没有提供内容保护,但已经感受到法律方面的压力) ,迄今缺少内容保护致使运营商无法建立健康成熟的商业盈利模式。对于内容提供商,从独立的音乐人和制作人到大的内容提供商,在利用P2P传播作品的同时需要内容保护机制。对于终端用户,如果没有内容保护,会阻碍内容更丰富、范围和规模更广阔的内容分布系统的引入和使用;反之,将会提高内容提供商的积极性,也会让网络运营商采用更有效更合理的运营模式,这将对用户有利。现今P2P面临严重的版权保护问题。P2P的本质是一个开放的,内容共享,个人隐私受到保护的架构。如何在内容保护和P2P的优点之间权衡[5]?许多DRM系统通过增加面向P2P特点的功能,改善版权管理能力[6,7,8]。通过有效的证书管理,提高DRM系统对P2P的适应能力[9]。利用动态产生的超级结点作为临时服务器支持DRM系统的相关功能。它采用了第二代P2P协议,这些协议有专门的机制支持内容搜索Peer端之间的下载。这种机制的核心在于超级结点的管理功能,所有网络中的所有结点都能动态地成为超级结点[10]。描述了一个支持P2P网络的DRM中间件。它加载到各个Peer端设备上,可以控制信息在各PEER端的可靠传播。并能够通过超分交换内容,加强DRM在移动手持设备上的应用。图1是中国传媒大学开发的面向广电系统影视资料分发与交换的版权保护系统PCADRM[11]。它利用CNGI上的智能结点构建重叠网络,提供对DRM的支持,使基于P2P的内容存取可管理、可控制、可运营。

4 结论与展望

近年来DRM技术迅速发展,许多系统都得到了很好的商业应用。但如何针对P2P网络环境的特殊性,根据所保护的数字内容特征,按照相应的商业模式和现行的法律体系,解决P2P的资源共享与DRM版权保护之间的矛盾,实现版权法规定的“合理使用”和“版权保护”的统一,仍是急需解决的问题。对于P2P-DRM的研究已取得一定进展,今后将在多个方面展开,包括:

(1) 与对等网整合的数字版权保护系统方案和体系

对于数字内容的版权保护涉及到内容提供者、内容发行商、用户等各个方面的利益,国际上对于版权保护技术的研究也贯穿了数字媒体内容的整个生命周期,这包括内容制作、内容存储、内容发行、内容接收、内容播放、内容显示等各个环节。因而对数字内容的版权保护应该从总体的高度考虑问题,制定相应的方案,构建相应的体系结构。

(2) 支持互操作和隐私保护的使用控制策略。

数字版权保护中的使用控制是控制数字内容的使用,确保只有授权使用者才可以使用受保护的数字内容,用户对数字内容只拥有授予的使用权利,根据使用权利对数字内容进行访问。使用控制包括:用户控制和权利控制。用户控制是对数字内容的使用者进行控制,确保只有被授权者才能使用相应的数字内容。用户控制涉及到用户身份的标识问题,如果使用不当会造成用户购买和使用数字内容的隐私容易被跟踪。

与对等网整合的DRM技术应该支持用户合理的使用期望,最重要的前提条件是对所有用户和设备的鉴别策略的互操作性。当前每一个DRM策略都有自己的身份定义和鉴别身份的策略。试图创建通用的在线身份策略会带来技术复杂性和涉及用户隐私。对于跟P2P整合的理想的DRM系统应该至少提供在流行的格式、设备和服务上的互操作。

系统应具有强大的证书获取和使用跟踪功能,允许用户在任何时间、地点和任意符合标准的从属设备上匿名访问内容。在一定程度上实现P2P网络环境中跨平台互操作的用户隐私保护。

(3) 移动环境下基于对等网的互操作数字版权保护技术

随着3G技术的日益成熟和商用进程的逐步加快,移动数据业务变得越来越丰富,呈现出多媒体化、娱乐化和个性化等特点。借助手机,人们不仅可以满足对信息和娱乐的需求,包括购物、买票、预订餐馆、卫星定位、手机交友、地图服务、饭店指南、视频图像下载、在线聊天、铃声下载、图像编辑等,而且随着技术的发展,3G业务将拓展许多新的应用领域。

3G技术带来的新应用很多是可以基于P2P方式的,目前,急需切实可行的适用于无线领域的DRM解决方案。无线领域中,除微软的DRM标准外,还有号称在全球超过5亿手机兼容的OMA DRM(开放移动联盟数字版权管理)技术标准。应在现有无线网络数字版权保护技术基础上针对具体的P2P应用,实现P2P文件共享软件,可以让高端智能手机通过内置的WiFi功能共享文件。支持播放多种格式的音乐,如MP3、AAC、AAC+、eAAC+、Real、WAV、M4A、AWB、AMR等,还能播放WMA文件,一定程度上实现P2P环境下DRM的互操作。

参考文献

[1]王永滨等.媒体信息安全的整体监控[M].中国传媒大学出版社, 2006.9.

