




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、提 綱數字版權管理(DRM)概述數位內容價值鏈基本安全與信任問題以價值鏈各方為中心的安全策略/機制DRM信任模型我們的研究工作總結建議閱讀的材料提 綱數字版權管理(DRM)概述數位內容價值鏈DRM基本安全與信任問題以價值鏈各方為中心的安全策略/機制DRM信任模型我們的研究工作總結建議閱讀的材料數字版權管理概述資訊技術與通信網路技術的發展,使得用戶隨時、隨地、便利地使用和共用數位資源。侵犯數位內容版權的行為 自由分發、惡意篡改、未授權使用和非法共用等。保護有價的數位資產及其版權對於內容/服務提供商,甚至整個數位內容產業至關重要。數位版權管理 (以下簡稱 DRM) 旨在結合數位內容交易的商業模型實
2、現數位版權的合法/合理使用,解決盜版問題。DRM問題涉及資訊技術、經濟、法律等多個領域及學科 。數字版權管理概述(續)主要研究技術路線預防性對策:基於密碼學理論、權利描述語言(Rights Expression Language)、使用控制(Usage Control)、設備間內容共用的授權域(Authorized Domain),實現內容保護及授權使用等;反應性對策:基於數位浮水印、生物特徵等技術的侵權追查及事後的法律控訴。最近,從經濟學、社會及法律的視角探討DRM中的利益均衡問題。Gregory Heileman et.al. 1 針對內容提供商和用戶之間是否採用DRM保護兩種情形,進行了
3、基本的博弈分析,得出了一些有效的安全策略;Chang的研究從版權屬主和用戶的角度,考察數字權利共用對雙方來說將是最優的,可達到利益均衡 2。提 綱數字版權管理(DRM)概述數位內容價值鏈DRM基本安全與信任問題以價值鏈各方為中心的安全策略/機制DRM信任模型我們的研究工作總結建議閱讀的材料數位內容價值鏈DRM 系統基本功能性數位內容的編碼、安全分發、識別;數位權益的確保與授權使用;侵權追蹤和檢測。完整的內容價值鏈包括內容創建者、中間發行商、版權擁有者/發佈者,以及終端用戶 ;認證中心實施身份認證、證書/密鑰管理、終端設備的完整性認證等;其他一些功能性元件/服務,例如,負責授權處理、內容/許可交
4、易的結算中心等3。數位內容價值鏈(續) 典型的DRM內容價值鏈內容提供商(簡稱CP)包括內容創建者/擁有者和中間分發商,負責提供/分發數位內容。權利/數位服務提供方(簡稱RP),負責制定/分發使用許可、交易結算、提供綜合化的數位服務平臺及網路服務等。CP和RP相互合作,實現數位內容及許可的分離發送(Separate Delivery)。終端用戶是內容的訂購者 /下載者,也可以使用超級分發(Super Distribution)在用戶/設備之間分享購買的數位內容/許可。設備供應商 (簡稱 DP) 提供一般用途的終端設備或特殊用途的消費電子產品。圖1 DRM內容價值鏈體系以及參與方之間的關係 6.
