首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 859 毫秒
1.
在分析了数字版权研究现状和功能框架的基础上,设计了基于多重数字水印和密码的版权管理模型;该模型采用数字内容和许可证各自单独封装、独立分发的方式,使得只有购买了许可证的特定用户才能使用数字内容,实现了水印作品的许可交易;另外,内容服务器采用的对数字作品加载两次水印,对数字内容部分签名加密,未加密部分签名的方案,在有效保证数字内容安全传输的基础上又减少了计算量和存储量;分析表明该模型有显著的优点和很好的安全性。  相似文献   

2.
版权保护一直是困扰创作者和发行商的重大问题,现有的技术和协议在防止盗版上都存在着一定程度的缺陷.数字版权管理(DRM)系统综合使用各种技术和协议寻求买卖双方的利益平衡,保证创作者的版权和用户端的安全.本文提出基于模块化实现DRM系统的全面解决方案.该实现方案对DRM模型进行了改进,将水印的嵌入移交给权威机构来处理,买卖双方只需对水印的存在性进行检验.最后.对整体安全性能进行了分析.该方案利用现有的技术和协议,实现了对作品的整个生命期的安全访问控制.  相似文献   

3.
数字版权管理是网络环境下数字内容交易和传播的重要技术。大多数数字作品供应商采用基于DRM的加密和认证技术来反盗版。本文提出一种基于虚拟机可信平台的数字版权管理方案。该方案基于TCG的可信计算平台保证生成信任链;使用Terra架构保证系统的隔离性、安全性并能将使用的内容向远端认证,保证数字文件在授权范围内使用,防止复制传播。  相似文献   

4.
媒体版权管理技术(DRM)是网络环境下流媒体内容交易和传播的重要技术,用于保护流媒体内容的版权,控制流媒体的使用和传播.结合现阶段网络应用中流媒体认证技术的实际应用情况和新一代数字版权管理(DRM)技术,提出一个通用的流媒体数字版权保护架构,并最终实现了基于该方案的流媒体版权管理系统.  相似文献   

5.
提出了基于智能卡的数字电影版权管理方案.该方案将密钥数据存储于智能卡中并且解密运算全在卡内完成,与通用的软件方案相比提高了系统的安全性,用户认证时使用的是卡内信息而非用户信息或设备信息,不仅保护了用户隐私,还实现了权力转移的功能.开发了基于智能卡的数字电影DRM系统,实现了数字电影加密分发、授权和权利转移等系统功能,满足了数字电影版权保护的安全需求.  相似文献   

6.
张金  李庆诚  张振华  赵亮 《计算机工程》2008,34(24):134-136
针对消费者分发需求多样化与数字版权管理系统中严格限定传播范围之间的矛盾,建立分发模型描述各种分发问题,其中,用户之间的分发和设备之间的分发得以区别描述。在该模型的基础上提出一种采用双证书机制的分发方案。将数字作品分割后,通过使用独立密钥并配合相关的链型证书机制和分发权限管理,使消费者成为分发过程的参与人。分发权限的继承性赋予了消费者在分发过程中的控制权利。  相似文献   

7.
研究了数字内容的版权控制问题,提出了一种隐藏和提取版权控制数据的技术方案.此方案基于整形小波变换,通过对部分小波系数的特殊量化来隐藏数字许可和版权标识,其提取不需要知道原始数字内容.隐藏版权标识用于证明内容的版权归属,隐藏数字许可用于限制用户的播放行为.文章在讨论版权控制框架和模型的基础上。对版权控制数据的隐藏和提取过程进行了算法描述,并且说明了在低频部分隐藏数字许可增加鲁棒性,在所有频带隐藏版权标识监测完整性。  相似文献   

