当前位置:文档之家› 无线通信安全报告

无线通信安全报告


DRM基本功能需求
(5)合法用户不按照许可证规定的使用 权限使用内容。
(6)合法用户非法修改或传播使用权限。 (7)合法用户非法传播数字内容给其他 用户。 (8)合法用户在数字内容达到销毁条件 时不销毁数字内容。
DRM基本功能需求
DRM系统基本的功能需求: (1)保证正确、合法的数字内容及其DRM权限被 分配给正确、合法的用户,即需要内容服务器/许 可证服务器和用户之间进行身份的交互认证。 (2)防止数字内容被非法修改和传播,即满足 数字内容的保密性需求和完整性保护需求。 (3)保证用户严格遵循DRM权限来对数字内容进 行操作,禁止非法的复制和存储,即用户设备具备 DRM功能的需求。

日复一日的努力只为成就美好的明天 。09:52: 3909:5 2:3909: 52Tues day, December 08, 2020

安全放在第一位,防微杜渐。20.12.82 0.12.80 9:52:39 09:52:3 9Dece mber 8, 2020

加强自身建设,增强个人的休养。202 0年12 月8日上 午9时5 2分20. 12.820. 12.8
1.2.1 DRM2.0技术框架组成
OMA DRM 2.0 规范主要包括DRM系统, 数字内容封装和版权描述3大部分: (1) 系统部分:关注消息交互、秘钥交换 以及设备管理等。 (2)数字内容封装部分:定义数字内容的封 装格式和一些与使用相关的头信息。 (3)版权描述语言部分:定义对数字内容使 用的限制、许可信息和对应的密钥信息等。
PPT制作完成。

生活中的辛苦阻挠不了我对生活的热 爱。20. 12.820. 12.8Tue sday, December 08, 2020

人生得意须尽欢,莫使金樽空对月。0 9:52:39 09:52:3 909:52 12/8/20 20 9:52:39 AM

做一枚螺丝钉,那里需要那里上。20. 12.809: 52:3909 :52Dec-208-De c-20
身份认证
身份认证的本质是被认证方拥有一些 信息(秘密信息、特殊硬件或特有生物学信 息),除被认证方外,任何网络用户(认证 权威除外)都不能伪造。
身份认证
身份认证的实现方式有: 1. 基于口令核对的认证方式。系统核 对用户输入的用户名和口令与系统内已有 的合法用户的用户名和口令是否匹配来验 证用户的身份。 2. 基于硬件唯一标志的认证方式。用户 只有在特定硬件存在的情况下才能使用系 统资源。
身份认证
3. 基于智能卡的认证方式。智能卡是由 一个或多个集成电路芯片组成的集成电路 卡。集成电路中具有的微处理器和存储器 使智能卡具有数据存储和处理的能力。智 能卡可存储用户的个人化参数和秘密信息 (如ID、Password和密钥),用户访问系统 时必须持有该智能卡。
4. 基于人体生物特征的认证方式。基于 生物学信息的身份认证就是利用用户所特 有的生物学特征来区分和确认用户的身份。

