(ตัวอย่างปกนอกและปกใน) การจัดการ... · i...

98
การจัดการสิทธิ,ของสื 1อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบออฟไลน์ Mobile Digital Right Management with Offline Session Key (ตัวอย่างปกนอกและปกใน) ณัฐพงษ์ จิระบุตร วิทยานิพนธ์นี @เป็นส่วนหนึ 1งของการศึกษา หลักสูตรวิทยาศาสตรมหาบัณฑิต สาขาวิชาเทคโนโลยีสารสนเทศ คณะวิทยาการและเทคโนโลยีสารสนเทศ มหาวิทยาลัยเทคโนโลยีมหานคร ปีการศึกษา 2557

Upload: others

Post on 31-Jul-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

การจดการสทธ ,ของส1อดจทลบนโทรศพทดวยการใชเซสชนคยแบบออฟไลน

Mobile Digital Right Management with Offline Session Key

(ตวอยางปกนอกและปกใน)

ณฐพงษ จระบตร

วทยานพนธน@เปนสวนหน1งของการศกษา

หลกสตรวทยาศาสตรมหาบณฑต สาขาวชาเทคโนโลยสารสนเทศ คณะวทยาการและเทคโนโลยสารสนเทศ

มหาวทยาลยเทคโนโลยมหานคร

ปการศกษา 2557

Page 2: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

I

หวขอ การจดการสทธ -ของส2อดจทลบนโทรศพทดวยการใชเซสชนคยแบบออฟไลน

ช*อนกศกษา ณฐพงษ จระบตร รหสนกศกษา 5417810008 หลกสตร วทยาศาสตรมหาบณฑต สาขาความม 2นคงทางระบบสารสนเทศ ปการศกษา 2557 อาจารยท*ปรกษา ดร.รงโรจน โชคงามวงศ

บทคดยอ

ปจจบนการใชงานเน9อหาดจทล มการเตบโตข9นอยางตอเน2อง เพ2อปกปองการทาซ9าของเน9อหาดจทลอยางผดกฏหมาย การรกษาความลบของขอมลไดถอวาเปนสวนหน2งในการรกษาความปลอดภยบนเครอขาย ซ2งไดมการพฒนามามากมาย เพ2อชวยใหการเขาถงเน9อหาดจทลมความปลอดภยมากย2งข9นเพ2มความตานทานในการละเมดลขสทธ - จากการสงตอ ทาซ9า หรอขอมลสวนตวท2ไมตองการเปดเผย ปจจบน จงไดมการพฒนาการปองกนและตรวจสอบ อยางตอเน2อง วทยานพนธฉบบน9ไดนาเสนอเทคนคการไดมาซ2งสทธ -ในการใชงานเน9อหาดจทล โดยการสราง และการกระจายเซสชนคยแบบออฟไลน เพ2อลดขนาดของขอมล ทาใหการประมวลผลในระบบเครอขายทาไดดย2งข9น และแกไขปญหาจากการใชงาน หรอเขาถงเน9อหาดจทลท2ผดกฏหมาย จากการถกดกจบขอมลท2ใชบนเครอขาย

Page 3: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

II

Topic Mobile Digital Right Management with Offline Session Key Students Name Nattapong Jirabutr Student ID 5417810008 Degree Master of Science in Information Systems Security Year 2014 Advisor Dr.Roongroj Chokngamwong

Abstract

Currently, Digital contents have been increasing rapidly in which they can contribute to business to customer productivity growth. A number of Mobile Digital Rights Management (MDRM) protocols have been proposed. The aim of MDRM is to distribute digital contents to customers in a controlled manner that can protect the copyright of digital contents. Currently the digital content on mobile is growing steadily and quickly to maintain the confidentiality of information is considered part of the security on the network. To help make digital right management more secure option .Increased resistance in illegal usage.

This thesis presents a technique to acquire the rights of using digital content by creating and distributing offline session. These can reduce the size of data, improve network processing and prevent the illegal use of the digital content.

Page 4: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

III

กตตกรรมประกาศ

วทยานพนธฉบบน9สามารถสาเรจไดตามความมงหมายซ2งไดรบความอนเคราะหจากอาจารยท2ปรกษาวทยานพนธ ดร.รงโรจน โชคงามวงศ ท2ไดใหคาปรกษา และขอเสนอแนะ ตางๆ ทางในการดาเนนการทาวจย ตลอดจนขอมลตางๆ ท2ไดอางองอยในวทยานพนธเลมน9

ขอขอบคณ คณชาล ธรรมรตน สาหรบคาแนะนาตางๆ ในการทางานวจย และคอยชวยเหลอ และแกปญหาในการพฒนาระบบ คณเปมกา ล9มพทยา สาหรบหนงสอวทยาการเขารหสลบ และคณธวานนท บวรวทยโชตการ สาหรบคาแนะนาในการทาวจย

สดทายน9ขาพเจาขอกราบขอบพระคณบดา มารดา ท2คอยใหกาลงใจมาโดยตลอด รวมถงเพ2อนๆ รนพ2 และบคคลท2มไดกลาวถง ขอขอบคณท2คอยชวยเหลอใหคาปรกษาเสมอมา

ณฐพงษ จระบตร

Page 5: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

IV

สารบญ หนา

บทคดยอภาษาไทย ........................................................................................................... I บทคดยอภาษาองกฤษ ...................................................................................................... II กตตกรรมประกาศ ............................................................................................................ III สารบญ............................................................................................................................. IV สารบญรป ........................................................................................................................ VI สารบญตาราง ................................................................................................................... IX บทท2 1 บทนา......................................................................................................................

1.1 บทนา ............................................................................................................. 1 1.2 ปญหาและแรงจงใจ ......................................................................................... 2 1.3 วตถประสงคของการวจย ................................................................................ 3 1.4 ขอบเขตงานวจย ............................................................................................. 3 1.5 ผลท2คาดวาจะไดรบ......................................................................................... 4 1.6 โครงสรางของวทยานพนธ .............................................................................. 4 1.7 แผนการดาเนนงาน ......................................................................................... 5

บทท2 2 พ9นฐานท2เก2ยวของ ...................................................................................................

2.1 Digital Right Management ............................................................................ 6 2.2 เปาหมายของการรกษาความม 2นคงปลอดภย ................................................... 7 2.3 การเขารหสลบแบบสมมาตร ........................................................................... 8 2.4 การเขารหสลบแบบอสมมาตร ....................................................................... 10 2.5 ฟงกช 2นแฮช .................................................................................................. 12 2.5 งานวจยท2เก2ยวของ ....................................................................................... 15 2.6 สรป .............................................................................................................. 33

บทท2 3 รายละเอยดของระบบท2นาเสนอ ...............................................................................

3.1 บทนา ........................................................................................................... 34 3.2 นยาม ........................................................................................................... 34 3.3 สมมตฐาน ..................................................................................................... 36 3.4 โครงสรางของโพรโทคอลท2นาเสนอ ............................................................... 36 3.5 โพรโทคอลท2นาเสนอ .................................................................................... 38 3.6 สรางเซสชนคยแบบออฟไลน และการตรวจสอบเซสชนคย ............................. 53 3.7 สรป .............................................................................................................. 56

Page 6: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

V

บทท2 4 การวเคราะหความม 2นคงปลอดภย ............................................................................ 4.1 การรกษาความลบ ........................................................................................ 57 4.2 การพสจนตวจรงของขอความ ....................................................................... 58 4.3 การตานทานตอการถกโจมตดวย Replay Attack ........................................... 59 4.4 การตานทานตอการถกโจมต Brute Force Attack ......................................... 59 4.5 ความคงสภาพของขอมล ............................................................................... 60 4.6 สรป .............................................................................................................. 61

บทท2 5 การทดสอบระบบ .................................................................................................... 5.1 รายละเอยดท2ใชในการทดลอง ....................................................................... 62 5.2 รายละเอยดการทางาน .................................................................................. 64 5.3 การวเคราะหขอมลโพรโทคอลท2นาเสนอ ........................................................ 71 5.4 ผลลพธจากการจบเวลา ................................................................................. 76 5.5 สรป .............................................................................................................. 79

บทท2 6 สรปผล ................................................................................................................ 80 เอกสารอางอง.................................................................................................................. 81 ภาคผนวก ก ผลงานวจยท2ไดรบการตพมพเผยแพร ......................................................... 83

Page 7: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

VI

สารบญรป หนา

รปท2 2.1 ตวอยางการทางานโดยรวมของระบบ DRM ......................................................... 6 รปท2 2.2 ภาพตวอยางการทางานของการเขารหสลบแบบสมมาตร ..................................... 8 รปท2 2.3 ภาพตวอยางการทางานของการเขารหสลบแบบอสมมาตร ................................. 10 รปท2 2.4 ภาพตวอยางการทางานของฟงกชนแฮช ............................................................ 12 รปท2 2.5 ภาพตวอยางการทางานของ MAC ..................................................................... 13 รปท2 2.6 ภาพตวอยางการทางานของฟงกช 2น HMAC....................................................... 14 รปท2 2.7 ภาพตวอยางการทางานแบบ Forward Lock ...................................................... 15 รปท2 2.8 ภาพตวอยาง HTTP response ของ Forward Lock ........................................... 16 รปท2 2.9 ภาพตวอยางการทางานแบบ Combined Delivery ............................................. 16 รปท2 2.10 ภาพตวอยาง HTTP response แบบ Combined Delivery................................ 17 รปท2 2.11 ภาพตวอยางการทางานแบบ Seperate Delivery ............................................. 17 รปท2 2.12 ภาพตวอยาง HTTP response แบบ Seperate Delivery ................................. 18 รปท2 2.13 ภาพตวอยางการทางานของระบบ OMA DRM v2.0 ........................................ 19 รปท2 2.14 ภาพตวอยางการสง RO .................................................................................. 20 รปท2 2.15 ภาพตวอยางการรองขอ RO ............................................................................ 21 รปท2 2.16 ภาพตวอยางการรองขอ RO ............................................................................ 23 รปท2 2.17 ภาพตวอยางการถอดรหส และเขารหสลบของ KMAC, KREK ......................... 25 รปท2 2.18 ภาพตวอยางกระบวนการกระจายคยของโทรศพท ........................................... 26 รปท2 2.19 ข 9นตอนการสราง เซสชนคย ............................................................................. 28 รปท2 2.20 ข 9นตอนการอพเดท เซสชนคย ......................................................................... 29 รปท2 2.21 ภาพตวอยางใบอนญาตของสทธ -ดจทล ............................................................. 30 รปท2 2.22 ภาพตวอยางการทางานของ MDRM player .................................................... 32 รปท2 3.1 โครงสรางการทางาน ......................................................................................... 34 รปท2 3.2 แสดงการทางานของ Purchase Content Protocol ............................................ 37 รปท2 3.3 แสดงการทางานของ License Requesting Protocol ......................................... 37 รปท2 3.4 การแลกเปล2ยนพารามเตอรเพ2อสรางเซสชนคย .................................................. 38 รปท2 3.5 การทางานของโพรโทคอลการลงทะเบยนเน9อหาดจทล ....................................... 39 รปท2 3.6 U สงการรองขอไปยง LB ................................................................................... 40 รปท2 3.7 LB ตอบกลบ M2 ไปยง U ................................................................................. 41 รปท2 3.8 LB ตอบกลบ M2 ไปยง U ................................................................................. 42 รปท2 3.9 U รองขอไปยง MNO......................................................................................... 43 รปท2 3.10 MNO ตอบกลบไปยง U ................................................................................... 44

Page 8: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

VII

รปท2 3.11 MNO ตอบกลบไปยง U ................................................................................... 45 รปท2 3.12 ภาพการทางานของโพรโทคอลการรองขอใบอนญาต ....................................... 46 รปท2 3.13 U รองขอไปยง MNO....................................................................................... 47 รปท2 3.14 U รองขอไปยง MNO....................................................................................... 48 รปท2 3.15 MNO ตอบกลบไปยง U ................................................................................... 49 รปท2 3.16 U รองขอไปยง LB........................................................................................... 50 รปท2 3.17 LB ตอบกลบไปยง U ....................................................................................... 51 รปท2 3.18 LB ตอบกลบไปยง U ....................................................................................... 52 รปท2 3.19 การสรางเซสชนคย .......................................................................................... 53 รปท2 3.20 การใชเซสชนคยของผสง ................................................................................. 54 รปท2 3.21 การใชเซสชนคยของผรบ ................................................................................. 55 รปท2 4.1 การพสจนตวจรงของขอความ ............................................................................ 58 รปท2 4.2 การโจมตแบบ Replay Attack ........................................................................... 59 รปท2 5.1 สภาพแวดลอมท2ใชในการทดสอบ ...................................................................... 62 รปท2 5.2 การทางานของผใหบรการเพ2อรอการตดตอจากผใชงาน ..................................... 64 รปท2 5.3 แสดงรายการเน9อหาดจทลบน Android emulator ............................................... 65 รปท2 5.4 หนาตางการทางาน Android emulator .............................................................. 65 รปท2 5.5 หนา Purchase ................................................................................................ 66 รปท2 5.6 ยนยนการชาระเงน ............................................................................................ 67 รปท2 5.7 กระบวนการทางาน Purchase Content Protocol .............................................. 67 รปท2 5.8 แสดงขอความในข 9นตอนท2 1.............................................................................. 68 รปท2 5.9 แสดงขอความในข 9นตอนท2 2.............................................................................. 68 รปท2 5.10 แสดงขอความในข 9นตอนท2 3............................................................................ 68 รปท2 5.11 แสดงขอความในข 9นตอนท2 4............................................................................ 69 รปท2 5.12 กระบวนการทางาน License Requesting Protocol ......................................... 69 รปท2 5.13 แสดงขอความในข 9นตอนท2 1 ของการรองขอใบอนญาต .................................... 70 รปท2 5.14 แสดงขอความในข 9นตอนท2 2 ของการรองขอใบอนญาต .................................... 70 รปท2 5.15 แสดงขอความในข 9นตอนท2 3 ของการรองขอใบอนญาต .................................... 70 รปท2 5.16 แสดงขอความในข 9นตอนท2 4 ของการรองขอใบอนญาต .................................... 71 รปท2 5.17 ผลลพธใน Purchase Content Protocol ขอความท2 1 ...................................... 72 รปท2 5.18 ผลลพธใน Purchase Content Protocol ขอความท2 2 ...................................... 72 รปท( 5.19 ผลลพธใน Purchase Content Protocol ขอความท2 3 ...................................... 73 รปท( 5.20 ผลลพธใน Purchase Content Protocol ขอความท2 4 ...................................... 73 รปท( 5.21 ผลลพธใน Purchase Content Protocol เม2อถกปฏเสธ .................................... 74

Page 9: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

VIII

รปท( 5.22 ผลลพธใน License Requesting Protocol ขอความท2 1 ................................... 74 รปท( 5.23 ผลลพธใน License Requesting Protocol ขอความท2 2 ................................... 75 รปท( 5.24 ผลลพธใน License Requesting Protocol ขอความท2 2 เม2อถกปฏเสธ ............. 75 รปท( 5.25 ผลลพธใน License Requesting Protocol ขอความท2 3 ................................... 75 รปท( 5.26 ผลลพธใน License Requesting Protocol ขอความท2 4 ................................... 76 รปท( 5.27 ผลลพธใน License Requesting Protocol ขอความท2 4 เม2อถกปฏเสธ ............. 76

Page 10: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

IX

สารบญตาราง หนา

ตารางท2 1.1 แผนการดาเนนงาน ........................................................................................ 5 ตารางท2 2.1 เปรยบเทยบประสทธภาพ ............................................................................ 24 ตารางท2 2.2 เปรยบเทยบเวลาการประมวลผลในการเขารหสลบ ....................................... 27 ตารางท2 4.1 การวเคราะหดานความม 2นคงปลอดภย ......................................................... 57 ตารางท2 5.1 ระยะเวลาของ Purchase Content Protocol (Millisecond) ........................... 77 ตารางท2 5.2 ระยะเวลาของ License Requesting Protocol (Millisecond) ......................... 78

Page 11: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

1

บทท$ 1 บทนา

1.1 บทนา

ในระบบการส,อสารในปจจบน มการเตบโตของการใชงานโทรศพทสมารทโฟน และระบบการส,อสารทางโซเชยลมเดยท,เพ,มมากข'น ดวยการใชงานท,สะดวกในการพกพา สามารถใชงานไดทกท, ทกเวลา หากเทยบกบเคร,องคอมพวเตอรสวนตว ซ,งการใชงานท,เพ,มข'น ทาใหเกดขอมลมลตมเดยตางๆถกสรางข'นอยางงายดาย และรวดเรว

จากการท,ผใชงานเขาถงเน'อหาดจตอล ตวอยางเชน รปภาพ , เพลง, วดโอ หรออบค ตางๆผานระบบเครอขายบนโลกของอนเตอรเนตผานอปกรณเคล,อนท, ไดงายข'น หลงจากการเขาถงเน'อหาดจตอล ผใชงานสามารถทาการคดลอก และแบงปนไปยงระบบเครอขายไดอยางงายดาย ทาใหเกดปญหาจากการละเมดลขสทธ 9ของเน'อหาดจตอล ซ,งถอเปนปญหาท,สาคญ จากการท,ถกละเมดลขสทธ 9ทาใหเจาของลขสทธ 9 สญเสยรายได ความนาเช,อถอ และยงเสยกาลงใจในการสรางผลงานใหมๆใหเกดข'น หากขอมลท,ถกละเมดเปนขอมลท,สาคญขององคกร ตวอยางเชน ขอมลทางการเงน ,รายช,อของลกคา หรอขอมลคนไข จะทาใหเกดความสญเสยมหาศาลของผลกาไรองคกร และความนาเช,อถอ โดยการละเมดลขสทธ 9ยงมผลในทางกฏหมายอกดวย

จากการละเมดลขสทธ 9ของเน'อหาดจตอล จงไดมกลไกลการปองกนการละเมดลขสทธ 9ของขอมล โดยเปนตวจดการ การเขาถงของขอมล และปองกนการใชท,ผดกฏหมาย โดยเรยกการกลไกน'วา (Digital Right Management) หรอ (DRM) มหลายโครงการท,ไดถกนาเสนอ ตวอยางเชน Microsoft Windows Right Management Services System 2009 หรอ Adobe Lifecycle Document Security 2009 DRM ถอเปนพ'นฐานเพ,อท,จะแกปญหาการละเมดลขสทธ 9ของเน'อหาดจตอลตางๆ โดยระบบ DRM จาเปนอยางย,งในการจดการ และการบงคบใชตามกฏ ในทกดานของเน'อหาดจตอล โดยเฉพาะการใชและการจาหนาย ผใชตองมการจายเงนท,จะจายเพ,อท,จะเขาถงเน'อหาดจตอล และการคดลอกของเน'อหาดจตอลเพ,อนามาใชงานรวมกน ความตองการในหลายๆบรการบนระบบโทรศพทไดมการเพ,มข'นอยางรวดเรว โดยการเพ,มความสะดวกสบายจงไดมการพฒนาทกอยางท,สามารถทาไดบนโลกอนเตอรเนต จากการท,สามารถพกพา และเคล,อนท,ได ในขณะเดยวกนกไดมการดงดดใหผจดจาหนายใหการบรการในเชงพาณชณในโลกของโทรศพท ทาให Mobile Digital Right Management (MDRM) จงไดเร,มมบทบาทของการนามาใชงาน เพ,อมาชวยในการแกไขปญหาการละเมดลขสทธ 9 แกปญหาเก,ยวกบใบอนญาต และสวนแบงรายได เม,อมปญหาทางการเงนเขามา จากคาดหวงในการปกปองสทธ 9ของเจาของเน'อหาดจตอล และความจาเปนในทางธรกจ จงไดมการพฒนาการปกปองการละเมดลขสทธ 9อยางตอเน,อง

Page 12: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

2

ในโลกของโซเชยลมเดย การแบงปนขอมลลงบนโลกโซเชยลเปนไปไดงาย อาจเกดการคดลอก ทาซ'า แลวนาไปเผยแพรตอสาธารณะ พฤตกรรมเหลาน'อาจกอใหเกดการละเมดลขสทธ 9ข'นได อยางเชนการนาขอมลลบท,ตองเสยคาใชจายในการเขาถงขอมล ไปเปดเผยในเวบโซเชยลมเดยตางๆ อยางเชนเฟสบค เปนตน ดงน 'นความทาทายใหมๆ ท,ตองเผชญบน MDRM คอ การนาเอาขอมลทางกายภาพของผใช และรปแบบการใชงานมาพจารณา รวมกบเทคโนโลยตางๆในการรกษาความม ,นคงปลอดภย เพ,อท,จะสามารถจากดสทธ 9การเขาถงเน'อหาดจตอล ยกตวอยางเชน ผใชสามารถเลนเพลงไดก,คร 'ง ระยะเวลาในการเลนเพลง การกาหนดจานวนคร 'งในการเลนและระยะเวลาในการเลนไปพรอมๆกน หรอไมสามารถนาเพลงท,มอยสงตอไปใหกบผอ,นไปใชงานได กฏในการบงคบใชเหลาน' ไดนาไปใชในเชงธรกจไดอกดวยเพ,อใหบรการเน'อหาสามารถกาหนดกฏ หรอสทธ 9ในการใช เพ,อใชในการซ'อขายสทธ 9 ในบางรปแบบของ DRM ผใชสามารถท,จะโอนถายสทธ 9ในการใช หรอใบอนญาตในการใชไปใหกบอปกรณอ,นๆ หรอ ขายสทธ 9ใหกบอปกรณอ,นๆไดอกดวย เพ,อท,จะบรรลวตถประสงคจากการปกปองสทธ 9 เน'อหาดจตอลเหลาน'สามารถถกเขารหสลบ เพ,อกนไมใหผใชงานท,มสทธ 9 สามารถเขาถงขอมล โดยผใชท,สามารถเขาถงเน'อหาดจตอลได จะตองเปนผท,ไดรบสทธ 9ท,เหมาะสม หรอกญแจท,ใชในการถอดรหสลบจากผออกสทธ 9 และ DRM ยงมกลไกลในการสงเน'อหาดจตอล และสทธ 9ท,เหมาะสมไปยงอปกรณของผบรโภค 1.2 ปญหาและแรงจงใจ ในปจจบนอปกรณโทรศพท ถอเปนสวนหน,งท,สาคญในชวตประจาวน นอกจากจะพกพาสะดวก สามารถใชงานไดทกท, ทกเวลาแลว ยงสามารถใชงานมลตมเดยตางๆ อยางเชน เลนเพลง ดรปภาพ อบค หรอภาพยนต รวมท 'งขอมลสาคญ หรอเน'อหาดจตอลในการทางานไดอยางเชน ขอมลทางการเงน รายช,อลกคา เปนตน

การเกบขอมลท,สาคญ และมมลคาในรปแบบเน'อหาดจตอลบนอปกรณพกพาท,เพ,มมากข'น ซ,งมากกวาการใชงานของเคร,องคอมพวเตอรสวนตว ทาใหมโอกาสเกดความเส,ยงในการเกดการร ,วไหลของเน'อหาดจตอลเพ,มมากข'น ทาใหเน'อหาดจตอลท,ร ,วไหลไดถกนาไปเผยแพรโดยไมไดรบอนญาตจากเจาของลขสทธ 9 ซ,งสามารถทาไดอยางงายดายและรวดเรว สงผลใหเกดการบนทกโดยไมไดรบอนญาต ทาใหมโอกาสในการละเมดสทธ 9ในความเปนเจาของ หรอสทธทางปญญาไดมากข'น หากระบบการจดการในการเขาถงเน'อหาไมดพอ และไมสามารถควบคมสทธ 9การใชงานของผใชได กจะทาใหเกดการละเมดลขสทธ 9ได

จากการละเมดลขสทธ 9ของเน'อหาดจตอล ทาใหเกดปญหาตามมามากมาย ท 'งในเร,องของขอมลสวนตวท,จะทาใหเกดการสญเสยช,อเสยงแลว ในรปแบบขององคกร การเตบโตของธรกจผใหบรการเน'อหาดจตอลในดานตางๆมเพ,มมากข'น เน,องจากตนทนในการในการผลตต,า เปนชองทางใหผบรโภคสามารถเขาถงไดอยางสะดวก แตหลายๆธรกจประสบปญหาในเร,อง

