首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
基于可信计算平台的DRM应用研究   总被引:1,自引:0,他引:1  
数字版权保护技术DRM已经成为数字网络环境下数字内容交易和传播的重要技术,用于保护数字内容的版权,控制数字内容的使用和传播。可信计算技术是确保终端系统安全与可信的技术。将可信计算平台引入DRM应用系统,提出了基于可信计算平台的DRM应用框架,讨论了可信任环境的建立,并描述了基于可信计算平台的DRM系统中数字内容的分发及策略的执行。  相似文献   

2.
基于EFI和双核处理器的DRM agent*   总被引:1,自引:0,他引:1  
提出一种基于EFI和双核处理器的DRM终端平台,该平台能满足大多数DRM系统的安全需求,特别是能够防止版权加密密钥和解密后的数字内容被泄露给用户。在该架构下,给出了详细的播放流程;同时,在半离散P2P网络中,提出一种新的下载模式,防止不可信版权发行商获得由内容提供商生成的数字版权中的敏感信息;最后,给出了EFI平台与EFI平台下AES算法执行效率的比较。该DRM终端平台为DRM提供了一种新的实施方案。  相似文献   

3.
数字版权管理(Digital Rights Management,DRM)系统旨在端到端地保护数字内容的可控使用,然而客户端平台的安全隐患使得数字内容的合理使用受到威胁.在研究可信计算技术的基础上,提出可信计算技术与DRM系统相结合的可信DRM系统的一般结构,并重点阐述了可信计算技术在许可证分发和数字内容使用两个重点环节中的应用.进一步地,设计并提出一个可信DRM系统的身份认证及密钥协商协议,并给出其安全性分析.该协议实现许可证服务器对DRM客户端的身份认证及完整性验证,并产生共享密钥保护数字版权的发放.  相似文献   

4.
传统数字版权管理(Digital Rights Management,DRM)技术所涉及的安全、可信、可控理论与方法,已无法满足新兴的云媒体社交网络下媒体内容安全与版权保护这一实际应用需要.深入分析了云媒体社交网络及其层次化体系结构,综述了DRM系统跨平台使用、内容共享和消费电子设备互动等关键技术,最后针对新兴的云媒体社交网络场景及应用,提出了数字版权管理的新概念——互融DRM,并指出了亟待解决的开放问题和挑战.  相似文献   

5.
针对目前工作流系统中对敏感数字内容缺乏有力的安全保护的问题,研究并实现了一种在工作流环境下敏感数字内容流转安全保护系统。该系统基于数字版权管理系统(DRM)紧密结合工作流系统,通过使用并扩展工作流过程定义语言XPDL,使得数字版权管理系统能够充分利用工作流流程信息,解决了数字内容权限与工作流系统动态连接问题,从而实现了在不安全的网络环境下数字内容的安全分发与流转。  相似文献   

6.
一个面向家庭网络的数字版权管理系统   总被引:2,自引:2,他引:0  
随着消费电子产品的普及,家庭网络逐渐流行,但与此同时网络上数字内容的侵权问题也非常严重.提出了一种对家庭网络内数字内容进行版权保护的数字版权管理(DRM)系统.系统中,家庭网关设备负责管理家庭网络内的所有用户电子设备,并作为它们的代理与外部DRM服务器交互,以执行DRM功能.系统采用的组密钥技术可使得经过加密的数字内容只有合法用户设备才能解密并使用,而通过数字内容在用户设备之间的超级分发可实现家庭网络内的内容共享.  相似文献   

7.
在多媒体社交网络中,用户间的信任关系直接影响数字内容的分享与传播方式。为准确评估用户间的信任关系,引入数字内容可信反馈、反馈权衡因子、用户分享相似性等分享特性因子,基于小世界理论,建立一种面向数字版权管理的多媒体社交网络信任模型MSNTM。实验结果表明,MSNTM能够实时动态地更新用户间的信任值,准确度量信任关系,并识别分享虚拟社区中的恶意用户。  相似文献   

8.
基于P2P系统信任机制的DRM模型   总被引:1,自引:0,他引:1  
P2P技术的成熟同时也给数字内容的版权保护带来更大的挑战.传统C/S模式下的DRM已不能满足P2P环境下的数字版权保护.结合现阶段网络技术中P2P技术的实际应用情况和新一代数字版权管理(DRM)技术,提出了基于P2P系统信任机制的版权管理模型.该模型通过秘密共享思想将许可证密钥分发给P2P网络中的可信任节点,为基于P2P技术的数字内容分发提供了必要的安全保障.通过分析与仿真实验表明,该模型较现有数字版权管理模型在传输的容错性、入侵容忍性与安全性方面都有较大的提高.  相似文献   

9.
随着互联网和多媒体技术的飞速发展,DRM(数字版权管理)日渐引起人们的重视。传统的DRM系统更多的是考虑如何保护数字内容提供商的权益,而忽略了最终用户的要求。本文提出的基于移动Agent的DRM系统除了实现了基本的数字版权管理,还大大减少了用户的参与,更好的保护了用户的隐私和数字内容的版权。  相似文献   

10.
数字版权管理是网络环境下数字内容交易和传播的重要技术。大多数数字作品供应商采用基于DRM的加密和认证技术来反盗版。本文提出一种基于虚拟机可信平台的数字版权管理方案。该方案基于TCG的可信计算平台保证生成信任链;使用Terra架构保证系统的隔离性、安全性并能将使用的内容向远端认证,保证数字文件在授权范围内使用,防止复制传播。  相似文献   