[2]Tetsuya Iwata, Takehito Abe’, Kiyoshi Ueda, H iroshi Sunaga.A DRM system suitable for P2P content delivery and the study on its implementation.Communications, 2003.APCC 2003.The 9th Asia-Pacific Conference on Volume 2, Issue, 21-24 Sept.2003 Page (s) :806-811.

[3]Bill Rosenblatt.Integrating DRM with Peer-to-Peer Networks.2003, http://www.giantstepsmts.com.

[4]Michael A., Einhorn, Bill Rosenblatt.Peer-to-Peer Networking and Digital Rights Management, H ow Market Tools Can Solve Copy right Problems.2005.

[5]Paul Judge, Mostafa Ammar.The Benefits and Challenges of Providing Content Protection in Peer-to-Peer Systems.h ttp://V irtualGoods.tuilmenau.de/2003/BenefitsAndChallengesOfP2PContentProtection.pdf.

[6]Guofei Gu, Bin B.Zhu, Shipeng Li, Shiy ong Zhang.PLI:A New Framework to Protect Digital Content for P2P Networks.International Conference on Applied Cryptography and Network Security, 206-216, Oct 2003.

[7]Kwok S.H., Lui S.M..A license management model for peer-to-peer music sharing.International Journal of Information Technology and Decision Making, 2002, 1 (3) :541~558.

[8]Valerio Rosset, Cleber Vinícios Filippin, Carla Merkle Westphall.A DRM Architecture to Distribute and Protect Digital Contents Using Digital Licenses.Proceedings of the Advanced Industrial Conference on Telecommunications/Service Assurance with Partial and Intermittent Resources Conference/ELearning on Telecommunications Workshop, 2005 IEEE.

[9]Jae-Youn Sung, Jeong-Yeon Jeong, Ki-Song Yoon.DRM Enabled P2P Architecture.Feb.20-22, 2006ICA0T2006, 487-490.

[10]Praveen Kumar, Sridhar G, Sridhar V, and Gadh R.DMW-A Middleware for Digital Rights Management in Peer-to-Peer Networks.Proceedings of the 16th International Workshop on Database and Expert Systems Applications (DE X A'05) , 2005 IEEE.

一个数字版权管理系统的算法设计 篇9

1、引言

随着Internet的广泛应用和流媒体压缩技术的提高, 数字音乐、图片、视频、书和游戏在网络中被广泛分发。虽然现今的DRM技术日新月异, 取得了很大的发展, 然而, 在技术上, 还存在两个被忽略的问题。其一就是用户隐私的保护没有得到充分的重视。通常在颁发证书的时候, 没有把用户的身份隐藏起来, 使得用户的身份可以被轻易地泄露。而一个用户在合法使用数字产品时, 他的身份应该是隐匿的, 不应该被公诸于众。其次就是现今密钥管理中的"前向安全性"问题还甚少被引入DRM系统的设计理念中。

针对上面的两个不被重视的问题, 本文运用电子现金技术里的两个算法, 对数字版权管理系统进行改进, 提出了一个新的数字版权管理系统的算法, 该算法有效地解决了以上所提到的两个问题。

2、一个具有前向安全性和公平匿名性的数字版权保护系统的设计

本文针对上面提出的两个问题, 设计了一个具有前向安全性和公平匿名性的数字版权保护系统。下面先论述该数字版权保护系统的结构。

本文提出的数字版权系统由票据交换中心 (CH) , 用户 (U) , 服务提供商 (SP) , 可信方 (T) 组成。

票据交换中心 (CH) :票据交换中心主要执行向需要使用某数字内容的用户颁发版权使用许可证书, 收取用户版权费的职能。这里, CH主要的功能是和用户进行交易。

内容提供商 (SP) :用户获得了票据交换中心的版权使用许可证书后, 向内容提供商 (数字内容存储在内容提供商处) 出示CH颁发的版权使用许可证书, 内容提供商检测该用户的证书, 如果合法, 就颁发给用户一个内容使用证书。

可信方 (T) :当用户进行了被禁止的操作时 (非法复制, 传播) , 应该能在可信方的协助下, 把该用户的真实身份恢复出来。图1是本文提出的具有公平匿名性和前向安全性的DRM系统模型图。

2.1 系统参数设置

CH:选择大素数p, q, 且q|p-1, Gq表示乘法群Z*P的一个阶为q的子群, 使得在Gq上求解离散对数是不可行的。选取xCH∈RZp*作为密钥。记 (g1, g2, g3) 为的一个生成元组, 公开h=gxch, h=g1xch, h=g2xch。