5、數位內容價值鏈(續)代表性的DRM體系開放移動聯盟 (以下簡稱 OMA)的初衷主要是提供移動服務的DRM。OMA功能性體系結構中主要涉及的邏輯功能實體如CI (Content Issuer), RI (Rights Issuer)和DRM Agent。後者位於用戶終端設備上、用於實施數位內容/權利授權使用的控制部件;Gallery 5 引入了設備製造商和用於認證及許可管理的CMLA (Content Management Licensing Administrator)等實體,并搭建了相应的DRM系统。提 綱數字版權管理(DRM)概述數位內容價值鏈DRM基本安全與信任問題以價值鏈各方為中心的安
6、全策略/機制DRM信任模型我們的研究工作總結建議閱讀的材料基本安全需求數位內容通常採用密碼學技術進行加密保護, 用戶通過推模式(Push)/拉模式(Pull)獲得加密的數位內容。DRM應用需要細粒度的內容使用控制機制,包括細粒度的權利定義、表達和解釋執行等。許可的執行需要一個封閉或可信的終端環境, 包括可信的DRM Agent,可信的密鑰存儲,可信的終端I/O等等。基本安全需求(續)對於Generic DRM或Mobile DRM系統, CP和RP 通常分別提供數位內容和相應的使用許可, 因此CP和RP 之間必須確保內容加密密鑰的安全傳輸。通常採用數位浮水印技術將一段資料隱藏嵌入到數位內容中,
7、用於實現版權追查和盜版起訴。數位內容的安全性對開放設備環境的可靠性和生存能力同樣有重要的影響。內容價值鏈中的信任關係CP需要信任購買者只有獲得數位內容的加密密鑰才能訪問數位內容;用戶需要信任數位內容是安全、可靠的。RP必須確保/信任使用許可在用戶終端設備上可靠執行,即用戶端有一個封閉或可信的終端環境。在DRM商業模型中,如果CP和RP分別提供數位內容和相應的使用許可,那麼他們之間需要一種信任關係,基於這種信任關係也可以實現CP/RP和用戶間使用許可的協商。提 綱數字版權管理(DRM)概述數位內容價值鏈DRM基本安全與信任問題以價值鏈各方為中心的安全策略/機制以內容提供商為中心以數位權利/服務提
8、供方為中心以終端用戶為中心DRM信任模型我們的研究工作總結建議閱讀的材料(1)數位內容保護一般情況下數位內容是通過一些公共的且不可信的傳輸通道分發給接受方, 例如網路電視、互聯網或移動音視頻廣播等。DRM相關的密碼學應用研究,其中廣播加密主要關注於改善加密性能以適用於更廣泛的應用。Nelly Fazio在文獻7中系統地闡述了DRM相關的密碼技術研究, 主要是使得密碼演算法更加適應 DRM應用場景及提供安全性,例如前向安全性與選擇密文安全等。(2)數字浮水印攻擊方法和工具變得複雜、強大, 較強的攻擊性使得密碼保護機制有時失去了作用。為了追查非法使用和侵權問題,數位浮水印技術通過解碼/檢測事先嵌入
9、的隱形浮水印來證明數位內容的版權屬主及所有權,可用作提供法庭控訴的證據。一般來講, 一個有效、實用的數字浮水印方案來說應當具備以下特性:健壯性 (Robustness)安全性 (Security)透明性 (Transparency)容量 (Capacity)(2)數字浮水印(續)目前眾多的數字浮水印方案中 , Spread Spectrum (簡稱SS) 是最成功的一個, 且廣泛應用於DRM。SS是一個數字浮水印過程 ,它通過一個偽隨機碼的集合來表示一個嵌入的資訊 11。作為盲浮水印類別, Hafiz 12 提出了一種可用於SS,基於Independent Component Analysis
10、理論的盲浮水印檢測/解碼方法。Sencar 13 提出了基於數位浮水印的版權保護系統的若干要求, 其中包括魯棒性, 底假陽性(low false-positives), 不可逆性和一個可信方的參與, 以及一種實用的減少數位浮水印檢測系統假陽率的功能結構。(3)其他侵權追蹤機制叛逆者追蹤(Traitor Tracking ),考慮到傳輸率和存儲率是叛逆者追蹤技術中的關鍵指標, 文獻7提出了一種基於公鑰和最低傳輸率的方案,這就是說漸近1, 這能夠使黑盒叛逆者追蹤(black-box traitor tracing )和本地公共可跟蹤性(local public traceability)行之有效
11、。基於生物特徵的認證技術, 用於多媒體內容安全的消費者身份識別與驗證14。目錄數字版權管理(DRM)概述數位內容價值鏈DRM基本安全與信任問題以價值鏈各方為中心的安全策略/機制以內容提供商為中心以數位權利/服務提供方為中心以終端用戶為中心DRM信任模型我們的研究工作總結建議閱讀的材料(1)權利描述語言(REL)一般情況下, REL 用於規範內容使用策略, 基於一組授權規則的組合來描述給定條件和限制下確定的許可權/許可 。XrML15, ODRL16和MPEG-21 REL17, 近年來都在逐步發展並且有效規範。然而, Jamkhedkar et.al在文獻18中提出了一個重要的觀點“Langu
