学位论文 > 优秀研究生学位论文题录展示
基于可信移动平台的DRM系统研究
作 者: 聂静
导 师: 周福才
学 校: 东北大学
专 业: 计算机应用技术
关键词: 数字化版权管理(DRM) 可信计算 移动终端 身份认证
分类号: TP309
类 型: 硕士论文
年 份: 2009年
下 载: 59次
引 用: 2次
阅 读: 论文下载
内容摘要
数字版权管理(Digital Rights Management,简称DRM)是随着数字化的媒体信息在互联网上的广泛传播而发展起来的一种新技术。DRM技术的主要目的是保护数字化后的信息的版权及其相关的商业利益。DRM通过PKI技术、XML语法标准等技术,对数字内容的复制、发行、消费进行管理和控制,从而解决网络时代数字化的多媒体信息版权管理问题。本文首先提出了DRM系统产生的背景及实施DRM系统的重要意义,对当前DRM系统的发展现状和趋势进行了介绍。同时描述了DRM的体系架构和工作流程以及涉及到的密码学、PKI、数字水印技术、数字版权描述语言相关技术原理。又着重介绍了可信计算的基本概念、可信移动平台的软、硬件体系结构和关键技术。分析了OMA为移动网络制定的数字版权保护DRM v2标准中存在的安全缺陷和不足,将可信计算的思想引入OMA DRM v2体系,设计TMP和OMA DRM v2相结合的DRM方案。方案中定义了内容服务器CI,许可证服务器RI,客户端DRM Agent,和用户四个基本角色。利用USIM卡和TPM相结合,实现了用户认证方案,有效防止攻击者非法获得移动终端进而从中获取用户敏感信息。以基本下载Pull模型为具体案例,重点研究了CI对用户身份的认证、RO的产生和DCF的下载、RO的获取以及RO和DCF在DRM终端中的解析四个主要过程。协议的实现,有效防止了OMA DRM v2中可能存在的剽窃行为,以及DoS (Denial of Service)拒绝服务攻击和重放攻击。
|
全文目录
摘要 5-6 Abstract 6-9 第1章 绪论 9-13 1.1 研究背景 9 1.2 国内外研究现状 9-10 1.3 可信在移动领域的应用 10-11 1.4 本文研究内容 11-13 第2章 相关技术 13-27 2.1 DRM的基本概念 13 2.2 DRM技术基础 13-17 2.2.1 加密技术 13-15 2.2.2 数字签名技术 15 2.2.3 PKI公钥体制 15 2.2.4 XML技术 15-16 2.2.5 元数据与RDF 16 2.2.6 DOI技术 16-17 2.2.7 信息隐藏技术 17 2.3 OMA DRM基本理论知识 17-24 2.3.1 OMA DRM发展及应用 17-19 2.3.2 OMA DRM2.0内容保护机制 19-20 2.3.3 版权对象获取协议ROAP 20-24 2.4 可信移动平台TMP 24-27 2.4.1 可信计算的概念 24-25 2.4.2 可信移动平台体系结构 25-27 第3章 基于可信移动平台的DRM方案 27-35 3.1 移动网络DRM的需求分析 27-29 3.1.1 移动网络DRM的需求 27-28 3.1.2 OMA DRM结构 28-29 3.2 OMA DRM结构安全性分析 29-31 3.2.1 一般安全隐患 29 3.2.2 OMA DRM安全隐患 29-31 3.3 基于可信移动平台的OMA DRM方案的体系架构 31-33 3.4 方案的工作流程 33-35 第4章 传输协议的设计 35-51 4.1 基于口令和USIM的用户认证方案 35-39 4.1.1 方案的提出 35 4.1.2 用户认证方案设计 35-37 4.1.3 认证协议 37-39 4.2 Pull模型下载协议的设计 39-47 4.2.1 设计思想 39-42 4.2.2 CI与RI的认证过程 42-43 4.2.3 CI对用户身份的认证 43-44 4.2.4 内容下载、权利协商和权利包下载 44-47 4.3 性能分析 47-51 4.3.1 安全性分析 47-49 4.3.2 与原OMA DRM的性能比较 49-51 第5章 系统原型实现 51-65 5.1 系统运行环境 51 5.2 系统模型 51-52 5.3 数据库表和数据结构 52-54 5.3.1 数据库表 52-53 5.3.2 数据结构 53-54 5.4 文件打包加密 54-57 5.4.1 文件打包加密过程 54-55 5.4.2 文件打包加密模块的实现 55-57 5.5 许可证的生成与发放 57-60 5.6 客户端 60-65 5.6.1 验证平台完整性 60-61 5.6.2 TPM对数据加密、解密 61-63 5.6.3 TPM对PCR签名 63-65 第6章 结论 65-67 6.1 结论 65-66 6.2 今后工作 66-67 参考文献 67-71 致谢 71
|
相似论文
- 嵌入式可信计算机系统安全机制的设计与实现,TP309
- 四川工商手持巡查系统软件设计与实现,TP311.52
- 专用可信计算网络的研究与设计,TP393.08
- 移动终端上一种基于身份数字签名方案的研究,TN918.1
- 报纸网站和移动终端的收费模式分析,G206
- 基于硬件虚拟化的文件保护系统的研究,TP309
- 基于移动终端的行业服务的若干问题研究,TP311.52
- 基于云存储的手机数据备份系统,TP309.3
- 一种城市应急智能决策系统的研究与实践,TP393.09
- Java消息服务机制的研究与应用,TP311.52
- 面向移动终端的伪三维图像处理技术研究,TP391.41
- 基于Render树缓存的移动终端网页加速技术的研究与实现,TP393.092
- Udisk信任链动态跟踪技术研究与实现,TP309
- 即开型电子彩票发行方案的相关研究,TP309.7
- 基于PKI和USBKEY技术的安全电子邮件系统设计与实现,TP393.098
- 指纹识别技术在医疗卡领域中的应用研究,TP391.41
- 数字化校园信息系统的设计与实现,TP311.52
- 可信计算环境中基于CPK的若干安全协议的设计与分析,TP309
- WiMAX网络中认证密钥协商协议设计与分析,TN92
- 基于Shibboleth架构的跨域身份认证研究与设计,TP393.08
- 基于USBKey的可信安全增强系统的研究与实现,TP393.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密
© 2012 www.xueweilunwen.com
|