SP:引用上面提到的主密钥机制[1,3,6], SP选取k个私钥, k个模数和1个公钥。即选取k个三元组 (e1, d1, n1) (e2, d2, n2) … (en, dn, nn) , 满足eidi=1mod Li (1=1, 2, …, k) , ni=piqi, Li= (pi-1) (qi-1) 其中pi, (qi是两个秘密的大素数, 并且任意两个数ei, ej要满足下面的等式:ei=ejmod (Lim Lj) (i=1, 2, ..., k) 总成立。

图1具有公平匿名性和前向安全性的DRM系统模型

根据前面的论述, 在这对密钥对中存在着一个主公钥满足:

SP把这个esp计算出来并把它作为公钥公开。把ni (i=1, 2, ..., k) 按从小到大排列, 并重新编号3元组 (ei, di, ni) , 把它们按ni的从小到大的顺序排列起来。这样排列完成后, 任意两个三元组 (ea, da, na) (eb, db, nb) 满足下面的关系:当a<b时, na<nb在时间段ti时公布ni

SP再选取一个不可逆函数Hsp作为它的参数。

U:用户向CH出示自己的身份资料, 选取ui∈RZq*作为私钥, 计算Iu=g1ui (作为用户U的帐号) , 使得g1uig2≠1, 然后用户使用Schnorr身份识别方案, 向CH证明他知道Iu关于g1的表示, 发送这一证明给银行CH, CH验证此证明, 若验证成功, 在其用户帐号数据库中存储新用户Iu。

T:可信方选择xi∈RZq*, 公开f2=g2x T, 。

2.2 CH颁发证书过程[2]

1) U随机选取s∈RZq*, 计算:A'1= (Iug3) s-1g2, A'2=f2*S, 产生知识证明

, 并发送:A'1, A'2以及知识证明U给银行。

2) CH验证知识证明P, 并随机选取w∈RZq*, 计算a'=gw, b'=A1'w, 发送a', b'给U。

3) U选取u, v, x1, x2∈RZq*, 计算

, 以及

, 发送c′给CH。

4) CH计算, 并将r′发送给用户。

5) U计算, 并验证

是否成立。如果成立, 那么, (A, B, C, Sign (A, B, C) ) (其中Sign (A, B, C) = (z, a, b, r) ) 就是CH颁发给用户的证书。这个证书满足:

2.3 SP颁发证书过程

1) U取msg=KID||DID‖t, 其中KID为用户的机器指纹, 它是由U机器上安装的DRM系统的客户端提供给SP的, DID为U要使用的数字产品代码, t表示交易的日期与时间。U计算出和知识证明

, 并发送给SP。

2) SP验证知识证明V以及。如果上面的式子都满足, SP就颁给用户一个合法的数字证书。

上面的证书里, sn表示数字产品的序列号;KID为用户的机器指纹, 防止用户非法复制数字证书;Usagerule为用户对该数字产品的使用规则;other-data为一些其他的数据。

对知识证明V, 验证步骤详述如下:

1) U计算, 。

3) U计算, 并把A1, A2, B, C, r1, r2传给SP。

4) SP计算, 并验证:

SP的签名的产生步骤如下:

令, 假设在时间段s (1≤s≤k) 对该证书进行签名, 那么SP选取的私钥就是ds, 模为ns这时, SP的签名就是计算Signxsp=tdsmodns。而验证该签名是否合法只需要计算, 如果上式成立, 那么, 该签名也就是一个合法的SP签名。如果SP发现它的私钥在时间段k内被非法用户窃取, 那么, 至少它可以认为在时间段k前所签名的证书是合法的, 这就有效避免了损失。[3]

SP颁发给用户一个合法的数字证书后, 它再传给用户一个经过加密的并带有数字水印的数字内容, 水印里嵌入的信息是 (A1, A2) 。

而经过加密的数字内容的解密密钥是根据SP传来的用户机器码KID再经过一个散列函数H0变换来的。该散列函数的算法可以自行设计, 并需要对其进行保密处理, 以使用户无法得知加密后的数字产品的解密密钥。

2.4 用户使用数字产品过程

用户获得SP提供的证书后, 每次当要播放数字产品时, 用户机器上的客户端程序都先检测用户是否具有SP颁发的数字证书。如有, 再提取出当前用户的机器码与证书上的机器码进行比较, 如果是一致的, 就把用户的机器码输入散列函数, 得到该数字产品的解密密钥, 用户就可以开始使用该数字产品了。注意这里, 虽然用户拥有SP服务器的合格证书, 可是客户端程序只当每次用户要使用数字产品时才对其进行即时地解密, 当数字产品使用完后用户依然无法得到解密后的数字产品, 这就保证了用户无法非法传输解密后的数字产品而越过SP服务器的版权保护管理。

同时, 即使证书被非法用户复制到别的机器上去, 由于证书上所带的用户机器码非法用户无法修改, 因此依然无法使用该数字产品。

5、系统的一些特性讨论

5.1 正确性

用户如果按照系统描述的协议进行, 可以得到正确的CH, SP的签名。

因为CH计算a'=gw, b'=A1'w, , 发送a', b'给U, U计算A=A1's,

以及, 发送

c′给CH, CH计算, 并将r′发送给U, U计算r=r'u+v mod q, 那么g r=h H (A, B, C, z, a, b) a和Ar=h H (A, B, C, z, a, b) b就会成立。