Page 13: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

3

ของยอดจาหนายท,ลดลง การละเมดลขสทธ 9เปนปจจยหลกท,สงผลใหธรกจทางดานการบรหารเน'อหาดจตอลถกคดลอก และเผยแพร ทาใหสญเสยผลกาไรท,ควรไดรบจากการขายเน'อหาดจตอลในประเภทตางๆ รวมถงความนาเช,อถอขององคกร ท,ไดกลาวไปแลวขางตน การแบงปนเน'อหาดจตอลในโลกโซเชยลมเดย อยางเชนเวบไซตในโลกโซเชยลท,เปนท,นยมในปจจบน อยางเชน เฟสบค ทาใหเน'อหาดจตอลกระจายไปอยางรวดเรว หากเน'อหาดจตอลน 'นไมถกควบคมกจะทาใหขอมลน 'นถกแพรกระจาย กลายเปนขอมลสาธารณะไปในท,สด หากสามารถควบคมการเขาถงของขอมลไดกจะสามารถชวยลดปญหาหรอทาใหการเขาถงเของขอมลเปนไปไดยากข'นจากการควบคมเน'อหาขอมลดงกลาวในระบบเครอขายของโทรศพทเคล,อนท,

จากปญหาดงกลาวน 'น ผวจยจงตองการท,จะพฒนาความม ,งคงปลอดภยของ ระบบ DRM บนระบบโทรศพทเคล,อนท, ใหกบผใชงานเวบแอพพลเคชน เพ,อใหมระบบความปลอดภยมากย,งข'น ในสวนของการรกษาขอมลท,สาคญ รวมถงความเปนสวนตวของผใชงาน

1.3 วตถประสงคของการวจย

เพ,อปองกนการละเมดลขสทธ 9เน'อหาดจตอล โดยเจาของสทธ 9ท,ไดสรางเน'อหาดจตอล ข'นมาจากสต ปญญา ความร ความสามารถของผเปนเจาของสทธ 9 จากการใชงานเน'อหาดจตอลผานอปกรณโทรศพทมอถอ โดยมไดรบอนญาต แนวทางในการศกษา และพฒนาระบบรกษาความม ,นคงปลอดภยของเน'อหาดจตอลผานอปกรณโทรศพทมอถอ ประกอบไปวตถประสงคดงตอไปน'

1.3.1 เพ,อศกษาโครงสรางและข 'นตอนการทางานของ DRM บนโทรศพทมอถอ 1.3.2 เพ,อศกษาจดออนของระบบ DRM บนโทรศพทมอถอ 1.3.3 เพ,อพฒนาวธการแกปญหาของระบบ DRM บนโทรศพทมอถอใหมความ

ปลอดภยเพ,มข'น 1.3.4 เพ,อเพ,มประสทธภาพและระบบความม ,นคงของระบบ DRM บนโทรศพทมอถอ

จากการศกษาในวตถประสงคดงกลาว ไดนามาสการพฒนาการรกษาความม ,นคงปลอดภยของเน'อหาดจตอลใหมากย,งข'น จากการละเมดลขสทธ 9 ผานระบบโทรศพท 1.4 ขอบเขตงานวจย ขอบเขตของงานวจยน' ไดมงเนนไปในเร,องของ การทางานของ DRM บนโทรศพทมอถอ เพ,อชวยเพ,มความปลอดภยในสวนของสทธ 9การใชงานในเน'อหาดจตอลบนโทรศพทมอถอ ใหมความปลอดภยมากย,งข'น โดยขอบเขตของงานวจยน' ประกอบไปดวย

1.4.1 ศกษาเทคนคการทางานของ DRM บนโทรศพทมอถอ 1.4.2 ศกษาถงขอดและขอเสยของเทคนคการรกษาความปลอดภย ในรปแบบตางๆ

เพ,อเพ,มประสทธภาพในการรกษาความปลอดภย

Page 14: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

4

1.4.3 ศกษาการรกษาความปลอดภยท,มอยในปจจบนของผใชงาน DRM บนโทรศพทมอถอ

1.4.4 การทดสอบวธท,นาเสนอโดยทาการจาลองระบบตนแบบของงานวจยท,นาเสนอ เพ,อนามาซ,งการพสจน ถงประสทธภาพการทางานของงานวจยท,นาเสนอ ในดานความม ,นคงปลอดภยของการใช DRM บนโทรศพทมอถอ เพ,อปกปองสทธ 9การใชงานของเน'อหาดจตอล

1.5 ผลท$คาดหวง เพ,อศกษาความม ,นคงปลอดภยในสวนตางๆของ DRM บนโทรศพทมอถอ เพ,อนามาสการพฒนาในการรกษาความม ,นคงปลอดภยท,มอยในปจจบน 1.5.1 ทาใหทราบถงการทางานของ DRM ท,มอย 1.5.2 ทาใหทราบถงการรกษาความปลอดภยของ DRM ในปจจบน 1.5.3 เขาใจถงโครงสรางการทางานของการรกษาความปลอดภยใน DRM ท,มอย 1.5.4 สามารถพสจนไดวาเทคนคท,นาเสนอมความม ,นคงปลอดภย

โดยรวมความคาดหวงในงานวจยน' เพ,อเขาใจถงการทางาน และพสจนวาเทคนคท,นาเสนอมาสามารถใชงานไดจรง และสามารถเพ,มความม ,นคงปลอดภยในระบบการทางานของ DRM บนโทรศพทมอถอได

1.6 โครงสรางของวทยานพนธ

การจดวางเน'อหาโครงสรางของวทยานพนธ โดยภาพรวมของงานวจยในบทตางๆ ได อธบายถงทฤษฏ พ'นฐานการทางานของระบบ DRM บนโทรศพทมอถอ นามาซ,งการพฒนาถงเทคโนโลยท,มอยในปจจบน และการพสจนถงเทคนคท,นาเสนอ ดงตอไปน' บทท, 2 กลาวถงพ'นฐานการทางานของ ระบบ DRM บนโทรศพทมอถอ และงานวจยท,เก,ยวของในเร,องของความม ,นคงปลอดภย บทท, 3 กลาวถงเทคนคท,นาเสนอ รวมถงการทางานในแตละข 'นตอนของระบบท,นาเสนอเพ,อการรกษาความม ,นคงปลอดภย ในสวนตางๆ บทท, 4 กลาวถงการวเคราะหความม ,นคงปลอดภยในระบบ DRM บนโทรศพทมอถอ ซ,งไดอธบายถงการวเคราะหข 'นพ'นฐานของความปลอดภยของระบบท,ใชในระบบท,นาเสนอ บทท, 5 สรปผลการวจย ซ,งไดอธบายถงสรปผลการดาเนนงาน และแนวทางการพฒนาตอไปในอนาคต

Page 15: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

5

1.7 แผนการดาเนนงาน

ตารางท$ 1.1 แผนการดาเนนงาน

กจกรรม 2557 2558

ก.ย ต.ค พ.ย ธ.ค ม.ค ก.พ ม.ค เม.ย พ.ค ม.ย Thesis 1 ศกษาการทางานของ DRM ศกษาชองโหวของระบบ รวบรวมขอมลท,เกยวของ ศกษางานวจยท,มอยในปจจบน Thesis 2 ศกษาและพฒนาโปรแกรมในการตรวจสอบ ทดสอบการทางานของซอฟตแวร ทดสอบและวเคราะหผลการทดลอง สรปผลการทดลอง ตพมพและนาเสนองานวจย

Page 16: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

6

บทท$ 2 พ6นฐานท$เก$ยวของ

2.1 Digital Right Management (DRM) [1] ลขสทธ 9 (License) คอ สทธแตเพยงผเดยวท,จะกระทากบงานท,ไดสรางสรรคข'น โดยเกดจากการใชสต ปญญา และความร ในการสรางสรรคผลงานใหเกดข'น ถอวาเปน ทรพยสนทางปญญา ประเภทหน,ง DRM หรอ การจดการสทธดจทล เปน พ'นฐานการรวมเอาเทคโนโลยในดานความปลอดภยตางๆ เพ,อนามาปกปองผลประโยชนและรกษาความเปนเจาของ ของเจาของเน'อหาดจทล หรอการละเมดลขสทธ 9 โดยผท,เปนเจาของเน'อหาจะเปนคนกาหนดสทธ 9ในการเขาถง ตวอยางเชน การขายอบคออนไลน งานศลปะ หรอเพลงตางๆ โดยเน'อหาดจทลจะตองถกทาการเขารหสลบ หากตองการเขาถงเน'อหาของขอมล จะตองใชคย หรอกญแจในการถอดรหสลบของขอมลเสยกอน จงจะสามารถเพ,อนาขอมลไปใชงานได เปนการปกปองขอมลไมใหมการคดลอก ทาซ'าและนาไปเผยแพรไดอยางอสระ DRM ไดถกพฒนาในปผานๆมาในการเขาถงขอมล เน,องจากปญหาการละเมดลขสทธ 9โดยการคดลอกขอมล และถกนาไปเผยแพรทาใหผประกอบการไดรบความสญเสยในเร,องของผลกาไร ซ,งมความผดทางกฏหมาย จงไดมการพฒนาเพ,อปกปองการเขาถงของขอมลหลงจากขอมลถกขโมย หรอใชในการพสจนความเปนเจาของลขสทธ 9 ของเน'อหาดจทล การคมครองทรพยสนทางปญญาสาหรบเทคโนโลยสารสนเทศ มวตถประสงคในการปกปองเน'อหาดจทลจากการถกนาไปสสาธารณะชนได 4 ลกษณะ คอ การเผยแพรดวยการจาหนาย การเผยแพรดวยการคดคาบรการเพ,อเขาถงขอมล การเผยแพรเน'อหาของงานโดยไมคดคาตอบแทน และการเผยแพรในระบบดจทลออนไลน

รปท$ 2.1 ภาพตวอยางการทางานโดยรวมของระบบ DRM [1]

จากรปท, 1 แสดงถงการทางานโดยรวมของระบบ DRM ประกอบไปดวย 3 สวนหลกๆ คอ เจาของเน'อหา (Content Owner), ตวแทนใบอนญาต(License Broker) และ ผใช(User)

Page 17: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

7

โดยเจาของเน'อหาจะมสทธ 9ท 'งหมดในเน'อหา ตวแทนใบอนญาต เปนตวแทนในนามของเจาของเน'อหาในการจดการกบการซ'อขายท 'งหมด และการออกใบอนญาตท,ระบถงสทธ 9ในการใชเน'อหาดจทล ของผใช ข 'นตอนการทางานของระบบ DRM มดงตอไปน' 2.1.1 เจาของเน'อหา (Content Owner) จะเปนคนปอนเน'อหาเขาไปยงระบบ DRM สาหรบการปองกนเน'อหา (Content Protection) โดยจะทาการเขารหสลบของเน'อหา โดยเจาของเน'อหาอาจจะมการระบถงสทธ 9ในการใชเน'อหาดจทล 2.1.2 ระบบ DRM จะสง เน'อหาดจทลกลบมาในรปแบบของ เน'อหาดจทลท,ถกเขารหสลบ และ ใบอนญาต โดยใบอนญาตจะมขอกาหนดและเง,อนไขในการใชเน'อหาดจทล และยงมคย ท,ใชในการถอดรหสลบของเน'อหาท,ไดทาการเขารหสลบ มาถงข 'นตอนน'เน'อหาดจทลพรอมสาหรบออกจาหนาย 2.1.3 เจาของเน'อหา นาเน'อหาดจทลท,เขารหสลบ ออกจาหนายยงชองทางตางๆ เชน แผนซด อเมล รวมถงโปรแกรมสนทนาตางๆ 2.1.4 เจาของเน'อหา สงใบอนญาตไปใหกบ ตวแทนใบอนญาต ผซ,งจดการ การรองขอการซ'อขายท 'งหมดเพ,อเขาถงเน'อหา 2.1.5 ผใชไดรบ เน'อหาดจทลท,ถกเขารหสลบจากชองทางการจาหนาย 2.1.6 ผใชทาการตดตอตวแทนใบอนญาตเพ,อทาการรองขอใบอนญาต และชาระเงน 2.1.7 หลงจากผใชทาการชาระเงนแลว ตวแทนใบอนญาตจะออกใบอนญาตใหกบผใช 2.1.8 ตวแทนใบอนญาตจะทาการสงเงนใหกบเจาของเน'อหา 2.2 เปาหมายของการรกษาความม $นคงปลอดภย [15] เปาหมายหลกในการรกษาความม ,นคงปลอดภยในเน'อหาดจทลแบงออก เปน 3 ประการดงตอไปน' 2.2.1 การรกษาความลบของขอมล (Data Confidentiality) การรกษาความลบของขอมล คอ การท,ขอมลดงกลาวไมถกเปดเผยโดยผไมไดรบอนญาต จะมแตเพยงผท,ไดรบอนญาตเทาน 'นจงจะสามารถเขาถงขอมลได ในมมมองของการรกษาความลบของขอมลผานระบบเครอขาย คอ ขอมลท,สงไปน 'น ตองสงจากผสงไปถงยงผรบไดอยางม ,งคงปลอดภย โดยผท,ไมไดรบอนญาตไมสามารถเขาถงขอมลท,สงได การเขารหสลบของขอมล (Data Encryption) เปนการแปลงขอมลใหตางไปจากเดม และขอมลท,ถกแปลงน 'น จะสามารถเปดอานไดโดยผไดรบอนญาตเทาน 'น โดยการแปลงขอมลใหกลบไปในรปแบบเดม เรยกวา การถอดรหสลบของขอมล (Data Decryption)

Page 18: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

8

2.2.2 ความคงสภาพของขอมล (Data Integrity) ความคงสภาพของขอมล คอ การทาใหม ,นใจวาขอมลท,ไดรบมาไมถกเปล,ยนแปลงแกไขระหวางทาง โดยขอมลท,ไดจากผสงตองเหมอนกนกบตนฉบบ หากมการเปล,ยนแปลงอาจมความเส,ยงโดยผไมหวงด ทาการปลอมแปลงทาใหไดรบขอมลท,ผดพลาด เทคโนโลยท,ไดรบความนยมคอ ฟงกชนแฮช (Hash Function) เชน MD5 (Message Digest 5) และ SHA-1 (Secure Hash Algorithm 1) 2.2.3 ความพรอมใชของขอมล (Data Availability) ความพรอมใชของขอมล คอ คณสมบตท,ยนยนไดวาสามารถใหบรการตางๆ ไดตามท,ไดระบไวกบผใชบรการ โดยข'นอยกบขอตกลงของระดบการใหบรการ การท,ระบบคอมพวเตอรและเครอขายไมสามารถใหบรการไดตามความพรอมใชของระบบอาจเน,องมาจากหลายสาเหต ไดแก ปญหาจากการตดต 'ง และการต 'งคาผดพลาด หรออาจมาจากฝมอของแฮกเกอร (Hacker) ใชโปรแกรมสงขอมลในปรมาณท,สงมาก ทาใหไมสามารถใหบรการได การโจมตประเภทน'เรยกวา การปฏเสธการใหบรการ (Denail-Of-Service) หรอ DOS attack 2.3 การเขารหสลบแบบสมมาตร (Symmetric Cryptographic) [14]

การเขารหสลบแบบสมมาตร คอ การนาขอความมาเขารหสลบ (Encryption) และถอดรหสลบ (Decryption) โดยจะใชคย (Key) ชดเดยวกน โดยเม,อผสงทาการเขารหสลบขอความไปยงผรบ ผรบกจะตองใช Key ชดเดยวกนในการถอดรหสลบของขอมล

รปท$ 2.2 ภาพตวอยางการทางานของการเขารหสลบแบบสมมาตร

Page 19: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

9

จากรปท, 2.2 แสดงถงการทางานของการเขารหสลบ โดยเม,อผสง ทาการสงขอมลท,ไมมการเขารหสลบ (Plain Text)ไปยงผรบ ผสงจะตองมคยท,ไดทาการแลกเปล,ยนกนกบผรบผานชองทางท,ปลอดภยมากอน โดยขอมลของผสงจะทาการเขารหสลบ ดวยคยท,ไดทาการแลกเปล,ยนกน จากน 'น ผรบกจะใชคยท,ไดรบชดเดยวกน ทาการถอดรหสลบของขอมล แสดงใหเหนวาขอมลท,ไดรบจะไมถกถอดรหสลบระหวางทาง กอนท,จะถงผรบ การเขารหสลบแบบสมมาตรมความม ,นคงปลอดภยไมสงมากเม,อเทยบกบการเขารหสลบแบบอสมมาตร เน,องจากการทางานของการเขารหสลบแบบสมมาตรเกดจากการสลบบต และ เอกคลซฟ-ออ (Exclusive-OR) จากการนาคยสาหรบการเขารหสลบเดมมาใชหลายๆรอบ มโอกาสในการคนหาคยท,ใชสาหรบถอดรหสท,ถกตองมากข'น จงตองมการเปล,ยนคยบอยๆ เพ,อลดโอกาสในการคนหาคย ควรมการเปล,ยนคยบอยท,สดเทาท,จะเปนไปได ตวอยางอลกอรทมการเขารหสลบแบบสมมาตร

2.3.1 Data Encryption Standard (DES) เปนมาตรฐานการเขารหสลบท,เปนมาตรฐานในระดบนานาชาต ANSI (American National Standards Institute) โดยพฒนามาจากอลกอรทมของกลมนกวทยาศาสตรจากบรษท IBM โดยผเสนออลกอรทมน'ช,อวา Feistel Cipher โดยการทางานจะแบงเปนรอบ โดยแตละรอบมการทางานท,เหมอนกน มฟงกชน Exclusive-OR (XOR) การสลบบต และ Round function เปนการทางานหลก การทางานของ DES เปนการเขารหสลบแบบแบงเปนบลอค โดย DES สามารถเขารหสลบและถอดรหสลบในแตละคร 'งจานวน 64 บต หากเกนกวา 64 บต จะทาการแบงขอมลออกเปนบลอค บลอคละ 64 บต โดยความยาวของคยสาหรบการเขารหสลบมขนาด 56 บต จานวนรอบท,ใชเขารหสลบแตละคร 'งคอ 16 รอบ การใชงาน DES สามารถถกโจมตดวยการโจมตชนด Brute-force attack หรอการลองผดลองถก ซ,งมความทนทานนอยเน,องจากขนาดของคยท,ใช โดยการโจมตชนดน'อยท,เวลาในการคนหาคย เทยบกบความเรวในการประมวลผลของคอมพวเตอรในปจจบนท,สงข'น

2.3.2 Triple-DES (3DES) เปนวทยาการเขารหสลบท,ไดพฒนามาจากการเขารหสลบ DES เพ,อเพ,มความยาวของคยในการเขารหสลบ จาก 56 เปน 168 บต เพ,อเพ,มความยากในการถกโจมตแบบ Brute-force attack โดยจะทาการเขารหสลบสามคร 'งในการเขารหสลบ ในแตละคร 'งจะใชกญแจในการเขารหสลบตางกน เสมอนการเขารหสลบท,มความยาว เปนสามเทาของ DES แตประสทธภาพจะลดลงเน,องจากตองใชเวลาถงสามเทาในการเขารหสของ DES

Page 20: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

10

2.3.3 Advance Encryption Standard (AES) จากการท,ประสทธภาพของ 3DES ลดลง ในป ค.ศ. 2000 นกพฒนาช,อ Rijndael จากประเทศเบลเย,ยม จงไดคดคนวทยาการเขารหสลบแบบสมมาตรท,รบอนพท 128 บต หากเกนกวาน'จะทาการแบงเปนบลอค บลอคละ 128 บต โดยผใชสามารถเลอกความยาวของคยไดต 'งแต 128, 192, และ 256 บต ตามลาดบความม ,นคงปลอดภย ย,งความยาวของคยมากเทาใด จานวนรอบท,ใชในการเขารหสลบกเพ,มตามกน การเขารหสลบและถอดรหสลบดวย AES ดวยคยท,มความยาว 128 บต จะใชจานวน 10 รอบ ซ,งนอยกวา DES ท,ใชจานวนรอบถง 16 รอบ โดย 128 บต จะถกแบงเปนท 'งหมด 16 บลอค แตละบลอคขนาด 8 บต คยท,ใชถกแบงออกเปน 44 เวรด (นาคยเขาสฟงกชน KeyExpansion) แตละเวรดขนาด 32 บต โดยในการเขารหสลบจะใชคยรอบละ 4 เวรด 2.4 การเขารหสลบแบบอสมมาตร (Asymmetric Cryptographic) [14]

การเขารหสลบแบบอสมมาตร คอ การนาขอความมาเขารหสลบ (Encryption) และถอดรหสลบ (Decryption) โดยการใชคย (Key) คนละชดกน โดยเม,อผสงทาการเขารหสลบขอความไปยงผรบ ผรบกจะตองใชคย อกชด ในการเขารหสลบน'จะทาการสรางคย พรอมกน 2 ชด คอ กญแจสวนตว (Private key) และกญแจสาธารณะ (Public key) การทางานคอเม,อ Private key ทาการเขารหสลบ กจะตองใช Public key ท,สรางข'นในชดเดยวกนในการถอดรหส หาก Public key ทาการเขารหสลบ กจะตองใช Private key ท,สรางข'นในชดเดยวกนในการถอดรหส โดย อลกอรทม (Algorithm) ท,ใชในการเขารหสลบ ไดแก RSA, Diffie-Hellman, E1Gamal เปนตน

การเขารหสลบแบบอสมมาตรถกพฒนามาเพ,อแกไขปญหาของการเขารหสลบแบบสมมาตร โดยสามารถแกไขปญหาของการระบตวตนของผสงขอความได

รปท$ 2.3 ภาพตวอยางการทางานของการเขารหสลบแบบอสมมาตร

Page 21: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

11

จากรปท, 2.3 ผสง และผรบ มคของกญแจสวนตวและกญแจสาธารณะของตนเอง เม,อผสงตองการสงขอความท,ตองการสง ไปยงผรบ ผสงจะทาการเขารหสลบขอความดวย กญแจสาธารณะของผรบ เพ,อเขารหสลบของขอความ โดยขอความท,ถกเขารหสลบน 'น จะมเพยงผเดยวท,สามารถถอดรหสลบได คอผรบ ซ,งมคยอกชดเทาน 'น ท,เปนกญแจสวนตวของผรบ ในการถอดรหสลบของขอมล จากการทางานดงกลาวทาใหทราบวา การเขารหสลบแบบอสมมาตรสามารถระบตวตนของผรบได แตไมสามารถระบตวตนของผสงได

การเขารหสลบแบบสมมาตรและอสมมาตรไดถกนามาใชในการพสจนตวตน แตยงไมสามารถพสจนตวตนของผสรางขอความท,เขารหสลบ เน,องจากคยท,ใชไดถกกระจายระหวางผท,ส,อสารกน

2.4.1 RSA (Rivest-Shamir-Adleman) [15] วทยาการเขารหสลบน'ถกคดคนโดย รอน รเวสต (Ron Rivest) อาด ชามร (Adi Shamir) และเลน แอเดลแมน (Len Adleman) จาก MIT โดย RSA มาจากนามสกลของท 'งสามคน ความม ,นคงปลอดภยข'นอยกบการแยกตวประกอบ การเขารหสลบแบบ RSA เปนการนาเอาคณตศาสตรแบบ Modular exponentiation หรอ Exponential modulo มาใชงาน โดยใชพ'นฐานทางคณตศาสตรดงน' จานวนเฉพาะ (Prime Number) คอ จานวนเตมบวกใดๆท,ไมมจานวนใดท,นอยกวามนหารลงตวยเวน 1 และตวมนเอง Moduar Operation เปนการหารและพจารณาเศษท,เหลอ, Relative Prime Number เม,อจานวนท,หารท 'ง ตวแรกและตวท,สองลงตวคอ 1 และ การหารรวมมาก ในการเขารหสลบแบบ RSA กอนส,อสารกนตองสรางพบบลคคย และไพรเวทคยของตนเองกอนท,จะนาเอาคยดงกลาวไปใชเขารหสลบขอมล ข 'นตอนในการสรางและใชงานมดงน'

