首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
数字版权管理(Digital Rights management,DRM)是为内容提供者保护他们的私有音乐或其他数据免受非法复制和使用提供的一种技术手段,这项技术通过对数字内容进行加密和附加使用规则对数字内容进行保护。数字版权管理(DRM)应用范围广泛,从互联网上的数字音乐、视频的下载保护到手机彩铃等各种增值业务的传播限制。这无疑对视频、音频、游戏等高价值的各类媒体内容限制使用,防止盗  相似文献   

2.
数字版权管理中数字权利使用控制研究进展   总被引:1,自引:2,他引:1  
数字版权管理(Digital Rights Management, DRM)技术是关系到数字内容产业良性、健康发展的关键技术,其中的数字权利使用控制机制能够保障终端用户合法授权地使用数字内容,以及转移分享相应的权利。在分析预防式和反应式两条DRM研究技术路线的基础上,综述了一般意义的DRM系统和移动DRM中数字权利描述语言与使用控制、权利委托与转移、数字权利可信执行与安全终端平台等方面的国内外研究现状和发展动态,分析、比较了代表性的权利描述语言及形式化使用控制模型。最后指出了数字权利使用控制中存在的开放问题和挑战。  相似文献   

3.
无线网络下可信移动节点接入认证方案   总被引:1,自引:0,他引:1  
孙丽娜  常桂然  王兴伟 《计算机应用》2011,31(11):2950-2953
将基于属性且无可信第三方的平台验证协议以及基于身份的加密协议应用到无线网络环境下节点接入认证模型中,提出一个无线网络环境下的可信移动节点接入认证方案。与现有的认证方案相比,基于可信平台的移动节点接入认证方案主要有以下特点:1)在验证移动节点用户身份的同时也验证了移动节点的平台身份;2)不仅提供了移动节点和网络代理间的双向认证,还提供了移动节点间的双向认证。分析表明,改进后的方案满足接入节点身份的匿名性。  相似文献   

4.
基于可信计算的移动终端用户认证方案   总被引:25,自引:0,他引:25  
郑宇  何大可  何明星 《计算机学报》2006,29(8):1255-1264
摘要针对移动终端(ME)的特性,提出了结合USIM(Universal Subscriber Identity Module)和TPM(可信平台模块)的可信移动平台(TMP),并以智能手机主流处理器为基础,讨论了TMP的设计案例以及TPM在ME中的三种构建方法.在提出的TMP框架内,利用RSA-KEM(密钥封装)机制和Hash函数,设计了口令、指纹和USIM相结合的用户域认证方案,实现了用户和ME、用户和USIM间的相互认证,强化了用户域的安全,并可满足TMP标准草案中安全等级3对用户认证的要求.该方案在不要求使用者与ME预先协商信任关系的前提下,既可区分攻击者和合法用户,又可辨别ME的主人和普通使用者,并能在认证过程中及早发现攻击行为,避免不必要的计算花销.定量及定性分析表明,该方案的离线和在线两种工作模式在三种不同的TPM架构下的安全性、通用性和执行效率均优于TMP标准中引用的方案,且获得了比Lee等众方法更高的安全性和通用性.  相似文献   

5.
可信移动平台身份管理框架   总被引:2,自引:0,他引:2  
针对网络用户身份管理难题及现有的身份管理方案存在的不足,基于可信移动平台完整性校验、保护存储、域隔离和访问控制以及远程平台校验等安全特性,提出了可信移动平台身份管理方案和协议;构建了对应于口令、证书、指纹等认证方式的身份矩阵;实现了多种方式的身份认证、身份认证审计记录,主密钥、审计密钥、平台AIK私钥的加密存储,以及移动平台的可信验证、加密身份的还原和服务提供者身份标志的查找定位,并实现了身份信息和认证数据的加密传输;进行了安全性分析,结果表明该方案在保护用户身份信息安全的前提下,大大减轻了用户身份管理的  相似文献   

6.
近几年来由于互联网络的高速发展,数字版权管理已引起空前关注.本文先简要介绍了数字版权管理定义和使用范围;然后分析了当前数字版权保护的常用技术;最后对该领域国内外的现状和发展趋势进行了详细的探讨和分析.目的在于跟同行进行学习和交流.  相似文献   

7.
王真  张志勇  常亚楠 《计算机科学》2014,41(5):129-132,142
针对移动终端多媒体音视频数字版权保护问题,设计了一种面向Android平台的数字版权保护方案。该方案采用3DES加密算法,并将数字许可证与移动终端设备硬件绑定,实现了多媒体安全播放和使用控制,以及终端设备间的数字权利分享。实验结果表明,该方案安全性高、加解密速度快,使用控制功能满足了Android平台数字内容版权保护的实际需求。  相似文献   

8.
针对目前普遍存在的数字媒体的盗版问题,本文提出了一种基于移动终端的数字版权管理系统模型,并且详细介绍了此系统的组成及各个模块的实现机制和功能.该系统利用可信的移动终端,将移动终端客户的个人身份信息作为数字水印用对称和非对称数字水印两个不同的方法嵌入到数字媒体中,然后通过无线移动通信网络传送给合法用户.本文所提出的针对移动终端的系统克服了当前数字水印在固定Internet网络中的缺陷,保护了数字媒体作者和出版商的利益,符合移动终端将成为人们使用数字媒体的主要工具的发展趋势.  相似文献   

