无线通信安全报告课件

上传人:b410****zcfj 文档编号:252310458 上传时间:2024-11-14 格式:PPTX 页数:44 大小:1.44MB
返回 下载 相关 举报
无线通信安全报告课件_第1页
第1页 / 共44页
无线通信安全报告课件_第2页
第2页 / 共44页
无线通信安全报告课件_第3页
第3页 / 共44页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,2020-11-02,#,移动版权保护,移动版权保护,1,章节目录,1.1,数字版权管理系统,1.2 OMA DRM 2.0,标准,1.3,移动版权保护的发展趋势,章节目录 1.1 数字版权管理系统 1.,2,1.1.1,数字版权管理系统分析,数字版权管理(,DRM,)是结合硬件和软件的存取机制,对数字化信息内容在其生存周期内的存取进行控制,它包含了对版权使用的描述、识别、交易、监控,对有形和无形资产的各种权限的跟踪和对版权所有人关系的管理等内容,。,1.1.1 数字版权管理系统分析,3,DRM,系统的基本要素,加密的内容,内容密钥,内容使用权限,DRM,终端,DRM,系统的基本要素,DRM系统的基本要素加密的内容内容密钥内容使用权限DRM终端,4,DRM,系统的功能结构,内容服务器除了要保证内容安全地到达客户端外,还要保证内容的完整性和机密性。在颁发数字内容之前,内容服务器要先使用内容加密密钥,(CEK),对原始数字内容进行加密,再把加密后的数字内容与一些相关的描述信息打包封闭在一起。,典型的,DRM,系统结构,一个典型,DRM,系统应该包括内容服务器、许可证服务器和客户端三个主要部分。,DRM系统的功能结构内容服务器除了要保证内容安全地到达客户端,5,DRM,系统的功能结构,典型的,DRM,系统结构,一个典型,DRM,系统应该包括内容服务器、许可证服务器和客户端三个主要部分。,许可证服务器主要是根据用户提供的信息和使用权限需求,生成相应的使用许可证。其中,,CEK,是唯一能够正确解密,DRM,内容的密钥,并且只能从许可证中读取,禁止复制等。,DRM系统的功能结构典型的DRM系统结构 一个典型DR,6,DRM,系统的功能结构,典型的,DRM,系统结构,一个典型,DRM,系统应该包括内容服务器、许可证服务器和客户端三个主要部分。,客户端主要负责下载,DRM,内容,并与许可证服务器进行交互来获得,DRM,内容的使用许可证,其主要功能实体是用户设备。,DRM系统的功能结构典型的DRM系统结构 一个典型DR,7,DRM,基本功能需求,数字版权管理(,DRM,)的,基本原理,是使用技术手段,对数字内容在分发、传输和使用等各个环节进行控制,使得数字内容只能被授权使用的人,按照授权方式,在授权使用的期限内使用。因此,,DRM,系统的基本功能需求是安全需求,即要求,DRM,系统能够抵御数字内容在生存周期内所遇到的各种风险。,DRM基本功能需求 数字版权管理(DRM)的基本原,8,DRM,基本功能需求,在一个数字内容生存周期中,可能存在如下风险:,(,1,)内容提供商非法提供数字内容,即内容提供商并不拥有该数字内容的版权。,(,2,)内容服务器非法发布数字内容,即内容服务器发布的数字内容未经内容拥有者授权。,(,3,)非法内容服务器或非法用户发布数字内容。,(,4,)非法用户从内容服务器和许可证服务器获得数字内容及相应的使用权限。,DRM基本功能需求 在一个数字内容生存周期中,可能,9,DRM,基本功能需求,(,5,)合法用户不按照许可证规定的使用权限使用内容。,(,6,)合法用户非法修改或传播使用权限。,(,7,)合法用户非法传播数字内容给其他用户。,(,8,)合法用户在数字内容达到销毁条件时不销毁数字内容。,DRM基本功能需求,10,DRM,基本功能需求,DRM,系统基本的功能需求:,(,1,)保证正确、合法的数字内容及其,DRM,权限被分配给正确、合法的用户,即需要内容服务器,/,许可证服务器和用户之间进行身份的交互认证。,(,2,)防止数字内容被非法修改和传播,即满足数字内容的保密性需求和完整性保护需求。