共查询到18条相似文献,搜索用时 78 毫秒
1.
数字版权管理(Digital Rights management,DRM)是为内容提供者保护他们的私有音乐或其他数据免受非法复制和使用提供的一种技术手段,这项技术通过对数字内容进行加密和附加使用规则对数字内容进行保护。数字版权管理(DRM)应用范围广泛,从互联网上的数字音乐、视频的下载保护到手机彩铃等各种增值业务的传播限制。这无疑对视频、音频、游戏等高价值的各类媒体内容限制使用,防止盗 相似文献
2.
数字版权管理中数字权利使用控制研究进展 总被引:1,自引:2,他引:1
数字版权管理(Digital Rights Management, DRM)技术是关系到数字内容产业良性、健康发展的关键技术,其中的数字权利使用控制机制能够保障终端用户合法授权地使用数字内容,以及转移分享相应的权利。在分析预防式和反应式两条DRM研究技术路线的基础上,综述了一般意义的DRM系统和移动DRM中数字权利描述语言与使用控制、权利委托与转移、数字权利可信执行与安全终端平台等方面的国内外研究现状和发展动态,分析、比较了代表性的权利描述语言及形式化使用控制模型。最后指出了数字权利使用控制中存在的开放问题和挑战。 相似文献
3.
4.
基于可信计算的移动终端用户认证方案 总被引:25,自引:0,他引:25
摘要针对移动终端(ME)的特性,提出了结合USIM(Universal Subscriber Identity Module)和TPM(可信平台模块)的可信移动平台(TMP),并以智能手机主流处理器为基础,讨论了TMP的设计案例以及TPM在ME中的三种构建方法.在提出的TMP框架内,利用RSA-KEM(密钥封装)机制和Hash函数,设计了口令、指纹和USIM相结合的用户域认证方案,实现了用户和ME、用户和USIM间的相互认证,强化了用户域的安全,并可满足TMP标准草案中安全等级3对用户认证的要求.该方案在不要求使用者与ME预先协商信任关系的前提下,既可区分攻击者和合法用户,又可辨别ME的主人和普通使用者,并能在认证过程中及早发现攻击行为,避免不必要的计算花销.定量及定性分析表明,该方案的离线和在线两种工作模式在三种不同的TPM架构下的安全性、通用性和执行效率均优于TMP标准中引用的方案,且获得了比Lee等众方法更高的安全性和通用性. 相似文献
5.
可信移动平台身份管理框架 总被引:2,自引:0,他引:2
针对网络用户身份管理难题及现有的身份管理方案存在的不足,基于可信移动平台完整性校验、保护存储、域隔离和访问控制以及远程平台校验等安全特性,提出了可信移动平台身份管理方案和协议;构建了对应于口令、证书、指纹等认证方式的身份矩阵;实现了多种方式的身份认证、身份认证审计记录,主密钥、审计密钥、平台AIK私钥的加密存储,以及移动平台的可信验证、加密身份的还原和服务提供者身份标志的查找定位,并实现了身份信息和认证数据的加密传输;进行了安全性分析,结果表明该方案在保护用户身份信息安全的前提下,大大减轻了用户身份管理的 相似文献
6.
近几年来由于互联网络的高速发展,数字版权管理已引起空前关注.本文先简要介绍了数字版权管理定义和使用范围;然后分析了当前数字版权保护的常用技术;最后对该领域国内外的现状和发展趋势进行了详细的探讨和分析.目的在于跟同行进行学习和交流. 相似文献
7.
8.
针对目前普遍存在的数字媒体的盗版问题,本文提出了一种基于移动终端的数字版权管理系统模型,并且详细介绍了此系统的组成及各个模块的实现机制和功能.该系统利用可信的移动终端,将移动终端客户的个人身份信息作为数字水印用对称和非对称数字水印两个不同的方法嵌入到数字媒体中,然后通过无线移动通信网络传送给合法用户.本文所提出的针对移动终端的系统克服了当前数字水印在固定Internet网络中的缺陷,保护了数字媒体作者和出版商的利益,符合移动终端将成为人们使用数字媒体的主要工具的发展趋势. 相似文献
9.
本文提出了一种基于机器指纹的移动数字版权管理模型,此模型采用一种新的许可证密钥产生、分配和认证方法,使内容许可证跟用户的机器指纹和用户的个人信息绑定。数字内容采取自主设计的安全性达到一定要求的对称密钥算法加密。用户只能在本地移动设备上按照内容许可证的要求进行解密度可控使用数字内容,从而在整个数字内容生命周期实行版权保护。 相似文献
10.
11.
为了能保证移动设备的安全性,可信计算组(TCG)的移动工作组(MPWG)[1]在可信计算的基础上定义了一个新的结构即移动可信模块(MTM).远程证明是可信移动设备研究的一个重要部分.分析了可信移动设备的体系结构,可信移动平台的可信链及远程证明机制,最后提出了一个新的远程证明模型来确保平台的完整性. 相似文献
12.
针对网络用户身份管理难题及现有的身份管理方案存在的不足,基于可信计算平台完整性校验、保护存储和访问控制以及远程平台校验等安全特性,提出了可信计算平台身份管理方案和协议。本方案实现了多种方式的身份认证及身份、身份认证审计记录和主密钥、审计密钥、平台AIK私钥的加密存储,以及移动平台的可信验证、加密身份的还原和服务提供者身份标志的查找定位,并实现了身份信息和认证数据的加密传输。最后,进行了安全性分析,结果表明该方案在保护用户身份信息安全的前提下,大大减轻了用户身份管理的负担。 相似文献
13.
分层可信计算平台模型的研究与实现* 总被引:2,自引:0,他引:2
提出了一种基于现有计算机网络的可信计算平台模型。该模型充分利用了现有的计算机及其网络平台的通用性,将现有的计算平台分层逻辑化为不同的信任层,不仅降低了可信计算平台模型实施的难度,而且提高了其灵活性、扩展性和效率;同时该模型从客户端系统的引导阶段出发构建完整的可信链,保证了可信计算平台的安全性;此外该模型解决了现有的可信计算平台的方向性和系统输入未知性的问题。原型系统实现的结果表明,由于系统中所有计算机及其网络构成统一的可信计算平台,使信任的传递从用户到用户,进而实现真正的对于用户体验的可信计算。 相似文献
14.
15.
为了解决Kerberos协议缺乏对计算机网络终端的保护的问题,引入可信计算技术对协议进行安全加固,加入对客户端完整性的验证,将数字签名引入传统的票据中,以保证客户端的完整性和密钥的安全性;在Linux下搭建可信计算平台,通过调用TPM功能,实现Kerberos协议的可信安全加固方案.验证平台表明,使用可信计算平台技术对Kerberos协议进行安全加固是切实可行的. 相似文献
16.
Research on trusted computing and its development 总被引:7,自引:0,他引:7
SHEN ChangXiang ZHANG HuanGuo WANG HuaiMin WANG Ji ZHAO Bo YAN Fei YU FaJiang ZHANG LiQiang XU MingDi 《中国科学:信息科学(英文版)》2010,(3):405-433
Trusted computing is a novel technology of information system security. It has become a new tide in worldwide information security area and achieved inspiring accomplishment. In China, the initiative research of trusted computing is not late, and the achievements are plentiful and substantial. Our country is in the front rank of the world in trusted computing. This paper comprehensively illustrates the recent development in theory and technology of trusted computing, introduces some improvements in trusted ... 相似文献
17.