12、age Bloat” 。(1)權利描述語言(續)文獻19給出了一個基於簡化的核心REL,用於基於層次DRM結構的可擴展DRM服務框架,如圖2所示。Fig.2 可擴展的DRM服務框架(1)權利描述語言(REL)XML標記的引入與REL語義的豐富靈活性機器易理解性人類易讀性和易表達性這裏需要有一個明確的語義來確保基於REL的權利集具有無衝突性 。因此, 一些研究主要集中在精確規範REL表達上.XrML和ODRL的形式化,文獻20-22;具有形式化語義描述的MPEG-21 REL ISO標準,頒佈於多媒體內容工業領域23。(1)權利描述語言(續)Wang在文獻24中對比了現有的RELs和訪問控制模型
13、,並提出了一系列的基本設計原則,包括句法和語義的無歧義性, 以及支援商業模型表達等。Park and Sandhu在他們早期研究下一代訪問控制結構時提出了一個綜合的授權-義務-條件的使用控制基本框架,也稱作UCONABC 25。策略中立的控制特性具有持續訪問控制的重要特徵,這適用于DRM應用(2)權利轉移和數位內容共用對於一個完整的DRM系統及內容價值鏈,合法分享已購買的數位內容及權利是用戶的基本需求。目前OMA並未提出關於權利轉讓的形式化語法和語義 26,需要提出或者擴展現有的REL,使之具有權利轉讓/轉授等功能 。儘管其他RELs能夠表達數字權利的許可轉讓,例如,ODRL的Sell, Le
14、nd, Give22和XrML的Delegation 21, 但這些規範都是粗粒度的。我們在文獻27中提出了一個形式化的具有轉授能力的UCON模型, 稱為UCOND。它在保留了兩個重要的本質特性的基礎上擴展了UCON 。並基於可信計算技術中的遠端證明,實現了細粒度的許可權轉讓策略的可信分發和強制執行28。 目錄數字版權管理(DRM)概述數位內容價值鏈DRM基本安全與信任問題以價值鏈各方為中心的安全策略/機制以內容提供商為中心以數位權利/服務提供方為中心以終端用戶為中心DRM信任模型我們的研究工作總結建議閱讀的材料(1)可信終端環境作為支援DRM控制器可信執行的一個基本軟體平臺,現有的商業OS不
15、能有效地實現遠端證明和Seal技術 29,主流開放平臺的OS以及它們的訪問控制機制也不能夠保護加密內容的直接I/O和可信許可執行30。Cooper et.al在文獻31中首次對現有基於可信計算的DRM方案進行了分類。Gallery在文獻5中對可信計算和它的基本特徵做了綜述,並提出了一個可信移動DRM的健壯性實現方法。Zheng et.al.提出了一個概念性的可信平臺32。為了實現可信的度量和DRM的應用安全, 我們描述了一個概念性的基於Xen虛擬機的終端平臺體系結構 33。 (2)隱私保護Helberger et.al.在文獻36中做了用戶隱私保護的調查綜述,指出隱私保護問題直接影響到DRM技
16、術的可接受性。文獻37提出一個保護用戶身份標識等敏感資料和隱私的方法。該方法基於一個典型的安全原則SOD (Separation-Of-Duty) ,並使用匿名ID技術將購買資料資訊和用戶姓名/身份分離。在一個授權域中, 成員身份和結構資訊可以通過匿名許可證傳輸和域管理者的引入,來確保不被洩露。這裏採用基於身份的密碼方法使得安全得以加強 38。文獻39給出了一個關於熟知的DRM產品和服務的評估報告。報告中, 通過隱私評估揭露出現有IT 供應商和組織是否符合個人資訊保護和電子文檔法案(Personal Information Protection and Electronic Documents
17、 Act) ,該法案屬於加拿大隱私法規的一部分。(3)移動應用安全內容安全直接影響到受DRM保護的數位產品的可信性,嵌入惡意代碼的移動應用軟體也將會影響到用戶終端的安全。作為數位內容的一個類別, 應用軟體, 特別是移動應用軟體,如Java遊戲等,正面臨著複雜的惡意攻擊。同時, 文獻40提出了一個使用開放OS平臺的移動應用安全框架,並且採用分級信任機制來確保移動應用的信任性。Santos在文獻41中提出一個通用的面向網路運營商的DRM框架(operator-oriented DRM framework),該框架支持多種方法以實現J2ME應用安全。文獻42提出了關於授權和移動代碼的訪問控制問題,
18、並給出了一個用於移動應用、具有健壯性的OMA DRM系統。目錄數字版權管理(DRM)概述數位內容價值鏈DRM基本安全與信任問題以價值鏈各方為中心的安全策略/機制DRM信任模型我們的研究工作總結建議閱讀的材料(1)基於PKI 的OMA DRM 信任模型OMA 提出了一個用於DRM體系框架的信任模型 43和DRM規範44。Content Management License Administrator (簡稱CMLA)面向 OMA DRM V2.0的信任模型,提出了一個應用於DRM的層次性 PKI 體系結構,實現大規模的數位內容可信分發。如圖3所示 45。Fig.3 CMLA層次化PKI體系結構(
