数字着作权保护技术及其套用
基本介绍
书名:数字着作权保护技术及其套用出版社:电子工业出版社页数:352页开本:16定价:48.00作者:冯柳平出版日期:2013年8月1日语种:简体中文ISBN:7121198037品牌:电子工业出版社内容简介
DRM技术是数字网路环境下数字内容交易和传播的重要技术。《数字着作权保护技术及其套用》由冯柳平编着,介绍了数字出版领域着作权保护的关键技术、相关的标準和套用以及最新进展,使读者在掌握数字着作权保护技术基本内容的基础上,对该领域未来的发展趋势及关键技术有所了解。
图书目录
目 录 第1章 数字着作权管理技术 1 1.1 DRM系统模型 2 1.2 数字唯一对象标识 4 1.2.1 DOI在DRM系统中的作用 4 1.2.2 DOI系统概述 5 1.2.3 DOI的语法 5 1.2.4 DOI的解析 6 1.3 DRM系统中数字内容的使用控制 7 1.3.1 用户控制 7 1.3.2 权利描述与控制 9 1.4 权利转移 11 1.4.1 权利迁移与共享 11 1.4.2 二次分发 13 1.5 可信执行 15 1.5.1 DRM的安全性 15 1.5.2 可信平台模组 16 1.5.3 可信平台的信任链度量机制 17 1.6 互操作性 19 1.6.1 DRM系统互操作的现状 19 1.6.2 Coral DRM互操作框架 20 1.6.3 面向服务的框架 21 1.6.4 DRM内容改写* 22 参考文献 23 第2章 加密技术与数字签名技术 26 2.1 密码学概述 27 2.1.1 密码*与密码系统的基本模型 27 2.1.2 Kerckhoff假设和密码系统的安全性 27 2.1.3 分组密码的分析方法 28 2.2 对称密码* 29 2.2.1 分组密码的设计思想与Feistel密码结构 29 2.2.2 数据加密标準 31 2.2.3 高级加密标準 37 3.2 公钥密码* 43 2.3.1 公钥密码的基本思想 43 2.3.2 背包加密算法 44 2.3.3 RSA算法 46 2.3.4 ElGamal密码* 48 2.3.5 椭圆曲线加密算法 50 2.4 讯息认证 53 2.4.1 讯息认证码 53 2.4.2 Hash函式 53 2.4.3 MD5算法 55 2.4.4 SHA算法 57 2.5 数字签名 59 2.5.1 数字签名概述 59 2.5.2 数字签名标準 60 2.6 特殊的数字签名 62 2.6.1 盲签名 62 2.6.2 群签名 63 2.7 PKI认证体系 65 2.7.1 PKI的概念 66 2.7.2 PKI的组成 66 2.7.3 PKCS标準 67 2.7.4 认证中心CA 69 2.7.5 数字证书 70 2.8 DRM加密 72 2.8.1 DRM加密概述 72 2.8.2 DRM加密的结构 72 2.8.3 DRM加密算法 75 2.8.4 DRM加密效果的检验 80 参考文献 81 第3章 数字水印技术 84 3.1 数字水印概述 85 3.1.1 数字水印的系统模型 85 3.1.2 数字水印的分类 86 3.1.3 数字水印的性能分析 87 3.2 LSB空域水印算法 88 3.3 DCT域水印算法 91 3.3.1 离散余弦变换的基本概念 91 3.3.2 基于DCT变换的水印嵌入和提取算法 92 3.4 DWT域水印算法 93 3.4.1 小波变换的基本概念 93 3.4.2 数字图像的离散小波变换 94 3.4.3 基于DWT的水印算法 96 3.5 CONTOURLET域水印算法 97 3.5.1 Contourlet变换 97 3.5.2 基于Contourlet变换的水印算法 100 3.6 水印攻击 101 3.6.1 健壮性攻击 101 3.6.2 表达攻击 103 3.6.3 解释攻击 104 3.7 STIRMARK基準测试程式 105 3.7.1 Stirmark概述 105 3.7.2 用户API接口 105 3.7.3 配置测试方案 106 3.7.4 执行测试程式 108 参考文献 108 第4章 数字指纹技术 111 4.1 数字指纹的基本概念 112 4.1.1 数字指纹的系统模型 112 4.1.2 数字指纹方案的基本要求 113 4.2 数字指纹编码 114 4.2.1 合谋攻击 114 4.2.2 连续指纹编码 115 4.2.3 c-安全码 116 4.2.4 BIBD编码 117 4.2.5 基于残留特徵跟蹤的指纹编码 120 4.3 数字指纹协定 124 4.3.1 对称数字指纹协定 124 4.3.2 非对称指纹协定 126 4.3.3 匿名指纹 131 参考文献 135 第5章 DRM标準 138 5.1 OMA DRM 1.0 139 5.2 OMA DRM 2.0体系结构 141 5.2.1 