1. อลส เลอกคา p และ q โดย p และ q เปนจานวนเฉพาะ 2. คานวนคา n โดยท, n= p x q 3. คานวน Ø(n) = (p-1)(q-1) 4. อลสเลอกคาพบบลคคย e โดยท, gcd(e, Ø(n)) =1 5. จากน 'น อลสคานวณไพรเวทคย d โดยท, (e x d) mod Ø(n) =1 6. พบบลคคยของอลส คอ (e,n) ไพรเวทคยของอลส คอ (d,n) โดยพบบลคคย

สามารถกระจายใหแกผอ,น ขณะท,ไพรเวทคยเกบไวเปนความลบ 7. เม,อบอบไดพบบลคคย (e,n) เม,อบอบตองการสงขอความหาอลสอยางปลอดภย

โดยใชสมการน' C = Me mod n 8. หลงจากอลสไดรบ C จะใชไพรเวทคยถอดรหส โดยท, M = Cd mod n

Page 22: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

12

2.5 ฟงกช $นแฮช (Hash function) [15] การเขารหสลบขอมลยงไมเพยงพอตอการสรางความเช,อม ,นในตวเทคโนโลย เน,องจาก

ผใชตองการความม ,นใจวาขอความท,ถกสงออกไปจะไมถกแกไขระหวางการสง จงไดมการใชเทคโนโลยในการตรวจสอบความคงสภาพของขอมล (Data Integrity) เปนวธการท,ใชตรวจสอบความคงสภาพของขอมล

ฟงกช ,นแฮช เปนฟงกช ,นทางเดยว (One-way function) กระทาการโดยการรบอนพตความยาวใดๆ และไดเอาทพตท,มความยาวส 'น และคง เรยกวา (Message Digest) จากการท,สามารถทาไดงายและรวดเรว จงเหมาะกบการในไปใชในการคานวณท,ไมสง หรอมหนวยความจานอย เชน โทรศพทมอถอเปนตน

การนาเอาฟงกช ,นแฮช ไปใชงานจะกระทาโดยการสงแฮช (Hash) ของขอความไปพรอมกบขอความ หากขอความน 'นมการเปล,ยนแปลงแกไข จะทาใหคาแฮชของขอความท,ไดจะไมเหมอนเดม แตหากคาแฮชตรงกนแสดงวาขอความน 'นคงสภาพ ไมถกเปล,ยนแปลงแกไขระหวางสงขอมล ซ,งจะชวยใหเราสามารถตรวจสอบความคงสภาพของขอมลได ฟงกชนแลว จะไดผลลพธท,เหมอนกน อลกอรทมท,ใชไดแก SHA1, MD5

ขอความ(Plain text)

คาทไดจากการ Hash

ฟงกชนแฮช(Hash fuction)

รปท$ 2.4 ภาพตวอยางการทางานของฟงกชนแฮช

จากรปท, 2.4 แสดงถงการทางานของฟงกชนแฮช โดยการนาขอความท,ไมมการเขารหสลบผาน ฟงกชนแฮช โดยฟงกชนน'ไมสามารถทายอนกลบได นอกจากน'ยงทาใหขนาดของเอาทพทคงท,และ เลกกวาขนาดของอนพทอกดวย

2.5.1 Message Digest 5 (MD5) พฒนาโดย Ron Rivest เปนฟงกชนท,รบอนพทท,มความยาวไมจากด นามาสรางคา Message Digest ท,มความยาว 128 บต โดยคาอนพทท,ไดจะถกแบงออกเปนบลอค แตละบลอคมขนาดไมเกน 512 บต ปญหาของ MD5 คอเร,องของการชนกน (Collision) หมายถง การท,มผคนพบขอความตางกน แตมคา Message Digest เหมอนกน ซ,งหากเกดการชนกนแฮกเกอรมโอกาสแกไขขอความใหมความหมายเปล,ยนไป ทาใหผรบขอความเขาใจผดได

Page 23: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

13

2.5.2 Secure Hash Algorithm (SHA-1) SHA-1 เปนฟงกชนแฮชท,ถกพฒนาข'นหลงจาก MD5 เพ,อชวยเพ,มความทนทานตอการเกดการชนกน โดยการรบเอาอนพทท,มความยาวใดๆ สรางคา Message Digest ท,มความยาว 160 บต ซ,งยาวกวา MD5 (128 บต) การทางานของท 'ง MD5 และ SHA-1 มลกษณะการทางานท,ใกลเคยงกน ตางกนท,จานวนความยาวของพารามเตอรท, SHA-1 มมากกวา ทาใหมกระบวนการซบซอนกวา โดย MD5 มเพยง 64 ข 'นตอน เทยบกบ SHA-1 ท,มถง 80 ข 'น

2.5.3 Secure Hash Algorithm (SHA-2) SHA-2 เปนฟงกชนแฮชท,ถกพฒนาจาก SHA-1 เพ,อชวยเพ,มความทนทานตอการเกดการชนกน โดยการรบเอาอนพทท,มความยาวใดๆ สรางคา Message Digest ท,มความยาว 256, 348 และ 512 บต ซ,งยาวกวา SHA-1 (160 บต) การทางานของท 'ง SHA-1 และ SHA-2 มลกษณะการทางานท,ใกลเคยงกน ตางกนท,จานวนความยาวของพารามเตอรท, SHA-2 มมากกวา ทาใหลดการชนกน หรอขอความท,ซ'ากนของขอมลไดมากกวา

2.5.4 Message Authentication Code (MAC) รหสพสจนตวจรงขอความ (Message Authentication Code หรอ MAC) หรอ เปนฟงกชนทางคณตศาสตรเพ,อสรางท,ใชสาหรบพสจนตวจรงของผสงขอความและตรวจสอบความคงสภาพของขอความ โดยการทางานของ MAC ทาให ผรบม ,นใจไดวาขอมลท,รบ ไมถกเปล,ยนแปลง และถกสงมากบผสงท,ตดตอดวยจรง โดยในการรบสงขอมล ผสงจะนา MAC แนบไปกบเอกสาร และสงไปยงผรบ เม,อผรบไดเอกสาร กบ MAC แลว ผรบกจะใชฟงกชนเดยวกนกบผสงโดยการใชคยตวเดยวกน หรอกญแจแบบสมมาตร ในการถอดรหสลบ ทาการตรวจสอบโดยการนาคา MAC ของผรบ และผสงมาเปรยบเทยบกน หากตรงกนจะทราบไดวาเปนขอมลเดยวกน

รปท$ 2.5 ภาพตวอยางการทางานของ MAC

Page 24: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

14

จากรปท, 2.5 การใชงานจะเหมอนกบการใชฟงกชนแฮช โดยผสงจะทาการสงคา MAC พรอมกบขอความ และจะถกนามาเปรยบเทยบ หลงจากผรบไดขอความทาการใช MAC แลวนาคาท,ไดมาเปรยบเทยบ กบ MAC ท,ไดรบจากผสง หากตรงกนแสดงวาขอมลท,ไดรบมความถกตองครบถวนของขอมล หากคา MAC ไมตรงกนแสดงวาอาจมการเปล,ยนแปลงระหวางทางของการรบสงขอมล 2.5.5 Keyed-Hashing for Message Authentication (HMAC) [13] HMAC หรอ Keyed-Hashing for Message Authentication คอ การนาเอาการเขารหสลบ แบบสมมาตรมาใชงานรวมกบฟงกชนแฮช เน,องจากฟงกชนแฮชทาไดเรวกวาการเขารหสลบแบบสมมาตรมาก และยงไดรบการพสจนวามความม ,นคงปลอดภยสงกวาฟงกชนแฮชท ,วไปเน,องจาก MAC หรอ HMAC สามารถตรวจจบการปลอมแปลงขอมลระหวางการสงขอมลขามเครอขายได ในขณะท,ฟงกชนแฮชทาไมได

รปท$ 2.6 ภาพตวอยางการทางานของฟงกช ,น HMAC

จากรปท, 2.6 ผสงจะทาการนาขอความท,ตองการสงพรอมกบเซสชนคยไปยงผรบมาทาเขาฟงกชนแฮช จากน 'นนาคาแฮช มาทาการเขารหสลบดวยการเขารหสแบบสมมาตร เพ,อใหไดคา MAC และสงไปพรอมกบขอมล ไปยงผรบ จากน 'นผรบจะทาการตรวจสอบดวยวธเดยวกนในการสรางคา MAC เม,อผรบไดคา MAC แลว จะนามาเปรยบเทยบกนกบคา MAC ท,ไดจากผสง หากตรงกนแสดงวาขอมลถกตอง ไมถกเปล,ยนแปลงแกไขระหวางทาง

Page 25: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

15

2.6 งานวจยท$เก$ยวของ 2.6.1 OMA Digital Rights Management Version 1.0 [6]

จากการเตบโตอยางรวดเรวในการใชงานโทรศพทมอถอ มสนคาหลากหลายใหเลอกในดานอตสาหกรรมดจทล ไมวาจะเปน รปภาพ, เพลง, ภาพยนต หรอมลตมเดยตาๆ แตยงไมมมาตรฐานของโทรศพทมอถอท,จะมารองรบปญหาในการละเมดลขสทธ 9ทางปญญา จงทาใหองคกรตางๆของโทรศพทมอถอ รวมกนพฒนาจนเกดเปนมาตรฐานข'นมา โดยใชช,อวา OMA (Open Mobile Alliance)

OMA ไดนาเสนองานวจยท,เปนมาตรฐานแรกในการปองกนการละเมดลขสทธ 9ทางปญญาบนโทรศพทมอถอ โดยเร,มมาจาก 2 ปญหา คอ การนาขอมลท,ไดรบสงตอไปยงอปกรณโทรศพทเคร,องอ,น โดยไมไดมการชาระเงนกบผใหบรการ และบางธรกจตองการใหผใชสามารถทดลองใชขอมลกอน อยางเชน การแสดงผล หรอเลนเพลง เพ,อมาประกอบการตดสนใจของผซ'อ

โดย OMA ใหนยามความหมายของ DRM (Digital Right Management) หมายถงการควบคมการใชของส,อตางๆ เม,อถกดาวโหลดน โดยกาหนดกฏ หรอสทธ 9 (Rights) สาหรบส,อท,จะใช โดยความแตกตางของสทธ 9อาจมความแตกตางของราคา OMA DRM Version 1.0 เปนเทคโนโลยตวแรกท,เปนมาตรฐานของเทคโลยบนระบบมอถอ หลกๆจะใชกบเน'อหาดจทลท,ไมแพง อยางเชน เสยงเรยกเขา (Ringtone) หรอวอลเปเปอร (Wallpapers) ในมาตรฐานแรกไดกาหนดวธการของ DRM ออกเปน 3 แบบ คอ Forward Lock, Combined Delivery และ Seperate Delivery

รปท$ 2.7 ภาพตวอยางการทางานแบบ Forward Lock

จากรปท, 2.7 Forward Lock มวตถประสงค คอ ปองกนไมใหมการสงเน'อหาดจทลออกไปยงอปกรณภายนอก โดยการไดมาซ,งเน'อหาดจทล โทรศพทมอถอทาการใชงาน เวบเบราเซอร (Web Browser) บนโทรศพท ตดตอไปยงเคร,องใหบรการ (Server) เพ,อทาการดาวโหลดนเน'อหาดจทล โดยการสง HTTP request ไปยง Server โดยกอนการดาวโหลดนจะเร,มจากการเปดเวบเบราเซอร จากน 'นทาการคลกท, URL (Uniform Resource Locator) ของเน'อหาดจทล จากน 'น Server จะทาการตอบกลบโดย HTTP response โดยจะบอกถงชนดของ

Page 26: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

16

ขอมลใหกบเวบเบราเซอรบนโทรศพทมอถอโดยดจาก Content-type ว า เ ปน application/vnd.oma.drm.message จากรปท, 2.8 โดย DRM agent บนโทรศพท จะทาการเกบเน'อหาดจทลไปยงฐานขอมลของ DRM [7]

รปท$ 2.8 ภาพตวอยาง HTTP response ของ Forward Lock

รปท$ 2.9 ภาพตวอยางการทางานแบบ Combined Delivery

จากรปท, 2.9 Combined Delivery จะคลายกบ การทางานแบบ Forward Lock โดยมวตถประสงคคอปองกนการสงตอเน'อหาดจทลไปยงอปกรณภายนอก และยงเพ,มความสามารถในการควบคมการใชงาน ยกตวอยางเชน จานวนของการใชงาน และวนหมดอาย โดยการเพ,ม RO (Right Object) เขาไปกบขอความใน HTTP response จากรปท, 2.10

HTTP/1.1 200 OK Content-type:application/vnd.oma.drm.message;boundary=boundary-1 Content-Length: 574

Page 27: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

17

รปท$ 2.10 ภาพตวอยาง HTTP response แบบ Combined Delivery [5]

รปท$ 2.11 ภาพตวอยางการทางานแบบ Seperate Delivery

HTTP/1.1 200 OK Content-type:application/vnd.oma.drm.message;boundary=boundary-1 Content-Length: 574 --boundary-1 Content-type: application/vnd.oma.drm.rights+xml Content-Transfer-Encoding: binary <o-ex:rights Xmlns:o-ex=”http://odrl.net/1.1/ODRL-EX” Xmlns:o-dd=”http://odrl.net/1.1/ODRL-DD”> <o-ex:content>

<o-dd:version>1.0</o-dd:version> </o-ex:content> <o-ex:agreement>

<o-ex:asset><o-ex:context> <o-dd:uid>cid:[email protected]</o-dd:uid>

</o-ex:asset></o-ex:context> <o-ex:permission> <o-dd:display> <o-dd:constraint> <count><fixed>1</fixed></count> </o-dd:constraint> </o-dd:display>

Content type of Combined Delivery

RO in

Permission of usage

Page 28: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

18

จากรปท, 2.11 Seperate Delivery แสดงตวอยางของการแยกเน'อหาดจทลท,ถกเขารหสลบ และ RO กบกญแจในการถอดรหสลบดจทล โดยเน'อหาดจทลท,ถกเขารหสลบและกญแจในการถอดรหสลบจะตองสอดคลองกนจงจะสามารถถอดรหสลบของเน'อหาดจทลได โดยวธการน'เน'อหาดจทลท,ถกเขารหสลบ จะสามารถคดลอก และสงตอเน'อหาดจทลท,ถกเขารหสลบไปยงโทรศพทภายนอกได เม,อโทรศพทอ,นไดเน'อหาดจทลน'ไป จะยงไมสามารถเขาถงเน'อหาดจทลได จะตองม RO และ CEK (Content Encryption Key) ท,ใชในการถอดรหสลบกอน โดยจะไดมาจาก DCF (DRM Content Format) ในเน'อหาดจทลท,ถกเขารหสลบจะมท,อยของใบอนญาต ซ,งทาการเกบขอมลของ RO และ CEK เอาไว เม,อได RO และ CEK มาแลวจงจะสามารถถอดรหสลบของเน'อหาดจตอบได

รปท$ 2.12 ภาพตวอยาง HTTP response แบบ Seperate Delivery

จากรปท, 2.12 Seperate Delivery ไดแสดง HTTP resonse หลงจากท,เวบเบราเซอรทาการรองขอโดยการสง HTTP request ไปยงเคร,องผใหบรการ โดยผใหบรการจะตอบกลบมาเปน Content-type:application/vnd.oma.drm.content แสดงถงชนดของขอความท,เปนแบบ Seperate Delivery โดยใน DCF จะประกอบไปดวยชนดของเน'อหา ท,อยของ RO รปแบบการเขารหสลบ ช,อของเน'อหา และเน'อหาดจทลท,ถกเขารหสลบ อยางไรกตาม OMA DRMv1.0 ยงมชองโหวในเร,องของความปลอดภยอย โดยการปองกนใน DRM Forward Lock เม,อผใชพยายามท,จะทาการอพเกรดเคร,องใหตวเองมสทธ 9เปน superuser หรอทาการ root เคร,อง ทาใหมความสามารถในการดงเน'อหาดจทลออกมาจากโทรศพท และสงตอใหกบโทรศพทเคร,องอ,นๆ [7] และยงมชองโหวในเร,องความม ,นคงปลอดภย

HTTP/1.1 200 OK Content-type:application/vnd.oma.drm.content Content-Length: 574 (DRM content format converted to binary format)

Content type of Seperate Delivery

Encrypted Content

Page 29: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

19

ของ Seperate Delivery โดย ROs และ CEK มการสงโดยปราศจากการเขารหสลบ [5] โดยอยในรปของ plain text ซ,งทาใหมความม ,นคงปลอดภยไมเพยงพอ

2.6.2 OMA Digital Rights Management Version 2.0 [8]

เพ,อแกไขชองโหวท,อยใน OMA DRMv1.0 ไดมการพฒนาเปน OMA DRM Version 2.0 เร,มตนและสาเรจในป 2004 โดยการพฒนาจากวธการ Seperate Delivery เร,มมการนาเอา Public Key Infrastructure (PKI) มาใชเพ,อท,จะปองกนปญหา การเปล,ยนแปลง และการปลอมแปลง รวมถงฟงกชนตางๆ ดงน'

ใน OMA DRM Version 2.0 แบงออกเปน 2 สวนหลก คอ Content Issuers (CI) ซ,ง เปนตวดแลจดการเน'อหาดจทล และ Rights Issuers (RI) ซ,งเปนตวจดการ RO กบเน'อหาดจทล มนเปนไปไดท,จะนา RI และ CI มารวมกนบนอปกรณเดยว โดยเน'อหาดจทล และ RO จะถกเขารหสลบ [16] ผใชสามารถคดลอกเน'อหาดจทลท,ถกเขารหสลบใหกบผอ,นไดอยางอสระ แตจะสามารถใชไดกตอเม,อไดรบ RO จาก RI แลวเทาน 'น

รปท$ 2.13 ภาพตวอยางการทางานของระบบ OMA DRM v2.0 [11]

จากรปท, 2.13 ไดมการกาหนดผเก,ยวของออกเปน 4 สวน ท,โตตอบซ,งกนและกนเพ,อท,จะเขาถงเน'อหาดจทล โดย CI เปนเจาของเน'อหาดจทล และทาการสงคยในการถอดรหสลบของเน'อหาดจทลใหกบ RI กอน โดยผใชจะทาการดาวโหลดเน'อหาดจทลท,ถกเขารหสลบ มาเกบไวท,เคร,อง หลงจากน 'นผใชจะทาการตดตอกบ RI เพ,อทาการรองขอใบอนญาต โดย RI จะทาการตดตอกบ DRM agent ผาน PKI certificate ท,ถกสรางข'นโดย CA (Certification Authority) เพ,อเปนการพสจนวาท 'งสองสวนไดมการตดตอกบ CA จรง

Content issuer (CI) Right issuer

(RI)

DRM Agent

Certification Authority

Right Object (RO)

DCF

Cerificat

Cerificat

ROAP Any

Page 30: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

20

การปกปองสทธ 9ในสวนของ ROAP (Right Object Acquisition Protocol) [9] หรอการไดมาซ,งสทธ 9ในการเขาถงเน'อหาดจทล ไดมการพฒนา โดยการใชคย ดงตอไปน' KCEK (Content Encryption Key) เปนคยท,ถกสรางข'นโดย RI สาหรบการเขารหสลบเน'อหาดจทลในรปแบบ AES คยน'ไดถกสรางข'นแตกตางกนไปตามแตละเน'อหาดจทล โดยมการบนทกไวในตวอปกรณ KREK (Rights Object Encryption Key) เปนคยท,ถกสรางข'นโดย RI เพ,อปกปอง KCEK ใน RO เปนแบบ AES ในแตละคร 'งท,ผบรโภคซ'อเน'อหาดจทล จะได KREK ท,ถกสรางข'นมา คยน'ไมตองการเกบไวในเคร,อง KMAC (Message Authentication Code Key) เปนคยท,ถกสรางข'นโดย RI เพ,อเปนตวพสจนขอความ เปนแบบ AES สาหรบแตละผบรโภค คยน'จะเปล,ยนสาหรบแตละ RO KEK (Key Encryption Key) เปนคยท,ไดจากการคานวนกบ KDF (Key Derivation Function) ซ,งใชแฮชฟงกช ,น เปนคยแบบ AES ใชสาหรบถอดรหสขอความของ KMAC คยน'จะแตกตางจากแตละ RO PrivKeyDevice/PubKeyDevice ใช RSA ซ,งสรางข'นโดย CA (Certification Authority) ซ,ง PrivKeyDevice จะถกฝงอยกบอปกรณต 'งแตตนจากโรงงาน สรางข'นคร 'งเดยวและไมสามารถเปล,ยนแปลงได แตละอปกรณจะมคของคยท,แตกตางกน โพรโตคอลของ ROAP ประกอบไปดวย 4 ระยะ [10] คอ การสงผานของ RO, การสงผานคยท,ใชเขารหสลบเน'อหาดจทล, การปกปอง RO สาหรบอปกรณและการปกปอง RO สาหรบโดเมน (Domain) แตการปกปอง RO สาหรบโดเมน ไมไดอยในขอบเขตของงานวจยน'

รปท$ 2.14 ภาพตวอยางการสง RO

จากรปท, 2.14 การสงผาน RO กระทาโดยการสงสทธ 9ในการใชเน'อหาดจทลจาก RI ไปยงอปกรณของผใช และทาการบนทกลงในอปกรณของผใช ซ,งจะจดการโดย DRM Agent โดย DRM Agent จะอยในตวอปกรณของผใช โดย RO คอไฟลซ,งบอกถงการอนญาตและขอจากดของ DRM Agent ในการเขาถงเน'อหาดจทล ตวอยางเชน RO อนญาตใหอปกรณสามารถใชงานได 3 คร 'ง เปนตน โดยโพรโตคอลระหวาง RI และ DRM Agent ในอปกรณจะถกกาหนดใน ROAP

Rights Issuer DRM Agent

in Device i

Rights

Page 31: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

21

การสงผานคยท,ใชเขารหสลบเน'อหาดจทล DRM content จะถกเขารหสลบดวย KCEK ซ,งเปนคาสมท,ถกสรางข'นเปนคยสมมาตร มขนาด 128 บท โดย DRM content จะถกเขารหสลบโดย RI ซ,งสรางการเขารหสลบเหมอนกนสาหรบแตละอปกรณ ดงน 'นแตละผใชท,ทาการซ'อเน'อหาดจทล ตองการคยตวเดยวกนในการถอดรหสลบ หากมคนหน,งซ'อเพ,อใชงานเน'อหาดจทล KCEK กจะถกสงไปยงผใช โดยจะตองทาการสง และบนทก KCEK อยางม ,นคงปลอดภย เพราะหากบคคลอ,นทราบคย พวกเขากจะสามารถถอดรหสลบของเน'อหาดจทลไดโดยไมตองเสยเงนซ'อ ดงน 'น KCEK จะถกสงไปในรปแบบของการเขารหสลบไปใหกบอปกรณ โดยการใช AES ในการเขารหสลบ การสงมข 'นตอนดงน'

1. RI เขารหสลบ KCEK ดวย KREK ดงสมการ C = AES_WRAP(KREK, KCEK) 2. RI สง C ไปยง DRM Agent 3. หลงจาก DRM Agent ไดรบ C แลวจะทาการบนทกลงไปในอปกรณ

รปท$ 2.15 ภาพตวอยางการรองขอ RO

Rights Issuer DRM Agent

RO Request,Certifica

Generate KREK and KMAC Choose random value Z C1 =RSA.Encrypt(PubKeyDevice,Z) KEK = KDF(Z,Null,kekLen) C2 =AES_WRAP

C*

Z=RSA.DECRYPT(PrivKeyDevice,C1) KMAC|KREK=AES_UNWRAP(KEK, C2)

KCEK = AES_UNWRAP(KREK,C) Verify KMAC ==MAC(KCEK)

Content = AES_UNWRAP(K ,Rights Object)

Page 32: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

22

จากรปท, 2.15 สาธตการปกปอง RO สาหรบ OMA DRM Version 2.0 ดงตอไปน'

