期刊文献+

一种可信计算支持的DRM系统及其安全协议研究 被引量:3

Trusted Computing-enabled DRM System and its Security Protocols
下载PDF
导出
摘要 数字版权管理(Digital Rights Management,DRM)系统旨在端到端地保护数字内容的可控使用,然而客户端平台的安全隐患使得数字内容的合理使用受到威胁。在研究可信计算技术的基础上,提出可信计算技术与DRM系统相结合的可信DRM系统的一般结构,并重点阐述了可信计算技术在许可证分发和数字内容使用两个重点环节中的应用。进一步地,设计并提出一个可信DRM系统的身份认证及密钥协商协议,并给出其安全性分析。该协议实现许可证服务器对DRM客户端的身份认证及完整性验证,并产生共享密钥保护数字版权的发放。 Digital rights management is designed to protect digital content usage from end to end. While, the hidden se- curity problems in client system threaten the reasonable usage of digital contents. Through researching on trusted com- puting technology, a common architecture of DRM combined with trusted computing was presented. Especially, the ap- plication of trusted computing in license distributing and digital content usage was introduced. Then, an identity authen- tication and key agreement protocol for trusted DRM were designed, and also described with its security analysis. Through the protocol, license server can authenticate the DRM client and validate its integrity. Otherwise, the peer can obtain sharing key to protect the digital license distributing.
出处 《计算机科学》 CSCD 北大核心 2013年第6期103-107,共5页 Computer Science
基金 国家自然科学基金项目(61003234) 河南省科技创新人才计划(134100510011) 河南省高等学校科技创新人才计划基金项目(2011HASTIT015)资助
关键词 数字版权管理 可信计算 远程证明 SKAE 认证协议 Digital rights management, Trusted computing, Remote attestation, SKAE Authentication protocol
  • 相关文献

参考文献11

  • 1Rosenblatt W,Trippe W,Mooney S.Digital Rights Management:Business and Technology[M].New York:M&T Books,2002.
  • 2俞银燕,汤帜.数字版权保护技术研究综述[J].计算机学报,2005,28(12):1957-1968. 被引量:141
  • 3张志勇,牛丹梅.数字版权管理中数字权利使用控制研究进展[J].计算机科学,2011,38(4):48-54. 被引量:16
  • 4Stamm S,Sheppsrd N P.Implementing trusted terminals with a TPM and SIDDRM[C]//Proceedings of REM 2007.2007:73-85.
  • 5Sadighi A R,Wolf M.Christisn stuble enabling fairer rights management with trusted computing[C]///Proceedings of ISC 2007.2007:53-70.
  • 6邱罡,王玉磊,周利华.基于可信计算的DRM互操作研究[J].计算机科学,2009,36(1):77-80. 被引量:5
  • 7Gallery E.Authorisation Issues for Mobile Code in Mobile Sys tems[D].London:Royal Holloway,University of London,2007.
  • 8Grawrock D.TCG Specification Architecture Overview Revision 1.4[EB/OL].https://www.trusted computinggroup.org/groups/TCG_ 1.4_Archiecture_Overview.pdf,2011-05-01.
  • 9Sailer R,Jaeger T,Zhang Xiao-lan,et al.Attestation-based Policy Enforcement for Remote Access[C]// Proceedings of the 1 1th ACM conference on Computer and communications security,CCS'04.2004:308-317.
  • 10TCG Infrastructure Workgroup.Subject Key Attestation Evidence Extension Specification Version1.0[EB/OL].http://www.trustedcomputinggroup.org/specs/IWG/IWG_ SKAE_Extension_1-00.pdf,2005-06-16.

二级参考文献78

共引文献153

同被引文献35

引证文献3

二级引证文献9

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部