证明:

这就证明了, 当用户按照系统描述的协议进行, 将会得到正确的证书, 并且, 这是一个限制性的盲签名协议, 当用户按照系统描述的协议去申请证书, 用户的身份信息也必须被嵌入到盲签名里, 不能修改。

5.2 安全性

该DRM系统的安全性主要包括4个方面, 下面分别阐述这四点:

5.2.1 非法用户追踪过程

如果一个用户把数字内容复制到别的机器上去, 并想在该机器上用CH颁发的证书再请求SP颁发使用证书, 以达到非法使用数字产品的目的, 那么, CH可以把用户的真实身份还原出来。如果用户用CH颁发的同一证书请求SP的证书两次, 那么在支付协议的知识证明中msg=DID‖t总是不相同的, 由随机O-racle假设 (即假设hash函数H的输出是一个真正的随机数) , 在支付协议的知识证明V中, d≠d', 由r1=x1-du1mod q和r1=x1-du1mod q CH由此可计算出u1= (r'1-r1) / (d-d') mod q, 从而得到想非法使用数字产品用户的帐号, 实现了非法用户的跟踪。

5.2.2 非法证书, 数字产品所有者追踪

如果用户非法复制SP颁发的证书, 或者在网上发现非法传播的数字产品, 均可以利用电子现金的技术把用户身份还原出来。在SP的证书里和数字产品的水印里均含有 (A1, A2) , 可以利用可信方的协助来进行身份还原:CH如果发现网上有非法被复制的证书或者数字产品, 那么, 把证书或数字产品的水印里的 (A1, A2) 提取出来, 传送给可信方T, T计算Iu=并回传给CH, CH由此在其帐号数据库中查找与帐号Iu对应的用户的实际身份, 从而实现了对非法证书或非法数字内容所有者的跟踪。

在这里, 本文不给出数字水印的统一算法。因为相对于各种不同的数字产品格式而言, 统一的数字水印算法收不到最好的效果。因此, 建议在使用本系统时, 根据特定的情况选取特定的水印算法, 效果会更好。

5.2.3 能抵御暴力攻击的安全性

本系统安全性主要是建立在离散对数问题上的, 只要用户不能破解离散对数问题, 那么破解本系统是不可能的。只要用户不能攻破离散对数问题, 就不能伪造出SP所发的数字产品使用权证书。因为用户要得到有效的SP签名, 必须从CH得到盲数字签名, 而这依赖于CH的私钥xCH和随机数, SP和CH得到A, B, C, Sign (A, B, C) , A1, A2, r1, r2, 其中A2, B, r1不含有用户的识别信息Iu, 而A, B, C, Sign (A, B, C) , A, A1, r1都是Iu变盲后的结果, 故SP和CH若想从接收到的信息中得到Iu, 就得知道盲因子s, 而s是用户随机选取并保密的, 因此, 用户的匿名性得到保护。

而在SP颁发证书时, 证书里嵌入了能供可信方T追踪用户身份的信息 (A1, A2) , 并且在数字产品的数字水印里, 也嵌入该信息, 这就保证了既可以通过证书追踪用户, 也可以通过非法流出的数字产品来追踪用户, 增加了追踪的渠道。另外, 由于嵌入的信息只有可信方才能识别, 因此, 也更加保证了用户的隐私。

5.2.4 前向安全性

前向安全性是该DRM系统的另一个重要特性。假设SP的私钥在时间段i时被泄露, 那么SP在验证电子现金的合法性时, 在时间段i之前签名的电子现金都可以被鉴别出来。具体方法是, 假设时间段i时, SP对数字产品的签名是S, 只需要验证如果不相等, 证明这个数字签名是在时间段i之前所签署的, 就可以排除是不诚实用户所冒签的, 从而能把损失限制到最小。

6、结论

DRM概念的提出很好地保证了数字版权所有者的权力, 本文借助电子现金的一些基本概念和算法, 针对现在DRM系统构架的一些缺陷, 提出了一个数字版权管理系统。该系统具有保护用户隐私的特性和前向安全性, 而其安全性都是基于数学上的离散对数难题, 是可以在理论上论证的。因而, 能在一定程度上既保护了合法用户的利益, 又防止了非法用户对数字产品的传播和篡改。

参考文献:

参考文献

[1].K.Koyama."A master key for the RSA public-key cryptosystem."InIEICE Transactions on Information andSystems, J65-D (2) :1982.163~170.

[2].S.Brands, Untraceable off-line cash in wallets with observers[A].InAdvance in Cryptology-Crypto′93, Proceedings (Lecture Notes inComputer Science 773) [C].Springer-Verlag, 1993.302-318.

