首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
提出了基于智能卡的数字电影版权管理方案。该方案将密钥数据存储于智能卡中并且解密运算全在卡内完成,与通用的软件方案相比提高了系统的安全性,用户认证时使用的是卡内信息而非用户信息或设备信息,不仅保护了用户隐私,还实现了权力转移的功能。开发了基于智能卡的数字电影DRM系统,实现了数字电影加密分发、授权和权利转移等系统功能,满足了数字电影版权保护的安全需求。  相似文献   

2.
基于PKCS#12的数字版权管理系统   总被引:1,自引:0,他引:1       下载免费PDF全文
欧阳骞  刘翼光  宋双  高强 《计算机工程》2010,36(10):146-148
现有数字版权管理系统不能完全满足数字媒体应用的安全性和灵活性要求,针对该问题,提出一种基于PKCS#12的数字版权管理系统,设计系统的体系结构和安全协议,包括用户注册、证书颁发、数字内容加密分发、许可证生成发放、认证和解密等功能。利用 PKCS#12的安全特点以及协议的安全性,实现用户证书和私钥的安全存储及转移,有利于用户跨设备参与系统应用,防止版权非法共享。  相似文献   

3.
一种流媒体数字版权管理系统的设计与实现   总被引:4,自引:0,他引:4  
王全文  向文 《计算机应用》2005,25(12):2805-2807
针对当前流媒体数字版权管理(Digital Rights Management,DRM)的现状,提出了一种基于三层密钥机制的流媒体DRM方案。介绍了该系统框架并作了安全性分析,然后对系统的实现方案作了详细的叙述。  相似文献   

4.
数字版权管理中数字权利使用控制研究进展   总被引:1,自引:2,他引:1  
数字版权管理(Digital Rights Management, DRM)技术是关系到数字内容产业良性、健康发展的关键技术,其中的数字权利使用控制机制能够保障终端用户合法授权地使用数字内容,以及转移分享相应的权利。在分析预防式和反应式两条DRM研究技术路线的基础上,综述了一般意义的DRM系统和移动DRM中数字权利描述语言与使用控制、权利委托与转移、数字权利可信执行与安全终端平台等方面的国内外研究现状和发展动态,分析、比较了代表性的权利描述语言及形式化使用控制模型。最后指出了数字权利使用控制中存在的开放问题和挑战。  相似文献   

5.
为了解决移动网络中流媒体业务的数字版权保护问题,便于对数字内容进行使用控制和计费管理,提出一套用于移动网络的流媒体数字版权管理系统,基于移动终端中的Java SIM卡开发了数字版权管理代理,在版权提供商和终端用户之间建立安全的密钥分发机制,使用AES算法对于MPEG结构中的1帧的宏块前16个字节进行加密,能够在移动终端上以很低的计算代价完成数字版权管理。  相似文献   

6.
提出了一套设计数字版权管理系统使用的REL描述机制,结合REL提出了一种通过加密、认证、REL控制管理等一系列措施实现在网络浏览器上对Internet上的数字内容进行持久访问控制的模式,并结合此模式提出了一种数字版权管理系统模型,可以通过在网络浏览器中使用插件有效地对数字内容进行远程持久的访问控制。  相似文献   

7.
访问控制问题是数字版权管理中的一个重要安全问题.为了提高数字版权管理中的访问控制效率并降低系统实现难度,在数字版权管理系统中提出一种基于属性的访问控制模型(Attribute-Based Access Control,ABAC),并将该模型成功运用到数字化考试阅卷系统中.基于属性的访问控制模型具有逻辑严密、访问控制和安全控制具有一致性、符合面向对象设计的方法,系统易于实现等优点.该模型的提出,一方面为数字版权管理中的访问控制提供了一条新的解决方案,另一方面该模型对研究访问控制也具有一定的理论和现实意义.  相似文献   

8.
郝燕 《软件世界》2007,(12):41-41
百度惹上了MP3版权官司,讯雷也一度因版权问题陷入窘境,许多网民“衷爱”的网站都被扣上了“侵权”的帽子,原有的版权管理已难以适应互联网时代的发展,共享版权于是应急而生。  相似文献   

9.
针对有价值的数字内容不出现在互联网上的问题给出了一个完整的解决方案,并将它应用在联网电子图书出版上.互联网电子图书出版是一个重要的互联网应用,其中的关键问题是数字权利管理,先探讨了透明的版权原子的必要性,并提供了基于透明版权原子的集成的安全图书出版和网络发行的应用框架.分析了互联网电子图书技术生态系统的安全需求,同时给出了对于数字权利管理技术的DRM-C安全协议和透明的版权原子的设计,最后讨论了互联网电子图书出版中主要安全因素.  相似文献   