8.
王真  张志勇  常亚楠 《计算机科学》2014,41(5):129-132,142
针对移动终端多媒体音视频数字版权保护问题,设计了一种面向Android平台的数字版权保护方案。该方案采用3DES加密算法,并将数字许可证与移动终端设备硬件绑定,实现了多媒体安全播放和使用控制,以及终端设备间的数字权利分享。实验结果表明,该方案安全性高、加解密速度快,使用控制功能满足了Android平台数字内容版权保护的实际需求。  相似文献   

9.
提出了一套设计数字版权管理系统使用的REL描述机制,结合REL提出了一种通过加密、认证、REL控制管理等一系列措施实现在网络浏览器上对Internet上的数字内容进行持久访问控制的模式,并结合此模式提出了一种数字版权管理系统模型,可以通过在网络浏览器中使用插件有效地对数字内容进行远程持久的访问控制。  相似文献   

10.
针对共享资源引发的版权问题,提出了一个基于WMRM模型的版权管理应用方案.介绍了版权管理的概念及其应用背景和相关研究工作,分析了包含内容服务和许可服务的DRM(digital right management,数字版权管理)结构模型,研究关键技术问题,其中重点讨论了认证模式和认证流程,在上述基础上,最终实现了一个应用于内容分发的模块化版权管理模型.  相似文献   

11.
由于对数字多媒体产品的版权管理、传播追踪以及安全验证和版权保护的需要,数字水印技术得到了空前的发展,但是把数宇水印应用到文件系统中来保护版权和记录操作系统的关联性还是一个开创性的尝试。在此。文章介绍了ISTFS文件系统以及该文件系统的安全机制,然后把数字水印技术应用到ISTFS文件系统中,通过文件中的数字水印信息记录操作系统的关联性,不但实现了对数字文件的版权保护和传播追踪,而且达到了对文件系统的开发者及所有者权益的保护,这也是数字水印技术在操作系统安全机制中应用的最新尝试。  相似文献   

12.
The discretized quadratic sub‐optimal tracker for nonlinear continuous two‐dimensional (2‐D) systems is newly proposed in this paper. The proposed method provides a novel methodology for indirect digital redesign for nonlinear continuous 2‐D systems with a continuous performance index. This includes the following features: (1) the 2‐D optimal‐linearization approach of the nonlinear 2‐D Roesser's model (RM), (2) the dynamic programming‐based discretized quadratic optimal tracker for linear continuous 2‐D systems, (3) the steady‐state discretized quadratic sub‐optimal tracker for linear continuous 2‐D systems, and (4) the discretized quadratic sub‐optimal tracker for nonlinear continuous 2‐D systems. Illustrative examples are presented to demonstrate the effectiveness of the proposed procedure.  相似文献   

13.
在数字水印设计中加入时间戳协议是对抗解释攻击的一种有效方法。针对数字水印方案中时间戳协议存在的弊端,结合位承诺协议对其进行改进。在保证原有时间戳协议安全性的前提下,降低引入时间戳对数字作品健壮性带来的压力。引入这种新的时间戳方案的数字水印具有更强的实用性。  相似文献   

14.
为了有效地保护和验证数字媒体作品的版权信息,提出一种区别于传统嵌入式鲁棒水印的数字水印算法.算法中所提取的特征是由区域亮度和纹理特性所组成的综合特征,其中亮度特征的提取利用了扩展盒中脑神经网络(gBSB)的聚类功能,对于区域的纹理特征,则是通过分析其直方图统计矩来提取的.仿真结果表明,该水印方案对于常规的信号处理及几何变换攻击具有良好的鲁棒性,是一种实用的、有效的数字图像版权保护水印算法.  相似文献   

15.
数字作品的所有权证明允许在不泄漏任何秘密信息和防止所有者欺骗的前提下,对版权声明进行验证.提出一种基于Proactive可验证秘密共享和安全多方计算的数字作品所有权证明方案.在该方案中,可验证秘密共享,保证了所有权秘密的正确性,并防止对协议参与者的欺骗.通过Proactive安全提供自动恢复功能来保证协议生存周期内秘密的完整性和安全性.使用安全多方计算和同态承诺的零知识证明,实现了所有权验证.在不假设可信方存在的前提下,所提出方案能够在没有太多成员合谋的情况下,完成有效计算并发现不忠实成员.  相似文献   