[3].S.Brands.An efficient off-line electronic cash system based on the repre-sentation problem.Technical Report CS--R9323, CWI (Centre forMathematics and Computer Science) , Amsterdam, 1993.anonymous

数字电视版权管理 篇10

当前,随着媒体融合、智慧广电、宽带中国、三网融合等国家战略的持续推进,高清、超高清内容业态快速发展,融合媒体内容业态创新为数字内容版权管理系统提出了更高的要求。2014年5月,国家新闻出版广电总局适时的颁布了GY/T 277—2014互联网电视数字版权管理技术规范,规定了数字版权管理系统的关键技术、协议、算法,为满足媒体融合内容运营的数字版权管理系统实施提供了标准的基础技术支撑[1]。为推进符合行业标准的数字版权管理系统的落地实施,需要基于该标准规范提出数字版权管理系统的技术要求和测试方法,以指导技术提供商提供符合标准的安全的数字版权管理系统解决方案。

数字版权管理系统的技术要求包括标准符合性要求和安全性要求两个方面。标准符合性要求用于指导技术提供商研发符合行业标准要求的数字版权管理系统,保障数字版权管理系统之间的互操作,易于运营商对数字版权管理系统的灵活替换。安全性要求用于指导技术提供商研发符合内容提供商、服务提供商提出的内容保护强度的数字版权管理系统。

2 标准符合性测试

数字版权管理系统的标准符合性测试主要是提出标准符合性测试要求,并根据标准符合性测试要求和GY/T277技术规范对数字版权管理系统进行测试,以测试被测系统的标准符合性,确保数字版权管理系统之间的互操作。

2.1 标准符合性测试要求

数字版权管理系统的标准符合性测试主要是测试内容封装格式、许可证格式、许可证获取协议、密钥算法、信任与安全体系中的数字证书格式以及相关协议是否符合标准规范的要求。

1)内容封装格式

在内容封装格式方面,符合标准的数字版权管理系统应采用GY/T 277—2014第6章规定的内容封装格式中的一种或多种[2,3,4],加密后的内容或内容描述文件应包含内容标识及获取许可证必须的信息。

2)许可证格式

许可证编码应遵循GY/T 277—2014第7.2节的规定,许可证中必须包含许可证索引单元、内容单元、被授权对象单元、密钥单元和数字签名单元;许可证中的权利单元应支持播放、按次播放、按时间段播放、连接保护播放、录制、存储、连接保护权利等。

3)许可证获取协议

许可证获取协议应符合GY/T 277—2014第7章规定的权利描述与授权格式。安全交互请求和许可证获取请求应能够获得符合GY/T 277—2014规定的预期响应。4-pass安全交互协议应在DRM代理与DRM服务端第一次交互和校准DRM时间时执行;2-pass许可证获取协议应在DRM代理与DRM服务端通过4-pass安全交互协议建立安全上下文之后执行;DRM代理发送非法请求时,DRM服务端应具备异常容错机制;Session ID及nonce应由随机数生成器生成。

4)信任与安全体系

数字版权管理系统的信任模型、证书格式和安全机制应符合GY/T277—2014第9章规定的要求。

5)关于密钥算法

数字版权管理系统应支持GY/T 277—2014附录B规定的密码算法。

内容加密密钥应是由随机数生成器生成的随机密钥;内容加密应采用AES-128及以上的算法;初始向量IV不允许重复,如果内容分块数量超过IV的最大数量应更新密钥。内容加密密钥在DRM服务端应安全存储;内容加密密钥应加密后存储在许可证中传输。

许可证应具有时间戳;许可证中的所有密钥单元应加密保护;许可证应采用GY/T 277—2014附录B规定的签名算法签名保护。

许可证获取协议的消息应采用GY/T 277—2014附录B规定的签名算法保护。

2.2 标准符合性测试方法

数字版权管理系统标准符合性测试环境如图1所示。

测试环境部署完成后,按照设计的测试用例进行内容消费等相关操作,标准符合性测试工具将记录测试过程中的相关消息,通过对测试工具记录的消息的分析,实现对内容封装格式、许可证格式、许可证获取协议消息、信任与安全体系以及相关密码算法的标准符合性测试。

3 安全性测试与评估

数字版权管理系统仅仅满足标准符合性要求是不够的,在具体的实施过程中,尤其是客户端DRM代理的安全实现更加关键。因此,在标准符合性测试的基础上,需要对数字版权管理系统的研发与实施提出安全性要求,并能够提出安全性测试与评估的方法对数字版权管理系统的安全性进行测试、评估和安全性分级,以指导内容提供商、服务提供商选择符合其内容安全要求的解决方案。

3.1 安全性要求

本文对数字版权管理系统的安全性要求分为基本安全要求、服务端安全要求和客户端安全要求3个部分;根据客户端的具体实现机制又对客户端安全要求分为3个级别,以指导对数字版权管理系统的安全性进行分级。