1. DRM Agent อปกรณของผใช สง RO_Request กบใบรบรอง (Certificate) ของอปกรณไปใหกบ RI

2. RI ทาการสมคาของ 2 คย ขนาด 128 บท คอ KREK และ KMAC แตกตางกนไปสาหรบแตละอปกรณ โดย KREK จะเปนคยท,ใชเขารหส และถอดรหสลบของ KCEK ใน RO สวน KMAC ใชเพ,อการพสจนขอความ ตองการสงอยางปลอดภยถงอปกรณของผรบโดยการใช AES และ RSA

3. RI ดาเนนการดงตอไปน'สาหรบแตละการเขารหสลบ จะทาการสมคา Z ข'น จากน 'นนาคา Z ท,ได เขารหสลบดวย Public Key ของอปกรณ จะได C1 จากน 'นนาคา Z ไปเขา KDF เพ,อใหไดคย KEK แลวนา KEK ไปเขารหสลบ KMAC และKREK โดยท,นาขอความมาตอกน จะได C2 ดงสมการ เม,อได C1 และ C2 จากน 'นนาขอความมาตอกน เพ,อใหไดขอความ C*

C1 =RSA.Encrypt(PubKeyDevice,Z) KEK = KDF(Z,Null,kekLen)

C2 =AES_WRAP (KEK,KMAC|KREK) C* = C1|C2

4. หลงจากท, RI ไดขอความ C* แลว ทาการสงไปใหกบอปกรณผรบ 5. หลงจาก DRM Agent ไดรบขอความแลว จะทาการแบง C* ออกเปน C1 และ C2 และ

ทาการถอดรหสลบ C1 โดยการใช private key เพ,อใหไดมาซ,ง คา Z Z = RSA.DECRYPT(PrivKeyDevice, C1)

6. หลงจากทราบ Z แลว อปกรณจะสามารถหาคา KEK ได แลวนา KEK มาทาการถอดรหสลบ C2 เพ,อใหไดมาซ,ง KMAC และ KREK

KMAC|KREK = AES_UNWRAP(KEK, C2) 7. หลงจากทราบ KREK แลว นาไปถอดรหสลบ C เพ,อใหได KCEK จากน 'นนา KCEK มาเขา

ฟงกช ,น MAC แลวนามาตรวจสอบกบ KMAC วาตรงกนหรอไม หากตรงกนแสดงวาคยท,ไดมาถกตอง จากน 'นนาคย KCEK ไปถอดรหสลบเพ,อทาการใชงานเน'อหาดจทล

Page 33: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

23

2.6.3 Efficient OMA DRM v2.0 ROAP for Protecting a Rights Object for a Device

จากงานวจยของ Eun-Jun Yoon [9] ไดมการพฒนา การทางานของ ROAP เพ,อลดการประมวลผล โดยการสงผาน RO และการสงผานเน'อหาดจทล จะเหมอนกบ OMA DRM v2.0 ROAP สวนการทางานของการปกปองสทธ 9สาหรบอปกรณ ไดมการนาเสนอดงน'

รปท$ 2.16 ภาพตวอยางการรองขอ RO [9]

จากรปท, 2.16 ไดนาเสนอการปกปอง RO สาหรบอปกรณ จากการพสจนขอความดงตอไปน'

1. DRM Agent อปกรณของผใช สง RO_Request กบใบรบรอง (Certificate) ของอปกรณไปใหกบ RI

2. RI ทาการสมคาของ 2 คย ขนาด 128 บท คอ KREK และ KMAC 3. RI ดาเนนการดงตอไปน'สาหรบแตละการเขารหสลบ จะทาการสมคา Z ข'น 4. C1 จากน 'นนาคา Z ไปเขา KDF เพ,อใหไดคย KEK

KEK = KDF(Z,Null,kekLen) 5. นา KEK ไปเขารหสลบ ดวย Public Key ของอปกรณ

C1=RSA.Encrypt(PubKeyDevice, KEK)

Rights Issuer DRM Agent

RO Request,Certifica

Verify Certificate Generate KREK and KMAC Choose random value Z KEK = KDF(Z,Null,kekLen) C1 =RSA.Encrypt(PubKeyDevice,KEK) C2 =AES_WRAP C*

KEK=RSA.DECRYPT(PrivKeyDevice,C1) KMAC|KREK=AES_UNWRAP(KEK, C2)

KCEK = AES_UNWRAP(KREK,C) Verify KMAC ==MAC(KCEK)

Content = AES_UNWRAP(K ,Rights Object)

Page 34: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

24

6. RI ทาการตอขอความของคย KMAC และ KREK แลวนาขอความท,ไดไปเขารหสลบดวย KEK

C2 = AES_WRAP(KEK, KMAC|KREK) 7. เม,อได C1 และ C2 จากน 'นนาขอความมาตอกน เพ,อใหไดขอความ C*

C* = C1|C2

8. หลงจากไดรบ C* อปกรณของผรบจะทาการแยก C1 และ C2 แลวทาการถอดรหสลบ C1 ดวย Private Key เพ,อใหไดมาซ,ง KEK

9. เม,อทราบ KEK แลว กจะสามารถถอดรหสลบของ C2 เพ,อใหไดคย KMAC และ KREK KMAC|KREK = AES_UNWRAP(KEK, C2)

10. หลงจากทราบ KREK กจะไดคา KCEK KCEK = AES_UNWRAP (KREK, C)

11. พอทราบ KCEK แลว กจะสามารถถอดรหสลบ DRM Content ได

ตารางท$ 2.1 เปรยบเทยบประสทธภาพ [9]

OMA ROAP Proposed ROAP

Agent Device Right Issuer Agent Device Right Issuer

Asymmetric enc/decrypt

0/1 1/0 0/1 1/0

Symmetric enc/decrypt

0/2 1/0 0/2 1/0

KDF/MAC operation

1/1 1/1 0/1 1/1

Random number

0 1 0 1

จากตารางท, 2.1 แสดงถงจานวนในการเขารหส ถอดรหส การใช KDF, MAC และ จานวนของคาสม จากตาราง ส,งท,ไดนาเสนอในงานวจยน' สามารถลดจานวนการทางาน KDF ลง เม,อเทยบกบ OMA DRM v2.0 ROAP โดย ซ,งชวยลดการประมวลผลในฝ ,งของโทรศพทลงได

Page 35: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

25

2.6.4 Performance considerations for an embedded implementation of OMA DRM 2 โดยปกตใน RO ของ OMA DRM2 หลงจากไดคย KREK และ KMAC มาแลวจะทาการบนทกลงในเคร,อง ไดถกปกปองโดยการใชอลกอรทม PKI (Public Key Infrastructure)

จากงานวจยของ Daniel Thull, Roberto Sannino [11] ไดนาเสนอการเกบ RO ไวในเคร,องโดยการใชโทรศพทสรางคย KDEV โดยการใช AES แทน PKI ในการเขารหสลบ KREK และ KMAC โดยใชโทรศพทในการสรางคย KDEV มาทาการเขารหสลบ

รปท$ 2.17 ภาพตวอยางการถอดรหส และเขารหสลบของ KMAC, KREK

จากรปท, 2.17 ภาพตวอยางการเกบ KMAC และ KREK ไวท,เคร,อง หลงจากทาการรองขอ RO จะไดขอความ C มา จากน 'นทาการแยก ขอความออกเปน C1 และ C2 โดย C1 จะทาการถอดรหสลบโดยใชไพรเวทคยของโทรศพทเพ,อใหไดคา Z แลวนาไปเขา KDF เพ,อใหไดคย KEK หลงจากน 'นนา C2 มาถอดรหสลบดวย KEK เพ,อใหได KMAC และ KREK แลวนามาเขารหสลบดวยคยท,สรางข'นจากโทรศพท KDEV จะได C2dev แลวนามาบนทกในหนวยความจา ทกคร 'งท,ผใชตองการเขาถงเน'อหาดจทล DRM agent จะดาเนนตามข 'นตอนดงน'

1. ถอดรหสลบ C2dev ดวย KDEV 2. ตรวจสอบความถกตองของ RO ดวย KMAC 3. ตรวจสอบความถกตองของของ DCF ดวยคาแฮช และทาการเปรยบเทยบกบคาใน RO

C1 C2 C2dev

AESUNWRAP KDF2

RSADP

KMAC, KREK

AESWRAP

KPR

KDEV Z KE

Page 36: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

26

2.6.5 An efficient key distribution method applying to OMA DRM 2.0 with device identifier ในหวขอ 2.6.4 ไมไดมการแสดงถงวธการสรางคย และการกระจายคยระหวางโทรศพทไปใหกบ RI จากงานวจยของ Daniel Thull [11] จากงานวจยของ Liu, Zonghua et al. [12] ไดแสดงการกระจายคยจากโทรศพทไปใหกบ RI และเพ,มประสทธภาพการกระจายคยโดยการใช หมายเลข IMEI (International Mobile Equipment Identification) แทนการสรางคย KDEV ซ,งมความเปนเอกลกษณเฉพาะไมซ'ากน และไมสามารถเปล,ยนแปลงแกไขได ใช SN (Serial Number) ของโทรศพทเปนคยท,ใชรหสลบแบบสมมาตรในการเขารหส ในการปกปอง KREK และการผก RO กบโทรศพท ดงน 'นจะมเพยงโทรศพทน'เทาน 'น ท,จะสามารถถอดรหสลบ KREK ไดและสามารถสงไปใหกบ RI ไดอยางปลอดภย

รปท$ 2.18 ภาพตวอยางกระบวนการกระจายคยของโทรศพท [12]

จากรปท, 2.18 ไดแสดงถงการกระจารยคยของโทรศพทโดยผานโพรโตคอลการลงทะเบยน SNDev ไดถกสงไปยง RI ดวยขอความ Registration Request เพ,อใหแนใจวาหมาย SN ของอปกรณสงไปอยางปลอดภย ผวจยใชพบบลคคยของ RI ในการเขารหสลบ SNDev

ดงน 'นจะมเพยง RI ท,สามารถถอดรหสลบน'ไดและใช KREK ในการเขารหสลบ

Device (Dev) Right Issuer (RI)

1. Device Hello [IDDev,Ver,Others]

2. RI Hello [Status,ID ,ID ,Ver Others]

3. Registration Reguest [N ,ID ,T ,E [SN ]

4. Registration Response [Status,ID ,URL ,

SigDev(Msg||DeviceHello||RIHello),Others]

SigRI

(Msg||RegistrationResponse),Others]

Page 37: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

27

ตารางท$ 2.2 เปรยบเทยบเวลาการประมวลผลในการเขารหสลบ [12] File size (Bit) AES (ms) RSA (ms) Difference (ms)

256 15.625 109.375 93.75 512 15.625 125 109.375 1024 15.625 218.75 203.125 2048 31.25 312.5 281.25

งานวจยน'ไดมการเปรยบเทยบเวลาในการประมวลผลระหวางการเขารหสลบแบบสมมาตรและอสมมาตร จากตารางท, 2.2 ใน OMA DRM เวลาในการเขารหสลบใน RI และการถอดรหสลบในโทรศพทจะเหนวามการลดระยะเวลาในการประมวลผลลงอยางมาก จากความแตกตางของไฟลแตละขนาด โดยการรกษาความลบของ KCEK, KREK และ KMAC น 'น KCEK ไดมการปองกนโดย KREK สวน KREK และ KMAC มการปองกนโดย SNDev และ SNDev ปองกนโดยพบบลคคยของ RI กบการเขารหสลบแบบอสมมาตรเม,อมการกระจายคยไปใหกบ RI

2.6.6 A Secure Offline Key Generation With Protection Against Key Compromise งานวจยของ S.Kungpisdan et al. [4] งานวจยน'ไดนาเสนอการใชเทคนคการสรางและการกระจายเซสชนคยแบบออฟไลน โดยไมตองการ การแลกเปล,ยนคยผานเครอขายอก หลงจากการแลกเปล,ยนคาพารามเตอร (Kab, DK, m) นยามของงานวจยน6

• Kab คอ คยระยะยาวท,ใชงานรวมกนระหวาง อลส และ บอบ • DK คอ Distributed key • m คอ คาสมท,ระบจานวนของคยท,สรางข'น

Page 38: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

28

รปท$ 2.19 ข 'นตอนการสราง เซสชนคย

จากรปท, 2.19 ในข 'นตอนแรก เปนการสรางเซสชนคย โดย อลส และ บอบ ตองแชรคาพารามเตอร 3 ตว ไดแก {Kab,DK,m} เม,อท 'งสองฝ ,งแชรคาพารามเตอรกนแลว จะสรางเซตของ Preference keys Ki, i= 1,2 ,..., m ดวยฟงกชนแฮช ดงสมการ

Ki = h(Ki-1, DK)

หลงจากทาการสรางเซตของ Ki คา Kab และ DK สามารถลบออกจากระบบ จากน 'น ท 'งอลส และบอบ สรางเซตของ Intermediate Keys (IK) เพ,อเพ,มความยากในการวเคราะหในการถอดรหสลบ โดยการนาคากลางของ Preference key มาเช,อมตอกบ Intermediate key รอบกอนหนา

IKnj = h(conc(IKn-1

Mid),IKnj-1)

โดย n คอ จานวนรอบ สวน j คอจานวนของ IK ท,จะสราง จากน 'นหาคากลางของ IKx

mid1 และ IKxmid2 ดงสมการ โดย rm คอ จานวนของ IK ท 'งหมด

IKx

mid1 = mid(IKx1 , IKx

rm) IKx

mid2 = mid(IKxmid1 , IKx

rm)

จากน 'นจะไดคา IKnj = h(IKn

mid1,IKnmid2) ในรอบแรก จากน 'น จะเอาคา IKn

j มาใชคานวน IK ตวถดไป ดงสมการ

IKn

j = h(IK1mid1,IK1

mid2, IK1j-1)

Page 39: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

29

จนครบจานวนรอบ เซตท,ไดในรอบสดทายของ Intermediate Keys ท,ไดจะถกใชเปน เซสชนคย (SKj) โดยท, j=1, ...,m คอ

IKn1 = SK1, IKn

2 = SK2, … , IKnm = SKm

จากรปแบบขางตน อลสและบอบสามารถใชคา SKj ในการเขารหสลบขอมลเพ,อเพ,มความปลอดภยในการส,อสารได

รปท$ 2.20 ข 6นตอนการอพเดท เซสชนคย

จากรปท, 2.20 เม,อตองการอพเดท เซสชนคย ทาไดโดย Intermediate key ชดใหมเกดจากการนาคากลางของ IK รอบกอนหนา มาเช,อมตอกบ IK ตวกอนหนา แลวนามาผานฟงกชนแฮช จากน 'น IK ท,ใชไปกอนหนาสามารถลบออกไปจากระบบได

2.6.7 A novel Approach to rights sharing-enabling digital rights management for mobile multimedia

จากงานวจยของ Zhang, Zhiyong et al. [17] ไดนาเสนอการปองกนลขสทธ 9ของ เสยง, ภาพยนต, และมลตมเดยตางๆในโทรศพทเคล,อนท, ระบบการจดการสทธ 9จงไดถกนาเสนอบนระบบโทรศพทเคล,อนท,แอนดรอยน โดยการนาเอาอลกอรทมของ AES มาเขารหสและถอดรหสลบ และเอาใบอนญาตผกกบหมายเลขของอปกรณท,ไมซ'ากน ใบอนญาตถกเขยนดวยภาษากลาง Extensible Markup Language (XML) และลดเวลาในกระบวนการอานและเขยนของการเขารหสและถอดรหสลบของขอมลโดยการกาหนดขนาดของบฟเฟอร ท,เหมาะสม งานวจยน'ไดพฒนาข'นมาเพ,อแกปญหาในเร,องของการปลอมแปลงใบอนญาต และการนาใบอนญาตกลบไปใชใหม และการแบงปนการใชเน'อหาดจทลใหกบอปกรณอ,นๆ โดยการสงใบอนญาตให แตการแบงปนการใชเน'อหาดจทลไมไดถกกลาวถง เน,องจากอยนอกเหนอขอบเขตงานวจยน'

Page 40: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

30

1. ใบอนญาต (License)

ผใหบรการ จะเปนคนสรางใบอนญาต ในรปแบบของ XML และบนทกลงในฐานขอมล โดยในใบอนญาตจะมคาแฮชของขอมลท,สาคญ เพ,อตรวจสอบความคงสภาพของขอมล และผกกบหมายเลขประจาตวของผใชท,ไมซ'ากน และการเขารหสลบของ CEK โดยใช UID เพ,อใหมเฉพาะ ผใชเทาน 'นท,จะถอดรหสลบได

รปท$ 2.21 ภาพตวอยางใบอนญาตของสทธ 9ดจทล

จากรปท, 2.21 องคประกอบของใบอนญาตท,นาเสนอในรปแบบของ XML มดงน'

- <Right> คอ องคประกอบหลกของใบอนญาต ประกอบดวย <Asset>, <Permission> และ <Digest>

- <Asset> คอ องคประกอบหลกของเน'อหาดจทลท,สาคญ สมพนธกบเน'อหาดจทล และผท,ไมเก,ยวของกบสทธ 9ของผใช

- <ID> คอ หมายเลขเฉพาะตวของใบอนญาต จากระบบจดการใบอนญาตในสวนของผใหบรการ

Page 41: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

31

- <Content_hash> คอ คาแฮชของเน'อหาดจทล ใชสาหรบตรวจสอบความคงสภาพของขอมล

- <Key> คอ คยท,ใชในการถอดรหสลบ ท,ถกเขารหสลบดวย UID ของเคร,อง - <Permission> คอ องคประกอบหลกของผใชสทธ 9ท,ไดรบอนญาตในใบ

อนญาต - <UID> คอ หมายเลขเฉพาะตวของอปกรณ ใชผกกบใบอนญาต - <Usage_Rule> คอ ตวกาหนดวธในการใชสทธ 9ระบเปนตวเลข 1,2 และ 3

เพ,อควบคมการใชงานประกอบไปดวย 1 ควบคมการใชงานจากจานวนคร 'งท,ใช จนกวาคา Count จะเทากบ 0, 2 ควบคมการใชงานจากวนหมดอาย หากเกนกาหนดจะไมสามาถใชงานได และ 3 ควบคมการใชงานจากจานวนคร 'งและวนหมดอาย หากจานวนคร 'งท,ใชเทกบ 0 หรอเกนกาหนดเวลา จะไมสามารถใชงานเน'อหาดจทลได

- <Count> คอ จานวนคร 'งในการอนญาตใหใชงานเน'อหาดจทล - <Deadline> คอ วนหมดอายของใบอนญาต - <Share> คอ ตวกาหนดวาสามารถอนญาตใหใชงานกบอปกรณอ,นๆ - <Transfer> คอ ตวกาหนดวาอนญาตใหสงไปยงอปกรณอ,นๆ - <MD5> คอ คาแฮชของเน'อหาดจทลท,สาคญในใบอนญาต ใชสาหรบ

ตรวจสอบวาใบอนญาตถกเปล,ยนแปลงหรอไม การปกปองใบอนญาต ไดมการนาเสนอ 2 วธ คอ

1. ปกปองจากการเปล,ยนแปลงของใบอนญาต โดยการใชคาแฮชใน <MD5> เปนตวตรวจสอบ เพ,อปองกนการปลอมแปลงใบอนญาต หากมการเปล,ยนแปลงจะไมสามารถใชงานได

2. ปองกนการนาใบอนญาตกลบมาใชใหม MDRM agent จะสรางฐานขอมลเพ,อตรวจสอบหมายเลขของใบอนญาตท,ไมซ'ากน และตารางของฐานขอมล ถาหมายเลขใบอนญาตไมถกบนทกในฐานขอมลมากอน จะทาการบนทกหมายเลขใบอนญาตและคาแฮชของใบอนญาตลงไปในฐานขอมล (แสดงใหเหนวาใบอนญาตไมเคยถกใชกบอปกรณน'มากอน) เม,อมหมายเลขใบอนญาตและคาท,แสดงตรงกนแสดงวาใบอนญาตถกตอง จากน 'นตรวจสอบวนหมดอายของใบอนญาต หากหมดอายจะถกลบออกจากฐานขอมล เพ,อจากดขนาดของการขยายตวของฐานขอมล

Page 42: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

32

รปท$ 2.22 ภาพตวอยางการทางานของ MDRM player จากรปท, 2.22 ไดแสดงถงข 'นตอนการทางานของ MDRM player ไดมวธการดงน'

ข 'นตอนท, 1 เปดโปรแกรม ทาการคนหาเพลง หรอวดโอ บนอปกรณ ข 'นตอนท, 2 ทาการเลอกเน'อหาดจทล ข 'นตอนท, 3 MDRM agent จะเร,มทาการตรวจสอบวาเน'อหาดจทลมการปองกนหรอไม หากไม

มจะสามารถแสดง หรอใชงานเน'อหาดจทลได ข 'นตอนท, 4 ถาในเน'อหาดจทลมลขสทธ 9จะทาการคนหาสทธ 9ในการใชงาน ข 'นตอนท, 5 หลงจากไดสทธ 9จะเขาสกระบวนการแยกวเคราะหใบอนญาตดงตอไปน'

1. โดยจะทาการอานสวนประกอบท 'งหมด ยกเวน คา MD5 จากน 'นนาสวนประกอบมาคานวนคาแฮชเทยบกบ MD5 หากตรงกนแสดงวาใบอนญาตถกตอง

2. จากน 'นเทยบหมายเลขเฉพาะของอปกรณ UID กบคา UID ในใบอนญาต ถาตรงกนไปข 'นตอนตอไป ถาไมแสดงผลความผดพลาด

3. จากน 'นเขาสกระบวนการปองกนการเอาใบอนญาตมาใชใหม 4. จากน 'นคานวนคาแฮชของเน' อหาดจทลและตรวจสอบโดยการใชค า

Content_hash ในใบอนญาต

MDRM

A/Video

DRM Conte

Read Licens

Decrypt

Media

MDRM Agent

1

2

3

4

5 6

7

Page 43: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

33

5. ลดจานวนคร 'งในการเลนลง จากน 'นคานวนคา MD5 ใหมและเขยนคาแฮชและคา MD5 กลบไปยงใบอนญาต

6. อปเดตลงในฐานขอมล 7. ถอดรหสลบขององคประกอบ Key เพ,อเอา CEK

ข 'นตอนท, 6 ถอดรหสลบของโมดลยอยของ MDRM agent จากคยท,ไดในข 'นตอนท, 5 เพ,อถอดรหสลบของเน'อหาดจทลท,ถกเขารหสลบ จากน 'นเร,มถอดรหสลบในไฟลช ,วคราว

ข 'นตอนท, 7 หลงจากเลนมลตมเดยแลว จะทาการลางไฟลช ,วคราวท,สรางไว อยางไรกตามใบอนญาตของเน'อหาดจทลควรจะถกเกบไวในท,ปลอดภยในตวอปกรณ

2.7 สรป ในบทน'ไดนาเสนอถงทฤษฏพ'นฐาน การเขารหสลบในรปแบบตางๆ และความหมายของ DRM และการทางานในปจจบนของ DRM และงานวจยท,เก,ยวของ เพ,อใหสามารถเขาใจถงข 'นตอนการทางานในแตละข 'นตอน โดยทฤษฏพ'นฐานเหลาน' ไดถกนามาประยกตใชในการนาเสนองานวจยในบทถดไป จากงานวจยตางๆท,เก,ยวของแสดงใหเหนวาหลงจากท,ไดรบใบอนญาตมาแลว จะถกเกบไวในเคร,องของผใชงาน หากเปนผใชงานเองท,เปนผโจมต เพ,อหาคยท,ใชในการถอดรหสลบของเน'อหาดจทลท,อยในใบอนญาตมาได กจะสามารถสงตอเน'อหาดจทลใหกบอปกรณเคร,องอ,นโดยไมตองเสยเงน ผวจยจงไดนาเสนอโพรโทคอลเพ,อแกปญหาดงกลาวในบทถดไป

Page 44: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

34

บทท$ 3 วธการท$นาเสนอ

3.1 บทนา วธการซ'อขายเน'อหาดจทลในปจจบน ยกตวอยางเชนการซ'อเพลงใน iTune Store [18] ของ Apple กอนทาการซ'อเน'อหาดจทล จาเปนจะตองม Apple ID โดยจะตองทาการสมคร และทาการเลอกวธการชาระเงนกอน ซ,งแตกตางกนไปตามแตละประเทศ ซ,งมหลายรปแบบ เชน บตรเครดต หรอ Paypal หลงจากทาการชาระเงนแลว จะสามารถใชงานไดแบบไมจากดจานวนคร 'ง แตตองทาการใชงานเน'อหาดจทลผาน iTune และผาน Apple ID เทาน 'น