10.
赵红专  袁平  谢乐川 《计算机工程》2012,38(11):136-138
为实现三网融合环境下数字产品在发行、流通、购买过程中对不同用户的身份控管,根据数字版权管理(DRM)系统的安全性和灵活性要求,通过利用智能卡技术并改进用户身份验证管理方案,提出一个新的DRM身份控管方案。理论分析和实验结果证明,该方案安全可靠,可以保证数字产品创作者、流通者和使用者的合法权益。  相似文献   

11.
There is a wide consensus among feature film production studios that the Internet era brings a new paradigm for film distribution to cinemas worldwide. The benefits of digital cinema to both producers and cinemas are numerous: significantly lower distribution and maintenance costs, immediate access to film libraries, higher presentation quality, and strong potential for developing new business models. Despite these advantages, the studios are still reluctant to jump into the digital age. An important concern regarding digital and conventional cinema is the danger of widespread piracy. Piracy already costs Hollywood an estimated two billion dollars annually, and digital cinema without proper copyright enforcement could increase this number. In this paper, we present a copyright management system that aims at providing the set of necessary security tools: standard cryptographic primitives and copyright protection mechanisms that enable a reliable and secure feature film delivery system.  相似文献   

12.
13.
校园一卡通系统提高了校园管理的质量和水平,是数字化校园建设的基础.从当前校园信息管理的实际情况出发,利用现代信息技术,构建统一的数字化校园应用平台.并在此基础上,对校园数字化建设的经验进行了总结.  相似文献   

14.
石峰  戴冠中  刘航  苗胜  李美峰 《计算机应用》2006,26(9):2156-2159
现代密码学密码算法的安全性都基于密钥的安全性,而不是基于算法细节的安全性。为了保证密码产品的安全应用,设计并实现了一种基于门限方案的智能卡密钥管理系统,通过引入门限密码体制和基于智能卡的双向动态认证机制,有效地解决了密钥产生、存储、分配、应用过程中的安全性问题。  相似文献   

15.
基于智能卡的嵌入式网络加密安全系统设计   总被引:1,自引:0,他引:1  
针对C/S模式中传统的用户层网络通信方式效率低,安全性差的问题,全面考虑了系统整体的安全保密性能,提出了核心层实现方案.采用客户身份认证、数据完整性验证、传输信息加密安全策略,在智能卡的硬件支持和嵌入式uClinux平台下基于Microwindows GUI和TinyWidgets控件集设计实现加密系统.  相似文献   

16.
基于智能卡的远程认证体制   总被引:1,自引:0,他引:1  
介绍了2006年 Manik 提出的远程认证体制,对其存在安全缺陷进行了详细分析.在此基础上,提出一种改进的远程认证体制.该体制使用用户智能卡生成一个立即数并使用两种杂凑运算,以改进整个认证体制的安全性能和计算性能.与现有的其它远程认证体制相比,提出的远程认证体制还实现了用户和远程服务器之间的双向认证.  相似文献   

17.
将IC卡引入驾驶证申请管理系统中,实现了驾驶证申请过程中信息采集和管理的电子化。文中详细阐述了该系统的设计思想、系统组成及原理。  相似文献   

18.
Attacks on smart cards can only be based on a black box approach where the code of cryptographic primitives and operating system are not accessible. To perform hardware or software attacks, a white box approach providing access to the binary code is more efficient. In this paper, we propose a methodology to discover the romized code whose access is protected by the virtual machine. It uses a hooked code in an indirection table. We gained access to the real processor, thus allowing us to run a shell code written in 8051 assembly language. As a result, this code has been able to dump completely the ROM of a Java Card operating system. One of the issues is the possibility to reverse the cryptographic algorithm and all the embedded countermeasures. Finally, our attack is evaluated on different cards from distinct manufacturers.  相似文献   

19.
针对U盾与金融卡分离引起的安全漏洞,设计了一种安全电子现金系统.该系统基于华虹SHC1302-N芯片,集公钥基础设施PKI卡和电子现金卡功能为一体,支持接触式和非接触式通信.阐述了文件系统、应用管理系统、安全机制、双通信模块的设计方法,给出了电子现金的功能模式和交易流程,说明了硬件仿真系统测试和智能卡系统测试的方法.  相似文献   

20.
针对U盾与金融卡分离引起的安全漏洞,设计了一种安全电子现金系统。该系统基于华虹SHC1302-N芯片,集公钥基础设施PKI卡和电子现金卡功能为一体,支持接触式和非接触式通信。阐述了文件系统、应用管理系统、安全机制、双通信模块的设计方法,给出了电子现金的功能模式和交易流程,说明了硬件仿真系统测试和智能卡系统测试的方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号