1)基本安全要求

(1)内容加密密钥应是由随机数生成器生成的随机密钥;内容加密应采用AES-128及以上的算法;初始向量IV不允许重复,如果内容分块数量超过IV的最大数量应更新密钥;解密内容只允许在解码播放的时候暂存在内存,禁止将解密内容写到存储;下载内容应加密保存在当前设备中;应具有安全机制确保只输出加密内容。

(2)内容加密密钥在DRM服务端应安全存储,内容加密密钥应加密后存储在许可证中传输。

(3)许可证应具有时间戳;许可证中的所有密钥单元应加密保护;许可证应采用GY/T 277—2014附录B规定的签名算法签名保护。

(4)消息协议的消息应采用GY/T 277—2014附录B规定的签名算法保护。

(5)密钥应由随机数发生器生成;密钥应始终被加密保护;服务端密钥应由硬件加密后安全保护;客户端应有安全存储区存储数字证书信息、许可证信息。

(6)应具有时间同步保护机制。

2)服务端安全要求

DRM服务端应保障内容、DRM服务端私钥、内容加密密钥、加密密钥的密钥等的安全存储;应保障客户端信息、数字证书、权利获取协议消息、协议版本、OCSP协议消息、许可证以及状态信息等的完整性和真实性。

DRM服务端应具有拒绝未授权访问的机制,应具有日志安全存储于审计的功能,DRM服务端的实施应符合ISO27002—2013指南的要求。

3)客户端安全要求

DRM客户端应满足客户端私钥和其他敏感信息的安全性和完整性;DRM客户端应按许可证的要求解密和使用内容,解密后的内容不能为用户获取;根据DRM客户端的具体实施机制,其安全要求分为基于软件的安全、基于硬件的安全和增强硬件安全3个等级。

(1)基于软件的安全

基于软件的安全是指DRM客户端全部由软件实现,客户端私钥、许可证信息、内容加密密钥信息等全部采用软件机制实现安全保护;具体的软件安全保护机制有代码扰乱、代码签名、代码运行时防篡改、软件方式存储安全、白盒密码等。

(2)基于硬件的安全

基于硬件的安全是指采用终端硬件芯片中的硬件安全机制实现DRM客户端核心敏感信息的保护和实施。具体的安全机制包括:可信执行环境(Trusted Execution Environment,TEE)、安全视频路径(Secure Video Path,SVP)、硬件信任根(Hardware Root Of Trust,HROT)、安全启动等。

(3)增强硬件安全的具体要求包括:

①应具有基于硬件的安全存储;

②所有的加密算法应该由硬件模块实现;

③应能够持续更新DRM客户端的安全机制;

④应支持基于会话的视频数字水印技术以实现盗版追溯;

⑤应具有多样性的内容保护机制,如一次一密等。

3.2 安全性评估方法

数字版权管理系统的安全性评估一般采用问卷和文档评估的方式进行。数字版权管理系统提供商应根据安全性要求给出点对点技术应答,并提供详细的系统设计与部署方案文档;同时,提供相关设计、开发文档,证明设计研发过程符合ISO 27043规定的安全开发要求。

根据被测方提供的点对点技术应答、系统设计与部署文档、设计开发文档评估被测系统的安全性。

4 总结与展望

本文探讨了数字版权管理系统的标准符合性与安全性技术要求和测试评估方法;在数字版权管理系统安全性测试与评估方面仅探讨了基于文档的安全性评估方法,未来对于数字版权管理系统的安全性测试与评估还应考虑如何对系统的具体实现进行必要的白盒测试或灰盒测试,通过白盒代码扫描与分析、灰盒渗透测试与攻击等方式从技术上更进一步地测试数字版权管理系统的安全性。

摘要:2014年5月国家新闻出版广电总局发布GY/T 277—2014《互联网电视数字版权管理技术规范》为媒体融合内容保护提供了技术基础,如何对基于该标准研发的数字版权管理系统进行互操作测试,如何确保系统研发与部署实施层面的安全成为当前亟需解决的问题。从标准符合性和系统安全性两个方面探讨了数字版权管理系统的技术要求和测试评估方法,以支撑符合行业标准的数字版权管理系统的实施。

关键词:媒体融合,数字版权管理,标准符合性测试,安全性评估

参考文献

[1]GY/T 277—2014,互联网电视数字版权管理技术规范[S].2014.

[2]ISO 23009-1,信息技术——基于HTTP的动态自适应流媒体(DASH)第1部分:媒体展现描述与分段格式[S].2012.

[3]ISO 23009-4,信息技术——基于HTTP的动态自适应流媒体(DASH)第4部分:分段加密与认证[S].2013.