19、2)DRM系統中的信任WebArnab在文獻35中認為,DRM系統中的信任取決於供應商和消費者對DRM元件和服務執行的信心。然而,信任關係隨著被信任的實體的增加很容易被打破,同時傳統的信任鏈是線性的,不適合表述DRM系統中元件之間的信任關係。一個用於DRM信任的概念性web結構,如圖4所示。Fig.4 信任Web模型(3)基於可信計算的DRM信任機制Ntzel et.al.在文獻46-47中指出OMA DRM V2.0 是增加DRM可信性的第一步,但是目前的PC平臺缺少必要的安全性和可信性,因此像設備私密這樣在DRM系統中起著關鍵作用的多個密鑰不能被安全的安裝和存儲。文獻48探討數位內容/權利
20、提供方和分發者通過建立DRM系統的可信事件報告機制,從而瞭解多媒體內容的當前使用狀態。這種機制已被引入MPEG-21規範。提 綱數字版權管理(DRM)概述數位內容價值鏈DRM基本安全與信任問題以價值鏈各方為中心的安全策略/機制DRM信任模型我們的研究工作總結建議閱讀的材料(1)研究背景及挑戰區分DRM系統中的正常用戶和惡意用戶是非常困難的, 普通用戶通常被看作是潛在的攻擊者或非法使用者。因此 , 近年來內容提供商採用上述這些不斷增強的安全策略/機制來應付惡劣的盜版行為。然而僅僅依靠高安全策略未必能給DRM價值鏈中的多個利益主體帶來最佳的收益和利益平衡,反而內容提供商不但需要支付高安全成本,而且
21、系統的可用性、互操作性等方面明顯下降。由於一般用途的用戶終端,如個人電腦、服務等設備,他們存在固有的安全性缺陷和放開性,使得這些用戶終端並不具有可信性,並且面臨著日趨複雜和嚴重的攻擊方式。DRM系統的安全問題及數位內容分享的存在,安全風險管理也開始受到關注。Fig.5 DRM體系(2)研究動機研究的初衷是建立DRM系統的多方信任,在一個更高的層面,探索一種安全-效用的評估方法,針對現有這些典型DRM安全策略,指導內容/服務提供商理性地有效選取和部署它們,從而建立以安全性與收益為中心的DRM環境。針對兩個一般的DRM應用場景, 以及現有的DRM典型安全策略,對他們進行效用分析與博弈論決策選取,從
22、而在安全性與效用之間尋找折中。(3)多方信任體系框架針對一般的DRM價值鏈,為了實現各參與方之間的收益均衡, 我們提出了一個以收益為中心的多方信任體系框架 ,如图6所示。 該框架通過規範安全元件/服務、以及安全策略的效用,在參與方之間基於博弈理論選取安全策略,進行理性決策, 尋找不同條件下的各方之間最優的安全策略組合,即Nash Equilibrium6.Fig.6 DRM多方信任體系(4)形式化的安全策略效用分析與選取形式化定義了基本/可選的安全元件/服務,以及元件/服務間的外部相關性,即當且僅當位於不同參與方的兩個或多個安全元件/服務同時選取/啟動時,我們稱這些安全元件/服務具有外部相關性
23、。基於可組合的安全元件/服務,進一步定義了安全策略及其外部相關性。安全策略的博弈論選取決策正是關注與具有外部相關性的安全策略,因為他們的選取會直接影響到不同參與方之間的安全部署的有效性和收益。提出了內容獲取及內容分享兩個一般應用場景下的博弈模型等。(5)DRM典型安全策略基於DRM安全問題的綜述與剖析,給出了不同參與方的安全策略集,其中主要包括的安全元件/服務有:CP端:內容加密打包(基本)、嵌入數位浮水印(基本) 、與RP的權利協商(可選)、內容認證等(可選) 。RP端:數位權利描述及許可分發(基本) 、實現DRM控制器(基本) 、與CP的權利協商(可選) 、終端遠端證明與可信分發(可選)
24、。用戶端:採用一般安全性設備或可信計算支援的增強安全設備。設備供應商端:是否提供可信計算支援的增強安全設備。給出上述安全策略的外部相關性,以及不同安全策略組合的效用(收益)函數。(6)內容获取場景下的博弈分析CP、RP與用戶之間屬於一個非合作的博弈分析,給出了直觀的博弈模型及分析過程。得出了該博弈模型的Nash Equilibrium (s)及其存在條件。基於Swarm平臺的仿真實驗驗證了理論分析。Fig.7 多方博弈模型(7)提供商之間的合作博弈CP、RP、設備供應商之間的合作博弈分析,當三方共同部署/提供增強安全策略/設備時,三方收益滿足超可加性及凸性。三方合作關係有待建立。(8)內容分享
25、場景下的博弈分析一個簡化的內容分享樹結構,表明數位權利轉移/委託過程中的情形。針對該樹結構,在Providers和Sharer之間的一個動態混合博弈。描述了一個動態混合博弈算法。(9)動態混合博弈仿真實驗Swarm平臺是一個適用於多Agent系統/模型的仿真環境,可用于智慧控制、策略進化及博弈論分析。我們針對Sharer方三種不同的分享模式,即局部分享、適度分享和廣泛分享,進行了一系列的仿真實驗。實驗結果表明,在一定條件下,內容/服務提供針對內容分享過程中Sharer的設備選取,選取動態安全策略是必要的;隨著用戶間可分享權利的增加和高安全成本的顯著降低,統一的高安全策略是穩定的,最優的。(10