ผวจยไดทาการศกษาถงการทางานของระบบ DRM บนอปกรณโทรศพท เพ,อหาชองโหวและการในรปแบบการปองกนตางๆ ซ,งมความจาเปนอยางมากในคนหาวธการในการปองกนใหมๆ เพ,อปองกน การโจมต ท,อาจจะเกดข'น ซ,งผวจยไดทาการมงเนนไปในเร,องของการปองกนการละเมดลขสทธ 9ของเน'อหาดจทล เพ,อเขาถงเน'อหาดจทลท,เขารหสลบไว โดยตองการปรบปรง และ พฒนาเพ,อใหมความปลอดภยมากย,งข'น

จากการวเคราะหในงานวจยท,ไดทาการศกษาในบทท, 2 พบวา ยงมโอกาสท,จะทาใหเกดการโจมต โดยตวผใชงานเอง เน,องจากเน'อหาดจทลหลงจากท,ไดทาการถอดรหสลบแลว จะทาการเกบเน'อหาดจทลไวในเคร,องของผใชงาน ซ,งผใชสามารถสงเน'อหาดจทลท,ไดถกถอดรหสลบไปใหกบผใชงานอ,น โดยท,ผใชงานอ,นไมตองเสยเงน ทาใหเจาของเน'อหาดจทลขาดรายได

งานวจยน'ไดพฒนาแนวคดมาจากงานวจยท,ผานมาในบทท, 2 โดยการนาเอาวธการสรางและการกระจายคยแบบออฟไลน ซ,งมการสรางและกระจายเซสชนคยโดยท,ไมตองมการสงคยดงกลาว ผานเครอขาย [4] ซ,งมจดเดนเหนอเทคนคการกระจายคยแบบออนไลน

รปท$ 3.1 โครงสรางการทางาน

Page 45: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

35

จากรปท, 3.1 จาลองการทางาน โดยผใชเน'อหาดจทลไดใชงานผใหบรการ MNO เชน DTAC, AIS หรอ True ทาการรองขอใบอนญาตจาก LB เชน GMM Grammy ซ,งเปนผทาธรกจในการขายเน'อหาดจทล เม,อ U ตองการใชงานเน'อหาดจทลจะทาการดาวนโหลดเน'อหามาเกบไวท,เคร,อง แต U จะยงไมสามารถเขาใชเน'อหาดจทลไดเน,องจากเน'อหาดจทลท,ไดรบถกเขารหสลบไว จะตองทาการรองขอใบอนญาตหรอคยจาก GMM Grammy กอนจงจะสามารถถอดรหสลบเพ,อเขาถงเน'อหาดจทลได โดยข 'นตอนในการรองขอใบอนญาตจะตองทาการชาระเงนใหกบผใหบรการเครอขายกอนเพ,อใหไดสทธ 9ในการเขาถงเน'อหาดจทล หลงจากไดทาการชาระเงนใหกบ MNO แลว U จงจะสามารถรองขอใบอนญาตเพ,อใชงานเน'อหาดจทลได

3.2 นยาม • U คอ ผใชงาน (Client) หรอ ผใชงานเวบแอพพลเคชน • UID คอ หมายเลขเฉพาะของผใชท,มเพยงหน,งเดยว หรอหมายเลขโทรศพท • CID คอ หมายเลขเฉพาะของเน'อหาดจทลท,มเพยงหน,งเดยว • MNO คอ Mobile Network Operator หรอผใหบรการเครอขายโทรศพท • LB คอ License Broker หรอตวแทนการออกใบอนญาต • LIC คอ License หรอใบอนญาตในการใชงานเน'อหาดจทลรวมถงคยท,ใชใน

การถอดรหสลบของเน'อหาดจทลท,ถกเขารหสลบ • RI คอ สทธ7ในการใชงาน • CT คอ จานวนเงนท,ตองชาระในการใชบรการ • BL คอ คาเงนคงเหลอของผใช • h(m) คอ คาแฮชของขอความ m • h(m, K) คอ เปนรหสพสจนตวจรงขอความ (MAC หรอ Message Authentication

Code) ของขอความ m ดวยคาคย K • KU-LBj คอ คาเซสช ,นคย โดยท, j=1 ถง m , เซสชนคยใชรวมกนระหวาง U กบ LB • KU-MNOj คอ คาเซสช ,นคย โดยท, j=1 ถง m , เซสชนคยใชรวมกนระหวาง U กบ

MNO • KLB-MNOj คอ คาเซสช ,นคย โดยท, j=1 ถง m , เซสชนคยใชรวมกนระหวาง LB กบ

MNO • KA-Bj+1 คอ คาเซสช ,นคยตวถดไป , เซสชนคยใชรวมกนระหวาง A กบ

B • Parameter คอ คาต 'งตนท,ใชในการสรางเซสชนคย ประกอบดวย {Kab,DK,m}

Page 46: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

36

3.3 สมมตฐาน • ทางานไดในกรณท,ไมมการใชงานขามเครอขายโทรศพท • การรบสงขอมลบนเครอขายทางานไดอยางถกตอง ครบถวนสมบรณ • ผใหบรการตองมความนาเช,อถอ • ผใชงานเน'อหาดจทลไดทาการดาวนโหลดเน'อหาดจทลไวในอปกรณโทรศพทแลว • ใบอนญาตไดถกเกบไวท,ผใหบรการออกใบอนญาตเรยบรอยแลว • ผใชงานตองทาการตดต 'งโปรแกรมท,ถกออกแบบไวเทาน 'นจงจะสามารถใชงานเน'อหา

ดจทลได • การเขาถงเน'อหาดจทลจะสามารถใชงานไดทละเน'อหาดจทล ไมสามารถเขาใชงานได

พรอมกน 3.4 โครงสรางของโพรโทคอลท$นาเสนอ

เพ,อปกปองการละเมดลขสทธ 9 จงเปนท,มาของการพฒนางานวจยน' โดยงานวจยฉบบน'โดยไดนาเสนอโพรโทคอลเพ,อแกปญหางานวจยท,มอย ประกอบดวย 3 สวน คอ

- Registration Protocol เปนการลงทะเบยนระหวาง U กบ LB, U กบ MNO และ LB กบ MNO ในสวนของการลงทะเบยน เพ,อทาการแลกเปล,ยนพารามเตอรท,ใชในการสรางเซสช ,นคย เพ,อนามาใชเขารหสลบ และพสจนตวจรงของขอความระหวางการตดตอส,อสาร

- Purchase Content Protocol เปนโพรโทคอลท,ใชในการชาระเงนของผใชงานกบผใหบรการเครอขายโทรศพท โดยคาใชจายท,ผใชงานตองชาระเพ,อเขาถงเน'อหาดจทลจะไดมาจากผใหบรการออกใบอนญาต เพ,อเขาใชงานเน'อหาดจทล โดยหลงจากท,ทาการชาระเงนแลว UID, CID และ RI จะถกบนทกขอมลลงในฐานขอมล ดงรปท, 3.2

Page 47: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

37

รปท$ 3.2 แสดงการทางานของ Purchase Content Protocol

- License Requesting Protocol เปนโพรโทคอลท,ใชในการรองขอใบอนญาตหลงจากท,ผใชทาการชาระเงนกบผใหบรการเครอขายแลว ผใชงานจะสามารถรองขอใบอนญาตกบ LB โดยการตรวจสอบจากขอมลของผใชงานในฐานขอมล แสดงในรปท, 3.3

MNO LBU

(1) ผใชรองขอขอมลประจาตว

(2) สงขอมลประจาตวผใช ถาเปนสมาชกของ MNO จรง

(3) ผใชทาการรองขอใบอนญาตของเน*อหาดจทลกบ LB

(4) สงใบอนญาตเพ/อถอดรหสลบของเน*อหาดจทล

รปท$ 3.3 แสดงการทางานของ License Requesting Protocol

Page 48: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

38

3.5 โพรโทคอลท$นาเสนอ 3.5.1 โพรโทคอลการลงทะเบยน (Registration Protocol)

กอนดาเนนการตดตอส,อสาร ประกอบดวยผใช (User), ตวแทนใบอนญาต (License Broker) และผใหบรการเครอขายโทรศพท (Mobile Network Operator) จะตองทาการแลกเปล,ยน Parameter (Kab, DK, m) กนกอนเพ,อนามาทาการสรางเซสชนคย จากงานวจยของ S.Kungpisdan et al. [4] ใชอลกอรทม Symmetric key ในการเขารหสลบ ซ,งท,ไดนาเสนอในบทท, 2 หวขอท, 2.6.6 โดยการตดตอส,อสารจะมเซสชนคยอย 3 ชด คอ ระหวางผใชกบ ตวแทนใบอนญาต ผใชกบผใหบรการเครอขายโทรศพท และ ตวแทนใบอนญาตกบผใหบรการโทรศพท ผานชองทางท,ปลอดภยเชน TLS (Transport Layer Security) โดย ผใชบรการตองทาการรองขอการเช,อมตอท,มความม ,นคงปลอดภย เชน SSL (Secure Socket Layer) ดงรปท, 3.3

รปท$ 3.4 การแลกเปล,ยนพารามเตอรเพ,อสรางเซสชนคย

Page 49: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

39

3.5.2 โพรโทคอลการชาระเงนเน6อหาดจทล (Purchase Content Protocol) โพรโทคอลน'จะถกนามาใชในกรณท,ยงไมมใบอนญาต หรอใบอนญาตของเน'อหาดจทล

หมดอายลงแลว ในการชาระเงนเพ,อเขาใชงานเน'อหาดจทล จะทาการชาระเงนโดยหกเงนจาก MNO

โดยอยในกรณท,ผใชงานสามารถชาระเงนได โดยมขอความดงตอไปน'

รปท$ 3.5 การทางานของโพรโทคอลการลงทะเบยนเน'อหาดจทล M1: U -> LB : UID, {CID,RI}KU-LBj, h( UID, CID, RI, KU-LBj ) M2: LB -> U : UID, CT, h(UID, CT, KU-LBj+1), h(UID,CID,CT,KLB-MNOj) M2’:LB -> U : Reject,h(Reject, UID) M3: U->MNO : UID, {CID, CT}KU-MNOj+1, h(UID, CID, CT, KLB-MNOj)

M4: MNO->U : Accept, UID, {CID, BL}KU-MNOj+1, h(Accept, UID, CID, BL, KU-MNOj+1) M4’:MNO->U : Reject,h(Reject, UID, CID)

Page 50: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

40

M1: U -> LB : UID, CID, {RI}KU-LBj, h( UID, CID, RI, KU-LBj )

U LB(1) UID, CID, {RI}KU-LBj, h( UID, CID, RI, KU-LBj )

รปท$ 3.6 U สงการรองขอไปยง LB

ภายในโพรโทคอลมรายละเอยดภายในขอความดงน' - UID คอ หมายเลขผใชงานท,ตองการใชงานเน'อหาดจทล และบอกถงเซสชนคยท,ใช

ระหวาง U กบ LB วาเปนของผใชคนใด - {CID, RI} คอ หมายเลขเน'อหาดจทลและสทธ 9ในการใชงานบอกถงระยะเวลาในการ

ใชงาน โดยขอความถกเขารหสลบดวยเซสชนคยระหวาง U กบ LB เพ,อปองกนไมใหผไมหวงดทราบถงเน'อหาดจทล และสทธ 9ท,ผใชตองการ เพ,อปกปองความเปนสวนตวของผใชงาน

- h( UID, CID, RI, KU-LBj) คอ คาแฮชของ UID, CID, RI, KU-LBj เพ,อตรวจสอบวาขอความถกตอง ไมถกเปล,ยนแปลงแกไข จากขอความขางตน ซ,งคาแฮชของขอความตองตรงกน

จากรปท, 3.6 U สงขอความให LB โดยทาการสง UID เพ,อบอกกบ LB วาผใชงานเปน

ใคร และตองใชเซสชนคยของผใชคนไหนในการถอดรหส และ CID, RI เพ,อบอกถงความตองการใชงานเน'อหาดจทลตวใด รวมถงสทธ 9ในการใชงาน โดยขอความชดน'เขารหสลบดวยเซสช ,นคยของ U กบ LB โดยเซสชนคยไดมาจากการนาเอาพารามเตอรท,ไดในตอนแรกมาสรางเซสช ,นคยแบบออฟไลน รวมถงคาแฮชของขอความท,สงไปเพ,อตรวจสอบความคงสภาพของขอมล ไมถกเปล,ยนแปลงแกไขระหวางทาง

Page 51: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

41

M2: LB -> U : UID, CT, h(UID, CT, KU-LBj+1), h(UID,CID,CT,KLB-MNOj)

รปท$ 3.7 LB ตอบกลบ M2 ไปยง U

รายละเอยดภายในขอความมดงน' - UID คอ หมายเลขผใชงานท,ตองการใชงานเน'อหาดจทล และบอกถงเซสชนคยท,ใช

ระหวาง U กบ LB วาเปนของผใชคนใด - CT คอ คาใชจายของเน'อหาดจทลตามสทธ 9ในการใชงาน - h(UID, CT, KU-LBj) คอ คาแฮชของ UID, CT, KU-LBj เพ,อตรวจสอบวาขอความ

ถกตอง ไมถกเปล,ยนแปลงแกไข จากขอความขางตน ซ,งคาแฮชของขอความตองตรงกน

- h(UID, CID, CT, KLB-MNOj) คอ คาแฮชของ UID, CID, CT, KLB-MNOj) ท,มเฉพาะ LB กบ MNO เทาน 'นท,ทราบ ใชสาหรบยนยนวา CT ไมถกเปล,ยนแปลงแกไข โดยตวของผใชเอง และบอกกบ MNO วาขอความน'ไดรบมาจาก LB จรง

จากรปท, 3.7 เม,อ LB ไดรบขอความ M1 จะทาตรวจสอบวาขอความท,ไดรบมาถกตอง

หรอไมจากขอความท,ไดรบคอ UID, CID, RI, KU-LBj นามาเขาฟงกชนแฮช และเทยบกบคาแฮชท,ไดรบจากขอความ หากคาแฮชตรงกน จะทาการตอบกลบดวย ขอความ UID และ CT เม,อไดรบขอความแลว LB จะทาการสงคาแฮชของ UID, CT เพ,อพสจนตวตนวาเปนผท,ไดรบขอความมาจาก U จรง และทาการสงคาแฮชของ UID, CID, CT และเซสช ,นคยระหวาง LB กบ MNO เทาน 'นท,ทราบ เพ,อนาไปบอกกบ MNO วาผใชทาการรองขอกบ LB จรง

Page 52: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

42

M2’:LB -> U : Reject,h(Reject, UID)

U LB(2') Reject,h(Reject, UID)

รปท$ 3.8 LB ตอบกลบ M2’ ไปยง LB

รายละเอยดภายในขอความมดงน' - Reject คอ ขอความท,บอกถงการปฏเสธการใหบรการจาก LB - h(Reject,UID) คอ คาแฮชของขอความ Reject และ UID เพ,อใชในการตรวจสอบ

วาขอความไมถกเปล,ยนแปลงแกไข

จากรปท, 3.8 ในกรณท,ผใชไมไดเปนสมาชกของ LB หรอขอความกบคาแฮชไมตรงกน ในขอความ M1 โดย LB จะทาการตอบกลบดวยขอความ Reject และคาแฮชของ Reject และ UID ของผใชงานรวมถง เซสชนคยท,ใชเพ,อพสจนวา

Page 53: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

43

M3: U->MNO : UID, {CID, CT}KU-MNOj+1, h(UID, CID, CT, KLB-MNOj)

รปท$ 3.9 U รองขอไปยง MNO

รายละเอยดภายในขอความมดงน' - UID คอ หมายเลขผใช สงไปเพ,อบอกกบ MNO วาเปนสมาชกของ MNO จรง และ

บอกถงเซสชนคยระหวาง U กบ MNO ซ,งมเฉพาะ U กบ MNO เทาน 'นท,ทราบ ใชถอดรหสลบของขอความ CID,CT

- {CID, CT}KU-MNOj+1 คอ ขอความ CID,CT ท,ถกเขารหสลบดวย เซสชนคยระหวาง U กบ MNO

- h(UID, CID, CT, KLB-MNOj) คอ คาแฮชของ UID, CID, CT, KLB-MNOj ใชสาหรบตรวจสอบความคงสภาพของขอความท,ไดรบ อกท 'งยงพสจนวา CT ท,ไดรบมาจาก U เปนคาใชจายท,ตองชาระจรง ไมถกเปล,ยนแปลงแกไขโดยตวผใชเอง และขอความท,ไดรบมาจาก LB จรง

จากรปท, 3.9 หลงจากท, U ไดคา CT มาแลว จะทาการชาระเงนกบ MNO โดย U จะทาการสง UID, และ CID, CT ท,ถกเขารหสลบดวยเซสชนคยระหวาง U กบ MNO และ ขอความท,เขารหสลบดวย UID,CID,CT ดวยเซสช 9นคยระหวาง U กบ MNO

Page 54: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

44

M4: MNO->U : Accept, UID, {CID, BL}KU-MNOj+1, h(Accept, UID, CID, BL, KU-MNOj+1)

รปท$ 3.10 MNO ตอบกลบไปยง U

รายละเอยดภายในขอความมดงน' - Accept คอ ขอความท,ตอบกลบวาสามารถทาการชาระเงนกบ MNO ได - UID คอ หมายเลขผใช สงไปเพ,อบอกกบ MNO วาเปนสมาชกของ MNO จรง และ

บอกถงเซสชนคยระหวาง U กบ MNO ซ,งมเฉพาะ U กบ MNO เทาน 'นท,ทราบ ใชถอดรหสลบของขอความ CID และ BL

- {CID, BL}KU-MNOj+1 คอ ขอความ CID,BL ท,ถกเขารหสลบดวย เซสชนคยระหวาง U กบ MNO เพ,อปองกนไมใหผไมหวงดทราบวาผใชตองการใชเน'อหาดจทลใด และจานวนเงนคงเหลอมเทาใด

- h(UID, CID, BL, KU-MNOj) คอ คาแฮชของ UID, CID, BL, KU-MNOj ใชสาหรบตรวจสอบความคงสภาพของขอความท,ไดรบ วาไมถกเปล,ยนแปลงแกไขโดยตว และขอความท,ไดรบมาจาก MNO จรง

จากรปท, 3.10 เม,อ MNO ถอดรหสลบของขอความจาก M3 กจะทราบถง คาใชจายท, U ตองชาระกบ MNO และ หากบญชผใชสามารถชาระเงนได จะทาการหกเงน และทาการสงขอความ Accept กลบไปใหกบ U พรอมท 'งขอความ Accept และคาแฮช เพ,อพสจนวาขอความท,ถกสงมาถกตอง ไมถกเปล,ยนแปลงแกไข พรอมท 'งบนทกขอมลผใช หมายเลขเน'อหาดจทล และสทธ 9การใชงาน ลงในฐานขอมลเพ,อใชสาหรบการรองขอใบอนญาตในข 'นตอนถดไป

Page 55: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

45

M4’:MNO->U : Reject,h(Reject, UID, CID)

รปท$ 3.11 MNO ตอบกลบไปยง U

รายละเอยดภายในขอความมดงน' - Reject คอ ขอความท,ตอบกลบวาไมสามารถทาการชาระเงนกบ MNO ได - h(Reject, UID, CID) คอ คาแฮชของขอความ Reject, UID และ d เพ,อเปนการ

ยนยนวาขอความท,ทาการสงมาจาก MNO จรง เน,องจากทราบขอความของผใช และหมายเลขเน'อหาท,ตองการใช

จากรปท, 3.11 หากเงนไมพอ หรอขอความ M3 ท,ไดรบไมถกตอง MNO จะสงขอความ Reject กลบไปใหกบ U พรอมท 'งคาแฮชของขอความ Reject พรอมท 'ง UID และ CID เพ,อเปนตวพสจนวา ขอความกอนหนาไดรบมาจาก U จรง

Page 56: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

46

3.5.3 โพรโทคอลการรองขอใบอนญาต (License Requesting Protocol) โพรโทคอลน'จะถกนามาใชในกรณท,ไดลงทะเบยนการใชเน'อหาดจทลแลว และ

ใบอนญาตของเน'อหาดจทลยงไมหมดอาย กอนจะเขาใชเน'อหาดจทลท,ถกเขารหสลบ จะตองทาการรองขอใบอนญาตกอน โดยใบอนญาต จะประกอบดวยการควบคมการใชคอ ระยะเวลาในการใช รวมถง คยท,ใชในการเขารหสลบของขอมล CEK (Content Encryption Key) โดยขอมลท,ถกเขารหสลบ ใช Symmetric key ในการถอดรหสลบ

รปท$ 3.12 ภาพการทางานของโพรโทคอลการรองขอใบอนญาต

M1: U->MNO : UID, {CID}KU-MNOj, h(UID, CID, KU-MNOj)

M2: MNO->U : Accept, h(Accept, UID, CID, KLB-MNOj), h(Accept, UID, CID, KU-MNOj) M2’: MNO->U: Reject, h(Reject, UID, CID) M3: U->LB : Accept, UID, {CID}KU-LBj, h(Accept, UID, CID, KLB-MNOj)

M4: LB-> U : Accept, UID, {LIC, RI}KU-LBj, h(Accept,UID, LIC, RI, KU-LBj) M4’: LB->U : Reject, h(Reject, UID, CID)

Page 57: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

47

M1: U->MNO : UID, {CID}KU-MNOj, h(UID, CID, KU-MNOj)

รปท$ 3.13 U รองขอไปยง MNO

รายละเอยดภายในขอความมดงน' - UID คอ หมายเลขผใช สงไปใหกบ MNO ทาการรองขอขอมลประจาตวเพ,อรองขอ

ใบอนญาตในข 'นตอนถดไป และใชในการตรวจสอบวาเปนสมาชกของ MNO จรง - CID คอ หมายเลขเน'อหาดจทล สงไปเพ,อทาการรองขอการเขาถงเน'อหาดจทล

และ โดยถกเขารหสดวยเซสชนคยระหวาง U กบ MNO เพ,อปกปองความเปนสวนตวในการใชงาน ไมใหผดกจบขอความสามารถทราบไดวา U ตองการใชเน'อหาดจทลใด

- h(UID, CID, KU-MNOj) คอ คาแฮชของ UID, CID และ KU-MNOj เพ,อใชสาหรบตรวจสอบความคงสภาพของขอความ

จากรปท, 3.13 U จะทาการรองขอขอมลประจาตวจาก MNO โดยการสง UID, CID และ

คาแฮชของ UID, CID และเซสช ,นคยระหวาง U กบ MNO เพ,อพสจนขอความวามาจาก U จรง

Page 58: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

48

M2: MNO->U : Accept, h(Accept, UID, CID, KLB-MNOj), h(Accept, UID, CID, KU-MNOj)

U MNO(2) Accept, h(Accept, UID, CID, KLB-MNOj), h(Accept, UID, CID, KU-MNOj)

รปท$ 3.14 U รองขอไปยง MNO

รายละเอยดภายในขอความมดงน' - Accept คอ ขอความท,ตอบกลบใหกบ U วาผใชเปนสมาชกของ MNO จรง - h(Accept, UID, CID, KLB-MNOj) คอ คาแฮชท,ใชเปนขอมลประจาตว ใชสาหรบพสจน

วา U เปนสมาชกของ MNO จรง โดยคาแฮชน'ผใชจะไมสามารถทราบ และสรางข'นเองได และนาไปใชรองขอใบอนญาตในขอความ M3

- h(Accept, UID, CID, KU-MNOj) คอ คาแฮชของขอความ Accept, UID, CID และ KLB-

MNOj ใชสาหรบตรวจสอบความคงสภาพของขอความ

จากรปท, 3.14 เม,อ MNO ไดรบการรองขอจาก U แลว MNO จะทาการตรวจสอบวา UID ไดทาการลงทะเบยนกบ MNO ไวหรอไม หากลงทะเบยนถกตองและคาแฮชของขอความตรงกน จะทาการตอบกลบดวยขอความ Accept พรอมท 'งคาแฮชของขอความระหวาง LB กบ MNO และ U กบ MNO เพ,อพสจนทราบตวจรงของขอความ