数字电视版权管理 篇11

[关键词]三网融合;数字版权;知识产权;版权管理

[作者简介]孙淑慧,中国社会科学院国际法所国际私法专业博士。随着互联网、电信网、广播电视网向新一代互联网的不断演进,三大网络通过技术革新、产业升级等手段使之朝着功能融合、业务领域共有方向发展,通过互通互联的网络平台实现资源共享,为消费者提供广播电视、数据、语言等诸多业务服务。但在三网融合过程中涉及版权问题的相关事件层出不穷,百度文库、百度MP3等产品相继受到作家、出版界、音乐界和协会的侵权指控,深陷泥足,解决三网融合的版权管理体系缺陷已迫在眉睫。

近年兴起的数字版权管理就是一套为数字内容版权管理提供技术、法律的支持系统。利用数字水印、数字加密等技术保护数字内容已成为现阶段最主要的维权手段,通过利用数字版权管理的相关技术工具,对数字内容在生产销售、传播使用过程中明确地识别用户是否拥有该项操作权利,进而保障数字内容能被合规合法利用。因此,应用高效的数字版权管理技术将使三网融合后的网络平台数字内容更加丰富,同时也更好、更快、实时地保护各运作机构和相关个人的合法权益。

数字版权管理是知识产权保护的一种方法,虽然在技术层面已有较大突破,但因在管理方式和方法实施方面存在诸多薄弱环节,三网融合趋势下的数字内容开发及利用方面一直困难重重。因此,应结合三网融合技术的当前境况、发展态势等相关情况全盘考虑,权衡利弊,不断完善版权管理体系。

一、数字版权管理与知识产权

数字版权管理是指出版者用来控制被保护对象使用权的一些技术,这些技术保护数字内容(如软件、音乐、电影)以及硬件等。数字内容的版权管理又涉及版权许可、版权限制、版权权益分配三个领域。数字版权的权限许可指定了数字内容在什么媒体以什么形式等方式使用;版权限制则规定了某一数字内容在获得相关许可情况下界定了其使用范围;版权的权益分配则明确使用人应当履行的义务与职责,以及权利人应获得的回报。数字版权保护就是通过一系列软硬件技术对各类数字内容的知识产权进行保护,用以保障数字内容在整个使用周期内的合法应用,以及均衡各类数字内容利益需求,促进整个数字化市场的发展和信息的传播。具体来说,数字版权保护包括对数字资产各种形式的使用进行描述、识别、交易、保护、监控等过程。数字版权保护技术贯穿数字内容从产生到分发、从销售到使用的整个内容流通过程,涉及整个数字内容价值链。

知识产权指权利人对其所创作的智力劳动成果所享有的专有权利,它和版权管理在同一领域考虑时就成为相互包含的问题。在网络运行的商业领域,如果是版权未经明确的情况下,数字内容是不允许传播的。数字内容的知识产权、信息内容以及与之相关的业务都应通过专门的版权管理体系来行使权利并保护其合法权益。在版权管理体系中,内容的使用权限和所有权都必须按照知识产权的条款执行。因为涉及的内容较多且复杂多样,还必须加快保障数字内容法律制度的及时更新。

在三网融合持续推进的过程中,发达国家在制定相关法律法规时都是以保护消费者和内容提供者权益为基本原则,并以保护内容提供者的合法利益为手段,以切实保障社会整体权益为最终目的。相关版权法的颁布实施,其根本任务就是要通过建立完善的竞争机制以激励内容提供者创作更多更好的数字产品,满足社会精神文明需求,促进信息文化事业的不断发展。但是,在现阶段的三网融合过程中,利益分配的绝大部分资源均被内容传播者获得,这与利益公平分配基本原则相违背,必然造成文化事业发展失衡。因此,三网融合下的法律法规建设及实施必须要以改变现在的失衡状况为原则。

此外,三网融合后数字内容因传播途径更为便捷、多样、复杂而容易遭受侵权,然而过多的权限限制又难免会影响公众获得数字内容服务的自由度,发挥不了三网融合的根本优势。再从运行机制上分析,如果能打造更为可靠的数字信息生态链条,把内容提供者、版权发行者及发行商和用户连接起来,消除彼此不信任的隔阂,以此为基础建立健全完善的相关体制机制,可以更为切实地保障数字版权的合法权益,更大限度地激发三网融合的正能量和商业价值。

二、数字版权管理体系的构建

现阶段我国三网融合处于初级阶段,除了相关法律法规不健全,更多挑战来自版权管理运作体系的缺陷,如图1所示:

图1 数字版权管理系统模型

消费者通过电子商务平台向版权持有者购买内容使用权,交易完成后版权持有者再将获得的资金部分支付给发生相关业务的经销商,并将内容许可发放给消费者,经销商再通过网络平台将受保护的数字内容打包发放给消费者,消费者通过许可认证最终获得所需内容服务。而经销商获得的内容是内容创作者通过将其作品通过加密保护后的内容,因此内容只有在获得版权持有者许可后才能被在允许范围内使用,而版权使用许可则是由内容提供者制定的使用权限规则。当版权管理系统在兼顾各方利益的时候,整个系统便可发挥其管理功效。但是此系统在实际应用的过程中,各个系统间的技术支持不兼容,存在客户在一个平台上获得的数字内容只能在特定平台上具有享受服务权利的问题,造成消费人群无法体会更丰富的数字内容服务。因而各网络经销商通过引进国内外先进技术,希望从科学技术层面上既能维护权利人的合法权益,又能提高各系统运作的兼容性。