26、)進一步的工作在安全策略效用分析中,針對安全策略中包含大量效用影響因數的情形,我們採用運籌學中的模糊層次分析法確定的權重。針對內容分享場景下,一般/增強安全策略的安全風險管理研究,採用定量與定性相結合的方法更客觀地評價安全策略的實際效用,進一步為理性地(以收益為目標)決策選取/部署安全策略提供科學的方法和依據。結合上述安全策略+風險管理+DRM多方信任的研究,試圖提出一個面向數位內容/權利分享的有效商業模型。提 綱數字版權管理(DRM)概述數位內容價值鏈DRM基本安全與信任問題以價值鏈各方為中心的安全策略/機制DRM信任模型我們的研究工作總結建議閱讀的材料總結DRM 問題是一個具有挑戰性、多學
27、科的研究課題, 同時DRM內容產業也是一個綜合的價值鏈體系,包括多個利益主體和收益的平衡。從技術角度講, 現有的研究路線主要集中在內容保護、使用控制和版權追蹤上。這些安全機制對DRM應用是必不可少的,但又不是足夠的。從高層面的視角來看,參與方之間的信任關係是DRM產業生存的關鍵。與僅僅從技術的角度採用高安全策略相比,從利益均衡這新視點出發, 選取和部署成本-收益最優的策略/機制,對於提供商來說將更為合理。提 綱數字版權管理(DRM)概述數位內容價值鏈DRM基本安全與信任問題以價值鏈各方為中心的安全策略/機制DRM信任模型我們的研究工作總結建議閱讀的材料建議閱讀的材料1 G. Heileman,
28、 P. Jamkhedkar, J. Khoury and C. Hrncir, “The DRM game,” In: Proceedings of 2007 ACM Workshop on Digital Rights Management, Alexandria, Virginia, USA. October 29, 2007.2 Y. Chang, “Who should own access rights? A game-theoretical approach to striking the optimal balance in the debate over Digital Ri
29、ghts Management,” Artificial Intelligence and Law, no.15, pp.323356, 2007.3 J. Lee, S. Hwang, S. Jeong, K. Yoon, C. Park and J. Ryou, “A DRM Framework for Distributing Digital Contents through the Internet,” ETRI Journal, vol. 25, no.6, pp.423-436, Dec. 2003.4 B. Vassiliadis, V. Fotopoulos, A.N. Sko
30、dras, “Decentralising the Digital Rights Management value chain by means of distributed license catalogues,” In: Proceeding of 2006 IFIP Artificial Intelligence Applications and Innovations, eds. Maglogiannis, I.5E. Gallery and C.J. Mitchell, “Trusted mobile platforms,” In: Proceedings of Foundation
31、s of Security Analysis and Design, LNCS 4677, Aldini and R. Gorrieri (Eds.), pp. 282323, 2007.建議閱讀的材料6 Zhiyong Zhang, Qingqi Pei, and Jianfeng Ma, et al, “A Benefits-Centric Multi-Participant Trust Architecture for DRM-Enabling Digital Contents Value Chain Ecosystem”, Proc. of 2008 International Sem
32、inar on Business and Information Management, IEEE Compu?7 N. Fazio, “On cryptographic techniques for Digital Rights Management,” Ph.D. Dissertation, New York University, Sep.2006. 8 D. Chong and R. Deng, “Privacy-enhanced superdistribution of layered content with trusted access control,” In: Proceed
33、ings of 2006 ACM Workshop on Digital Rights Management, Alexandria, Virginia, USA. October 30, 2006.9 Q. Pei, J, Ma and J. Dai, “Digital Rights Management for home networks using ID-based public key system and group signature,” ACTA ELECTRONICA SINICA, vol.16, no.4, pp. 653-669, Oct. 2007.10 M. Veen
