数字版权管理与数字水印技术

上传人:陈** 文档编号:252639287 上传时间:2024-11-18 格式:PPT 页数:39 大小:166.50KB
返回 下载 相关 举报
数字版权管理与数字水印技术_第1页
第1页 / 共39页
数字版权管理与数字水印技术_第2页
第2页 / 共39页
数字版权管理与数字水印技术_第3页
第3页 / 共39页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,数字版权管理与数字水印技术,Digital right management(DRM)and watermarking,内容,知识产权知识,多媒体信息安全知识,数字版权管理概况,数字水印技术,知识产权,知识产权,伴随着人类文明与商品经济的发展,诞生了知识产权保护制度,并日益成为各国保护智力成果所有者权益、促进科学技术和社会经济发展、进行国际竞争的有力的法律措施。,知识产权基本知识,知识产权是指受法律保护的人类智力活动的一切成果。它包括:,文学、艺术和科学作品;,表演艺术家的表演及唱片和广播节目;,人类一切活动领域的发明;,科学发现;,工业品外观设计;商标、服务标记以及商业名称和标志;,制止不正当竞争,以及在工业、科学、文学或艺术领域内由于智力活动而产生的其他一切权利。,当今世界各国制定了不少有关保护知识产权的法规和国际性、地区性的协定或公约。一般将其分为两大类:,著作权,(,又称版权,),工业产权,知识产权的特点,专有性,(,又称独占性、垄断性、排他性,),,例如同一内容的发明创造只给予一个专利权,由专利权人所垄断;,地域性,即国家所赋予的权利只在本国国内有效,如要取得某国的保护,必须要得到该国的授权,(,但伯尔尼公约成员国之间都享有著作权,),;,时间性,知识产权都有一定的保护期限,保护期一旦失去,即进入公有领域。,多媒体信息安全,多媒体信息的威胁和攻击,多媒体信息安全,多媒体信息安全的要素,1,完整性,完整性是指信息在存储或传输过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。破坏信息的完整性是对信息安全发动攻击的目的之一。,2,可用性,可用性是指信息可被合法用户访问并按要求顺当使用的特 性,即指当需要时可以取用所需信息。对可用性的攻击就是阻断信息的可用性,例如破坏网络和有关系统的正常运行就属于这种类型的攻击。,多媒体信息安全,3机密性,保密性是指信息不泄漏给非授权的个人和实体,或供其利用的特性。,4不可抵赖性,不可抵赖性是防止发送方或接收方抵赖所传输的消息。因此,当发送一个消息时,接收方能够证实该消息的确是由所宣称的发送方发送的。类似地,当接收到一个消息时,发送方能够证实该消息的确是由所宣称的接收方接收的。,5可控性,可控性是指授权机构可以随时控制信息的机密性。,多媒体信息安全的基本要求是机密性、完整性和可用性。,DRM是多媒体信息安全领域一个重要的问题.,多媒体信息安全问题和解决方法,DRM归属关系示意图,知识产权问题,多媒体信息,安全问题,数字版权管理,DRM问题,数字版权管理(DRM)概况,DRM,概念,DRM,目的,DRM,当前重要意义,DRM,应用,DRM,技术与手段,DRM概念,DRM,是以一系列软、硬件技术,实现对数字多媒体内容的保护,使其免受未经授权的播放和复制的侵害,使数字多媒体内容的购买者在指定的授权范围内使用其购买的内容。,DRM,技术通过对数字多媒体内容进行加密和附加使用规则对数字多媒体内容进行保护。其中,使用规则可以判断用户是否符合播放数字多媒体内容的条件。使用规则一般可以防止内容被复制或者限制内容的播放次数。操作系统和多媒体中间件用来负责强制实行这些规则。,DRM,是整个网络出版、发行等产业的核心技术。,DRM,不仅仅指版权保护,同时也提供了数字媒体内容的传输、管理和发行等一套完整的解决方案,因此,DRM,是一个系统概念,它包含数字版权信息使用,受版权保护的数字媒体内容的管理和分发。关于,DRM,,一个比较正规的说法是“,DRM,是对有形和无形资产版权和版权所有者关系的定义、辨别、交易、保护、监控和跟踪的手段。”