当前位置: > 未分类 > 30000字硕士毕业论文新数字版权管理系统的体系结构和实现

30000字硕士毕业论文新数字版权管理系统的体系结构和实现

论文类型:硕士毕业论文
论文字数:30000字
论点:技术,市场,资源
论文概述:

DRM市场及技术现状DRM(DigitalRightsManagement),该技术通过加密技术、PKI体系身份认证、数字水印等技术,保护文档、软件、流媒体等数字资源不被非法传播和盗用,使资源作者获得正常的收益[l一

论文正文:

  第一章绪论         1.1DRM市场及技术现状DRM(DigitalRightsManagement),该技术通过加密技术、PKI体系身份认证、数字水印等技术,保护文档、软件、流媒体等数字资源不被非法传播和盗用,使资源作者获得正常的收益[l一2101.1.1DRM市场现状目前DRM领域的总体情况是,大公司各自基于自己的软硬件平台,推广自己的DRM,即使移动设备上获得一致通过的OMA-DRM也无真正的支持。中小型企业针对需求量不大的各种资源推出各种各样的解决方案,来在一定程度上满足某领域或某企业的数字版权管理需求。数字版权管理涉及的方面很广,按保护对象的类型可分为:影视、音乐、软件和文档。其中软件的版权管理,尤其是大型软件的DRM,与普通市场是有区别的。例如Oracle大型数据库,上千万美元的售价使任何侵权者都要三思而后行,缺乏技术支持也使盗版用户无法发挥其性能。因此,大型软件的DRM一般不列入DRM市场的考虑范围。传统意义上的“盗版”与“正版”软件集中在中小型商业软件领域,如操作系统、字处理、解压缩等。         该领域的特点是,软件需求迫切,黑客云集,保护技术难度大,且软件公司无法通过广告分成等附加方式来盈利,被盗版即是损失。目前厂商的解决办法一般是将软件客户端公开,通过提供服务来收取费用。也有些公司希望通过法律手段来解决问题,当然,这对国内的版权市场应该是一个利好消息。与软件这类“工具”对应的是电影、视频、音乐等娱乐资源,该类资源同样存在需求迫切,常被破解的问题,但与软件相比,有3点优势:1.可以通过在线等模式,通过广告分成来获益。2.用户体验是非常重要的因素,如在IPOD上听音乐与听盗版的MP3对很多用户来说是有差别的。3.资源具有时效性,技术保护能保障一段时间即可使发行公司基本获益完毕。与这些热门市场相对应的是某些特定行业内资源,如标准文档、论文等,或教学视频、录音等,这些资源需求人群不多但是迫切,盗版破解者获利不多,资源又很难寻找,因此,在该领域涌现了提供解决方案的中小型企业。         1.1.2DRM技术障碍从宏观上说,DRM存在的技术障碍是保护与破解的不平衡竞争。保护者必须安全保护数字信息发送的各种信息、各种渠道,并且做到万无一失;而破解者只需要攻破庞大的保护体系的一个方面,获得一份原文的拷贝就会使得整个体系失效。更进一步地说,在利益的诱惑下,甚至出现保护者内部主动泄密的情况。因此,这样的不平衡竞争使得数字版权保护者处于极为不利的状态[31a从近期DRM应用情况的趋势来看,版权保护带来的负面用户体验远大于其带来的市场效果,这些负面体验包括:1.DRM使用户的操作变得非常复杂,需要安装播放器以外的很多软件。2.受DRM保护的数字资源可移植性差,用户不能将合法购买的资源移植到各种平台使用。3.客户端软件经常存在稳定性或安全性上的BUG,甚至危及系统安全。种种弊病带来的是用户的大量流失,迫于市场的压力,著名的DRM使用公司苹果,呼吁四大唱片公司放弃DRM,发售无保护的影音资源。微软的MSN音乐保护计划也宣告停止。总结起来,目前的DRM在技术上存在如下障碍:1.在保护措施上,无法经受高强度的破解攻势考验,在破解利润高的领域内更是形同虚设。2.在用户体验上,带给用户的负面效果太多,达到使用户放弃该资源的程度。         3,在通用性上,不同类型的数字资源有着不同的保护方法,提供DRM的厂商众多,使得整个市场四分五裂。1.1.3数字版权的技术的趋势鉴于目前DRM的市场遇到的困难,其技术发展有如下特点和趋势:I.在音乐市场,iTune模式受到无DRM的音乐的挑战与冲击。自由音乐的趋势又暂地占据了主导的地位,因为技术糟糕的DRM让出版商流失了大量可能购买正版的用户,同时也未能有效地阻止盗版。2.在视频的市场,DRM的应用仍然只是在DVD光碟保护和在线视频保护方面。目前的状况仍是没有一部电影不被破解,没有一部电视剧不被人免费观看。如何在这样一个市场中找到合适的盈利点才一是关键,比如可以考虑利用视频资源的时效性,与出版商联系,抢在盗版出现之前,推出DRM广告版,在市场丧失之前再来赚取广告分成。 参考文献[1]魏景芝,杨义先,钮心忻.OMA DRM技术体系研究综述「J].电子与信息报,2008.12(03):33-34王美华,范科峰,王占武.OMA DRM技术体系结构分析[[J].网络安全技术与应用,2006.23(06):23-24陈可.矛与盾的攻防::DRM版权保护技术纷争[[J]个人电脑,2007.12(08):87-89张啸.