16.
公开可验证的零知识水印检测   总被引:2,自引:0,他引:2  
何永忠  武传坤  冯登国 《软件学报》2005,16(9):1606-1616
对称水印方案的水印检测密钥可以被用来伪造和移去水印,因此要求它在检测过程中也是保密的.零知识的水印检测方案利用密码学中零知识和知识证明的思想和算法,实现在水印检测时使得验证者确信水印存在性的同时又不泄漏水印检测密钥.提出了公开可验证的零知识水印检测的安全需求,给出一个公开可验证的承诺方案和一个证明知道被承诺值的离散对数的零知识知识证明协议.在此基础上提出了一个公开可验证的零知识水印方案,并讨论了它的安全性.  相似文献   

17.
基于离散小波变换的QR二维条码防伪技术   总被引:1,自引:0,他引:1  
基于数字水印的快速响应矩阵(QR)二维条码防伪技术的水印容量低、防伪效果差。为解决该问题,提出QR码二值图像Rand灰度化和背景图灰度化方法,以提高防伪水印容量。QR码二值图像灰度化的程度由灰度化阈值决定,并且可以根据实际应用需要灵活确定。在此基础上,设计基于离散小波变换的QR二维条码防伪水印方案,通过量化函数实现水印的嵌入和检测,利用混沌密钥生成的二维混沌序列控制水印嵌入和检测的位置。实验结果表明,该方案在确保条码信息可识别的条件下,提高了QR码防伪水印的性能。  相似文献   

18.
Two-dimensional barcodes (2D codes) are currently used to authenticate airplane boarding passes and online payments. However, little attention has been paid to the malicious replication or fabrication of 2D codes. In a previous study, the authors have proposed a semi-fragile watermark to distinguish an authentic 2D code from a replicated one and have attempted to design the watermarking scheme automatically using optimization. The optimization of a watermark extraction algorithm and watermarking scheme for stable watermark extractions from 2D codes displayed on various display types is the actual desire. However, it is difficult to formulate the two tasks, as a unified optimization problem and solve it with an optimization algorithm because the two problems have different structures and properties. Consequently, this study proposes a sparsely synchronized heterogeneous coevolutionary method for the simultaneous optimization of a watermark embedding scheme and extracting algorithm to detect the replication of 2D codes displayed on mobile phone screens. Experimental results have shown that the proposed method can design a watermark with desirable semi-fragileness that works well on different types of mobile phone displays.  相似文献   

19.

In this digital era, a huge amount of digital data is being generated, transmitted, and stored over the network. Images are widely searched, shared and uploaded which make them more vulnerable to the attackers. Therefore, image encryption has become the most widespread form of secure image communication. In recent past, a range of chaotic encryption schemes have been proposed for image encryption which suffers from low key space and high computational overhead. In this paper, the authors have proposed a secure image encryption technique based on 2D Baker’s map. In the proposed scheme a plain image is permuted first, based on a sequence of pseudo random number generated by 2D Baker’s map followed by diffusion process based on XORing. The strength of the proposed scheme is analyzed using the most well-known security test measures like NPCR, MSE, PSNR, UACI, correlation coefficient, Entropy etc. and the results demonstrate that the proposed scheme is resistive to various types of known attacks. The scheme runs on comparatively low computational overhead. Further, the results are compared with existing schemes.

  相似文献   

20.
文中从MCS51应用系统设计“宁软勿硬”的基本原则出发,论述了软件译码、动态扫描显示的硬件实现以及键盘扫描方案,给出了程序设计流程与汇编实现;并以之为基础,实现了数字时钟的设计。文中所用实现的89c51应用系统,且具有较好的扩展性与移植性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号