导读@@

  它山之石@@,可以攻玉@@。为了帮助各界人士学习国外先进经验@@,进一步了解大数据@@@@市场的定价@@@@、交易与保护@@,国脉@@战略研究院专家杨冰之@@@@、林渠@@,带来了@@《大数据@@@@市场调查@@:定价@@、交易与保护@@》的翻译文章@@,相信会给大家以思想的碰撞@@、灵感的启迪@@,促进大家思考@@,从而为我国推进数据@@要素@@市场化配置改革@@,贡献国脉@@战略研究院的智慧@@。本文为@@《大数据@@@@市场调查@@:定价@@、交易与保护@@》连载系列文章第六@@篇@@,也是最后@@一篇@@。

  随着传统媒体日益数字化@@,内容越来越多地存储在数字卷中@@@@,而不是传统内容@@(电影@@、报纸@@、设计图@@纸@@、客户信息@@、办公室文档@@等@@)。换言之@@,商品正在从实用物品转变为虚拟物品@@。这样@@,内容很容易分发和@@复制@@。因此@@,数据@@保护成为确保数据@@所有权的关键条款@@。数据@@定价@@@@、数据@@交易@@和@@数据@@保护@@构成了一个相互影响的三维闭环@@。为了实现@@数据@@所有者的最大利润和@@数据@@的最大价值@@,数据@@保护是不可分割的一部分@@。下面@@,我们将@@讨论大数据@@@@生命周期的最后@@一个重要阶段@@,即数据@@保护@@。

  A.数字版权管理@@

  建立数字版权管理@@@@(DRM)是为了防止数字内容被故意复制@@、共享和@@窃取@@,更重要的是作为数字版权保护发展的指导方针@@。2001年初@@,W3C成立了第一个@@DRM集团@@,作为参与全球数字版权管理@@的标准组织@@。实现@@DRM的解决方案多种多样@@,包括@@XrML版权表达语言@@、Microsoft DRM、Apple HLS DRM、Adobe Flash access DRM、RealNetworks Helix DRM和@@OMA DRM规范@@。

  所有这些@@DRM解决方案都需要五个关键组件@@:(i)安全性@@。它着重于内容的加密以及@@为数字内容创建哈希@@、水印和@@数字签名@@;(ii)访问控制@@。它负责身份和@@访问管理@@,并为需要访问受保护数字内容的用户提供凭据@@。此外@@,该组件监视授权用户的行为@@,并为不同用户设置不同的访问权限@@;(iii)使用控制@@。它监视每个授权用户的使用情况@@,并将使用情况记录为历史@@记录@@;(iv)许可证管理@@。它向授权用户发布许可证@@(密钥@@、XrML文件@@、身份验证代码@@),并控制和@@检查许可证的生命周期@@(有效期@@);(v) 付款管理@@。此组件与使用控制@@一起工作@@,并计算用户需要支付的费用@@。这是数字商务的主要目标@@。

  我们以@@Microsoft DRM为例来解释@@DRM的工作原理@@。如@@图@@@@7所示@@,匿名用户尝试访问内容服务器@@(content server)以播放或下载某些内容@@,这些内容受@@DRM服务器保护@@。他或她首先向个性化服务器发送请求@@。然后@@服务器检查个性化客户端设备上的应用程序@@。如@@果有应用程序正在运行@@,应用程序将向@@DRM服务器发送许可证要求@@。个性化应用程序是一个客户端@@DRM软件@@,称为个性化黑盒@@(IBX)。如@@果没有此软件@@@@,DRM服务器将无法释放解密内容的许可证@@。为了满足@@IBX的要求@@,DRM服务器释放加密的许可证@@。当用户试图@@解密许可证时@@,IBX保护敏感信息@@,这种过程称为个性化@@。释放许可证后@@,DRM服务器将检查用户状态@@。如@@果这是第一次@@访问服务器@@,DRM将要求用户加入域@@。不同的域区分特定用户的内容和@@权限@@。这就是@@DRM实现@@访问控制@@的方式@@。最后@@,允许用户访问内容服务器@@(content server),内容服务器会发回内容@@。

图@@片@@

  (图@@7. Microsoft数字版权管理@@工作流@@)

  B. 数字版权管理@@模型@@

  根据@@不同的数字内容@@,我们将@@DRM模型分为以下三类@@:(i)基于软件@@的@@DRM,(ii)基于多媒体的@@DRM,以及@@(iii)基于非结构化数据@@@@的@@DRM。

  1) 基于软件@@的@@数字版权管理@@@@

  最常见的@@DRM是基于软件@@的@@@@DRM,因为软件@@是计算机上使用最广泛的应用程序@@。软件@@属于数字商品@@,易于复制和@@重新制作@@,成本为零@@。因此@@,软件@@开发公司通常@@设计保护版权和@@防止盗版入侵的机制@@。最佳的@@DRM机制可以记录安装时间和@@@@PC标识信息@@,并支持多个安装和@@主机@@。