9.
郑松坚 《福建电脑》2007,(1):121-122
本文提出了一种基于机器指纹的移动数字版权管理模型,此模型采用一种新的许可证密钥产生、分配和认证方法,使内容许可证跟用户的机器指纹和用户的个人信息绑定。数字内容采取自主设计的安全性达到一定要求的对称密钥算法加密。用户只能在本地移动设备上按照内容许可证的要求进行解密度可控使用数字内容,从而在整个数字内容生命周期实行版权保护。  相似文献   

10.
赵红专  袁平  谢乐川 《计算机工程》2012,38(11):136-138
为实现三网融合环境下数字产品在发行、流通、购买过程中对不同用户的身份控管,根据数字版权管理(DRM)系统的安全性和灵活性要求,通过利用智能卡技术并改进用户身份验证管理方案,提出一个新的DRM身份控管方案。理论分析和实验结果证明,该方案安全可靠,可以保证数字产品创作者、流通者和使用者的合法权益。  相似文献   

11.
为了能保证移动设备的安全性,可信计算组(TCG)的移动工作组(MPWG)[1]在可信计算的基础上定义了一个新的结构即移动可信模块(MTM).远程证明是可信移动设备研究的一个重要部分.分析了可信移动设备的体系结构,可信移动平台的可信链及远程证明机制,最后提出了一个新的远程证明模型来确保平台的完整性.  相似文献   

12.
针对网络用户身份管理难题及现有的身份管理方案存在的不足,基于可信计算平台完整性校验、保护存储和访问控制以及远程平台校验等安全特性,提出了可信计算平台身份管理方案和协议。本方案实现了多种方式的身份认证及身份、身份认证审计记录和主密钥、审计密钥、平台AIK私钥的加密存储,以及移动平台的可信验证、加密身份的还原和服务提供者身份标志的查找定位,并实现了身份信息和认证数据的加密传输。最后,进行了安全性分析,结果表明该方案在保护用户身份信息安全的前提下,大大减轻了用户身份管理的负担。  相似文献   

13.
分层可信计算平台模型的研究与实现*   总被引:2,自引:0,他引:2  
提出了一种基于现有计算机网络的可信计算平台模型。该模型充分利用了现有的计算机及其网络平台的通用性,将现有的计算平台分层逻辑化为不同的信任层,不仅降低了可信计算平台模型实施的难度,而且提高了其灵活性、扩展性和效率;同时该模型从客户端系统的引导阶段出发构建完整的可信链,保证了可信计算平台的安全性;此外该模型解决了现有的可信计算平台的方向性和系统输入未知性的问题。原型系统实现的结果表明,由于系统中所有计算机及其网络构成统一的可信计算平台,使信任的传递从用户到用户,进而实现真正的对于用户体验的可信计算。  相似文献   

14.
基于可信计算平台的体系结构研究与应用   总被引:14,自引:1,他引:14  
肖政  韩英  叶蓬  侯紫峰 《计算机应用》2006,26(8):1807-1809
介绍了可信计算平台的关键部件组成及其功能,描述了可信计算平台的特点和原理机制,以及目前可信计算平台的研究进展情况,分析了基于可信计算平台技术的应用前景和存在的问题,并对未来的趋势进行了展望。基于863项目“可信计算系统平台”的安全芯片研制成功,展现了可信计算的良好应用前景。  相似文献   

15.
为了解决Kerberos协议缺乏对计算机网络终端的保护的问题,引入可信计算技术对协议进行安全加固,加入对客户端完整性的验证,将数字签名引入传统的票据中,以保证客户端的完整性和密钥的安全性;在Linux下搭建可信计算平台,通过调用TPM功能,实现Kerberos协议的可信安全加固方案.验证平台表明,使用可信计算平台技术对Kerberos协议进行安全加固是切实可行的.  相似文献   

16.
Research on trusted computing and its development   总被引:7,自引:0,他引:7  
Trusted computing is a novel technology of information system security. It has become a new tide in worldwide information security area and achieved inspiring accomplishment. In China, the initiative research of trusted computing is not late, and the achievements are plentiful and substantial. Our country is in the front rank of the world in trusted computing. This paper comprehensively illustrates the recent development in theory and technology of trusted computing, introduces some improvements in trusted ...  相似文献   

17.
数据加解密、数据封装和数字信封是可信密码模块的三种数据安全保护方式。在可信计算环境下提出了一种数据封装方法。该方法将数据绑定于可信密码模块和特定的平台状态,使得受保护数据只能由特定用户在指定可信计算环境特定的平台状态下才能解密。实验表明,该方法在可信计算环境下以较小的代价实现了数据的封装,保护数据的安全性。  相似文献   

18.
可信计算平台模块密码机制研究   总被引:6,自引:0,他引:6  
罗捷  严飞  余发江  张焕国 《计算机应用》2008,28(8):1907-0911
可信计算已经成为世界信息安全领域的新潮流。介绍了可信计算平台模块(TPM)的基本体系,分析了它的密码机制,指出了其密码机制上的特色与不足。针对现有可信计算组织(TCG)规范中密钥管理授权机制比较复杂的缺点,结合OIAP与OSAP的思想,给出了一种授权复用的技术方案与授权协议,并给出了协议的安全性证明。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号