,DRM目的,不仅仅阻止非法获取或共享数字资源,更重要的是使得合法用户更为便利地获取更多的、更高质量的数字资源,同时,为创造、发布和消费数字产品资源创造更多市场。,DRM目的,让诚实的人可以信赖:,客户对产品的合法使用不会受到阻碍,对电子或硬拷贝形式的资料进行保护,对产品的许可、活动及使用进行全程跟踪,产品活动历史记录,数字版权管理信任书,经重新分配的硬拷贝文件(即:影印本),对客户在我们产品上的投资进行保护,如客户对其帐户使用不当,会通知他们由此造成的潜在安全性违约,通过数字版权管理系统加强顺应性,DRM当前重要意义,经济方面,数字产品市场巨大(数字内容、传递服务、消费设备),用户需求(随时、随地、任意服务种类),政治方面,中国加入 WTO,2008 奥运会即将召开,急需改变中国不重视知识产权的形象,发达国家和中国IT标准,技术方面,网络渠道(快捷、廉价、无线),数字存储(廉价且大容量),压缩标准Standards(e.g.,MPEG,AVS)提供大比例压缩,市场方面,缺乏有效的,DRM,系统导致更少的高质量数字作品诞生,用户经验不如预期好,DRM的应用,Digital Entertainment,数码娱乐,Electronic Commerce,电子商务,Electronic Books and Publications,电子书籍和出版,Digital Libraries,数字图书馆,Distance Learning,远距离学习,Health Record Management,病历管理,Secure Web Services,安全网络服务,Enterprise management,企业管理,Secure Database Management,安全数据库管理,Trusted Computing,可信任计算,Privacy Protection,隐私保护,任何需要允许、授权和访问控制的,DRM保护版权的步骤,DRM保护版权的步骤,数字内容注册,数字内容保护,数字内容解密,版权信息植入,版权控制方式,全新的试用-付费-使用运营模式,DRM,的讨论,DRM 是安全可靠的版权保护设计,它的特点主要表现在以下两点:,无法复制:,许可证与用户注册时计算机特征紧密绑定,数字内容的正确解密完全依赖于用户的注册是否合法;,灵活性:,可以用一个许可证管理多个文件,可以为许可证添加有效期,可以使用多个许可证进行管理等等,诸多的灵活性,完全取决于内容提供商的应用。,DRM,的讨论,但是,,DRM,考虑的主要是数字产权问题,或者说版权问题。如果我们试图制定一个基础标准,使不仅是设计者,而且所有参与者(例如,创作者、生产者和消费者)都可以受益,那么需要重视的就不仅仅是技术方面,还应该考虑社会影响,那么,,DRM,可能不是正确的答案!,“使用者(消费者)并不是小偷,,DRM,的体制是通过减少所有的发行来减慢拷贝,而没有尊重用户认为自己应该享有权利。”(,Mark S.Manasse,康柏系统研究中心,:,为什么权力管理是错误的,),潜伏着很大的被滥用的可能性:隐私,使用跟踪,访问限制(审查制度),我们需要保护数字内容的“合理使用(,fair use,)”,DRM相关技术,以数据加密和防拷贝为核心的DRM技术,采用一定的数学模型,对原始信息进行重新加工,使用者必须提供密码,才能提取到正确的原始信息。,数字水印技术,目前,使用最为普遍的数字版权和内容保护技术是数字水印(,Digital Watermark,)。它使用一定的算法,在被保护内数字多媒件内容(图像、声音、视频信号等)中嵌入某些标志性信息(称为数字水印),来达到证明版权归属和跟踪侵权行为的目的。,DRM相关技术,数字签名技术,人们通过为消息附上电子数字签名,使签名者对消息的内容负责,而不可以在事后进行抵赖。,数字签名是基于公钥密码体制的。利用私钥加密、公钥解密核对消息摘要,由于私钥匙唯一且隐秘的,因此签名具有不可抵赖性。,数字水印技术,数字水印技术属于信息隐藏技术的一个分支。,数字水印技术,应用于DRM的数字水印技术:,版权标记水印(版权归属标志),数字指纹水印(盗版者追踪用途),内容认证水印(内容完整性验证),使用控制水印(如DVD防拷贝系统),基本原理,数字水印嵌入原理,数字水印恢复原理,特点和要求,1.