  涉及的主要方法有两种@@:在线身份验证和@@离线身份验证@@。对于在线身份验证@@,当用户开始安装过程时@@,软件@@首先检查@@Internet连接@@。如@@果存在@@Internet连接@@,软件@@将向@@DRM服务器发送身份验证请求@@,如@@上面讨论的常见@@DRM策略中@@所述@@。否则@@,安装将在没有@@Internet连接@@时停止@@,或者只安装@@SoftwareDemo。脱机身份验证比联机身份验证更重要@@。如@@果不支持脱机@@DRM,本地许可证文件@@@@将很弱@@,并且很容易解密@@。许多研究工作集中@@于离线身份验证@@。例如@@@@,Reavis Conner和@@Rumelt提出了一个成本函数来衡量解密的复杂性@@。如@@果解密成本大于此函数确定的价格@@,则软件@@是安全的@@。Barapatre等人提出了一种结构@@,以增加解密许可证文件@@@@的复杂性@@。该模型使用静态和@@动态代码的代码注入和@@软件@@版权保护@@(SCP)技术对许可证文件@@@@进行加密@@,以保护原始软件@@@@。在软件@@层@@和@@许可证层@@@@(许可证文件@@@@、硬件令牌管理文件@@@@、库文件@@等@@)之间引入了保护动态链接库@@(DLL)层@@。因此@@,用户不能直接访问认证信息@@。

  2) 基于多媒体的@@数字版权管理@@@@

  多媒体是数字商品最重要的组成部分@@。超过@@80%的互联网流量专用于视频内容@@。因此@@,带来的巨大的挑战是如@@何妥善保护多媒体内容的版权@@。一般来说@@,加密和@@水印技术就是在这个方向上使用的@@。软件@@和@@多媒体@@(视频和@@音频@@)的最大区别在于在线流媒体@@。在线视频和@@音频@@支持实时协议@@(RTP)/实时流协议@@(RTSP),以实现@@在线流@@,并且在某些情况下@@,需要支持组域身份验证@@(家庭成员@@、企业用户等@@)。通常@@,对手会在主机上运行恶意客户端来中@@断和@@监视流@@,以分析加密密钥@@@@。为了解决这个问题@@,大卫@@(David)和@@扎登伯格@@(Zaidenberg)提出了一种使用选择性视频解密的方案@@,以确保内容的安全性@@@@,同时@@减少加密时间@@。此外@@,选择性解密是高效视频加密的一种变体@@,并且所提出的算法仅对变换参数的符号位进行操作@@。它不需要额外的空间@@@@,并且由该算法加密的流产生@@H.264比特流@@。同时@@,该方案通过限制访问状态将加密过程推进到一个安全的环境中@@@@。例如@@@@,用户要么处于加密状态@@,要么处于解密状态@@,但不能同时@@处于两种状态@@,这是禁止的@@。

  此外@@,水印技术已广泛应用于视频和@@音频@@@@DRM中@@。将水印嵌入视频内容需要对视频内容进行完全解码@@。这是一个关键问题@@,因为这一过程需要大量计算资源@@,并降低了视频质量@@。为了避免随着视频比特率的增加而增加嵌入水印的复杂性@@,提出了一种基于@@H.264编解码器标准的盲水印算法@@。请注意@@,H.264是基于运动补偿的高质量编解码器标准@@。H.264标准使用几个宏块以及@@每个宏块的亮度和@@色度@@(Cb和@@Cr)来表示帧@@,。水印算法扫描宏块并选择最优预测模型@@。因此@@,根据@@H.264的特点@@,盲水印算法将水印权利嵌入到所选宏块中@@@@,防止共谋攻击@@,并在解码过程中@@保持视频质量@@。

  有研究提出了另一种水印算法@@,该算法适用于基于深度图@@像渲染@@(DIBR)的三维视频内容@@。传统的水印系统要么会破坏三维视频@@,造成不可逆的变形@@,要么容易受到攻击@@,而本文提出的综合@@Duns水印算法克服了这些问题@@。所设计的算法基于伪三维离散余弦变换@@(3D-DCT)和@@量化索引调制@@(QIM)将水印嵌入深度图@@中@@@@,提高了水印的鲁棒性@@,避免了对视频内容的破坏@@。值得注意的是@@,图@@像也被视为多媒体内容@@,类似于视频和@@音频@@内容@@,水印技术是保护版权的最常用方法@@。对于基于图@@像的水印系统@@,通常@@使用离散小波变换@@(DWT)、最小有效位@@(LSB)和@@离散余弦变换@@(DCT)算法将水印嵌入到安全密钥@@中@@@@。此外@@,可以在一幅图@@像中@@嵌入多个水印@@。此外@@,水印方案已被用于追踪匿名互联网恶意流量@@,以识别恶意来源@@,用于取证@@。

