可信数字版权管理方法概述

可信数字版权管理方法概述

ID:25557756

大小:56.00 KB

页数:6页

时间:2018-11-21

可信数字版权管理方法概述_第1页
可信数字版权管理方法概述_第2页
可信数字版权管理方法概述_第3页
可信数字版权管理方法概述_第4页
可信数字版权管理方法概述_第5页
资源描述:

《可信数字版权管理方法概述》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、可信数字版权管理方法概述-->1绪论1.1论文研究意义1996年12月,世界知识产权组织(anagement,简称DRM)是对有形和无形资产所有版权使用形式的描述、标识、交易、保护、监视和跟踪,也包括对版权所有者之间的关系的管理主要是利用一系列软硬件技术,保证数字内容在规定的时间内的合法使用,通过版权限制平衡社会中各个角色的利益和需求。可信计算技术(Trustedputing,TO以硬件为基础建立可信信任链,把CPU、BIOS、操作系统、应用软件等融为一体,从下层到上层,层层信任,从而保证整个系统可信。本论文是将可信计算与数字版权保护结合起来,从硬件方面弥补保

2、护措施不足的问题,利用可信计算平台模块(TrustedPlatformModule,TPM)的安全输入输出和远程认证等关键技术与传统软保护结合,共同研究探讨一种可信数字版权保护的新策略。1.2国内外DRM系统随着科学技术的进步,人们对于版权管理保护技术投以很大的兴趣和关注,相关DRM技术得到持续发展,国内外各领域均出现了DRM的身影,例如流媒体方面Microsoft系统,在主要是通过安全密明加密内容,当用户使用内容的时候验证安全密朗。当然保护密明是重中之重,假如密朗被非法窃取了,整个DRM系统就失去了意义。数字版权管理通过定义许可证的生命周期和用户行为等方式管

3、理用户使用情况或者联合商业进行金融消费等。不同的用户有着不同的使用权限,不同的权限需要支付不同的费用数字版权管理不同以往的简单加密技术,除了采用加密算法,更是引入了数字签名,匿名认证,存取控制、权限描述等众多技术⑺。使用方式也不是简单的文件加密解密,而是客户端、服务器等多方联合作用。从数字内容产生到分发,从销售到使用,数字版权保护技术在整个价值链中发挥着积极良好的作用。它不仅保护着每个部分的合法权益,更是协调所有部分的有序工作,以最好的运作换取最大的利益[*?]。整个业务价值链描述如下,如图2.1所示:内容提供商:内容提供商作为整个业务价值链的源头,向市场孜孜

4、不倦地提供各种各样的数字内容,满足大众化的需求。服务提供商:将数字内容购买回来,集成专门的服务平台,提供服务,收取费用。计费模式[9]包括按使用次数计费,按使用时间计费,按流量计费等。网络运营商:服务提供商和用户之间的桥梁,平衡各方的需要。同时很大程度上影响着终端用户的体验。终端用户:通过个人电脑,移动设备等浏览感兴趣的内容,付费后享受受保护的数字内容。在实际应用中,并没有严格区分每个角色的归属。例如服务提供商也可以自主研发一些原创软件,书籍等。当然涉及其他角色的业务只是一小部分,主流职责并没有更改。2.2可信计算概述可信计算的研究开始于AndersonJP提

5、出可信系统(TrustedSystem,TS),早期的研究只集中于操作系统的自身安全,后来可信组织(TrustedputingGroup,TCG)正式提出可信计算概念。如果一个实体的行为总是以预期的方式,朝着预期的目标前进,则认为这个实体是可信的。可信计算技术并不属于DRM系统,但是可以通过可信计算技术为DRM系统提供技术支持。另外可信技术提供的是标准化服务,有利于不同DRM系统之间的交互。1999年,IBM、HP、Intel和Microsoft等公司发起并成立了TCPA[23](TrustedputingPlatformAlliance)。TCPA主要是依靠

6、安全的硬件和操作系统建立可信平台,并于2001年1月发布了可信计算平台标准规范。2003年3月TCPA改组为TCG(TrustedputingGroup),10月发布了TPM主规范。TCG修改了相应的标准,使用范围更广。同-->时更强调了信息的真实性和完整性,旨在为用户提供一个更安全的计算环境。国内外的学者对于可信技术投以很大的研发时间和关注。2004年10月,武汉瑞达公司首先研制出我国第一款具有自主知识产权的可信计算产品,2005年由北京工业大学,联想集团,武汉瑞达公司,北京兆日公司等成立了“可信计算密码支撑平台标准联合工作组”。2006年制定了可信计算平台

7、密码技术方案。2007年12月29日发布了可信计算密码支撑平台功能与接口规范,该规范详细定义了可信计算密码支撑平台的各种接口规范,为相关产品的研制,开发,测试提供了严格的标准。2数字版权管理及可信计算技术42.1数字版权管理概述42.1.1数字版权管理体系结构52.1.2DRM面临的障碍62.1.3DRM工作流程62.1.4DRM的关键技术72.2可信计算概述112.2.1可信计算平台122.2.2身份认证152.2.3交互式零知识证明172.3本章小结183可信数字版权管理模型及应用193.1可信身份认证方案203.1.1可信匿名身份认证203.1.2可信匿

8、名认证的应用及分析233.2可信DRM

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。