当前的数字版权保护技术手段主要是通过对需要保护的内容采取加密措施,然后具有合法数字版权的内容提供者通过将数字信息编码成该系统识别的特定格式,并对其加密锁,制定内容的权限范围和使用方法,然后通过各种网络渠道将内容分发给各终端客户。客户通过网络交易平台向版权管理系统购买解密方式,从而获得相关的内容服务。随着三网融合的不断深入,“多个平台,一个网络”是必然结果,而一个内容既能通过密锁可以让其具备多种权限组合,又能让内容权力人和终端客户通过“大网络”进行信息呼应,进而满足对数字内容的广泛应用和便捷保护要求。

nlc202309041034

借鉴国外建立网络融合版权管理体系的先进经验,笔者认为目前我国三网融合趋势下版权体系结构可建立互通互联的分层系统管理结构,如图2所示:

图2 三网融合下的数字版权管理体系系统模型

三网融合后的网络系统可以抽象为图2模型。该模型可被看做三个主体部分,每一个主体都为一个完整的网络平台系统,每一个网络平台由五个分层结构组成,从外自内分别为内容的应用层、会话层、权力定义层、权力执行层及硬件资源层。应用层将采集的客户信息整理后发送到会话层。会话层将用户的认证、认购等信息传输到权力定义层,权力定义层负责将用户申请的权力按照协议程序打包并生成权力对象,同时将权力对象传输到权力执行层。权力执行层按照权力项的具体要求进行内容解密操作,最终提取解密内容传送回应用层,进而实现相关的具体应用。在该模型中,前端系统在权利定义层与权利执行层的运行方式正好与终端系统的运行方式相反,而三个主体部分中每一个对应层之间则通过相关的技术协议进行双向对话,并最终实现“大网络”的资源共享。

我们通过对图2的系统模型分析发现,在数字版权管理体系的建立过程中,权利的描述及权利的实施是设计的关键。因此,消除数字版权管理系统在实施权利过程中的权利转换障碍,权利的信息、对象接口统一标准是必然选择。与此同时,在使数字版权管理系统逐步实现标准化进而模块化的进程中,各模块提供商提供的产品可供用户选择,促使数字版权管理系统建立良性的序竞争机制,从而推进三网融合的产业升级和科技进步。

[1] KOENEN R H,LSCY J,MACKAY M et al ,The long march to interoperable digital rights managmement[J].Proceedings of the IEEE,2004(6):883-897.

[2] SENOH T,UENO T,KOGURE T, et al.DRM renewsbility and interoperability[EB/OL].2009-09-01.

[3] 梁首钢,陈燕.“三网融合”下内容版权管理新问题刍议[J].南方电视学刊,2010(2).

[4] 马艺方,李本乾. 三网融合时代数字内容传播协同治理机制研究[J].今传媒,2011(6).

数字电视版权管理 篇12

《合作备忘录》提升了中美电影产业在版权保护方面的合作。该备忘录中约定China DRM论坛将与美国电影协会建立联合工作组机制, 推进中美数字版权保护合作, 为内容发布和消费建立良好环境;促进两国内容提供商、运营商、相关厂商以及论坛和国家新闻出版广电总局的沟通;尽快建立并推广China DRM软硬件安全级别和增强硬件安全级别, 及标准落地和商用。

丁文华院士表示:“随着互联网观影越来越便捷、高端内容的价值越来越显著, 对版权管理的诉求越来越强烈。此次备忘录的签署也得到了政府部门的认可与支持。希望大家以China DRM论坛为主导, 吸收和借鉴国外先进经验, 加强沟通协调, 共同推进中国广播影视数字版权标准的落地, 希望大家集思广益, 把论坛下一步规划好、更好地推动下去。”

Robbins总裁表示美国电影协会一直非常重视中国市场, 备忘录的签署为双方保护内容创造者的作品提供了重要的合作机会。美国电影协会将继续努力促进成员公司作品的合法传播, 并遏制侵权盗版。

中国广播影视数字版权管理论坛成立于2004年11月24日。该论坛是在国家新闻出版广电总局的大力支持下以中央电视台和清华大学为牵头单位共同发起的, 旨在促进全社会对数字版权管理的重视、推动数字版权管理的发展, 保障数字媒体内容发布链中所有参与者的权利, 建立一个良好的内容发布和消费环境。

上一篇:压力检测装置论文下一篇:活动课下历史教学