34、, A. Lemma, M. Celik and S. Katzenbeisser, “Forensic watermarking in Digital Rights Management,” /index/x587u1278360 x52n.pdf.建議閱讀的材料11 L. Coria, P. Nasiopoulos and R. Ward, “A robust content-dependent algorithm for video watermarking,” In: Proceedings of 2006 ACM Workshop on Digital Rights Manageme
35、nt, Alexandria, Virginia, USA. October 30, 2006.12 H. Malik, A. Khokhar and R. Ansari, “Improved watermark detection for Spread-Spectrum based watermarking using independent component analysis,” In: Proceedings of 2005 ACM Workshop on Digital Rights Management, Alexandria, Virginia, USA. November 7,
36、 2?13 H. Sencar and N. Memon, “Watermarking and ownership problem: a revisit,” In: Proceedings of 2005 ACM Workshop on Digital Rights Management, Alexandria, Virginia, USA. November 7, 2005.14 K. Fan, M. Wang, W. Mo, Z. Wang, Q. Pei and J. Shen, “An iris biometric-based digital multimedia content pr
37、otection scheme,” ACTA ELECTRONICA SINICA, vol. 16, no. 2, pp. 271-275, 2007.15 eXtensible rights Markup Language (XrML) 2.0 Specification, ContentGuard, Inc. Nov. 2001.建議閱讀的材料16 Open Digital Rights Language (ODRL) version 1.1, /TR/odrl, 2002.17 Information technologyMultimedia framework Part 5: Rig
38、hts Expression Language, .ISO/IEC 21000-5, 2004.18 P. Jamkhedkar, G. Heileman and I. Ortiz, “The problem with Rights Expression Languages,” In: Proceedings of 2006 ACM Workshop on Digital Rights Management, Alexandria, Virginia, USA. October 30, 2006.19 P. Jamkhedkar and G. Heileman, “DRM as a layer
39、ed system,” In: Proceedings of 2004 ACM Workshop on Digital Rights Management, Alexandria, Virginia, USA. October 25, 2004.20 J. Halpern and V. Weissman, “A formal foundation for XrML,” In: Proceedings of IEEE Workshop on Computer Security Foundations, pp. 251-263, 2004. 建議閱讀的材料21 J. Halpern and V.
40、Weissman, “A formal foundation for XrML,” Journal of the ACM, vol. 55, no.1, pp.4-45, 2008.22 R. Pucella and V. Weissman., “A formal foundation for ODRL,” In: Workshop on Issues in the Theory of Security, 2004.23 Information technologyMultimedia framework Part 5: Rights Expression Language, .ISO/IEC
