数据保护技术 迎接信息安全新挑战
时间:08-24
来源:网界网
点击:
数据保护技术DRM已经成为2007年发展最快的信息安全技术之一。近期,以微软为首的公司纷纷发布了相关技术的新标准。相反,在美国的黑客大会上,已经传出相应的破解标准,一攻一防对用户的影响不能小视。
新技术诞生
数据保护技术的诞生,就是针对互联网上的各种信息复制与数据安全而来。DRM以一定的安全算法实现对数字内容的保护,其具体的应用可以包括电子资料、视频、音频、图片、安全文档等数字内容的保护。DRM技术的工作原理是,首先建立信息授权中心,编码压缩后的数字内容利用密钥可以被加密保护,加密的信息头部存放着密钥识别码和授权中心的URL。用户在互联网上进行信息操作时,根据信息头部的密钥识别码和URL特征,就可以通过信息授权中心的验证授权后送出相关的密钥解密。需要保护的数据内容被加密,即使被用户下载保存,没有得到信息授权中心的验证授权也无法使用。
目前来看,DRM应用最为广泛的领域就是进行数字版权加密与安全保护。传统上数字版权保护都是采用数字水印技术。数字水印技术是在数字内容中嵌入隐蔽的标记,这种标记通常是不可见的,只有通过专用的检测工具才能提取。数字水印可以用于软件、图片、音乐、电影的保护,在基本不损害原作品质量的情况下,把著作权相关的信息隐藏其中。但是,目前市场上的数字水印产品在应用方面还不成熟,容易被破坏,而且数字水印方法,只能在发现安全事件后用于取证或追踪,不能在事前预防。
相反,DRM技术是把数字内容进行加密,只有授权用户才能得到解密的密钥,而且密钥是与用户的硬件信息绑定的。加密技术加上硬件绑定技术,防止了非法拷贝,这种技术能有效地达到保护的目的。当前,国内外大部分计算机公司和研究机构的信息保护都采用DRM 技术。
DRM的核心
在实际的保护过程中,DRM一般都是分成两步进行保护。第一步,数据提供者(如企业、网站、数字图书馆等)利用开发商打包工具对原始的文件进行加密、添加文件头。一般来说,采用128位或者156位对称算法来完成加密,在完成加密的同时,还可添加其他安全信息。
第二步,当一个用户访问信息时,机器会自动检查有没有相应的许可证,如果没有,系统会指示客户到特定的注册地址去注册,当客户输入用户名、密码或者插入IC 卡、USB身份认证令牌时,认证服务器将校验客户的身份以及相应的权限,如果校验的结果该客户是合法用户,并且他所点击的内容也是在他的权限内,认证服务器将读取该用户的硬件指纹(可以是PC 的信息、也可以是IC卡、IKEY的信息),生成一个许可证文件植入该用户的机器上。
如果说打包的过程是给数字文件加了一把保险锁,那么,许可证就是开锁的钥匙,每个合法用户拥有一个特定的、唯一的钥匙,而且,是与硬件指纹绑定的。
新市场与新挑战
但还是那句话,道高一尺,魔高一丈。在近期美国召开的黑客大会上,一些顶级黑客已经公布了一些DRM技术被破解的案例。这种行为给开发者造成了相当大的损失。因此,如何监控产品发生的安全事件,实时了解产品的现状,成为当今保护数字版权的重要一环。
当前,面对巨大的数据保护潜在市场,许多厂商,比如微软、RealWorks和SafeNet都在致力于数字版权的保护,也纷纷推出了不同的技术。以SafeNet推出的MediaSentry Services为例,该技术可以帮助开发商有效监控不断增长的软件盗版威胁,防止未经授权的产品分发。目前来看,这种服务可为软件提供持续保护,将威胁扼杀于萌芽状态。
有安全专家表示,这些服务提供了当前最为先进的扫描技术,可以查找并索引互联网上的盗版内容。通过遍布全球的监控点,可对在线拍卖团体、IRC网络、新闻组、FTP站点、点对点团体及网站实施持续监控,从而能够实时、精确掌握在线安全情况。一旦相关的智能扫描代理发现有侵权行为发生,所有与此相关的数据都会被记录在安全厂商的巨型数据库中,并发送到指定的客户文件夹,然后,对所有收集到的信息进行访问、检索,并可生成相应的报表。
新技术诞生