,(,3,)保证用户严格遵循,DRM,权限来对数字内容进行操作,禁止非法的复制和存储,即用户设备具备,DRM,功能的需求。,DRM基本功能需求 DRM系统基本的功能需求:,11,1.1.2,数字版权管理技术,(,1,)加密技术,(,2,)数字签名,(,3,)数字水印,(,4,)身份认证,1.1.2 数字版权管理技术,12,加密技术,加密就是使用数学方法来重新组织数据,使得除了合法的接收者外,任何其他人要想恢复原先的“报文”,或读懂变化后的“报文”,是非常困难的。,在,DRM,系统中,数字内容一般采用对称加密算法加密,内容加密密钥一般采用非对称加密算法加密。,加密技术,13,数字签名,对文件进行加密只解决了传送信息的保密问题,而数字签名技术可防止他人对传输的文件进行破坏,以及确定文件版权作者或者发信人的身份。通过数字签名能够实现对原始报文的鉴别与验证,保证报文的完整性、真实性、机密性和发送者对所发报文的不可抵赖性。,数字签名,14,数字水印,数字水印侧重于对数字内容的真伪鉴别和对盗版数字内容的来源追踪,其实现原理是利用数字作品中普遍存在的冗余数据与随机性,通过一定的算法把版权信息或一些标志性信息嵌入在数字作品本身,从而达到保护数字作品版权的目的。,数字水印,15,身份认证,身份认证的本质是被认证方拥有一些信息,(,秘密信息、特殊硬件或特有生物学信息,),,除被认证方外,任何网络用户,(,认证权威除外,),都不能伪造。,身份认证,16,身份认证,身份认证的实现方式有:,1.,基于口令核对的认证方式。系统核对用户输入的用户名和口令与系统内已有的合法用户的用户名和口令是否匹配来验证用户的身份。,2.,基于硬件唯一标志的认证方式。用户只有在特定硬件存在的情况下才能使用系统资源。,身份认证,17,身份认证,3.,基于智能卡的认证方式。智能卡是由一个或多个集成电路芯片组成的集成电路卡。集成电路中具有的微处理器和存储器使智能卡具有数据存储和处理的能力。智能卡可存储用户的个人化参数和秘密信息,(,如,ID,、,Password,和密钥,),,用户访问系统时必须持有该智能卡。,4.,基于人体生物特征的认证方式。基于生物学信息的身份认证就是利用用户所特有的生物学特征来区分和确认用户的身份。,身份认证3.基于智能卡的认证方式。智能卡是由一个或多个集成,18,1.2 OMA DRM 2.0,标准,2004,年,7,月,,OMA,组织发布了,OMA DRM 2.0,草案,并于,2006,年,3,月发布了,OMA DRM 2.0,标准。相比于,OMA DRM1.0,,,OMA DRM 2.0,拥有独立的体系结构,面向的是更高价值的数字内容和更强大的移动终端,在技术与机制方面提供了更强大、更完整、更可靠的,DRM,保护。,1.2 OMA DRM 2.0 标准,19,1.2.1 DRM2.0,技术框架组成,OMA DRM 2.0,规范主要包括,DRM,系统,数字内容封装和版权描述,3,大部分:,(,1,)系统部分:关注消息交互、秘钥交换以及设备管理等。,(,2,)数字内容封装部分:定义数字内容的封装格式和一些与使用相关的头信息。,(,3,)版权描述语言部分:定义对数字内容使用的限制、许可信息和对应的密钥信息等。,1.2.1 DRM2.0技术框架组成 OMA DR,20,1.2.2 OMA DRM 2.0,功能体系结构,移动终端上的数字版权管理客户端,是一个可信赖功能实体,强制执行附带在,DRM,内容上的访问权限,控制对数字内容的访问与使用。,OMA 2.0,体系架构图,1.2.2 OMA DRM 2.0 功能体系结构移动终端上的,21,1.2.2 OMA DRM 2.0,功能体系结构,OMA 2.0,体系架构图,对,DRM,内容进行分发的功能实体,按照规范中定义的格式,加密封装数字内容,并通过多种传送方式,将封装后的数字内容传送到,DRM,代理。,1.2.2 OMA DRM 2.0 功能体系结构 OMA 2,22,1.2.2 OMA DRM 2.0,功能体系结构,OMA 2.0,体系架构图,负责产生权限信息的功能实体。