首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
一、DRM技术 数字版权保护(DRM)技术是以现代数字加密技术为基础.充分结合各种软硬件技术.全面实现对数字内容的版权保护。DRM保护的数字内容包括电子书、数字电影、数字音乐、图片、软件等.DRM涉及的主要技术包括数字标识技术、安全和加密技术、存储技术、电子交易技术等。  相似文献   

2.
1、引言 3G业务网络中的下载类、消息类(多媒体消息和即时消息等)和移动流媒体类业务能够很好地满足用户对丰富多彩的内容的需求,提升用户的业务体验,其在未来的业务价值链中占有至关重要的位置。但数字内容易于复制的特点会导致数字内容所有者的权益难以得到保护,使整个行业无法健康有序地发展,因此需要行之有效的DRM(Digital Rights Management,数字版权管理)系统来解决上述问题。  相似文献   

3.
移动数字版权管理的应用   总被引:4,自引:2,他引:2  
将数字版权管理(DRM)技术引入移动增值业务。既可以使内容在移动网内传播,又能严格保证运营商及内容提供商的利益,是目前全球范围内移动业务研究的热点之一。对DRM技术在中国移动增值业务中的需求及应用前景进行了探讨.并对其实现方式做了进一步分析。  相似文献   

4.
为了对最新发布的开放移动联盟(OMA)数字版权管理(DRM)标准的技术体系结构有一个系统全面的认识,积极推动我国DRM标准的制定和数字内容保护技术的应用研究,该文在深入研究最新发布的OMA DRM2.0规范的基础上,对OMA DRM技术体系结构:版权对象获取协议(ROAP)、安全模式、体系结构、内容格式和版权描述语言进行了详细分析,然后从综合角度给出一个系统全面的OMA DRM工作机制:OMA DRM工作流程和原理,最后,对OMA DRM性能做了详细分析:OMA DRM2.0和OMA DRM1.0的主要区别,以及OMA DRM2.0的尚待改进之处。  相似文献   

5.
随着三网融合的脚步加快,广电网正与电信网进行业务融合,并最终与互联网融合。但是开放性的互联网带来的数字版权侵权问题不容忽视,如果不加防范,势必对数字化节目生产乃至整个产业链带来阻碍和破坏作用。很多国家都在法律、技术等层面展开对数字版权保护与管理的研究。美国奥巴马政府近日已起草新提案以打击网络盗版和其他侵权行为;英国已在2010年4月颁布了《数字经济法》,专门对互联网条件下的基础设施建设、数字内容的著作权保护、数字内容管理等进行规定,以补充原有的《通信法》、《著作权法》等内容;我国除了《电信法》正在制定外,还将针对近年出现的一些新问题特别是数字内容保护问题着手实施《著作权法》的补充修订。在技术层面,也涌现出了很多数字版权管理(DRM)专利以及优秀方案。本期"DTV观察"栏目精心组织了一组相关文章,如果能够增加广大读者对DRM和内容保护的了解,抑或是提高了大家的数字版权保护意识,便达到了本期专题之目的。  相似文献   

6.
IPTV中的数字版权管理方案研究   总被引:4,自引:0,他引:4  
首先简要分析IPTV技术发展,其次介绍数字版权管理(DRM)技术,最后结合IPTV业务特点提出基于OMA DRM规范的IPTV数字版权管理方案。  相似文献   

7.
通信趣闻     
《通信管理与技术》2009,(5):I0019-I0019
DRM(Digital Rights Management),即内容数字版权加密保护技术。数字化信息的特点决定了必须有一种独特的技术来保;护这些数字化的音视频节目内容的版权,该技术就是数字版权加辔保护技术DRM.  相似文献   

8.
为了保护内容所有者的合法权益,在IPTV业务中,各运营商普遍引入了数字版权管理(DRM)技术。本文通过对DRM技术的介绍,结合IPTV业务的特点,分析了DRM技术在IPTV领域的应用前景。  相似文献   

9.
数字版权管理及其在电视台的应用   总被引:2,自引:0,他引:2  
数字技术和网络技术的发展与应用、极大地加速了数字内容的创作、复制、传播,产生了新型数字内容应用模式和商业模型。为了保护整个产业链上所有参与者的合法权利,数字版权管理(DRM)应运而生。本文首先介绍了数字版权管理的相关知识,然后再探讨了它在作为内容提供者的电视台中的应用。  相似文献   

10.
安全有效的数字媒体内容保护方案已为当前媒体内容应用中最为迫切的技术需求.文中提出了一种新的DRM模型,该模型是基于融合了高安全性的虹膜识别和人脸识别的双予认证系统,能够稳定而准确的通过对非法用户进行访问控制来完成对数字内容使用的权限管理.首先对两种不同生物特征识别技术和DRM系统作简要的介绍.然后对提出系统作详细介绍.为了保证生物数据的安全性,采用基于PKI的安全协议.分析表明双因子认证通过组合两种不同条件来证明一个人的身份,安全性有了明显提高,提出的模型有较高的可靠性,适用于数字内容的安全分发.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号