精益求精,追求卓越,因为相信而伟 大。202 0年12 月8日星 期二上 午9时5 2分39 秒09:52: 3920.1 2.8
数字签名
对文件进行加密只解决了传送信息的 保密问题,而数字签名技术可防止他人对 传输的文件进行破坏,以及确定文件版权 作者或者发信人的身份。通过数字签名能 够实现对原始报文的鉴别与验证,保证报 文的完整性、真实性、机密性和发送者对 所发报文的不可抵赖性。
数字水印
数字水印侧重于对数字内容的真伪鉴 别和对盗版数字内容的来源追踪,其实现 原理是利用数字作品中普遍存在的冗余数 据与随机性,通过一定的算法把版权信息 或一些标志性信息嵌入在数字作品本身, 从而达到保护数字作品版权的目的。
DRM系统的功能结构
一个典型DRM系统应该包括内容服务器、许可证服务器和客户 端三个主要部分。
典型的DRM系统结构
许可证服务器主要是根
据用户提供的信息和使
用权限需求,生成相应
的使用许可证。其中, CEK是唯一能够正确解 密DRM内容的密钥,并 且只能从许可证中读取, 禁止复制等。
DRM系统的功能结构
DRM基本功能需求
在一个数字内容生存周期中,可能存在如 下风险: (1)内容提供商非法提供数字内容,即内容提 供商并不拥有该数字内容的版权。 (2)内容服务器非法发布数字内容,即内容服 务器发布的数字内容未经内容拥有者授权。 (3)非法内容服务器或非法用户发布数字内容。 (4)非法用户从内容服务器和许可证服务器获 得数字内容及相应的使用权限。
版权对象获取协议ROAP
ROAP是OMA DRM 2.0 中新增加并定义 的关于安全获得版权对象的一整套安全协 议,是版权发布中心和DRM代理之间的一组 DRM安全协议的通用名称,用来完成版权发 布中心/内容发布中心和设备之间的注册、 版权对象获取、入域或离域操作。
DRM内容格式DCF
OMA DRM 2.0 将数字媒体对象加密、 打包为一种特定格式的文件即一种MIME类 型加密文件包,该文件除包括加密的内容 外,还包括一些附加信息,如对DRM内容的 描述、RI的URL等。
一个典型DRM系统应该包括内容服务器、许可证服务器和客户 端三个主要部分。
客户端主要负责下载 DRM内容,并与许可证 服务器进行交互来获得 DRM内容的使用许可证, 其主要功能实体是用户 设备。
典型的DRM系统结构
DRM基本功能需求
数字版权管理(DRM)的基本原理是使 用技术手段,对数字内容在分发、传输和 使用等各个环节进行控制,使得数字内容 只能被授权使用的人,按照授权方式,在 授权使用的期限内使用。因此,DRM系统的 基本功能需求是安全需求,即要求DRM系统 能够抵御数字内容在生存周期内所遇到的 各种风险。
(5)OMA DRM 2.0 规范引入了域的概 念,允许RI通过域密钥把权限和内容加密 密钥绑定到一组DRM代理上,而不是只绑定 到一个DRM代理上。
(6)OMA DRM 1.0 规范不支持流媒体 业务,而 OMA DRM 2.0 规范则支持分组交 换流媒体服务。
(7)OMA DRM 1.0 规范不支持针对超级 分发的即时预览;而 OMA DRM 2.0 规范的 DRM内容格式的普通内容头内,含有支持即 时预览功能的预览头。
DRM系统的基本要素
加密的内容
内容密钥
内容使用权限
DRM终端
DRM系统的基本要素
DRM系统的功能结构
一个典型DRM系统应该包括内容服务器、许可证服务器和客户 端三个主要部分。
典型的DRM系统结构
内容服务器除了要保证 内容安全地到达客户端 外,还要保证内容的完 整性和机密性。在颁发 数字内容之前,内容服 务器要先使用内容加密 密钥(CEK)对原始数字内 容进行加密,再把加密 后的数字内容与一些相 关的描述信息打包封闭 在一起。
版权描述语言REL
OMA DRM 2.0 版权描述语言是在开放 的数字版权描述语言的基础上,对RO进行 了语法和语义的定义。REL以XML方式定义 了对DRM内容的各种访问许可权和限制。
1.2.4 OMA DRM 2.0 的内容分发和内容保护
(1)内容分发
(2)内容保护
内容分发的基本步骤
(1)内容打包 (2)DRM代理认证 (3)生成RO (4)保护RO (5)分发
1.3 移动版权保护的发展趋势
数字内容以及应用场景的多样化,促 进了数字版权管理技术的多样化。目前, 数字版权管理技术的发展趋势主要体现在 以下两点。
(1)以加密授权为核心的数字版权管理
以加密授权为核心的数字版权管理技 术室目前有效保护内容提供者和发布者利 益的技术手段。数字内容按照一定的格式 进行加密封装,只有授权用户才能获取加 密的数字内容,并且只能在规定的浏览器 中按照授权规定的使用规则去解密和使用 内容,防止未授权的非法访问。
内容保护机制
(1)内容加密 (2)内容完整性 (3)DA与RI身份认证 (4)RO可靠与完整性 (5)内容与RO安全分发 (6)域RO机制
1.2.5 OMA DRM 2.0 和 OMA DRM 1.0 的区别
(1)OMA DRM 1.0 的规范是针对简单、 低成本的移动终端设备设计的,而OMA DRM 2.0则是针对功能更强大的终端设备设计的, 这些终端设备拥有较多的内存和更强大的 处理能力。
(2)以数字水印、数字指纹技术为 核心的版权声明及盗版追踪
以数字水印、数字指纹技术为核心的 版权管理技术正在逐步代替以加密授权为 核心的数字版权管理技术,而成为版权保 护的中坚力量。数字水印和数字指纹技术 用来鉴定数字内容的版权、追踪盗版。数 字水印技术通过在数字内容中嵌入水印信 息来标识内容的版权;而数字指纹技术通 过某种特定算法提取数字内容的特征信息 来鉴定数字内容的版权。
(2)OMA DRM 1.0 技术主要用于内容 的保护,而 OMA DRM 2.0 技术则在完全兼 容 OMA DRM 1.0 技术的基础上,主要加强 了对通信和密钥的保护。
(3)在安全方面,OMA DRM 1.0 的安 全级别较低,而 OMA DRM 2.0 的安全级别 较高。
(4)版权对象获得协议是 OMA DRM 2.0 中新增加并定义的关于安全获得版权 对象的一整套安全协议。
1.1.2 数字版权管理技术
(1)加密技术 (2)数字签名 (3)数字水印 (4)身份认证
加密技术
加密就是使用数学方法来重新组织数 据,使得除了合法的接收者外,任何其他人 要想恢复原先的“报文” 或读懂变化后的 “报文” 是非常困难的。
在DRM系统中,数字内容一般采用对称 加密算法加密,内容加密密钥一般采用非 对称加密算法加密。
移动版权保护
章节目录 1.1 数字版权管理系统 1.2 OMA DRM 2.0 标准 1.3 移动版权保护的发展趋势
1.1.1 数字版权管理系统分析
相关主题