扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
数据保护技术DRM已成为2007年发展最快的安全技术之一。近期,以微软为首的公司纷纷发布了相关技术的新版本。相反,在美国黑客大会上,已传出相应的破解标准,这一攻一防对用户的影响不能小视。
新技术诞生
数据保护技术的诞生,就是针对互联网上的各种信息复制与数据安全而来。DRM以一定的安全算法实现对数字内容的保护,其具体的应用可以包括电子资料、视频、音频、图片、安全文档等数字内容的保护。DRM技术的工作原理是,首先建立信息授权中心,编码压缩后的数字内容利用密钥可以被加密保护,加密的信息头部存放着密钥识别码和授权中心的URL。用户在互联网上进行信息操作时,根据信息头部的密钥识别码和URL特征,就可以通过信息授权中心的验证授权后送出相关的密钥解密。需要保护的数据内容被加密,即使被用户下载保存,没有得到信息授权中心的验证授权也无法使用。
目前来看,DRM应用最为广泛的领域就是进行数字版权加密与安全保护。传统上数字版权保护都是采用数字水印技术。数字水印技术是在数字内容中嵌入隐蔽的标记,这种标记通常是不可见的,只有通过专用的检测工具才能提取。数字水印可以用于软件、图片、音乐、电影的保护,在基本不损害原作品质量的情况下,把著作权相关的信息隐藏其中。但是,目前市场上的数字水印产品在应用方面还不成熟,容易被破坏,而且数字水印方法只能在发现安全事件后用于取证或追踪,不能在事前预防。
相反,DRM技术是把数字内容进行加密,只有授权用户才能得到解密的密钥,而且密钥是与用户的硬件信息绑定的。加密技术加上硬件绑定技术,防止了非法拷贝,这种技术能有效地达到保护的目的。当前,国内外大部分计算机公司和研究机构的信息保护都采用DRM 技术。
DRM的核心
在实际的保护过程中,DRM一般都是分成两步进行保护。第一步,数据提供者(如企业、网站、数字图书馆等)利用开发商打包工具对原始的文件进行加密,添加文件头。一般来说,采用128位或者156位对称算法来完成加密,在完成加密的同时,还可添加其他安全信息。
第二步,当一个用户访问信息时,机器会自动检查有没有相应的许可证,如果没有,系统会指示客户到特定的注册地址去注册,当客户输入用户名、密码或者插入IC 卡、USB身份认证令牌时,认证服务器将校验客户的身份以及相应的权限,如果校验的结果该客户是合法用户,并且他所点击的内容也是在他的权限内,认证服务器将读取该用户的硬件指纹(可以是PC 的信息、也可以是IC卡、IKEY的信息),生成一个许可证文件植入该用户的机器上。
如果说打包的过程是给数字文件加了一把保险锁,那么,许可证就是开锁的钥匙,每个合法用户拥有一个特定的、唯一的钥匙,而且,是与硬件指纹绑定的。
新市场与新挑战
还是那句老话,“道高一尺,魔高一丈。”在近期美国召开的黑客大会上,一些顶级黑客已经公布了一些DRM技术被破解的案例。这种行为给开发者造成了相当大的损失。因此,如何监控产品发生的安全事件,实时了解产品的现状就成为当今保护数字版权的重要一环。
当前,面对巨大的数据保护潜在市场,许多厂商,比如微软、RealWorks和SafeNet都在致力于数字版权的保护,也纷纷推出了不同的技术。以SafeNet推出的MediaSentry Services为例,该技术可以帮助开发商有效监控不断增长的软件盗版威胁,防止未经授权的产品分发。目前来看,这种服务可为软件提供持续保护,将威胁扼杀于萌芽状态。
有安全专家表示,这些服务提供了当前最为先进的扫描技术,可以查找并索引互联网上的盗版内容。通过遍布全球的监控点,可对在线拍卖团体、IRC网络、新闻组、FTP站点、点对点团体及网站实施持续监控,从而能够实时、精确掌握在线安全情况。一旦相关的智能扫描代理发现有侵权行为发生,所有与此相关的数据都会被记录在安全厂商的巨型数据库中,并发送到指定的客户文件夹,然后,对所有收集到的信息进行访问、检索,并可生成相应的报表。
从美国的应用情况看,一些主要的DRM产品都可以无缝地集成到一些流行的黑客、盗版论坛中,其中一些提供的“信息安全制止服务”甚至可以阻止网上的非法信息交易。专家的看法是,这些服务既有坚实的技术基础,同时还可提供有效的反击对策和技术,因而,能够最大限度地防止在线信息安全事件的发生。要知道,除了普通的盗版以外,一些企业信息的非法交易和敏感资料的外泄,或多或少都与这些地下交易有关,而这也是令企业用户防不胜防的问题。
相关链接
DRM的技术特点
■ 利用安全算法对数字内容提供加密保护
■ 具备完善的密钥体制
■ 用户可以定义加密与保护强度
■DRM是公开标准,不同厂商的产品会有所不同
■DRM产品可以进行论坛嵌入与公开信息收集,并提供恰到好处的信息安全制止服务
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。