Page 59: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

49

M2’: MNO->U: Reject, h(Reject, UID, CID)

รปท$ 3.15 MNO ตอบกลบไปยง U

รายละเอยดภายในขอความมดงน' - Reject คอ ขอความท,ตอบกลบใหกบ U วาไมสามารถรองขอขอมลประจาตวได - h(Reject, UID, CID) คอ คาแฮชของขอความ ใชในการตรวจสอบความคงสภาพ

ของขอความ และเพ,อให U ทราบวาขอความท,ไดรบมาจาก MNO จรง จากรปท, 3.15 หาก U ไมไดเปนสมาชกของ MNO, CID ไมมในฐานขอมล หรอคาแฮช

ขอความท,ไดรบใน M1 ไมตรงกน จะทาการสงขอความ Reject กลบไปใหกบ U พรอมท 'ง คาแฮชของขอความ Reject, UID และ CID

Page 60: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

50

M3: U->LB : Accept, UID, {CID}KU-LBj, h(Accept, UID, CID, KLB-MNOj)

รปท$ 3.16 U รองขอไปยง LB

รายละเอยดภายในขอความมดงน' - Accept คอ ขอความท,บอกกบ LB วาผานการรองขอขอมลประจาตวจาก MNO ได

แลว และตองการรองขอใบอนญาตของเน'อหาดจทลกบ LB - UID คอ หมายเลขผใชงานท,ตองการรองขอใบอนญาต เพ,อเขาใชงานเน'อหาดจทล - CID คอ หมายเลขเน'อหาดจทลเพ,อบอกกบ LB ใหทราบถงหมายเลขของ

ใบอนญาตเน'อหาดจทลท,ตองการรองขอ โดย CID ถกเขารหสดวยเซสชนคยระหวาง U กบ LB เพ,อปกปองความเปนสวนตวในการใชงาน ไมใหผดกจบขอความสามารถทราบไดวา U ตองการใชเน'อหาดจทลใด

- h(Accept, UID, CID, KLB-MNOj) คอ คาแฮชของขอความท,ไดรบมาจาก MNO ในขอความ M2 ใชสาหรบพสจนวา U เปนสมาชกของ MNO จรง

จากรปท, 3.16 หลงจากท, U ไดขอมลประจาตวมาจาก MNO แลวใน M2 จากน 'น U จะ

ทาการรองขอใบอนญาตกบ LB จาก CID ท,ตองการใชงาน และทาการสงคาแฮชของขอความ Accept, UID, CID และเซสช ,นคยระหวาง LB กบ MNO เพ,อพสจนวาขอความท,ไดรบมาจาก MNO จรง

Page 61: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

51

M4: LB-> U : Accept, UID, {LIC, RI}KU-LBj, h(Accept, LIC, KU-LBj)

U LB(4) Accept, UID, {LIC, RI}KU-LBj, h(Accept, LIC, KU-LBj)

รปท$ 3.17 LB ตอบกลบไปยง U

รายละเอยดภายในขอความมดงน' - Accept คอ ขอความท,บอกกบ U วาผานการรองขอใบอนญาตของเน'อหาดจทล

แลว - UID คอ หมายเลขของผใช เพ,อบอกกบ U ใหทราบวาตองใชเซสชนคยของผใชใด

ในการถอดรหสขอความ - {LIC, RI} คอ ขอความใบอนญาตหรอคยท,ใชถอดรหสลบ และสทธ 9ในการใชงานของ

เน'อหาดจทลท,ถกเขารหสลบดวยเซสชนคยระหวาง U กบ LB โดยเซสชนคยในการเขารหสลบจะมเปล,ยนแปลงทกคร 'งท,ใชงาน

- h(Accept, LIC, KU-LBj) คอ คาแฮชของขอความ Accept, LIC และ KU-LBj ใชตรวจสอบความคงสภาพของขอความวา ขอความน'มาจาก LB จรง

จากรปท, 3.17 เม,อ LB ไดขอความของ UID และ CID ในขอความ M3 มาแลว LB จะทราบวา U ตองการ ใบอนญาตของ CID ตวไหนในการถอดรหสลบของเน'อหาดจทลเพ,อใชงาน และคาแฮชท,ไดรบในขอความ M3 ถกตอง เม,อ UID ม CID อยในฐานขอมล และใบอนญาตยงไมหมดอาย กจะทาการสงขอความ Accept พรอมท 'งใบอนญาตท,ใชในการถอดรหสลบของเน'อหาดจทลกลบมาให U โดยใบอนญาตจะถกเขารหสลบดวยเซสช ,นคยระหวาง U กบ LB ซ,งจะมเพยง U และ LB เทาน 'นท,สามารถถอดรหสลบได ในการรองขอใบอนญาตแตละคร 'งขอความท,ไดจะเปล,ยนไปทกคร 'งจากการใชเซสช ,นคยตวถดไปเพ,อปองกนการถกดกจบขอความ

Page 62: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

52

M4’: LB->U : Reject, h(Reject, UID, CID)

รปท$ 3.18 LB ตอบกลบไปยง U

รายละเอยดภายในขอความมดงน' - Reject คอ ขอความท,บอกกบ U วาไมผานการรองขอใบอนญาตของเน'อหาดจทล

จาก LB - h(Reject, UID, CID) คอ คาแฮชท,บอกกบ U วาไดรบการรองขอใบอนญาตใน

ขอความ M3 จาก U จรง

จากรปท, 3.18 ในกรณท, UID ไมอยในฐานขอมล, UID อยในฐานขอมลแต CID ไมอยในฐานขอมล , UID ม CID อยในฐานขอมล, ใบอนญาตหมดอาย หรอขอความ M3 ท,ไดรบมาไมถกตอง ในกรณดงกลาวจะไมไดรบใบอนญาตจาก LB โดย LB จะสงขอความ Reject กลบไปให U พรอมกบคาแฮชของ Reject และเซสช ,นคยระหวาง U กบ LB เพ,อพสจนวาขอความสงมาจาก LB จรง

Page 63: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

53

3.5.4 การตรวจสอบขอความของโพรโทคอลท$นาเสนอ จากงานวจยท,นาเสนอไดมการใชคาแฮชสงไปพรอมกบขอความ เพ,อชวยในการ

ตรวจสอบความคงสภาพของขอความในทกคร 'ง หลงจากผรบไดรบขอความแลวกจะสามารถนาขอความมาตรวจสอบวาขอความท,ถกสงมาน 'นเปนขอความท,มการเปล,ยนแปลงหรอไม และเปนขอความท,สงมาจากผสงจรงหรอไม หากผใหบรการไดรบและพบวาขอความไมถกตอง จะทาการสงขอความ Reject กลบไปยงผใชงาน

3.6 การสรางเซสชนคยแบบออฟไลน และการตรวจสอบเซสชนคย เน,องจากการรบสงของขอมลในระบบเครอขาย มความเปนไปไดในการเกด Packet Loss จงไดนาเสนอวธการจดการกบเซสชนคยแบบออฟไลน ดงตอไปน' 3.6.1 การสราง และการเรยกใชเซสชนคย เร,มตนโดยการตรวจสอบเซสชนคยกอนวามการสรางเซสชนคยอยหรอไม หากพบวามการสรางเซสชนคยอยกอนแลวกจะทาการโหลดเซสชนคยมาใชงาน แตหากยงไมมการสรางเซสชนคย กจะทาการสรางเซสชนคยกอน โดยทาการสรางเซสชนคยจานวน 20 คย แลวทาการบนทกเซสชนคยเพ,อใชงานในคร 'งถดไป การทางานดงรป 3.19

เร /มตน

ทาการโหลดเซสชนคย

ตรวจสอบเซสชนคย

ทาการสรางเซสชนคย 20 คย

บนทกเซสชนคย

ส*นสด

รปท$ 3.19 การสรางเซสชนคย

Page 64: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

54

3.6.2 การใชเซสชนคยของผสง ในการใชงานเซสชนคยจากเซสชนคยท,ไดทาการสรางข'นจานวน 20 คย จะเรยกใชงานเซสชนคยในตาแหนงแรก หากพบวาเซสชนคยไมตรงกน จะทาการสงคาแฮชของเซสชนคยตวถดไปไปใหกบผรบ จากน 'นผรบจะทาการเอาคาแฮชท,ไดมาเปรยบเทยบกบคาแฮชของเซสชนคยท,มอย หากไมพบจะทาการสงขอความไปบอกกบผสงใหลบเซสชนคยน 'นแลวทาการสงคาแฮชของเซสชนคยตวถดไป หากตาแหนงเซสชนคยมากกวา 10 คย ทาการสรางเซสชนคยใหมตอทาย 10 คย จากน 'นบนทกเซสชนคยเพ,อใชงานในคร 'งตอไป การทางานดงรป 3.20

รปท$ 3.20 การใชเซสชนคยของผสง

Page 65: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

55

3.6.3 การใชเซสชนคยของผรบ ในการใชงานเซสชนคยของผรบ จะทาการคนหาคยจากคาแฮชของคยท,ไดรบ จากน 'นทาการตรวจสอบตาแหนงท,ของเซสชนคย หากตาแหนงท,ไดรบมคามากกวา 10 จะทาการสรางเซสชนคยใหมมาตอทาย 10 คย จากน 'นบนทกเซสชนคยไวใชงานในคร 'งตอไป การทางานดงรป 3.21

รปท$ 3.21 การใชเซสชนคยของผรบ

Page 66: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

56

3.7 สรป ในบทน'กลาวถงโครงสรางของระบบ และโพรโทคอลในการรบสงขอมล ท,ใชในการตดตอส,อสารกนระหวางผใชงาน กบผใหบรการท 'งสอง คอ ผใหบรการเครอขายโทรศพท และผใหบรการออกใบอนญาตใหกบผใชงาน ซ,งโพรโทคอลท,กลาวมาอธบายถงกระบวนการทางาน ในแตละข 'นตอน สาเหตท,ตองทาการแยกออกเปน 2 โพรโทคอลเน,องจากตองการออกแบบระบบใหสามารถแยกการทางานในกรณท,ผใหบรการเครอขายโทรศพท และผใหบรการออกใบอนญาตอยตางระบบกน เชน ผใชงานใชงานระบบเครอขาย True และตองการใบอนญาตจาก ผใหบรการออกใบอนญาตเพ,อเขาใชงานเน'อหาดจทล เชน GMM Grammy โดยผใชตองทาการพสจนวาเปนผใชงานจรงกบ True วาเปนสมาชกของ True จรง กอนการใชงานทกคร 'งในการใชงานเน'อหาดจทลเพ,อพสจนตวตนท,ถกตอง โดยระบบท,ไดทาการออกแบบผใชจะตองทาการรองขอใบอนญาตทกคร 'งท,ใชงาน เพ,อความม ,นคงปลอดภยของเน'อหาดจทล ในรบสงขอความกนในระบบเครอขาย ทกคร 'งท,มการเขารหสลบของขอความ จะใชเซสชนคยตวถดไป ซ,งทาใหยากแกการคาดเดาเพ,อทาการถอดรหสลบของขอความ และโพรโทคอลท,ไดออกแบบไดมการรกษาความเปนสวนตวของผใช ซ,งผท,ดกจบขอความจะไมทราบวาผใชตองการใชงานเน'อหาดจทลประเภทใด และมการพสจนตวจรงของขอความในการใชงาน สามารถตรวจสอบความคงสภาพของขอความได โดยบทตอไปจะกลาวถงการวเคราะหความม ,นคงปลอดภยของโพรโทคอลท,นาเสนอ

Page 67: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

57

บทท$ 4 การวเคราะหความม $นคงปลอดภย

การวเคราะหความม /นคงปลอดภยและประสทธภาพในการทางาน ในบทน*จะกลาวถง

การวเคราะหโพรโทคอลท/ไดนาเสนอไปในบทท/ 3 โดยกระบวนการทางาน แบงออกเปน 2 สวนหลกดวยกน คอ โพรโทคอลการชาระเงน และโพรโทคอลการรองขอใบอนญาต โดยไดทาการวเคราะหโพรโทคอลท *งสองในการรกษาความม /นคงปลอดภย ไวดงตอไปน*

ตารางท' 4.1 การวเคราะหดานความม /นคงปลอดภย

หวขอ งานวจยของ

EunJun Yoon [9]

งานวจยของ Daniel Thull

[11]

งานวจยของ Liu, Zonghua et al.

[12]

งานวจยท,นาเสนอ

การรกษาความลบ ม ม ม ม การพสจนตวจรงของขอความ ไมม ไมม ไมม ม

ความคงสภาพของขอมล

ไมม ไมม ไมม ม

การตานทานตอการโจมต Replay Attack ไมม ไมม ไมม ม

การตานทานตอการโจมต Brute Force Attack

ไมม ไมม ไมม ม

4.1 การรกษาความลบ ในการรบสงขอมลระหวางผใชบรการ และผใหบรการจากการตดตอส/อสารในแตละคร *ง จะมการใชเซสช /นคยท/ไมซ*ากน ทาใหยากตอการถอดรหสลบของขอมล และเซสช /นคยท/ใชจะไมถกสงขามเครอขาย เพ/อเพ/มความปลอดภยในการรกษาความลบของขอมล ยกตวอยางจากบทท/ 3 การรองขอใบอนญาต ในขอความท/ 4

LB! U : Accept, UID, {LIC, RI}KU-LBj, h(Accept,UID, LIC, RI, KU-LBj) หลงจากท/ U ไดรบขอความใบอนญาตท/ไดถกเขารหสลบจากดวยเซสช /นคยระหวาง U และ LB แลว เม/อมการรองขอในคร *งถดไป เซสช /นคยท/ใชในการเขารหสลบของ LIC จะ

Page 68: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

58

เปล/ยนไปใชเซสช /นคยตวถดไป เม/อนามาเปรยบเทยบกบงานวจยของ Yoon [9], Thull [11] และ Zonghua [12] จะใชคยตวเดมในการเขารหสลบ 4.2 การพสจนตวจรงของขอความ การพสจนตวจรงของขอความโดยใชฟงกชนแฮช หรอ HMAC (Hash Message Authentication Code) โดยการนาเอาขอความไปเขาฟงกชนแฮชพรอมดวยเซสชนคย จากน *นแนบไปกบขอความ เม/อผรบไดรบขอความจะนาขอความไปเขาฟงกชนแฮชพรอมดวยเซสชนคยเดยวกน แลวนามาเทยบกบคา HMAC ท/แนบมาดวย หากคาท/ไดรบตรงกน จะสามารถพสจนไดวาขอความท/ผสงไดทาการสงมาน *น ไมถกเปล/ยนแปลงแกไขระหวางทาง

โพรโทคอลท/ไดนาเสนอมการนาคณสมบตน*มาใชในการพสจนตวจรงของขอความระหวางผรบ และผสง ทาใหม /นใจไดวาผสงขอความไดทาการสงขอความจรง โดยแตละขอความจะมการใชเซสช /นคยท/มแตเฉพาะระหวางผร บและผสงเทาน *นท/ทราบ ในการตรวจสอบ ยกตวอยางจากในบทท/ 3 การรองขอใบอนญาตในขอความท/ 1

U!MNO : UID, {CID}KU-MNOj, h(UID, CID, KU-MNOj)

ผสงนาขอความ UID และ CID นามาเขาฟงกชนแฮชพรอมท *งเซสชนคยท/ใชระหวาง

U กบ MNO ในคาแฮชจะมเซสช /นคยเปนตวพสจนวาจะมแตเฉพาะ U และ MNO เทาน *นท/ทราบ ซ/งหลงจาก MNO หรอผรบ ไดรบขอความจาก U หรอผสง แลว เม/อทาการนาคาแฮชมาเปรยบเทยบ หากคา HMAC ตรงกนจะทาใหสามารถพสจนไดวาขอความท/ไดรบ มาจาก U จรง ดงรปท/ 4.1

รปท' 4.1 การพสจนตวจรงของขอความ

Page 69: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

59

เม/อนามาเปรยบเทยบกบงานวจยของ Yoon [9], Thull [11] และ Zonghua [12] ขอความท/ทาการสง ไมมการพสจนตวจรงของขอความ โดยในขอความท/สงจะใชการเขารหสลบ 4.3 การตานทานตอการถกโจมตดวย Replay Attack การโจมตแบบ Replay Attack เปนการโจมตโดยการนาขอความท/ดกจบไดจากการคยกนระหวางผรบสง นามาทาการสงใหมอกรอบเพ/อใหไดผลลพธเดยวกนกบขอความท/ไดสงไปกอนในคร *งแรก ดงรปท/ 4.2

รปท' 4.2 การโจมตแบบ Replay Attack

งานวจยท/นาเสนอ การดกจบขอความแลวปลอมตวเปนผใชงานทาการสงใหมอกคร *ง เปนไปไดยากเน/ องจากขอความท/ร บสงกนในแตละคร *งจะใชเซสช /นคยตวใหมในการตดตอส/อสาร

งานวจยของ Yoon [9], Thull [11] และ Zonghua [12] ไมมการเปล/ยนแปลงขอความท/ใชในการสง เม/อถกดกจบขอความท/ทาการรองขอ อาจทาใหมโอกาสสงการรองขอซ*าเพ/อทาการรองขอใบอนญาต 4.4 การตานทานตอการถกโจมต Brute Force Attack การโจมตแบบ Brute Force Attack เปนการโจมตท/โดยการพยายามคนหาคยท/ถกตอง เพ/อนามาใชในการถอดรหสลบของขอความ หรอขอมลดวยวธการใดๆ กตามท/เปนไปได ในการตดตอส/อสารผานเครอขายน *น สามารถท/จะถกผไมประสงคดทาการดกขอมลในระบบเครอขาย ดงน *นจงมความเส/ยงท/จะถกจบขอมลแลวนาไปคนหาคยท/ถกตอง เพ/อใชในการถอดรหสลบ เพ/อเขาถงขอมล การปองกนการโจมตดงกลาว ผวจยไดทาการออกแบบโพรโทคอลใหสามารถปองกนการโจมตน*โดยการใชงานเซสชนคยแบบออฟไลนท/ไดนาเสนอ ซ/งมขอดคอการสรางเซสชนคย

Page 70: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

60

โดยไมตองสงคยท/ใชในการถอดรหสลบผานระบบเครอขาย โดยตวอยางการสงขอความท/มการเปล/ยนเซสชนคยมดงน*

U -> LB : UID, {CID,RI}KU-LBj, h( UID, CID, RI, KU-LBj ) LB -> U : UID, CT, h(UID, CT, KU-LBj+1), h(UID,CID,CT,KLB-MNOj)

ในการสงขอความระหวาง U กบ LB มการใชงานเซสชนคยคอ KU-LBj และเม/อ LB ทาการตอบกลบขอความใหกบ U จะมการเปล/ยนเซสชนคยตวถดไป คอ KU-LBj+1 ซ/งเซสชนคยท/ไดถกสรางมาจากวธการสรางเซสชนคยแบบออฟไลนดงหวขอท/ 2.6.6 ทาใหสามารถเปล/ยนเซสชนคยทกคร *งท/สงขอมล โดยจากการโจมตดงกลาวจากผไมหวงด หากไมมการนาเซสชนคยตวใหมมาใช เม/อผไมหวงดสามารถหาคยน *นได จะสามารถถอดรหสลบไดท *งหมด แตการใชงานเซสชนคยแบบออฟไลน หากสามารถหาเซสชนคยไดกไมสามารถถอดรหสในขอความอ/นๆได ในการหาคยโดยวธการ Brute Force Attack เพ/อทาการถอดรหสลบของขอความท/รบสงกนเปนไปไดยาก เน/องจากมการเปล/ยนแปลงคาเซสช /นคยทกคร *งในการสงขอมล ทาใหผไมหวงดนาขอความท/ไดไปหาขอความท/ถกตองไดยาก เน/องจากระยะเวลาท/ใชในการหาคย และคยท/เปล/ยนทกคร *งทาใหขอความมความปลอดภยเพ/มข*น ซ/งตางจากงานวจยของ Yoon [9], Thull [11] และ Zonghua [12] โดยคยท/ใชในการถอดรหสลบจะใชคยตวเดมในการถอดรหสลบของขอความ เม/อผไมหวงดไดคยท/ใชในการถอดรหสลบกจะสามารถหาขอความท/ถกตองไดในคร *งถดๆไป 4.5 ความคงสภาพของขอมล งานวจยท/นาเสนอในการรบสงขอความในแตละขอความ จะมการสงคาแฮชเพ/อใชในการตรวจสอบความคงสภาพของขอความ หากขอความท/สงมามการเปล/ยนแปลงจะสามารถตรวจสอบไดวาถกแกไขระหวางทาง ยกตวอยางจากในบนท/ 3 โพรโทคอลการรองขอใบอนญาต ในขอความท/ 4

LB ! U : Accept, UID, {LIC, RI}KU-LBj, h(Accept,UID, LIC, RI, KU-LBj)

ขอความน* LB จะทาการสงขอความไปใหกบ LB โดยขอความท/สง คอ Accept, UID และ LIC, RI ท/ถกเขารหสลบดวยเซสชนคยระหวาง U กบ LB หลงจากสงไปแลวจะทาการตรวจสอบอกคร *งโดยการใชฟงกชนแฮช มาทาการตรวจสอบความถกตองของขอความ โดยเม/อ U ไดรบขอความแลว นามาเขาฟงกช /นแฮชและนามาเทยบกบคาแฮชของขอความ ซ/งขอความท *งสองตองตรงกน หากขอความไมตรงกนจะทราบไดทนทวาขอความถกเปล/ยนแปลงระหวางทาง

Page 71: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

61

แตในงานวจยของ Yoon [9], Thull [11] และ Zonghua [12] ไมมการตรวจสอบความคงสภาพของขอความท,รบสงกน โดยในงานวจยดงกลาว จะทาการรองขอใบอนญาตโดยการสงขอความ RO Request และ ใบรบรองของผใชในการรองขอใบอนญาต แตหากขอความถกปลอมแปลงระหวางทางท,ทาการรองขอ ผใหบรการออกใบอนญาตจะไมสามารถตรวจสอบไดวาขอความท,ไดรบมาน 'นถกตองจรงหรอไม ซ,งเม,อไมสามารถตรวจสอบ หากขอความถกปลอมแปลงกมโอกาสท,ผใหบรการจะทาการตอบกลบการรองขอของผท,ทาการปลอมแปลงขอความได 4.6 สรป ในบทน'ไดกลาวถงการวเคราะหความม ,นคงปลอดภยของวธการท,นาเสนอ โดยจากงานวจยท,นาเสนอไดแสดงถงการเพ,มความม ,นคงปลอดภยของขอความและในระบบเครอขาย เพ,อใหสามารถมการตรวจสอบความคงสภาพของขอความ การพสจนตวจรงของขอความ โดยสามารถนามาทาการวเคราะหวาขอความสามารถถกเปล,ยนแปลงหรอไม และขอความไดรบมาจากผสงจรง ในบทตอไปเปนการทดสอบโพรโทคอลท,นาเสนอ

Page 72: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

62

บทท$ 5 การทดสอบระบบ

จากการวเคราะหประสทธภาพของงานวจย เพ,อนาไปสการวเคราะหความม ,นคง

ปลอดภยและประสทธภาพในการทางาน ในบทน'จะกลาวถงดานการทดสอบและประสทธภาพการทางาน แบงออกเปน 2 สวนหลกดวยกน คอ โพรโทคอลการชาระเงน และโพรโทคอลการรองขอใบอนญาต โดยไดเขยนโปรแกรมเพ,อพสจนทฤษฏตามแนวคดท,ไดทาการออกแบบไว

การดาเนนการวจยน'ไดออกแบบโปรแกรมใหมการทางานใหมการตดตออยในลกษณะของ Client/Server เพ,อใหผใชงานสามารถตดตอกบผใหบรการท 'งสอง โดยในการทดลองน' ผใหบรการจะมการทางานบนเคร,องคอมพวเตอรเคร,องเดยวกน โดยทาการกาหนด IP Address และพอรต เพ,อใชในการตดตอส,อสาร โดยผานพอรต ซ,งพอรต 5555 จะทาหนาท,เปนผใหบรการเครอขายโทรศพท และ พอรต 6666 จะทาหนาท,เปนผใหบรการในการออกใบอนญาต