11.
针对目前内网安全防护策略疏于监控的问题,提出了一种改进的内网安全防护策略.改进后的安全防护策略采用指纹对用户身份的合法性进行认证,对内网用户终端的安全防护策略进行验证,对终端非法外联进行管控,划分了内网可信主机边界、内网可信用户边界、服务器可信使用者边界,有效地增强了内网安全,抵御了网络攻击.  相似文献   

12.
针对传统的网络用户接入的安全问题,提出了一种基于可信计算的可信认证模型.通过计算评估当前网络用户安全状态信息和采用相应的访问控制策略,进行网络用户身份的可信认证,保证了网络用户接入的安全性.  相似文献   

13.
张鑫  杨晓元  朱率率 《计算机应用》2016,36(8):2231-2235
针对终端接入移动网络缺乏可信性验证问题,提出一种移动网络可信匿名认证协议,移动终端在接入网络时进行身份验证和平台完整性认证。在可信网络连接架构下,给出了可信漫游认证和可信切换认证的具体步骤,在认证时利用移动终端中预存的假名和对应公私钥对实现了用户匿名隐私的保护。安全性分析表明,协议满足双向认证、强用户匿名性、不可追踪性和有条件隐私保护。协议中首次漫游认证需要2轮交互,切换认证需1轮即可完成,消息交换轮数和终端计算代价优于同类可信认证协议。  相似文献   

14.
黄涛  张志勇  牛丹梅  张丽丽 《软件》2011,32(4):8-11
现有数字版权管理(Digital Rights Management,DRM)技术和安全模型缺乏对细粒度数字内容的灵活和安全使用控制的支持。对一般使用控制模型UCONABC进行扩展,提出了形式化的细粒度使用控制理论模型Gran-UCON,有效提高了使用控制的安全性和灵活性。  相似文献   

15.
针对移动支付过程中短信验证码被盗导致资金失窃,以及在基于证书的密码体制下建立移动支付系统时移动设备和移动网络面临巨大压力的问题,文中提出了利用基于身份的密码算法+短信验证码的移动安全支付方案。该方案中,用户和银行服务器加入一个基于身份的密码系统,它们不再需要基于数字证书的身份认证,这将大大减小移动设备以及移动网络的存储和计算开销。用户首先到银行柜台注册开通手机银行业务,设置用户名、密码,预留安全问题,在银行工作人员的帮助下完成手机银行APP的首次安装和初始化。登录时,银行服务器对用户进行身份认证,保证用户合法。支付时,手机银行APP利用用户的私钥生成对短信验证码的数字签名,并用银行服务器的公钥对数字签名和短信验证码的组合加密后发送给银行服务器以进行验证,只有银行服务器验证通过后才允许用户支付。在本方案中,短信验证码和数字签名将共同为用户提供安全保证,即使验证码泄露,攻击者也不可能根据验证码生成数字签名,从而保证了移动支付的安全。理论分析和实验结果表明,本方案不但能够大大提高移动支付的安全性,而且随着移动终端的增加,系统的平均响应时间也不会急剧增长,因此所提方案具有较好的健壮性和可行性。  相似文献   

16.
针对数据在开放式网络环境中存储和使用过程中存在的信息泄露风险,本文提出了一种基于虚拟隔离的数据可信存储体系结构。该结构借鉴可信计算技术中的信任根源的设计思想,通过可信存储根来验证用户身份合法性和管理数据访问权限,并将数据集中加密存储在服务器中;在终端用户对数据的使用过程中,利用本地内存和磁盘虚拟隔离技术保证数据在使用过程中的安全性,防止非授权用户和进程将数据泄漏到非保护区域。对本文所设计实现的基于虚拟隔离的数据可信存储系统的测试和安全性分析表明:该结构能够很好地保障开放网络环境中数据的存储、使用、流转和销毁的全生命周期的安全。  相似文献   

17.
针对终端用户身份管理难题和现有的身份管理技术的不足,为了满足终端用户在任何情况下访问网络资源的客观需求,文章提出了以用户为中心的可信终端域内、跨域和开放网络环境下的身份管理系统模型,在此基础上设计了包括终端用户身份安全保护机制、身份管理流程、终端用户身份管理协议的终端用户身份安全保护方案,对协议进行了安全性分析和形式化分析,并与其他身份管理模型的安全性进行了比较,结果表明该模型能够安全地管理用户身份和实现各种环境下的访问控制。  相似文献   

18.
In software-defined networks (SDN), most controllers do not have an established control function for endpoint users and access terminals to access network, which may lead to many attacks. In order to address the problem of security check on access terminals, a secure trusted access method in SDN is designed and implemented in this paper. The method includes an access architecture design and a security access authentication protocol. The access architecture combines the characteristics of the trusted access technology and SDN architecture, and enhances the access security of SDN. The security access authentication protocol specifies the specific structure and implementation of data exchange in the access process. The architecture and protocol implemented in this paper can complete the credibility judgment of the access device and user's identification. Furthermore, it provides different trusted users with different network access permissions. Experiments show that the proposed access method is more secure than the access method that is based on IP address, MAC address and user identity authentication only, thus can effectively guarantee the access security of SDN.  相似文献   

19.
可信移动计算与数字版权管理综合方案   总被引:1,自引:0,他引:1  
针对目前手持终端媒体受到版权侵犯、未授权使用及其非法在移动网络中传播困扰等问题,分析了采用开放移动联盟制订的数字版权管理技术,在解决这些问题时的不足及仍存在的潜在安全风险.创建性提出了一种基于可信移动计算平台之上且更为安全的数字版权管理模式,从而能强化该最新规范架构的安全性能并提升系统的交互性与兼容性.理论分析和实验结果表明,采用这种将两者相结合的策略后所构建的终端系统具备良好的健壮性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号