角色定义 141 5.2.2 OMA DRM 2.0的基本架构 142 5.2.3 OMA DRM 2.0工作机制 143 5.3 ROAP协定 145 5.3.1 ROAP协定的工作流程 145 5.3.2 域与非连线设备支持 147 5.3.3 超级分发 149 5.3.4 流媒体的支持 150 5.4 OMA DRM 2.0内容格式 150 5.4.1 基础数据结构定义 150 5.4.2 DCF格式 153 5.4.3 PDCF格式 154 5.5 OMA DRM 2.0许可权描述 155 5.6 OMA DRM 2.0安全机制 156 5.7 AVS DRM标準 159 5.7.1 AVS标準概述 159 5.7.2 AVS DRM核心档 160 5.7.3 AVS DRM权利描述 161 5.7.4 AVS DRM网路电视档 162 参考文献 163 第6章 权利描述语言 165 6.1 XRML的数据模型 166 6.1.1 数据模型中的实体 166 6.1.2 实体之间的关係 167 6.2 数据模型在XML SCHEMA中的封装 169 6.2.1 XrML的组织结构 169 6.2.2 强制项和可选项 170 6.2.3 核心结构 171 6.2.4 标準扩展 173 6.2.5 内容扩展 175 6.3 核心结构的基本语法 177 6.3.1 主体 177 6.3.2 许可权 178 6.3.3 资源 180 6.3.4 条件 182 6.3.5 其他核心类型和元素 186 6.4 XRML的运行机制 189 6.4.1 XrML SDK结构 189 6.4.2 基本流程 190 6.4.3 条件验证器行为状态转换机制 190 6.4.4 条件验证工作流程 191 6.5 XML加密 192 6.5.1 XML安全标準概述 192 6.5.2 XML加密和传统加密的区别 193 6.5.3 XML加密的基本原理 194 6.5.4 XML加密规範和基本结构 195 6.5.5 XML加密粒度的选择 197 6.6 XML数字签名 200 6.6.1 XML签名概述 200 6.6.2 XML签名的基本结构和语法 201 6.6.3 创建XML签名 202 6.6.4 验证XML签名 204 6.7 ODRL语言 205 6.7.1 ODRL模型 205 6.7.2 ODRL安全模型 217 6.7.3 ODRL表达式 221 6.7.4 ODRL数据字典语义 225 6.7.5 ODRL XML语法 229 6.7.6 ODRL XML例子 230 6.7.7 ODRL的可扩展性 239 6.8 LICENSESCRIPT简介 240 6.8.1 基于XML的许可权描述语言存在的问题 240 6.8.2 许可证 241 6.8.3 重写规则 242 6.8.4 LicenseScript 执行模型 243 参考文献 245 第7章 DRM套用 247 7.1 流媒体的DRM 248 7.1.1 流媒体介绍 248 7.1.2 WMRM 248 7.1.3 Helix DRM方案 255 7.2 电子书的DRM 258 7.2.1 电子书的发展概况 258 7.2.2 Microsoft电子书系统 260 7.2.3 Adobe 电子书系统 261 7.2.4 方正Apabi电子书系统 262 7.2.5 电子书DRM套用方案的比较分析 265 7.3 电子文档的DRM 265 7.3.1 电子文档的格式 265 7.3.2 基于RMS的Microsoft Office 2003 266 7.3.3 Adobe公司的Adobe Acrobat 267 7.3.4 北大方正 Apabi 文档保护系统 268 7.5 开放原始码OPEN IPMP 271 7.5.1 Open IPMP简介 271 7.5.2 Open IPMP系统框架 271 7.5.3 Open IPMP的工作流程 272 7.5.4 Open IPMP加密 274 7.5.5 播放过程 275 参考文献 275 第8章 印刷品防伪技术 276 8.1 抵抗硬複製输出的数字水印技术 277 8.2 列印扫描过程中图像的畸变分析 279 8.2.1 像素点的失真分析 279 8.2.2 几何失真 280 8.3 基于频域係数的抗列印扫描水印算法 280 8.3.1 列印扫描在DCT域上对图像的影响 281 8.3.2 水印嵌入算法 283 8.3.3 水印提取算法 284 8.3.4 实验结果及分析 285 8.4 数字半色调技术 285 8.4.1 半色调技术概述 285 8.4.2 阈值抖动法 286 8.4.3 误差分散法 289 8.4.4 点分散法 290 8.4.5 噪声半色调法 291 8.4.6 影响数字半色调的因素 294 8.5 半色调数字水印技术 