5.1 รายละเอยดท$ใชในการทดลอง

สภาพแวดลอมสาหรบการทดสอบไดทาในระบบปด โดยการทางานอยภายในเครอขายเดยวกน

รปท$ 5.1 สภาพแวดลอมท,ใชในการทดสอบ

Page 73: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

63

5.1.1 รายละเอยดของฮารดแวร Mobile Network Operator Processor : Intel Core i5 @2.6GHz Memory (RAM) : DDR3 1600MHz 8GB License Broker Processor : Intel Core i5 @2.6GHz Memory (RAM) : DDR3 1600MHz 8GB Mobile Processor : Dual Core @1.2GHz Memory (RAM) : DDR2 1GB 5.1.2 รายละเอยดของซอฟตแวร Mobile Network Operator OS X Mavericks version 10.9.5 License Broker OS X Mavericks version 10.9.5 Mobile Android OS version 4.0.4 (Ice Cream Sandwich) การทดสอบในงานวจยฉบบน' ไดใชภาษาจาวา ในการจาลองโครงสรางการทดสอบ ซ,งประกอบไปดวยผใชงาน (Client) และผใหบรการเครอขายโทรศพท (Mobile Network Operator) และผใหบรการในการออกใบอนญาต (License Server) พฒนาโดยการใชโปรแกรม Eclipse ในการจาลองการทางานของอปกรณโทรศพท โดยใชระบบปฏบตการแอนดรอยด (Android) ในการทดสอบ

Page 74: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

64

5.2 รายละเอยดการทางาน เพ,อใหเหนรปแบบการทางานแบบเปนรปธรรม ผวจยใชภาษาจาวาในการจาลองการทางานของอปกรณโทรศพท และผใหบรการ เพ,อใชในการตดตอส,อสารจากบทท,นาเสนอในบทท, 3

รปท$ 5.2 การทางานของผใหบรการเพ,อรอการตดตอจากผใชงาน

ในรปท, 5.2 การทดสอบไดทาการจาลองเคร,องผใหบรการท 'งสอง อยในเคร,องเดยวกน โดยทาการเปดพอรท 5555 สาหรบผใหบรการออกใบอนญาต และพอรท 6666 สาหรบผใหบรการเครอขายโทรศพทโดยทาการรนโปรแกรมจาวาของผใหบรการท 'งสองเพ,อรอการตดตอจากผใชงาน

จากน 'นทาการรนโปรแกรม JackPlayer ใน Android emulator ซ,งทาหนาท,เปน Client ท,ตองการใชงานเน'อหาดจทลท,ถกเขารหสลบ หลงจากทาการรนโปรแกรมจะทาการแสดงรายการของเน'อหาดจทล โดยในการทดสอบจะใชไฟลชนด MP3 ในการทดสอบ ใชไฟลช,อ Song-encrypted.mp3 ท,ถกเขารหสลบไว ดงรปท, 5.3

Page 75: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

65

รปท$ 5.3 แสดงรายการเน'อหาดจทลบน Android emulator

จากน 'นทาการคลกท,ช,อไฟล Song-encrypted.mp3 เม,อทาการคลกแลว จะไปยง

หนาตางการทางาน ดงรปท, 5.4

รปท$ 5.4 หนาตางการทางาน Android emulator

Page 76: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

66

ในหนาตางการทางานรปท, 5.4 จะประกอบไปดวย ปมตางๆ 4 ปม คอ - Play ใชในการเลนเน'อหาดจทล - Pause ใชในการหยดเลนเน'อหาดจทล - Purchase ใชทาหนาท,ในการรองขอการชาระเงนเพ,อใชงานเน'อหาดจทล ดวยการ

ทางานของโพรโทคอลท,ไดนาเสนอไปใน หวขอท, 3.4.2 - Get License ใชทาหนาท,ในการรองขอใบอนญาต ดวยการทางานของโพรโทคอลท,

ไดนาเสนอไปใน หวขอท, 3.4.3

ในการใชงานเบ'องตนผใชจะยงไมสามารถเขาถงเน'อหาดจทลได ตองเร,มตนดวยการคลกท,ปม Purchase กอนเพ,อทาการชาระเงน หลงจากน 'นทาการกรอกขอมลเปนจานวนคร 'งในการใชงาน แลวทาการคลก Purchase ดงรปท, 5.5

รปท$ 5.5 หนา Purchase

Page 77: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

67

หลงจากทาการคลก Purchase แลว ตวโปรแกรมจะเร,มทาการตดตอกบ LB เพ,อทาการรองขอคาใชจายในการชาระเงน จากน 'นจะใหผใชทาการยนยนในการชาระเงน เพ,อทาการบนทกขอมลผใชลงฐานขอมลในการรองขอใบอนญาตในข 'นตอนถดไป ดงรปท, 5.6

รปท$ 5.6 ยนยนการชาระเงน

เม,อ Client ทาการยนยนการชาระเงนแลว จะทาการสงขอความไปใหกบ MNO เพ,อทาการหกเงนผาน MNO เม,อสามารถหกเงนจาก Client ไดจะทาการสงขอความบอกกบ Client และทาการบนทกขอมลของผใช และหมายเลขเน'อหาดจทลลงในฐานขอมล

รปท$ 5.7 กระบวนการทางาน Purchase Content Protocol

Page 78: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

68

5.2.1 รายละเอยดการทางาน Purchase Content Protocol

1. U ! LIC : UID, {CID,RI}KU-LBj, h( UID, CID, RI, KU-LBj )

รปท$ 5.8 แสดงขอความในข 'นตอนท, 1

รปท, 5.8 ผใชเร,มการตดตอไปยง ผใหบรการออกใบอนญาต เพ,อทาการรองขอการใชงานเน'อหาดจทล โดยทาการสงหมายเลขผใชงาน หมายเลขเน'อหาดจทล สทธ 9ในการใชงานท,ถกเขารหสลบ และคาแฮชเพ,อตรวจสอบขอความ โดยท,เคร,องหมายชารป (#) แสดงถง การแบงขอความในแตละสวนออกจากกน จากขอความ M1 คอ ขอความท,หน,ง, 0819517011 คอ หมายเลขโทรศพท ตามดวยขอความของ CID และ RI ท,ถกเขารหสลบ และคาแฮชท,ใชในการตรวจสอบความคงสภาพของขอความ

2. LIC!U : UID, CT, h(UID, CT, KU-LBj+1), h(UID,CID,CT,KLB-MNOj)

รปท$ 5.9 แสดงถงขอความในข 'นตอนท, 2

รปท, 5.9 เม,อผใหบรการออกใบอนญาตไดรบขอความ M1 ในข 'นตอนท, 1 แลว ผใหบรการออกใบอนญาตทาการตอบกลบในขอความ M2 เพ,อบอกคาใชจายท,ตองชาระกบผใหบรการเครอขายโทรศพท

3. U!MNO : UID, {CID, CT}KU-MNOj+1, h(UID, CID, CT, KLB-MNOj)

รปท$ 5.10 แสดงถงขอความในข 'นตอนท, 3

รปท, 5.10 หลงจากท,ผใชงานไดรบขอความท, 2 จากผใหบรการออกใบอนญาตแลว ทาการสงขอความท, 3 ไปใหกบผใหบรการเครอขายเพ,อทาการชาระเงน

Page 79: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

69

4. MNO ! U : Accept, UID, {CID, BL}KU-MNOj+1, h(Accept, UID, CID, BL, KU-MNOj+1)

รปท$ 5.11 แสดงถงขอความในข 'นตอนท, 4

จากรปท, 5.11 ผใหบรการเครอขายโทรศพททาการสงขอความท, 4 เพ,อแจงใหผใชงานทราบวาไดทาการชาระเงนเรยบรอย และสามารถรองขอใบอนญาตได

ผลลพธท,ไดจาก Purchase Content Protocol คอขอมลของผใชท,ตองการใชงานเน'อหาดจทล และจานวนคร 'งในการรองขอใบอนญาต จะถกเกบลงในฐานขอมล เพ,อใหผใชทาการรองขอใบอนญาต โดยจะควบคมจานวนคร 'งในการรองขอใบอนญาตใน กระบวนการรองขอใบอนญาตในโพรโทคอลถดไป

5.2.2 รายละเอยดการทางาน License Requesting Protocol เม,อทาการชาระเงนในหวขอท, 5.2.1 เรยบรอยแลว จะสามารถทาการรองขอใบอนญาต

ได เร,มการทางานโดยการคลกท,ปม Get License ในรปท, 5.4 โดย Client ทาการรองขอขอมลเพ,อพสจนวาเปนสมาชกของ MNO จรง และไดทาการชาระเงนในการเขาถงเน'อหาดจทลกบผใหบรการ จงจะสามารถรองขอใบอนญาตจากผใหบรการออกใบอนญาตได โดยเร,มสงขอความตามกระบวนการดงตอไปน'

รปท$ 5.12 กระบวนการทางาน License Requesting Protocol

Page 80: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

70

1. U ! MNO : UID, {CID}KU-MNOj, h(UID, CID, KU-MNOj)

รปท$ 5.13 แสดงขอความในข 'นตอนท, 1 ของการรองขอใบอนญาต

จากรปท) 5.13 ผใชทาการรองขอขอมลประจาตวเพ)อใชในการพสจนวาเปนสมาชกของ MNO จรง กอนทาการรองขอใบอนญาต

2. MNO ! U : Accept, h(Accept, UID, CID, KLB-MNOj), h(Accept, UID, CID, KU-MNOj)

รปท$ 5.14 แสดงขอความในข 'นตอนท, 2 ของการรองขอใบอนญาต

ในรปท, 5.14 หลงจากผใหบรการเครอขายโทรศพทไดรบการรองขอจากผใชบรการ และผใหบรการ ทาการตรวจสอบวาเปนสมาชกและผใชไดทาการชาระเงนจรง จะสงขอมลประจาตวผใช และขอความเพ,อบอกกบผใหบรการออกใบอนญาต ออกใบอนญาตใหกบผใชงาน

3. U!LIC : Accept, UID, CID, h(Accept, UID, CID, KLB-MNOj)

รปท$ 5.15 แสดงขอความในข 'นตอนท, 3 ของการรองขอใบอนญาต

ในรปท, 5.15 เม,อผใชงานเน'อหาดจทลไดรบขอมลประจาตวผใชจากผใหบรการเครอขายโทรศพทแลว จะไดรบขอความเพ,อทาการรองขอใบอนญาตจากผใหบรการในการออกใบอนญาต ท,มแตผใหบรการเทาน 'นท,ทราบ

Page 81: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

71

4. LIC!U : Accept, UID, {LIC, RI}KU-LBj, h(Accept,UID, LIC, RI, KU-LBj)

รปท$ 5.16 แสดงถงขอความท,ถกสงออกไปในข 'นตอนท, 4 ของการรองขอใบอนญาต

ในรปท, 5.16 หลงจากผใหบรการออกใบอนญาตไดรบขอความ และตรวจสอบพบวาขอมลท,ไดรบถกตอง จะทาการสงใบอนญาตท,ใชในการถอดรหสลบของเน'อหาดจทล และสทธ 9ในการใชงานใหกบผใชงาน

ผลลพธท,ไดหลงจากเสรจส'นกระบวนการทางานของ License Requesting Protocol แลว ผใชจะไดรบใบอนญาตเพ,อใชในการถอดรหสลบเน'อหาดจทล และสทธ 9ท,สามารถใชงานไดเพ,อเขาใชงานเน'อหาดจทลไดอยางถกตอง หลงจากทาการรองขอใบอนญาตแลว ขอมลในฐานขอมลจะถกอพเดตโดยการลดจานวนคร 'งในการรองขอใบอนญาตลง เน,องจากตองทาการรองขอใบอนญาตทกคร 'งในการใชงาน โดยรปแบบของคยหรอใบอนญาต และราคาท,ตองการจะข'นอยกบจานวนคร 'งในการใชงานจะข'นอยกบเจาของเน'อหาดจทลท,ไดทาการสรางเน'อหาดจทลเอง

ซ,งคยทไดจะไมสามารถนาไปใชงานกบเคร,องอ,นได เน,องจากตองมการแลกเปล,ยนพารามเตอรในการสรางเซสช ,นคยกอน จงจะสามารถรองขอใบอนญาตไดโดยหลงจากการถอดรหสลบ

5.3 การวเคราะหขอมลโพรโทคอลท$นาเสนอ ในการทดลองทาการดกขอความโดยใชโปรแกรม Wireshark ในการรบสงระหวางเครอขาย ถงแมขอความท,ทาการสงในเครอขาย อยในรปแบบของขอความธรรมดา (Plaintext) กตาม แตขอความน 'นไดถกเขารหสลบ (Ciphertext) ตามโพรโทคอลท,ไดนาเสนอ ทาใหผไมประสงคดไมสามารถเขาใจถงจดมงหมายของขอความดงกลาวไดในทนท ขอความท,มการรบสงกนในระบบเครอขายจะถกแปลงใหอยในรปแบบของการเขารหส และฟงกชนแฮช ทาการแสดงขอความตนฉบบและขอความท,ถกสงผานเครอขายท,ไดทาการดกจบขอความโดยใชโปรแกรม wireshark โดยขอความตนฉบบ และขอความในเครอขายไดถกแสดงไวดงตอไปน'

Page 82: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

72

5.3.1 Purchase Content Protocol ขอความตนฉบบ ขอความท, 1: UID, {CID,RI}KU-LBj, h( UID, CID, RI, KU-LBj ) M1,0819517011,{1001,5}0123456789abcdef,h(0819517011,1001,5,0123456789abcdef) ขอความท,ถกดกจบ: M1,0819517011#cf05b654df48688bb71a3eb1b00011b6#d2a6b3bc3d995d04169793702a398bb34ba25b91

รปท$ 5.17 ผลลพธใน Purchase Content Protocol ขอความท, 1

ขอความตนฉบบ ขอความท, 2: UID, {CID,RI}KU-LBj, h( UID, CID, RI, KU-LBj ) M2,0819517011,5,h(0819517011,5,0123456789abcdef,h(0819517011,1001,5,0123456789abcdef) ขอความท,ถกดกจบ: M2#0819517011#5#0e49eb417c8e2783b4022c8e6038b9b8383289cd#d2a6b3bc3d995d04169793702a398bb3ba25b91

รปท$ 5.18 ผลลพธใน Purchase Content Protocol ขอความท, 2

ขอความตนฉบบ ขอความท, 3: UID, {CID,RI}KU-LBj, h( UID, CID, RI, KU-LBj ) M3,0819517011,{1001,5},h(Accept,0819517011,1001,5,95,0123456789abcdef) ขอความท,ถกดกจบ:

Page 83: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

73

M3#0819517011#cf06b654df48688bb71a3eb1b00011b6#d2a6b3bc3d995d04169793702a398bb34ba25b91

รปท$ 5.19 ผลลพธใน Purchase Content Protocol ขอความท, 3

ขอความตนฉบบ ขอความท, 4: UID, {CID,RI}KU-LBj, h( UID, CID, RI, KU-LBj ) M4,Accept,0819517011,{1001,95},h(Accept,0819517011,1001,5,0123456789abcdef) ขอความท,ถกดกจบ: M4#Accept#0819517011#4e9aa9aaa984db195e4cd10a47580972#9001ef95755035ea05899bcc510fc0a3eac2c9f3

รปท$ 5.20 ผลลพธใน Purchase Content Protocol ขอความท, 4

ขอความตนฉบบ ขอความท, 4: UID, {CID,RI}KU-LBj, h( UID, CID, RI, KU-LBj ) M4,Reject,h(Reject,0810819517011,1001) ขอความท,ถกดกจบ: M4#Reject#dd635bf635dba84e2f6efd40fcb1babd37e60777

Page 84: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

74

รปท$ 5.21 ผลลพธใน Purchase Content Protocol เม,อถกปฏเสธ

5.3.2 License Requesting Protocol

ขอความตนฉบบ ขอความท, 1: UID, {CID}KU-MNOj, h(UID, CID, KU-MNOj)

M1,0819517011,{1001},h(0819517011,1001,0123456789abcdef) ขอความท,ถกดกจบ: M1#0819517011#9589c6707ce382e2024c85d5fa725f3e#0e49eb417c8e2783b4022c8e6038b9b8383289cd

รปท$ 5.22 ผลลพธใน License Requesting Protocol ขอความท, 1

ขอความตนฉบบ ขอความท, 2: Accept, h(Accept, UID, CID, KLB-MNOj), h(Accept, UID, CID, KU-MNOj) M2,Accept,h(Accept,0819517011,1001,0123456789abcdef),h(Accept,0819517011,1001,0123456789abcdef) ขอความท,ถกดกจบ: M2#Accept#0b562b54dc7de68dc4c73bd47528073ffcd4d221#0b562b54dc7de68dc4c73bd47528073ffcd4d221

Page 85: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

75

รปท$ 5.23 ผลลพธใน License Requesting Protocol ขอความท, 2

ขอความตนฉบบ ขอความท, 2: Reject, h(Reject, UID, CID) M2,Reject,h(Reject,0810819517011,1001) ขอความท,ถกดกจบ: M2#Reject#dd635bf635dba84e2f6efd40fcb1babd37e60777

รปท$ 5.24 ผลลพธใน License Requesting Protocol ขอความท, 2 เม,อถกปฏเสธ

ขอความตนฉบบ ขอความท, 3: Accept, UID, {CID}KU-LBj, h(Accept, UID, CID, KLB-MNOj) M3, Accept, 0819517011, {1001}, h(Accept, 0819517011, 1001, 0123456789abcdef) ขอความท,ถกดกจบ: M3#Accept#0819517011#9589c6707ce382e2024c85d5fa725f3e#0b562b54dc7de68dc4c73bd47528073ffcd4d221

รปท$ 5.25 ผลลพธใน License Requesting Protocol ขอความท, 3

Page 86: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

76

ขอความตนฉบบ ขอความท, 4: Accept, UID, {CID}KU-LBj, h(Accept, UID, CID, KLB-MNOj)

M4,Accept,0819517011,{1001},h(Accept,0810819517011,1001,0123456789abcdef) ขอความท,ถกดกจบ: M4#Accept#883fb6d9c6193a5a29b927069f8dab02#10a30ec32aab1edd8a0326f0664c8806b886be82

รปท$ 5.26 ผลลพธใน License Requesting Protocol ขอความท, 4

ขอความตนฉบบ ขอความท, 4: Reject, h(Reject, UID, CID)

M4,Reject,h(Reject,0810819517011,1001) ขอความท,ถกดกจบ: M4#Reject#dd635bf635dba84e2f6efd40fcb1babd37e60777

รปท$ 5.27 ผลลพธใน License Requesting Protocol ขอความท, 4 เม,อถกปฏเสธ

5.4 ผลลพธจากการจบเวลา

จากงานวจยท,นาเสนอ ไดทาการทดสอบโดยการจบเวลาการรบสงของโพรโทคอล โดยทาการทดสอบท 'งหมด 100 รอบ

Page 87: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

77

คร 'งท, ระยะเวลา คร 'งท, ระยะเวลา คร 'งท, ระยะเวลา คร 'งท, ระยะเวลา 1 2 26 1 51 2 76 2 2 1 27 1 52 2 77 1 3 2 28 2 53 1 78 2 4 1 29 1 54 2 79 1 5 1 30 1 55 1 80 2 6 2 31 1 56 1 81 1 7 2 32 2 57 2 82 1 8 2 33 1 58 1 83 2 9 2 34 1 59 1 84 1 10 2 35 2 60 2 85 2 11 2 36 2 61 2 86 1 12 2 37 2 62 2 87 2 13 2 38 2 63 2 88 1 14 2 39 1 64 2 89 1 15 1 40 1 65 2 90 1 16 2 41 2 66 2 91 2 17 2 42 3 67 1 92 1 18 2 43 2 68 1 93 1 19 2 44 2 69 2 94 1 20 1 45 1 70 1 95 1 21 2 46 2 71 2 96 1 22 1 47 2 72 2 97 2 23 1 48 1 73 2 98 1 24 1 49 2 74 2 99 1 25 1 50 2 75 2 100 1

ระยะเวลาโดยเฉล,ย 1.56 มลลวนาท ตารางท$ 5.1 ระยะเวลาของ Purchase Content Protocol (Millisecond)

Page 88: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

78

คร 'งท, ระยะเวลา คร 'งท, ระยะเวลา คร 'งท, ระยะเวลา คร 'งท, ระยะเวลา 1 2 26 1 51 2 76 2 2 2 27 1 52 1 77 1 3 2 28 1 53 2 78 1 4 2 29 2 54 2 79 1 5 1 30 1 55 2 80 1 6 1 31 1 56 2 81 1 7 1 32 2 57 2 82 1 8 1 33 3 58 1 83 2 9 1 34 1 59 2 84 1 10 1 35 1 60 2 85 1 11 1 36 2 61 1 86 1 12 1 37 1 62 1 87 2 13 2 38 2 63 1 88 2 14 2 39 2 64 1 89 1 15 1 40 2 65 1 90 2 16 2 41 1 66 1 91 1 17 2 42 2 67 2 92 1 18 2 43 1 68 1 93 2 19 1 44 1 69 2 94 3 20 2 45 1 70 2 95 2 21 1 46 1 71 1 96 2 22 2 47 1 72 2 97 1 23 1 48 1 73 1 98 2 24 1 49 1 74 1 99 2 25 2 50 1 75 2 100 2

ระยะเวลาโดยเฉล,ย 1.47 มลลวนาท

ตารางท$ 5.2 ระยะเวลาของ Purchase Content Protocol (Millisecond)

Page 89: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

79

5.5 สรป ผใชบรการ และผใหบรการมการทางานอยางครบถวนสมบรณตามวธการท,ไดนาเสนอ

ในบทท, 3 สามารถนามาสรางเปนระบบตนแบบท,ใชงานไดจรงบนโครงสรางพ'นฐานท,มอยแลว และไดทาการทดสอบโดยการดกจบขอความท,ไดทาการรบสงกนในระบบเครอขาย เพ,อพสจนความถกตองของการทางาน รวมถงการจบเวลาการทางานของแตละโพรโทคอล

ในการทางานของ Puchase Content Protocol และ License Requesting Protocol โดยระยะเวลาเฉล,ยของ Puchase Content Protocol อยท , 1.56 มลลวนาท และ License Requesting Protocol อยท, 1.47 มลลวนาท

Page 90: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

80

บทท' 6 สรปผล

วทยานพนธฉบบน*ไดนาเสนอวธการเพ/มความม /นคงปลอดภยของ MDRM ในการ

ตดตอส/อสาร โดยสามารถทาใหผใชงานโทรศพท สามารถซ*อเน*อหาดจทลผานผใหบรการเครอขายโทรศพท และเพ/มความม /นคงปลอดภยท/จาเปนในการใชงาน เชน การรกษาความลบของขอมล การพสจนตวจรงของขอความ ความคงสภาพของขอมล การตานทานตอการโจมต Replay Attack และ Brute Force Attack โดยการใชงานเน*อหาดจทลทกคร *ง จะตองมการพสจนตวตนของผใชทกคร *งกอนการใชงาน โดยวธการน*จะชวยลดปญหาในการคดลอกเน*อหาดจทลนาไปเผยแพรใหผใชอ/นๆสามารถใชงานไดโดยปราศจากสทธ hในการใชงานทาใหเพ/มความม /นใจ และความนาเช/อถอในการตดตอส/อสารกนระหวางผใชงานกบผใหบรการ โดยในการส/อสารสามารถทาการตรวจสอบขอความท/ทาการส/อสารกนไดสงผลใหมความนาเช/อถอมากย/งข*น และยงชวยลดปรมาณของขอมลในเครอขาย และการประมวลผลในการเขารหส และถอดรหสลบ ทาใหการสงขอความในการส/อสารรวดเรวย/งข*น

ปญหาท/พบในวทยานพนธฉบบน*คอหลงจากการถอดรหสลบของเน*อหาดจทล ขอความท/ถกถอดรหสจะถกเกบขอมลในรปแบบของแคชไฟล ซ/งเปนไฟลท/สามารถใชงานเน*อหาดจทลได ตองทาการเกบแคชไฟลใหปลอดภย และไมใหผใชงานทราบถงตาแหนงในการเกบขอมลเพ/อไมใหผใชงานสามารถเขาถงได หากผใชงานโทรศพทไดสทธ hของ root กมโอกาสท/จะดงแคชไฟลมาจากใชงานได

ขอเสนอแนะในการพฒนาตอคอในสวนของการเกบแคชไฟลหลงจากถอดรหสลบของขอความไดแลวตองทาการเกบแคชไฟลใหปลอดภย และไมใหผใชงานทราบถงตาแหนงในการเกบขอมลเพ/อไมใหผใชงานสามารถเขาถงได หรอผวจ ยตองทาการแปลงไฟลใหอยนอกเหนอจากชนดของไฟลพ*นฐานท/มการใชอยในปจจบน โดยการสรางโปรแกรมเฉพาะท/สามารถเขาถงชนดของเน*อหาไดเทาน *น

Page 91: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

81

เอกสารอางอง [1] Ku, William, and Chi-Hung Chi. "Survey on the technological aspects of digital rights

management." Information Security. Springer Berlin Heidelberg, 2004. pp 391-403. [2] Liong, Yin-Ling, and Sudhir Dixit. "Digital rights management for the mobile Internet."