41、 21000-5, 2004.24 X. Wang, “ Design Principles and Issues of Rights Expression Languages for Digital Rights Management,” /drmwhitepapers/Design_principles_and_issues_of_REL_for_DRM.pdf 25 J. Park and R. Sandhu, “The UCONABC Usage Control model,”.ACM Transactions on Information and System Security, v
42、ol. 7, no.1, pp. 128174, 2004.建議閱讀的材料26 DRM Rights Expression Language Candidate Version 2.1.Open Mobile Alliance. Jul 2007.27 Z. Zhang, L. Yang, Q. Pei and J. Ma,“ Research on Usage Control model with delegation characteristics based on OM-AM methodology,” In : Proceeding s of IFIP International Co
43、nference on Network and Parallel Computing & Workshop on Networks System Secur?28 Z. Zhang, Q. Pei, J. Ma, L.Yang and K. Fan, “A Fine-grained Digital Rights Transfer Policy and Trusted Distribution and Enforcement,” In: Proceedings of International Conference of Computational Intelligence and Securi
44、ty, IEEE Computer Society,Suzhou, China, Dec, 2008.29 J. Reid, W. Caelli, “DRM, Trusted Computing and Operating System architecture,” In: Proceedings of 2005 the Australasian Information Security Workshop, Newcastle, Australia, 2005.30 U. Kuhn, K. Kursawe and S. Lucks, “Secure data management in Tru
45、sted Computing,” In: Proceedings of 7th International Workshop on Cryptographic Hardware and Embedded Systems, J.R. Rao and B. Sunar (Eds.), LNCS 3659, pp. 324338, 2005.建議閱讀的材料31 A. Cooper and A. Martin, “Towards an open, trusted Digital Rights Management platform,” In: Proceedings of 2006 ACM Works
46、hop on Digital Rights Management, Alexandria, Virginia, USA, Oct. 2006.32 Y. Zheng, “A conceptual architecture of a trusted mobile environment,” In: Proceedings of the Second International Workshop on Security, Privacy and Trust in Pervasive and Ubiquitous Computing, 2006.33 Z. Zhang, Q. Pei, J. Ma
47、and L. Yang, “”, In: Proceedings of 2008 International Conference of Multimedia and Information Technology, IEEE Computer Society, Three Gorge, China, Dec, 2008.34 Y. Zheng, D. He, H. Wang and X. Tang., “Secure DRM scheme for future mobile networks based on Trusted Mobile Platform,” In: Proceedings