数据保护技术的诞生,就是针对互联网上的各种信息复制与数据安全而来。DRM以一定的安全算法实现对数字内容的保护,其具体的应用可以包括电子资料、视频、音频、图片、安全文档等数字内容的保护。DRM技术的工作原理是,首先建立信息授权中心,编码压缩后的数字内容利用密钥可以被加密保护,加密的信息头部存放着密钥识别码和授权中心的URL。用户在互联网上进行信息操作时,根据信息头部的密钥识别码和URL特征,就可以通过信息授权中心的验证授权后送出相关的密钥解密。需要保护的数据内容被加密,即使被用户下载保存,没有得到信息授权中心的验证授权也无法使用。
目前来看,DRM应用最为广泛的领域就是进行数字版权加密与安全保护。传统上数字版权保护都是采用数字水印技术。数字水印技术是在数字内容中嵌入隐蔽的标记,这种标记通常是不可见的,只有通过专用的检测工具才能提取。数字水印可以用于软件、图片、音乐、电影的保护,在基本不损害原作品质量的情况下,把著作权相关的信息隐藏其中。但是,目前市场上的数字水印产品在应用方面还不成熟,容易被破坏,而且数字水印方法,只能在发现安全事件后用于取证或追踪,不能在事前预防。
相反,DRM技术是把数字内容进行加密,只有授权用户才能得到解密的密钥,而且密钥是与用户的硬件信息绑定的。加密技术加上硬件绑定技术,防止了非法拷贝,这种技术能有效地达到保护的目的。当前,国内外大部分计算机公司和研究机构的信息保护都采用DRM 技术。
DRM的核心
在实际的保护过程中,DRM一般都是分成两步进行保护。第一步,数据提供者(如企业、网站、数字图书馆等)利用开发商打包工具对原始的文件进行加密、添加文件头。一般来说,采用128位或者156位对称算法来完成加密,在完成加密的同时,还可添加其他安全信息。
第二步,当一个用户访问信息时,机器会自动检查有没有相应的许可证,如果没有,系统会指示客户到特定的注册地址去注册,当客户输入用户名、密码或者插入IC 卡、USB身份认证令牌时,认证服务器将校验客户的身份以及相应的权限,如果校验的结果该客户是合法用户,并且他所点击的内容也是在他的权限内,认证服务器将读取该用户的硬件指纹(可以是PC 的信息、也可以是IC卡、IKEY的信息),生成一个许可证文件植入该用户的机器上。
如果说打包的过程是给数字文件加了一把保险锁,那么,许可证就是开锁的钥匙,每个合法用户拥有一个特定的、唯一的钥匙,而且,是与硬件指纹绑定的。
新市场与新挑战
但还是那句话,道高一尺,魔高一丈。在近期美国召开的黑客大会上,一些顶级黑客已经公布了一些DRM技术被破解的案例。这种行为给开发者造成了相当大的损失。因此,如何监控产品发生的安全事件,实时了解产品的现状,成为当今保护数字版权的重要一环。
当前,面对巨大的数据保护潜在市场,许多厂商,比如微软、RealWorks和SafeNet都在致力于数字版权的保护,也纷纷推出了不同的技术。以SafeNet推出的MediaSentry Services为例,该技术可以帮助开发商有效监控不断增长的软件盗版威胁,防止未经授权的产品分发。目前来看,这种服务可为软件提供持续保护,将威胁扼杀于萌芽状态。
有安全专家表示,这些服务提供了当前最为先进的扫描技术,可以查找并索引互联网上的盗版内容。通过遍布全球的监控点,可对在线拍卖团体、IRC网络、新闻组、FTP站点、点对点团体及网站实施持续监控,从而能够实时、精确掌握在线安全情况。一旦相关的智能扫描代理发现有侵权行为发生,所有与此相关的数据都会被记录在安全厂商的巨型数据库中,并发送到指定的客户文件夹,然后,对所有收集到的信息进行访问、检索,并可生成相应的报表。
- 实现WUSB设备控制器的设计考虑因素(09-12)
- 基于USB2.0的高速无线数传接收设备的数据接收存储方法(09-09)
- 四种短距离无线监控解决方案的性能对比(09-16)
- Wibree:一个可供选择的新无线联网技术(11-07)
- TI 单芯片手机多媒体电话解决方案(12-01)
- 蓝牙技术硬件实现模式分析(01-11)