Wireless Personal Communications 29.1 (2004): pp109-119. [3] Zhang, Zhiyong, Zhen Wang, and Danmei Niu. "A novel approach to rights sharing-

enabling digital rights management for mobile multimedia." Multimedia Tools and Applications (2014): pp 1-17.

[4] Kungpisdan, Supakorn, and Suwadej Metheekul. "A secure offline key generation with protection against key compromise." Proceedings of the 13th World Multiconference on Systemics, Cybernetics, and Informatics. 2009.

[5] Sumita, Masaomi, Norihiro Ishikawa, and Hidetoshi Ueno. "Standardization of OMA DRM."

[6] Alliance, Open Mobile. "Digital Rights Management Version 1.0." Number OMA-Download-DRM-v1 F0-20020905-C. OMA (2002).

[7] Chuang, Chen-Yuan, Yu-Chun Wang, and Yi-Bing Lin. "Digital right management and software protection on Android phones." Vehicular Technology Conference (VTC 2010-Spring), 2010 IEEE 71st. IEEE, 2010.

[8] Alliance, Open Mobile. "Digital Rights Management Version 2.0." Number OMA-Download-DRM-v1 F0-20020905-C. OMA (2002).

[9] Yoon, Eun-Jun, et al. "Efficient OMA DRM v2. 0 ROAP for Protecting a Rights Object for a Device." 2008 Second International Conference on Future Generation Communication and Networking Symposia. Vol. 2. 2008.

[10] Plasmans, Marjanne. "White-box cryptography for digital content protection." department of mathematics and computer science (2005).

[11] Thull, Daniel, and Roberto Sannino. "Performance considerations for an embedded implementation of OMA DRM 2." Proceedings of the conference on Design, Automation and Test in Europe-Volume 3. IEEE Computer Society, 2005.

[12] Liu, Zonghua, Guangqing Liu, and Byungwook Lee. "An efficient key distribution method applying to OMA DRM 2.0 with device identifier." Software Engineering, Artificial Intelligence, Networking, and Parallel/Distributed Computing, 2008. SNPD'08. Ninth ACIS International Conference on. IEEE, 2008.

Page 92: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

82

[13] Krawczyk, Hugo, Ran Canetti, and Mihir Bellare. "HMAC: Keyed-hashing for message authentication." (1997).

[14] William, Stallings, and William Stallings. Cryptography and Network Security, 4/E. Pearson Education India, 2006.

[15] ศภกร กงพศดาร “วทยาการเขารหสลบเพ,อความม ,นคงปลอดภยของเครอขาย” พมพคร 'งท, 1.กรงเทพฯ: มหาวทยาลยเทคโนโลยมหานคร, 2553.

[16] Wang, Liang, and Chen Wang. "A DRM system for mobile digital journals based on OMA DRM model." Electronic and Mechanical Engineering and Information Technology (EMEIT), 2011 International Conference on. Vol. 5. IEEE, 2011.

[17] Zhang, Zhiyong, Zhen Wang, and Danmei Niu. "A novel approach to rights sharing-enabling digital rights management for mobile multimedia." Multimedia Tools and Applications (2014): 1-17.

[18] https://support.apple.com/th-th/HT202631

Page 93: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

83

ภาคผนวก ก. ผลงานท'ไดรบการตพมพเผยแพร

N. Jirabutr, R. Chokngamwong, Mobile Digital Rights Management with Enhanced Security Using Limited-Used Session Keys, 12th International Conference on Electrical Engineering/Electronics Computer, Telecommunications and Information Technology: ECTI-CON2015, 24-27 June 2015.

Page 94: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

978-1-4799-7961-5/15/$31.00 ©2015 IEEE

Mobile Digital Right Management with Enhanced Security using Limited-Use Session Keys

Roongroj Chokngamwong Information Science and Technology

Mahanakorn University of Technology Bangkok, Thailand [email protected]

Nattapong Jirabutr Information Science and Technology

Mahanakorn University of Technology Bangkok, Thailand [email protected]

Abstract— Digital contents have been increasing rapidly in

which they can contribute to business-to-customer productivity growth. A number of Mobile Digital Rights Management (MDRM) protocols have been proposed. The aim of MDRM is to distribute digital contents to consumers in a controlled manner that can protect the copyright of digital contents. Some protocols do not provide necessary security properties; hence, they may not be suitable for mobile network. This paper introduces MDRM protocols for distribution of digital contents. The proposed protocols deploy limited-use offline session key generation and distribution technique to enhance security and importantly make it lightweight and more secure. Moreover, the proposed protocols are suitable for current mobile infrastructure and thus maintain ease of use.

Keywords— MDRM; Mobile Digital Right Management;

ROAP; Mobile Security; Data Protection; OMA DRM.

I. INTRODUCTION

Nowadays, the digital contents such as audio, video or images have been distributed easily and more efficiently than before. Since the piracy becomes a big issue in the digital world, finding a solution is needed. Digital rights management (DRM) is a technology used to protect digital contents from illegal usage. DRM is defined as an aggregation of security technology to protect digital content of the owner and to control the usage of user such as a number of usages and expiration date. Lifecycle of digital contents such as creation, distribution and consumption is securely controlled by illegal copying prevention and control usage. The DRM systems help to protect intellectual property by using data encryption.

Due to the limitations of mobile environments, such as limited capability of mobile devices and limited bandwidth, mobile computation and security have become a major concern for MDRM by a number of researchers.

DRM technology is also expanded to a mobile terminal. The Open Mobile Alliance (OMA) is a standardization organization dealing with mobile application technologies. The OMA DRM version 1.0 (OMA DRMv1) [1] is used for the digital contents that are not expensive such as ringtones or

wallpapers. In OMA DRMv1, Right Objects (RO) and content keys are delivered without being encrypted. The OMA DRM version 2.0 (OMA DRMv2) [2] is used for the digital contents that are targeted on expensive contents such as pictures, music and electronic books. OMA DRMv2, however, is relatively more secure but it does not mention the methods how to purchase digital contents. Section II explains OMA in more technical details and other related works. The proposed protocols are explained in Section III. The analysis of protocols and conclusion are discussed in Section IV and V.

II. RELATED WORKS The OMA DRMv1 cannot effectively protect the contents

in the equipment [4] and the OMA DRMv2 is an improvement in terms of security based on Public Key Infrastructure. The OMA DRM standard does not define the technical details of how the Right Object and Digital Content Format (DCF) are stored in the DRM agent and does not mention how to purchase the digital contents. The Right Object is an XML file that defines permissions and constraints to DRM agent. It contains the Content Encryption Key (KCEK) to decrypt digital content. A Certificate is issued by Certification Authority (CA) for mutual authentication between Right Issuer (RI) and DRM agent. Right Object Acquisition protocol (ROAP) is based on PKI public key system. In this system Right Issuer (RI) and DRM agent have own public and private key and digital certificates. DRM agent’s certificate contains the information of SIM card, mobile phone number, software version and serial number of the mobile terminal. Thus, RI and DRM agent can identify each other through the PKI certification system. Eun-Jun et al. [6] developed OMA DRMv2 ROAP for protecting rights object for a mobile device by reducing the message from mobile device. Daniel et al. [7] proposed to improve decryption time of OMA DRMv2 by using Advanced Encryption Standard (AES) instead of public key to store the right object. After that, Liu Zonghua et al. [8] proposed to use IMEI to encrypt the right object and resulted in reducing processing time between RSA and AES algorithm. The related works are described below.

Page 95: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

A. Session Key Generation and Distribution Session key generation and distribution is one of the most

widely discussed topics in symmetric cryptography. This is because a secret key needs to be shared between engaging parties in a secure manner. A number of session key generation and distribution techniques have been proposed [9-13]. Among these techniques, Kungpisdan et al. [5] introduced a session key generation technique. The technique is not only secure against key compromising attacks, but also can operate purely offline. The novel of this technique is that the engaging parties do not need to transmit session keys over the network.

B. Design of a DRM System for Electronic Document Publication Liu et al. [14] proposed DRM concept on electronic

document to guarantee that software licenses that are bound to users are checked before execution. There are 4 involved parties in this protocol: users, certificate service, certificate authority and data service. Certificate server stores original certificate for users and maintains the integrity of certificate information. Certificate authority saves public key list and establish a trust relationship between users and server to validate the license before allowing the software executions.

C. DRM authentication Based on Smart card Zhang et al. [15] and Yang et al. [16] proposed DRM

based on smart card that consists of users, device and server. There are 2 sub-protocols: Registration phase and Mutual authentication and key agreement phase. Zhang et al.’s protocol and Yang et al.’s protocol deploy and make use of both symmetric cryptography and hash functions.

D. Privacy-Preserving DRM for Cloud Computing Chalaemwongwan et al. [17] also proposed DRM on cloud which consists of users, service provider and computing center to preserve privacy. There are 3 sub-protocols: Initialization phase, Content execution phase and Revocation phase. Chalaemwongwan et al.’s protocol deploys both asymmetric cryptography and hash functions.

III. THE PROPOSED PROTOCOLS In this section, we propose MDRM protocols in order to

improve the performance and to overcome limitations of existing protocols. The proposed protocols are based on symmetric cryptography and apply limited-use session key generation and distribution to enhance security of session keys used in the protocol.

A. Notations - The proposed protocols are composed of three engaging parties: U stands for a user using a Mobile Terminal, MNO stands for a Mobile Network Operator and LB stands for a License Broker. - KA-Bj, where j = 1 to m, stands for a set of session keys shared between a user A and a user B.

- KA-Bj+1, stands for a next session keys shared between a user A and a user B. - AID stands for an identity of a user A. - {m}K stands for a message m symmetrically encrypted with a key K. - h(m) stands for the hash value of a message m. - h(m, K) stands for a MAC (Message Authentication Code) value of a message m with a key K. - CID stands for the Content Identity. - RI stands for the Right Issue is an entity that assigns permissions and constraints to DRM Content. - BL stands for the Balance. - CT stands for the cost of content. - LIC stands for the license key. - LK stands for Long term key, one of the parameter to create a set of session keys. - DK stands for Distributed key, one of the parameter to create a set of session keys. - r stands for Random number, one of the parameter to create a set of session keys.

B. Registration Protocol The requirement is that each user’s mobile device needs to

have an application based on the proposed protocol. When the application is installed, the user needs to perform registration through a secure channel e.g. TLS (Transport Layer Security). It can be noted that the specific version of TLS deployed to secure wireless communications is called WTLS (Wireless Transport Layer Security). The objective of registration is to exchange 3 parameters {LK, DK and r} [5] between a user and mobile network operator, and between a user and license broker. These parameters are necessary for creating a set of session keys which is so called limited-use session key. Later, both the user and the mobile network operator can create a set of session keys KU-MNOj, where j = to r. Both the user and license broker can create a set of session keys KU-LBj, where j = 1 to r, by using the session key creation technique described in section II-A. The novel of this technique is that a set of session key do not need to be transmitted over the network. For security purposes, the session keys are changed every transaction in the purchase content protocol and license request protocol. In addition, session keys will be removed from the system after used.

C. Purchase Content Protocol In this section, we introduce a protocol that is suitable for

making payment between U and MNO through mobile terminal. Assume that MNO offers digital content. U is then charged from what he/she purchases into his/her account that will be billed at the end of the month.

Page 96: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

Fig. 1. The Process of Purchase Content Protocol

As shown in figure 1, U requests a digital content from LB. U chooses a digital content and permission such as a number of uses and period time. U can make a payment by following the protocol described below:

M1:U!LB: UID, CID, {RI}KU-LBj, h(UID, CID, RI, KU-LBj) M2:LB!U: {UID, CT}KU-LBj+1, h(UID, CT, KU-LBj+1), h(UID,

CID, CT, KLB-MNOj) M3:U!MNO: UID, CID, {UID, CID, CT}KU-MNOj+1 , h(UID,

CID, CT, KLB-MNOj ) M4:MNO!U: Accept, {UID, CID, BL}KU-MNOj+1, h(Accept,

UID, CID, BL, KU-MNOj+1) Otherwise, Reject, h(Reject, KU-MNOj+1)

In the message M1, U sends the message UID, CID,

{RI}KU-LBj, h(UID, CID, RI, KU-LBj). KU-LBj stands for the key shared between U and LB. The message includes h(UID, CID, RI, KU-LBj) in order to guard against improper information modification or destruction, and to ensure information non-repudiation, authenticity and integrity of the message.

In the message M2, after LB receiving the message, LB decrypts the message {RI}KU-LBj with KU-LBj to get the user’s requirement. Then LB encrypts {UID, CT} with KU-LBj+1 to inform the cost of digital contents. The hash value h(UID, CT, KU-LBj+1) is sent to U to verify the integrity of the message. The hash value h(UID,CID,CT, KLB-MNOj) is sent to U in order for U to forward it to MNO as displayed in M3. KLB-MNOj stands for the key shared between LB and MNO. KU-LBj+1 stands for the next session key shared between U and LB. It can be noted that U cannot generate this message by itself since it does not know the key KLB-MNOj in order to construct the message h(UID, CID, CT, KLB-MNOj).

In the message M3, U can verify the received hash value of h(UID, CID, CT, KLB-MNOj ), U can ensure that the requesting party is LB since hash value is the same as the first time that message is sent. If the verification is successful, U decrypts the message {UID, CT}KU-LBj+1 with KU-LBj+1 to see the cost. Then U encrypts {UID, CID, CT} with KU-MNOj to inform MNO the cost that needs to be paid. The hash value h(UID, CID, CT, KLB-MNOj) is also sent to MNO. KU-MNOj stands for the key shared between U and MNO. It can be noted that MNO cannot generate this message by itself since it does not know the key KU-MNOj to construct the message {UID, CID, CT}KU-MNOj+1. In

addition, the hash value h(UID, CID, CT, KLB-MNOj) is designed and used to ensure the integrity of the message.

In the message M4, after receiving the request, MNO checks the remaining credits of U and compares with the requested price amount. If U has sufficient credits, MNO will respond with Accept message back to U. If not, MNO will respond with Reject message back to U.

D. License Request Protocol This protocol will be used for requesting for the license

that contains the content encryption key (LIC) to decrypt digital contents. In term of the conditions of this protocol, the license is not expired and will be used throughout Purchase Content Protocol. Figure 2 depicts License Requesting protocol.

Fig. 2. The Process of License Requesting protocol

Before requesting license from LB, U must request for the credential from MNO first to make sure that U is a member of MNO. If U is an actual member, then MNO will reply U back the credential. After U receives the own credential, U has the right to request for the license from LB. Finally, LB replies the license along with LIC for the digital content decryption. Note that the sending messages will be changed every time that U requests for the license. M1:U!MNO: UID, CID, h(UID, CID, KU-MNOj) M2:MNO!U: Accept, h(Accept, UID, CID, KLB-MNOj),

h(Accept, UID, CID, KU-MNOj) Otherwise, Reject, h(Reject, KU-MNOj)

M3:U!LB: Accept, UID, CID, h(Accept, UID, CID, KLB-

MNOj), M4:LB!U: Accept, {LIC}KU-LB , h(Accept, LIC, KU-LB) Otherwise, Reject, h(Reject, KU-LB)

In the message M1, U sends the message UID, CID,

h(UID, CID, KU-MNOj) to MNO. KU-MNOj stands for the key shared between U and MNO. The message includes h(UID, CID, KU-MNOj) in order to protect from improper information modification or destruction, and to ensure information non-repudiation and authenticity.

After receiving the message M1, MNO validates the value of h(UID, CID, KU-MNO) . If correct, MNO checks the permission of U from CID. If CID has the permission, MNO responds with Accept message back to U. If not, MNO responds with Reject. MNO then sends the message Accept,

Page 97: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

h(Accept, UID, CID, KLB-MNOj) to U. KLB-MNOj stands for the key shared between LB and MNO. It can be noted that U cannot generate this message by itself since it does not know the key KLB-MNOj to construct the message h(Accept, UID, CID, KLB-

MNOj). The message h(Accept, UID, CID, KU-MNOj) is used in order to add more security in that information modification or destruction is impossible; hence, the integrity of information is maintained.

In the message M3, U sends license request to LB. The message contains Accept, UID, CID, h(Accept, UID, CID, KLB-

MNOj) for LB to verify license of U. After receiving the message M3, LB validates the message

h(Accept, UID, CID, KLB-MNOj) with KLB-MNO, then LB checks the permission of CID. If CID has the permission, LB responds with Accept message back to U with license key. If not, MNO responds with Reject.

IV. SECURITY ANALYSIS This paper proposes an efficient mobile digital right

management system, which is suitable for the mobile to protect digital contents, and enhance computation capability of mobile devices and bandwidth. • Brute force attack: Each message that is encrypted with

limited-use session keys can be safe from brute force attacks. According to the design, session keys are changed every transaction and will be removed from the system after used. This makes it difficult or impossible in a short period of time to find the correct session key.

• Replay attack prevention: Referred to the technique presented in [5] that uses limited-use session keys in the purchase content protocol and license request protocol, the proposed protocol can prevent replay attack as the session keys used in this protocol are used only once, and the session keys will be changed for a new transaction every time.

• Data integrity: Hash function is used in every message in the proposed protocol, which can ensure the integrity of the data and can guard against improper information modification or destruction. A loss of integrity can lead to the unauthorized modification or destruction of information.

• Party Authentication: Based on Message Authentication Code (MAC) with shared key between sender and recipient, the proposed protocols can guarantee party authentication.

• Man-in-the-middle attack: An unauthorized party who pretends to be an authorized party is not able to analyze the transmitted message since the session keys are changed continuously by using limited-use session keys technique.

V. PERFORMANCE ANALYSIS The existing DRM protocols are selected to compare with

our proposed technique. They apply different cryptography techniques such as symmetric encryption, asymmetric encryption, and hash function. Table 1 demonstrates a comparison of DRM protocols.

TABLE I. COMPARISON OF DRM PROTOCOLS

Liu

et

al.[1

4]

Zhan

g et

al

. [15

]

Yang

et

al.

[16]

Cha

laem

won

gwa

n et

al.

[17]

Lice

nse

Req

uest

Pr

otoc

ol

Number of Participant 4 3 3 3 3 Symmetric Encryption 0 8 7 - 1 Asymmetric Encryption 17 - - 10 - Hash Function 0 7 6 4 5 Number of Message 9 6 5 6 4

The proposed protocols have less number of the message

and cryptographic operations so that they take less time to complete each transaction when compared to existing protocols. As a result, the proposed protocols’ time usage is less than the protocols proposed in [14, 15, 16, 17]. Moreover, less resource has been used relatively. Although the proposed protocols use hash function instead of encrypted protocol, our protocols still have necessary security as described in Section IV.

VI. CONCLUSIONS In this paper, we proposed a new Mobile Digital Rights

Management (MDRM) that allows users to buy digital contents from their mobile operator. Furthermore, the proposed protocol includes necessary security properties - party authentication, data protection, and data integrity. Our protocol not only satisfies necessary security properties, but it is also compatible with existing mobile infrastructure due to the use of hash function and symmetric key so that the size of the message can be easily transmitted than asymmetric key and do not need to transmit the session keys over the network.

.

REFERENCES [1] OMA Digital Rights Management 1.0,

http://www.openmobilealliance.org [2] OMA Digital Rights Management 2.0,

http://www.openmobilealliance.org [3] Abbadi, Imad M., and Chris J. Mitchell. "Digital rights management

using a mobile phone." Proceedings of the ninth international conference on Electronic commerce. ACM, 2007.

[4] Chuang, Chen-Yuan, Yu-Chun Wang, and Yi-Bing Lin. "Digital right management and software protection on Android phones." Vehicular Technology Conference (VTC 2010-Spring), 2010 IEEE 71st. IEEE, 2010.

[5] Kungpisdan, Supakorn, and Suwadej Metheekul. "A secure offline key generation with protection against key compromise." Proceedings of the 13th World Multiconference on Systemics, Cybernetics, and Informatics. 2009.

[6] Yoon, Eun-Jun, et al. "Efficient OMA DRM v2. 0 ROAP for Protecting a Rights Object for a Device." 2008 Second International Conference on Future Generation Communication and Networking Symposia. Vol. 2. 2008.

[7] Thull, Daniel, and Roberto Sannino. "Performance considerations for an embedded implementation of OMA DRM 2." Proceedings of the conference on Design, Automation and Test in Europe-Volume 3. IEEE Computer Society, 2005.

[8] Liu, Zonghua, Guangqing Liu, and Byungwook Lee. "An efficient key distribution method applying to OMA DRM 2.0 with device identifier." Software Engineering, Artificial Intelligence, Networking, and Parallel/Distributed Computing, 2008. SNPD'08. Ninth ACIS International Conference on. IEEE, 2008.

Page 98: (ตัวอย่างปกนอกและปกใน) การจัดการ... · i หัวข้อ การจัดการสิทธิของสื2อดิจิทัลบนโทรศัพท์ด้วยการใช้เซสชันคีย์แบบ-

[9] O. Dandash, Y. Wang, and P.D. Le, “Fraudulent Internet Banking Payments Prevention using Dynamic Key,” Journal of Networks,” Vol.3(1), Academy Publisher, pp. 25-34, 2008.

[10] S. Kungpisdan, P.D. Le, and B. Srinivasan, “A Limited-Used Key Generation Scheme for Internet Transactions,” In: Information Security Applications. Springer Berlin Heidelberg, pp. 302-316, 2005.

[11] Li, Y. and Zhang, X., “A Security-enhanced One-time Payment Scheme for Credit Card,” Proc. of the Int’l Workshop on Research Issues on Data Engineering: Web Services for E-Commerce and E-Government Applications, 2004.

[12] S. Kungpisdan, B. Srinivasan, and P.D. Le, “Lightweight Mobile Credit-card Payment Protocol,” Lecture Notes in Computer Science, Vol. 2904, pp. 295-308, 2003.

[13] A. D. Rubin and R.N. Wright, “Off-line Generation of Limited-Use Credit Card Numbers,” Lecture Notes in Computer Science, Vol. 2339, pp. 196, 2002.

[14] Liu, Yang, Chi Zhang, and PengZhou Zhang. "Design of a DRM System for Electronic Document Publication." 2010 Second International Workshop on Education Technology and Computer Science. Vol. 2. 2010.

[15] Zhang, Yi-Chun, et al. "A DRM authentication scheme based on smart-card."Computational Intelligence and Security, 2009. CIS'09. International Conference on. Vol. 2. IEEE, 2009.

[16] Yang, Hung-Wen, Chou-Chen Yang, and Woei Lin. "Enhanced digital rights management authentication scheme based on smart card." IET information Security 7.3 (2013): 189-194.

[17] N. Chalaemwongwan, C. Thammarat, W. Kurutach, and S, Kungpisdan.: A Practical DRM Framework and Privacy on Cloud: The 29th International Technical Conference on Cir-cuit/Systems Computers and Communications (ITC-CSCC), Phuket, Thailand, July 1-4, 2014.