权限信息是一个,XML,文档,符合,OMAREL,标准,包含解密密朗,用于对数字内容进行解密,并规定了用户使用或访问数字内容的权限,对数字内容的使用与访问进行控制。,1.2.2 OMA DRM 2.0 功能体系结构 OMA 2,23,1.2.2 OMA DRM 2.0,功能体系结构,OMA 2.0,体系架构图,DRM,内容可能存储于用户的远端设备上,如,PC,、移动存储设备、网络存储等。,1.2.2 OMA DRM 2.0 功能体系结构 OMA 2,24,1.2.2 OMA DRM 2.0,功能体系结构,OMA 2.0,体系架构图,能通过,DA,并有权限访问与使用数字内容的合法用户。,1.2.2 OMA DRM 2.0 功能体系结构 OMA 2,25,1.2.3 OMA DRM 2.0,的安全架构,OMA DRM 2.0,的安全架构由公钥基础设施体系、版权对象获取协议、,DRM,内容格式、版权描述语言,4,个部分构成,各个部分在实现,DRM,系统应用的安全中起着不同的作用,。,1.2.3 OMA DRM 2.0 的安全架构,26,公钥基础设施体系,PKI,PKI,体系作为安全基础设施平台是安全协议能有效实行的基础,一切基于身份验证的应用都需要,PKI,的支持。它可与,ROAP,,,TCP/IP,,,REL,相互结合实现身份认证、私钥签名等功能。基于数字证书和加密密钥,,PKI,系统提供一种在分布式网络中高度规模化、可管理的用户验证手段。,公钥基础设施体系PKI,27,版权对象获取协议,ROAP,ROAP,是,OMA DRM 2.0,中新增加并定义的关于安全获得版权对象的一整套安全协议,是版权发布中心和,DRM,代理之间的一组,DRM,安全协议的通用名称,用来完成版权发布中心,/,内容发布中心和设备之间的注册、版权对象获取、入域或离域操作。,版权对象获取协议ROAP,28,DRM,内容格式,DCF,OMA DRM 2.0,将数字媒体对象加密、打包为一种特定格式的文件即一种,MIME,类型加密文件包,该文件除包括加密的内容外,还包括一些附加信息,如对,DRM,内容的描述、,RI,的,URL,等。,DRM内容格式DCF,29,版权描述语言,REL,OMA DRM 2.0,版权描述语言是在开放的数字版权描述语言的基础上,对,RO,进行了语法和语义的定义。,REL,以,XML,方式定义了对,DRM,内容的各种访问许可权和限制。,版权描述语言REL,30,1.2.4 OMA DRM 2.0,的内容分发和内容保护,(,1,)内容分发,(,2,)内容保护,1.2.4 OMA DRM 2.0 的内容分发和内容保护,31,内容分发的基本步骤,(,1,)内容打包,(,2,),DRM,代理认证,(,3,)生成,RO,(,4,)保护,RO,(,5,)分发,内容分发的基本步骤,32,内容保护机制,(,1,)内容加密,(,2,)内容完整性,(,3,),DA,与,RI,身份认证,(,4,),RO,可靠与完整性,(,5,)内容与,RO,安全分发,(,6,)域,RO,机制,内容保护机制,33,1.2.5 OMA DRM 2.0,和,OMA DRM 1.0,的区别,(,1,),OMA DRM 1.0,的规范是针对简单、低成本的移动终端设备设计的,而,OMA DRM 2.0,则是针对功能更强大的终端设备设计的,这些终端设备拥有较多的内存和更强大的处理能力。,1.2.5 OMA DRM 2.0和 OMA DRM 1.,34,(,2,),OMA DRM 1.0,技术主要用于内容的保护,而,OMA DRM 2.0,技术则在完全兼容,OMA DRM 1.0,技术的基础上,主要加强了对通信和密钥的保护。,无线通信安全报告课件,35,(,3,)在安全方面,,OMA DRM 1.0,的安全级别较低,而,OMA DRM 2.0,的安全级别较高。,无线通信安全报告课件,36,(,4,)版权对象获得协议是,OMA DRM 2.0,中新增加并定义的关于安全获得版权对象的一整套安全协议。,无线通信安全报告课件,37,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!