  3) 基于非结构化数据@@@@的@@数字版权管理@@@@

  非结构化数据@@@@,如@@Microsoft Word文档@@、PDF文档@@、各种数据@@库@@、源代码等@@,都是可以方便地传播和@@存储的数字化数据@@@@。尽管如@@此@@,它是脆弱的@@,并且很难防止故意复制和@@篡改非结构化数据@@@@@@。此外@@,非结构化数据@@@@通常@@具有很高的商业价值@@,并且包含敏感信息@@,这些信息的泄漏将导致数据@@所有者的严重损失@@。因此@@,非结构化数据@@@@保护是当今的一个热门话题@@,也称为数据@@泄漏保护@@(DLP)。非结构化数据@@@@DRM与其他类型的@@DRM完全不同@@,因为数据@@易于操作和@@损坏@@。因此@@,加密作为一种最安全的方法@@,通常@@用于保护非结构化数据@@@@@@。尽管如@@此@@,随着数据@@规模的不断扩大@@,加密过程的成本将继续增加@@。例如@@@@,史@@(Shi)等人提出了一种基于@@概率数据@@结构@@(Bloom Filter)的保护方案@@。该方案将状态记录到带有正标记或属位标记的矩阵@@Bloom过滤器中@@@@。该方案包括@@一个分析器@@,用于分析和@@扫描内容@@。与加密方案相比@@,该方案具有更好的性能@@。

  总之@@,在本章节@@,我们阐述了三种数字版权管理@@模式@@,并讨论了每种模式的现有相关方法@@。不同类型的数字内容管理@@,即基于软件@@的@@数字版权管理@@@@@@、基于多媒体的@@数字版权管理@@@@和@@基于非结构化数据@@@@的@@数字版权管理@@@@@@,已经有了很好的探索@@。可以看到@@,数字管理技术是保护大数据@@@@不被窃取和@@复制的关键方法@@。尽管如@@此@@,随着数字内容的快速增长和@@大数据@@@@的交易属性@@,现有数据@@保护方案和@@更先进技术的可行性有待进一步研究@@。

  七@@、 结论@@

  本文讨论了大数据@@@@交易@@的问题@@。具体而言@@,我们首先讲述了与大数据@@@@相关的现有研究@@,并确定了数据@@交易@@的大数据@@@@生命周期@@,包括@@数据@@收集@@、数据@@分析@@、数据@@定价@@@@、数据@@交易@@和@@数据@@保护@@。然后@@,讲述了与大数据@@@@定价@@@@相关的现有工作@@。关于数据@@定价@@@@@@,阐明了它的重要性@@,对不同的市场结构@@、数据@@定价@@@@策略和@@数据@@定价@@@@模型进行了分类@@,然后@@列出了每种类型的优势和@@局限性@@。对于数据@@交易@@流程@@,我们概述了与数据@@交易@@相关的关键问题及其可能的解决方案@@。我们进一步研究了拍卖策略@@,详细说明了不同的方案@@、交易平台@@和@@相关问题@@。最后@@,研究了作为大数据@@@@生命周期最后@@阶段的数据@@保护@@。对现有版权保护方案进行了分类@@,并概述了大数据@@@@版权保护面临的挑战@@。本次@@调查的主要目的是对大数据@@@@交易@@有一个清晰而深入的了解@@。我们概述了与数据@@定价@@@@@@、数据@@交易@@和@@数据@@保护@@相关的广泛主题@@,并强调了尚未解决的领域@@,以进一步促进大数据@@@@的研究和@@开发@@。

更多@@精彩@@,请关注@@“官方微信@@”

11.jpg

 关于国脉@@@@ 

国脉@@,是大数据@@@@治理@@@@、数字政府@@、营商环境@@、数字经济@@、乐动安卓app 专业提供商@@。创新提出@@"软件@@+咨询@@+数据@@+平台@@+创新业务@@"五位一体服务模型@@,拥有@@超能城市@@APP营商环境@@流程再造系统@@、营商环境@@督查与考核评估系统@@、政策智能服务系统@@、数据@@基因@@、数据@@母体@@等几十项软件@@产品@@,长期为中@@国智慧城市@@@@、智慧政府和@@智慧企业提供专业咨询@@规划和@@数据@@服务@@,广泛服务于发改委@@、营商环境@@局@@、考核办@@、大数据@@@@局@@、行政审批局等政府客户@@、中@@央企业和@@高等院校@@。

责任编辑@@:wuwenfei