水印要直接嵌入数据中,而不是将水印放在数据文件的头部或尾部等位置。,2.透明性,不影响原数据的使用价值,如:不影响图像的视觉效果、真实性,不容易被人的知觉系统觉察,或不易引起人的注意。,3.鲁棒性,不同的应用对鲁棒性要求不一样,一般都应能抵抗正常的图像处理,例如滤波、直方图均衡等。用于版权保护的鲁棒水印需要最强的鲁棒性,需要抵抗恶意攻击,而易损水印、注释水印不需抵抗恶意攻击。,4.安全性,一个水印体制要走向商业应用,其算法必须公开。算法的安全性完全取决于密钥,而不是对算法进行保密以取得安全性。所以,密钥空间需足够大,而且分布比较均匀。另外,鲁棒水印需要能抵抗各种恶意攻击,易损水印要能抵抗“伪鉴别”攻击。,特点和要求,5.提取水印不需要原始数据,很多应用场合无法确定原始数据(例如,在Internet上搜索很多图像的非法拷贝),或者根本没有原始数据(例如,可用于数码相机的易损水印)。但也有一些场合可以利用原始数据,以提高提取水印的准确性。,6.计算复杂度,不同应用对水印嵌入算法和提取算法的计算复杂度有不同的要求。例如指纹水印要求嵌入算法速度要快,而对检测算法则不需要很快;其他的水印一般对嵌入的速度要求不高,但对检测的速度要求很快。,7.比特率(容量),不同应用对嵌入水印的比特率有不同的要求。一般来说,注释水印要求有较高的嵌入比特率,鲁棒水印次之,而易损水印在这方面的要求不是重点。,典型算法,空间域方法,早期的空间域方法主要是修改图像的最低有效位(,LSB,)。在,STO1994,中,通过修改最低的两个有效位来嵌入水印,这种算法嵌入数据量可以很大,但明显缺乏鲁棒性;在,Car1995,中,作者建议在数字图像中加入不可见的细小的几何模式(,tag,);,Bender,等,BGML1996,提出“,Patchwork”,算法,通过改变图像数据的统计特征来嵌入水印,此算法嵌入比特率低,不能抵抗共谋攻击;在,Bra1997,中,作者通过先将图像经过低通滤波来加强水印的鲁棒性。,典型算法,DCT,变换域方法,I.J.Cox,等建议扩频数字水印,CKLS1996 CKLS1997,,将水印嵌入视觉重要区域。算法通过改变除,DC,系数外的,1000,个最重要的,DCT,(对整个图像作二维变换)系数,嵌入高斯伪随机序列,作为水印。此算法有较强的鲁棒性,能抵抗,IBM,攻击和共谋攻击,但一般需要原始图像来提取水印。与此方法类似,可以采用分块,DCT,变换(,RDB1996,),或,8x8,分块,DCT,变换(,BP1996,),但不是所有的分块都用来嵌入水印,而且改变的是中间频率的系数。这类方法抵抗几何变换的能力都比较弱。,Swanson,等利用空间掩蔽特性,计算每个,DCT,系数允许改变的最大限度,确保水印的透明性,SZT1996,。,Zeng,等提出了一个混合算法,既修改全局,DCT,变换的低频系数,又在中间频率的系数中嵌入一个扩频信号,Fri1998,。,数字水印与加密的区别,保护的有效范围不同。传统的加密方法对内容的保护只局限在加密通信的信道中或其他加密状态下,一旦解密,则毫无保护可言;而数字水印不影响宿主数据的使用,只是在需要检测隐藏的那一部分数据时才进行检测,之后仍不影响其使用和隐藏信息的作用。,加密为盗版事前保护手段,数字水印为事后追究证据,.,需要保护的时间长短不同。一般来说,用于版权保护的鲁棒水印要求有较长时间的保护效力。,对数据失真的容许程度不同。多媒体内容的版权保护和真实性鉴别往往需容忍一定程度的失真,而加密后的数据不容许一个比特的改变,否则无法脱密。,应该注意到,传统的以密码学为核心技术的信息安全和数字水印技术不是互相矛盾、互相竞争的技术,而是互补的。例如,将秘密信息加密之后再隐藏,这是保证信息安全的更好的办法,也是更符合实际要求的方法。,现阶段数字水印的应用状况,IBM公司在其“数字图书馆”软件中就提供了数字水印功能,A
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!