数字作品版权管理系统的设计与实现[D]北京邮电大学,2008:7-8张亚勤.未来计算在“云端>[J].信息系统一「程,2008.15(10):55-56孙永杰.云计算风起,落地要过安全关[[J].西部论丛,2008.7(09):23-25梁德祥.利用过滤层驱动程序实现移动硬盘加密[[J].盐城一I二业学院学报,第17卷第3期,2004.11(9):17-20尤普元等,windows操作系统原理「M].机械一[业出版社,2001:155-16I孙思良.基于NTFS的文件加密系统[[J].网络安全技术与应用,2005.11(4):21-25吴科桦等一种基于USBKEY的文件加密方案[[J).现在计算机2005.31(8):111-113RajeevNagar. windowsNT File system  Internals Developer\'s Guide  1s` Edition[M],1997.41-42黄革新.Windows加密文件系统核心技术分析[[J].电脑与信息技术,2005.13(4):67-68董亮卫.windowsNT文件系统过滤驱动程序在信息安全中的应用[J],信息技术,2005(10):59 -61邵显.基于文件系统过滤驱动器的加密软件设计[J],计算机应用,2005.25(5):11-14张之勇等.WindowSNT文件系统实时监控的实现[[J].计算机应用,2007.27(6):89-91李凡.windowsNT内核卜文件系统过滤驱动程序开发[[J].华中科技大学学报,2003.3 I ( I ):43-47王敏,吉逸.Java环境下身份认证和授权机制的研究[[J],微机发展,2003.  13(5):41-42.林天峰.基于JARS的Java安全编程[J].计算机应用与软件,2003,23(7):86-88.舒文曲,蒋念平,张宁.Java的安全特性分析及安全代码开发[[J].计算机工程,2002,  摘要 4-5 ABSTRACT 5-6 第一章 绪论 14-20     1.1 DRM市场及技术现状 14-16         1.1.1 DRM市场现状 14-15         1.1.2 DRM技术障碍 15         1.1.3 数字版权的技术的趋势 15-16     1.2 移动设备的市场趋势 16-18         1.2.1 无线领域的市场价值 16-17         1.2.2 OMA标准的影响 17-18     1.3 云计算与DRM的结合 18-19         1.3.1 云计算的概念与实质 18         1.3.2 云计算与DRM的结合 18-19     1.4 本课题的研究内容与创新点 19-20         1.4.1 基于云模式的DRM版权中心 19         1.4.2 移动设备上代理的实现 19         1.4.3 智能卡与DRM的结合 19-20 第二章 OMA-DRM架构体系及其改良 20-36     2.1 OMA-DRM 2.0标准综述 20-23         2.1.1 各实体在系统中的作用 20-22         2.1.2 服务运营商的部署方式 22         2.1.3 传统模式存在的问题 22-23     2.2 基于云模式架构DRM服务 23-26         2.2.1 订阅式的DRM服务 23-24         2.2.2 服务端的安全隔离策略 24-25         2.2.3 认证中心在架构中的作用 25-26     2.3 基于OpenAPI的服务方案实现 26-36         2.3.1 OpenAPI介绍 26-27         2.3.2 服务器端整体架构 27-28         2.3.3 服务器组的技术架构 28-29         2.3.4 原文服务器与过滤驱动 29-32         2.3.5 DRM业务支撑模块 32-34         2.3.6 OpenAPI接口 34-36 第三章 移动设备客户端设计 36-50     3.1 客户端技术的架构 36-38         3.1.1 客户端支持的功能 36         3.1.2 客户端实现技术的选型 36-37         3.1.3 J2ME技术简介 37         3.1.4 Agent体系架构 37-38     3.2 Agent软件设计 38-50         3.2.1 平台兼容性设计 38-41         3.2.2 ROAP协议栈 41-45         3.2.3 密钥交换流程 45-46         3.2.4 J2ME程序的调试 46-50 第四章 智能卡芯片与DRN 50-62     4.1 智能卡对架构的影响 50-51         4.1.1 智能卡的身份认证作用 50-51         4.1.2 智能卡标准 51