基于生物识别技术的DRM系统的研究.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
大会论文 ·7S· 基于生物识别技术的DRM系统研究 许长伟 林绿锵 高 能 荆继武 中国科学院研究生院信息安全国家重点实验室 摘 要:DKM研究日渐兴起,但用户认证和密钥管理问题却日益成为其发展的障碍,这一方 面是因为合法用户和欺诈用户对系统而言没有任何区别;另一方面是由于用户同时拥 有的多个密钥存储和分发的困难。本文从分析DRM系统结构和安全现状入手,研究 了基于生物识别技术的DP.M_系统如何解决上述问题,并探讨了其中的一些关键问 题。为该类系统的方案设计和实现提供了参考,以提高DP.1M系统的安全性。 关键词:DRM数字权限管理生物识别 这就避免了口令、智能卡、磁卡等丢失、遗忘、复制及 1、引言 被盗用等诸多不利因素。 随着越来越多的数字内容的出现,所有的内容 2、DRM系统组成 提供商都开始关注这样一个问题:版权的保护、对非 授权接入和修改防范以及对于提供商和使用者隐私 从技术上讲,DRM涉及到认证、生物识别、秘密 分享、数据隐藏、数字签名、安全协议、时间戳、智能 的保护。数字权限管理(DigitalRightsManagement, 一即DRM)就是为了解决上述问题而出现的一门新的卡、数字水印、信息隐藏、伪造检测等技术和方法;从 技术。 功能上讲,一个完整的DRM系统可以分为如下三部 DRM系统的最基本部分就是数字内容的管理和 分【如图一1所示】: 保护,其需要确保只有那些经过授权的有足够权限 ·知识产权的归属:如何管理内容知识产权的 的用户才可以访问特定的数字内容。用户认证通常 分配与归属,以确保内容及其附加值产生的新内容易 采用对称密码的方法,但人类不善于记住长的随机 于流通与交易; 向量,因此往往利用PIN、口令、智能卡等对密钥进行 ·知识产权的管理:如何管理和推动内容交易 保护。从而,系统加密部分的安全性可以认为等同于 的进行。这包括从内容提供商处接收数据到交易管理 上述方法的安全性。 系统; 传统意义上的认证方法的局限性,可以通过引 ·知识产权的使用:当交易成功进行的情况下, 入更加方便有效的生物识别技术来解决。生物识别 如何管理内容的使用。这包括支持对交易内容限定在 是依据人类自身所固有的生理或行为特征进行用户 特定的桌面系统或软件。 身份认证的一种方案。生物识别包括指纹识别、虹膜 识别、脸像识别、掌纹识别、声音识别、签名识别、笔 3、DRM系统安全性分析 迹识别、手形识别、步态识别及多种生物特征融合识 别等诸多种类。由于人体特征为人体所固有且具有 在上述框架中,通常采用两种方法来进行用户权 不可复制的唯一性,因而无法复制,失窃或被遗忘。 限管理。第一种方法是在内容传输之前,建立一个安 ·76· 第二十次全国计算机安全学术交流会论文 上述技术的应用,使得DRM系统的安全性得到 一定程度的保证,但在用户密钥管理方面却存在某些 权限产生 问题。首先是口令的安

文档评论(0)

july77 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档