48、of 2005 International Conference on Wireless Communications, Networking and Mobile Computing, pp.1164- 1167, 2005.?35 A. Arnab, “Towards a general framework for Digital Rights Management,” Ph.D. Dissertation, University of CAPE TOWN, Jun. 2007.建議閱讀的材料36 N. Helberger, N. Dufft, S. Gompel, K. Kerenyi,
49、 B. Krings and R. Lambers, et.al, “Digital Rights Management and consumer acceptability,” , Dec. 2004.37 R. Grimm and P. Aichroth, “Privacy protection for signed media files: a separation-of-duty approach to the lightweight DRM (LWDRM) System,” In: Proceedings of 2004 Workshop on Multimedia and Secu
50、rity, Magdeburg, Germany, Sep. 200438 C. Conrado, M. Petkovic and W. Jonker, “Privacy-preserving Digital Rights Management,” In: Proceedings of 2004 SIAM International Conf. on Data Mining, W. Jonker and M. Petkovic(Eds.): LNCS 3178, pp. 8399, 2004.39 D. Fewer, P. Gauvin and A. Cameron, “Digital Rig
51、hts Management technologies and consumer privacy,” Canada Internet Policy and Public Interest Clinic, http:/www. C/drm, 2007.40 E. Pisko, K. Rannenberg and H. Ro?nagel, “Trusted Computing in mobile platforms,” Datenschutz und Datensicherheit, vol. 29, no.9, pp. 526-530, 2005.建議閱讀的材料41 N. Santos, P.
52、Pereira and L. Silva, “A generic DRM framework for J2ME applications,” In: Proceedings of First International Mobile IPR Workshop: Rights Management of Information, Helsinki Institute for Information Technology, pp. 53-66,Aug.2003.42 E. Gallery, “Authorisation issues for mobile code in mobile systems,” Ph.D. Dissertation, Royal Holloway, University of London, 2007.43 DRM Architecture Candidate Version 2.1.Open Mobile Alliance. Jul., 2007.4
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 四川省主要粮油作物重大病虫害防治常用药剂、施药情况记录表
- 高效备考:CPSM2024试题及答案
- 提升CPMM应试能力的试题及答案
- 供应链管理师应对竞争策略试题及答案
- 供应链管理师人际沟通能力试题及答案
- 2024年SCMP考试预测及试题答案
- 采购管理师市场分析试题及答案
- 保健急救知识培训课件
- 2024年注册安全工程师笔试实战试题及答案
- SCMP考试变化与试题答案应对
- 静脉输液治疗护理质量管理查检表
- 员工聘用合同聘用合同
- 八年级上册语文全品作业本电子版
- CATIA-零件实体设计模块Part-Desi课件
- 中考地理易错题
- 职称专家推荐意见表
- 文学作品与名著勾连阅读专题复习-中考语文二轮专题
- 认证咨询机构设立审批须知
- 部编版道德与法治六年级下册第三单元《多样文明 多彩生活》大单元作业设计
- 设备安装施工方案与调试方案
- GB/T 34938-2017平面型电磁屏蔽材料通用技术要求
评论
0/150
提交评论