298 8.5.1 半色调水印技术的基本方法 299 8.5.2 核转换误差分散水印算法 301 8.5.3 半色调水印存在问题和研究前景 304 参考文献 305 第9章 抗几何攻击的数字水印算法 307 9.1 几何攻击 308 9.1.1 全局几何攻击 308 9.1.2 局部几何攻击 310 9.2 几何攻击对数字水印系统的影响 311 9.3 抗几何攻击的数字水印技术 312 9.3.1 基于几何校正的方法 313 9.3.2 基于几何不变域的方法 316 9.3.3 基于图像特徵的方法 318 9.4 基于HARRIS特徵点的抗几何攻击的数字图像水印算法 320 9.4.1 Harris特徵点检测 320 9.4.2 Delaunay三角剖分 321 9.4.3 基于Harris特徵点和Delaunay三角剖分的水印算法 322 9.5 基于SIFT特徵点的抗几何攻击的数字图像水印算法 323 9.5.1 尺度空间理论 323 9.5.2 SIFT特徵点 324 9.5.3 基于SIFT的水印同步 327 9.5.4 基于SIFT特徵点的NSCT域水印嵌入算法 329 9.5.5 基于SIFT特徵点的NSCT域水印提取算法 333 9.5.6 实验结果与讨论 335 参考文献 339
序言
前 言 随着Internet和数位化技术的快速发展,网上交易和传播的电子书、音乐、电影、图片、游戏和软体等数字内容越来越多,数字出版物的读者群已经初步形成,数字出版成为出版业未来的发展趋势。但是,由于信息的複製更加快捷简便,盗版现象日益严重,给相关权利人造成巨大的经济损失,挫伤他们使用网际网路扩展业务的积极性,并直接威胁数字出版业的健康、可持续发展。 面对有巨大潜力的数字出版市场,如何保护数字作品的着作权已成为近年来法律界和IT业界的热点问题,同时也是难点问题。传统的着作权保护模式已不能满足数字内容着作权保护的需要,人们对数字着作权保护提出了新的要求,数字着作权管理(Digital Rights Management,DRM)技术在这种背景下应运而生。目前常用的数字着作权保护技术还有加密技术和数字签名技术、数字水印技术和数字指纹技术等。 DRM技术是数字网路环境下数字内容交易和传播的重要技术。本书介绍了数字出版领域着作权保护的关键技术、相关的标準和套用以及最新进展,使读者在掌握数字着作权保护技术基本内容的基础上,对该领域未来的发展趋势及关键技术有所了解。 本书共分为9章,第1章数字着作权管理技术,主要介绍DRM系统模型及关键技术,第2~4章介绍DRM系统的底层技术,包括加密技术与数字签名技术、数字水印技术和数字指纹技术。其中,第2章除了介绍常规的加密技术与数字签名技术,还对DRM加密技术进行了概述;第3章介绍了数字水印的基本概念、分类及性能指标,并对空域和频域主要的数字水印算法和鲁棒性测试软体——Stirmark基準测试程式进行了描述;第4章介绍数字指纹的系统模型、数字指纹编码和数字指纹协定。第5章主要介绍OMA DRM标準,并对AVS DRM标準进行了概述。第6章主要介绍当前发展最为完善的两个基于XML的权利描述语言——XrML语言和ODRL语言,并对基于逻辑的权利描述语言——LicenseScript语言的基本内容进行了介绍。目前DRM技术的套用领域主要是电子书、流媒体、电子文档等,第7章介绍了在这几个领域主要的DRM套用。第8章印刷品防伪技术,这是数字水印在印刷领域的套用,分析了在列印扫描过程中图像所受到的攻击,包括像素点失真和几何变形,并介绍抗列印扫描的数字水印算法。第9章介绍抗几何攻击的数字水印算法,分析了几何攻击对数字水印系统的影响,重点介绍了第二代数字水印——基于图像特徵的水印算法,主要包括基于Harris特徵点和SIFT特徵点的方法。 本书可作为高等学校信号与信息处理相关专业高年级学生及硕士研究生信息安全技术课程的教材,也可用作信号与信息处理相关专业或相关领域研究人员的参考书。本书约需40~60学时讲授。 在本书的编写过程中,参考了国内外有关的数字着作权保护技术相关的众多文献,特别是国内外的研究生学位论文,对某些内容进行了较好的综述与算法描述,参考过的论文在每章的参考文献中已列出,在此对所有参阅与引用了的文献与论文作者表示衷心感谢。 本书得到了高端印刷装备信号与信息处理北京市重点实验室师生的大力支持,尤其是曹鹏教授在本书编写过程中提出了有益的建议,在此表示衷心感谢。研究生徐佳、闻爱华和丛东升在书稿编排、画图、校对过程中做了大量工作,在此一併致谢。 本书得到了国家自然科学基金项目(No. 61170259)和北京印刷学院重点研究项目(No.E-a-2013-20)的资助,在此特表感谢。 由于编者水平有限,加上数字着作权保护技术本身在不断丰富和发展,儘管数易其稿,但书中难免存在不妥乃至错误之处,敬请读者不吝指正。 编 者 2013年6月